paint-brush
Os provedores de pedidos em criptografia não têm muito incentivo para conspirar uns com os outros - eis o porquêby@obyte

Os provedores de pedidos em criptografia não têm muito incentivo para conspirar uns com os outros - eis o porquê

Obyte7m2023/04/06
Read on Terminal Reader

As recompensas por agir maliciosamente em um DAG não são muitas, enquanto o preço pode ser maior. Os provedores de pedidos podem conspirar, tanto quanto mineradores e validadores. Mas eles têm menos razões para fazê-lo, em primeiro lugar. Sendo empresas, organizações e usuários respeitáveis, eles podem perder sua reputação e/ou negócios se se comportarem mal. De qualquer forma, se imaginarmos um cenário em que eles se comportam mal e conspiram, eles não podem ganhar muito com isso.
featured image - Os provedores de pedidos em criptografia não têm muito incentivo para conspirar uns com os outros - eis o porquê
Obyte HackerNoon profile picture
0-item

Como você deve saber, uma plataforma de contabilidade distribuída é um tipo de software que permite que várias partes mantenham um banco de dados compartilhado e descentralizado de maneira segura e transparente. Uma coisa fundamental que essas partes precisam é o consenso. Eles devem concordar sobre o estado do livro-razão e seus dados. É por isso que temos mineradores (em blockchains PoW), validadores/falsificadores/padeiros/etc. (em blockchains PoS) e provedores de pedidos (em um DAG).

Os blockchains Proof-of-Work (PoW), como o Bitcoin, resolveram o problema de consenso com a mineração. Nesse caso, usuários “especiais” são os responsáveis pela mineração (produção) de novos blocos de transações. Eles fazem isso usando o poder de seu computador e seguindo regras criptográficas estritas. Quanto mais poder de computador eles tiverem, mais blocos poderão minerar e mais moedas receberão por isso.

Em blockchains Proof-of-Stake (PoS), os mineradores são substituídos por validadores (um nome enganoso, pois o que eles fazem é muito mais do que apenas verificar a validade das transações). Em vez de usar seu poder de computação, os validadores compram o direito de produzir blocos.

Eles precisam bloquear um certo número de moedas em um endereço criptográfico especial, ou apenas possuí-las, ou delegá-las a outras pessoas, para que possam criar blocos e obter taxas de transação em troca. Quanto mais moedas eles compram, bloqueiam ou são delegados, mais direitos e benefícios eles têm.

O sistema é mais descentralizado em um registro distribuído Directed Acyclic Graph (DAG), como o Obyte. Não há necessidade de poder de computação ou compra de moedas. Em vez disso, são os usuários que constroem o livro-razão.


Pedido em um DAG

Um sistema DAG opera de maneira diferente de um sistema blockchain. Não possui blocos, mas apenas transações, diretamente conectadas entre si. Eles são gravados sem a ajuda de mineradores ou produtores de blocos. O gráfico é construído apenas pelos usuários com cada transação que eles adicionam. As novas transações vinculam-se às anteriores, criando um grafo acíclico direcionado (DAG).

Para evitar gastos duplos (gastar as mesmas moedas duas vezes ou mais), a ordem das transações é crítica. Um DAG fornece ordenação parcial por meio de relacionamentos pai-filho, mas a ordenação completa é estabelecida por meio de "Provedores de pedidos". Esses provedores, que normalmente são indivíduos ou empresas respeitados, criam transações como qualquer outra pessoa e essas transações servem como pontos de passagem para ordenar todas as outras transações.

Em outras palavras, suas transações são como guias ou pequenos faróis para que o restante das operações siga um único caminho. Em troca, eles recebem uma parte das taxas de transação, mas esse não deve ser o objetivo principal de um Provedor de Pedidos. Devem ser membros respeitáveis da comunidade, com grande interesse em seu bem-estar. E eles não podem fazer muitas coisas que mineradores e validadores podem.

O que mineradores e validadores podem fazer?

Qualquer pessoa com hardware, energia ou recursos monetários adequados pode ser um minerador ou um validador em uma blockchain. Isso não é necessariamente uma coisa boa, pois quanto mais recursos eles tiverem, mais poder eles terão. Isso pode levar à centralização, onde apenas algumas partes poderosas controlam toda a rede.

Os blockchains não devem ser modificados ou censurados de forma alguma, mas podem ser se essas partes poderosas unirem forças ou forem coagidas a fazer algo juntas por alguém ainda mais poderoso, como um governo.

Um ataque de 51% em redes PoW é um ótimo exemplo. Em teoria, se 51% dos mineradores entrarem em conluio, eles poderiam mudar o blockchain a seu favor. Gastos duplos, congelamento temporário da rede, censura de usuários, tudo isso seria possível. Eles não seriam capazes de roubar fundos diretamente de carteiras pessoais, mas poderiam censurar qualquer endereço, retardar as transações e aumentar as taxas.

Ameaças para PoS

O ataque de 51% é muito menos provável em redes PoS. Ou, pelo menos, não tem o mesmo nome porque não há poder de computação envolvido. Mas outros ataques são possíveis. Ethereum, a rede PoS mais proeminente até agora, publicou um documento sobre isso. De acordo com seu site , um validador precisaria de pelo menos 33% da aposta total (locked coins) para ter sucesso em vários tipos de ataques.

Além disso, com mais de 66% da participação total, eles seriam capazes de fazer quase tudo . Redefina a rede, gaste duas vezes, censure transações, discrimine blocos válidos, etc. E a única defesa é o custo que isso levaria.

“Ao comprar ether adicional para controlar 66% em vez de 51%, o invasor está efetivamente comprando a capacidade de fazer reorganizações ex post e reversões de finalidade (ou seja, mudar o passado e também controlar o futuro). As únicas defesas reais aqui são o enorme custo de 66% do total de éter apostado e a opção de recorrer à camada social para coordenar a adoção de um fork alternativo.”


Mais algumas más notícias aqui? Supostamente, 64% do total de ETH apostado é controlado por apenas 5 entidades. E 50% do hashrate do Bitcoin é controlado por dois pools de mineração. Há um problema de centralização aí. No entanto, adquirir tanto poder de computação ou participação total apenas para atacar essas redes seria absurdamente caro e contraproducente para o invasor (embora não seja a mesma história para altcoins de pequeno valor de mercado).

MEV e censura

Por enquanto, a maioria dos ataques de 51%/33%/66% são apenas teóricos para as criptomoedas mais fortes. Mas existem algumas outras maneiras pelas quais esses intermediários (mineradores e validadores) podem prejudicar os usuários comuns. Um deles é o Miner Extractable Value (MEV) de cada bloco.

Como todo mundo neste mundo, os produtores de blocos estão constantemente procurando maximizar seus lucros. MEV é uma dessas maneiras. Refere-se ao valor que pode ser extraído de um determinado conjunto de transações em uma rede blockchain, além das taxas de transação. Os produtores de blocos podem escolher qual transação aprovar primeiro para aumentar seus ganhos ou inserir seus próprios antes do usuário, mesmo às custas de outros.

Esse tipo de atividade pode levar ao aumento dos custos de transação e à redução da confiança na rede. Isso pode até levar à reescrita do blockchain. Como Binance descreveu :

“Em um nível fundamental, se o valor de reordenar as transações em um bloco anterior for maior que as recompensas e taxas do próximo bloco, o MEV poderia tornar economicamente racional para um produtor de bloco comprometer-se com a reorganização da blockchain. Isso ameaçaria o consenso e a integridade da rede”.


A censura é outra possibilidade realista – algumas empresas de mineração de Bitcoin já tentaram. Eles podem filtrar as transações (não validá-las) se a origem não atender aos seus requisitos, como as medidas Know-Your-Customer (KYC). E eles são livres para impor os requisitos que quiserem, enquanto os governos são livres para impor os requisitos que quiserem aos produtores do bloco. Isso pode restringir os direitos do usuário final e efetivamente impedi-lo de realizar transações.

A pior parte da censura é que ela pode ser aplicada seletivamente a uma pequena minoria de usuários enquanto a rede continua a operar normalmente para todos os outros. Dessa forma, ele pode se firmar sem nenhum empurrão significativo (além do verbal) e se espalhar ainda mais sem muita resistência também.

O que os provedores de pedidos podem fazer?

As recompensas por agir maliciosamente em um DAG não são muitas, enquanto o preço pode ser maior. Os provedores de pedidos podem conspirar, tanto quanto mineradores e validadores. Mas eles têm menos motivos para fazê-lo, em primeiro lugar. Sendo empresas, organizações e usuários respeitáveis, eles podem perder sua reputação e/ou negócios se se comportarem mal. De qualquer forma, se imaginarmos um cenário em que eles se comportam mal e conspiram, eles não podem ganhar muito com isso.

Não é possível reescrever o histórico do DAG e inserir um gasto duplo (gastar o mesmo dinheiro várias vezes). Também é impossível roubar fundos dos usuários, pois eles não têm acesso às chaves privadas. Eles também não podem aplicar censura seletiva ou discriminar transações. Para isso, eles precisariam censurar TODAS as transações, começando pela única transação que desejam censurar .

Basicamente, a única coisa que eles podem fazer é parar a rede, até que uma nova rede com um novo conjunto de Provedores de Pedidos seja reiniciada a partir do ponto em que a rede antiga parou. Eles foram selecionados pela própria comunidade para começar, então, a mesma comunidade pode tirar o papel. Ninguém pode comprar seu direito de controlar um DAG descentralizado.


Provedores de pedidos em Obyte

A Obyte conta com doze endereços de Provedores de Pedidos (anteriormente conhecidos como Testemunhas). Cinco delas ainda são controladas pelo fundador (Tony Churyumoff), na ausência de candidatos adequados. As outras sete são controladas por partes independentes. Eles foram selecionados principalmente por votação da comunidade por meio de suas carteiras, usando o chatbot Poll. Manifestaram também o seu interesse em ser OP em anos anteriores, cumprindo os requisitos :

  • Não anônimo: ter um nome real publicamente conhecido.
  • Ser conhecido e confiável na comunidade.
  • Ter muito a perder (material e/ou imaterial) em caso de mau comportamento. A perda é o negócio (fora da Obyte) e/ou a reputação.
  • Oferecer conhecimento técnico suficiente para garantir operação ininterrupta 24 horas por dia, 7 dias por semana e segurança de suas chaves privadas (elas não devem ser roubadas e usadas para postar em seu nome).
  • Adaptar sua própria lista de OP quando a comunidade quiser alterá-la de alguma forma e o novo candidato satisfizer as regras acima. Isso inclui remover-se da lista.


Depois de ser aceito pela comunidade, cada OP instala um código que publica periodicamente a partir de um endereço constante. Atualmente, podemos consultá-los a partir de nossas carteiras, bastando acessar a seção “Configurações (Preferências Globais) > Nós Confiáveis”. Tudo é transparente lá: eles aparecem com seu endereço Obyte, nome real e links para mais informações.

cinco + sete

Os cinco endereços do fundador que servem como OPs também funcionam como Bitcoin oracle, Flight Delays Oracle, Real Name Attestor, Sports Oracle e Price Oracle. Além deles, podemos encontrar aqui sete entidades e indivíduos.

Eles são o Bosch Connectory Stuttgart (um hub da comunidade IoT), o empresário holandês Rogier Eijkelhof , a plataforma de caridade PolloPollo (dirigida por Casper Niebe), o estúdio de design Bind Creative , Fabien Marino (co-fundador da Busy.org e SteemConnect) , a comunidade chinesa CryptoShare Studio e o Instituto para o Futuro da Universidade de Nicósia .

Qualquer pessoa pode ingressar nos OPs se atender aos requisitos e a comunidade os aceitar por meio de votação. Quanto mais faróis em nosso caminho para um futuro descentralizado, melhor.