Trending News

BTC
$23,470.62
-2.46
ETH
$1,657.48
-2.6
LTC
$99.40
-2.14
DASH
$63.28
+0.93
XMR
$171.97
-3.96
NXT
$0.00
-2.46
ETC
$23.37
-0.3

कैस्पर का इतिहास – अध्याय 2

0


यह अध्याय गेम थ्योरी और आर्थिक सुरक्षा मॉडलिंग का वर्णन करता है जो हम 2014 के पतन में कर रहे थे। यह बताता है कि कैसे “रिश्वत देने वाले हमलावर मॉडल” ने हमारे शोध को सीधे लंबी दूरी की हमले की समस्या के एक कट्टरपंथी समाधान के लिए प्रेरित किया।

अध्याय 2: घूस देने वाला हमलावर, आर्थिक सुरक्षा और लंबी दूरी के हमले की समस्या

विटालिक और मैं दोनों हमारे मिलने से पहले हमारे शोध के हिस्से के रूप में प्रोत्साहन के बारे में तर्क कर रहे थे, इसलिए यह प्रस्ताव कि “प्रोत्साहन सही प्राप्त करना” प्रूफ-ऑफ-स्टेक में महत्वपूर्ण था, कभी भी बहस का विषय नहीं था। सुरक्षा धारणा के रूप में हम “आधे सिक्के ईमानदार हैं” लेने के लिए कभी तैयार नहीं थे। (यह बोल्ड में है क्योंकि यह महत्वपूर्ण है।) हम जानते थे कि हमें बंधुआ नोड प्रोत्साहन और प्रोटोकॉल सुरक्षा गारंटी के बीच किसी प्रकार की “प्रोत्साहन अनुकूलता” की आवश्यकता है।

यह हमेशा हमारा विचार था कि प्रोटोकॉल को एक खेल के रूप में देखा जा सकता है जो आसानी से “खराब परिणाम” का परिणाम हो सकता है यदि प्रोटोकॉल के प्रोत्साहन ने उस व्यवहार को प्रोत्साहित किया। हमने इसे एक संभावित सुरक्षा समस्या के रूप में माना। सुरक्षा जमा ने हमें बुरे व्यवहार को दंडित करने का एक स्पष्ट तरीका दिया; कटौती की शर्तें, जो मूल रूप से कार्यक्रम हैं जो तय करते हैं कि जमा को नष्ट करना है या नहीं।

हमने लंबे समय से देखा है कि जब बिटकॉइन की कीमत अधिक होती है तो बिटकॉइन अधिक सुरक्षित होता है और जब यह कम होता है तो कम सुरक्षित होता है। हम अब यह भी जानते थे कि सुरक्षा जमा ने केवल पुरस्कारों पर स्लैशर की तुलना में अधिक आर्थिक दक्षता के साथ स्लैशर प्रदान किया। हमारे लिए यह स्पष्ट था कि आर्थिक सुरक्षा अस्तित्व में है और हमने इसे उच्च प्राथमिकता दी है।

रिश्वत देने वाला हमलावर

मुझे यकीन नहीं है कि गेम थ्योरी में विटालिक की कितनी पृष्ठभूमि थी (हालांकि यह स्पष्ट था कि मेरे पास जितना था उससे अधिक था)। कहानी की शुरुआत में मेरा अपना गेम थ्योरी ज्ञान अंत की तुलना में बहुत कम था। लेकिन मुझे पता था कि नैश इक्विलिब्रियम को कैसे पहचानना और उसकी गणना करना है। यदि आपने अभी तक नैश इक्विलिब्रियम के बारे में नहीं सीखा है, तो यह अगला पैराग्राफ आपके लिए है।

नैश इक्विलिब्रियम एक रणनीति प्रोफ़ाइल (खिलाड़ियों की रणनीति पसंद) है, जिसके अनुरूप अदायगी ($ETH दे रही है या $ETH दूर ले रही है) जहां किसी भी खिलाड़ी के पास व्यक्तिगत रूप से विचलित होने का प्रोत्साहन नहीं है। “विचलित होने के लिए प्रोत्साहन” का अर्थ है “यदि वे किसी तरह अपने कार्य को बदलते हैं तो उन्हें अधिक $ETH मिलता है”। यदि आपको यह याद है, और हर बार जब आप “नैश इक्विलिब्रियम” सुनते हैं तो आपको लगता है कि “व्यक्तिगत रणनीति में बदलाव के लिए कोई अंक नहीं है”, आपके पास यह होगा।

2014 की देर से गर्मियों में, मैं पहली बार “रिश्वत देने वाले हमलावर मॉडल” में भाग गया, जब मैंने एक आर्थिक सुरक्षा प्रश्न के लिए विटालिक ने मुझे एक स्काइप कॉल पर पूछा (“मैं उन्हें ऐसा करने के लिए रिश्वत दे सकता हूं”)। मुझे नहीं पता कि मुझे यह विचार कहां से मिला। विटालिक ने फिर मुझसे इसके बारे में एक या दो सप्ताह बाद फिर से पूछा, जिससे मुझे इसे और विकसित करने के लिए मौके पर रखा गया।

गेम के प्रतिभागियों को रिश्वत देकर आप गेम के भुगतान को संशोधित कर सकते हैं, और इस ऑपरेशन के माध्यम से इसके नैश इक्विलिब्रियम को बदल सकते हैं। यहां बताया गया है कि यह कैसा दिख सकता है:



रिश्वत का हमला कैदी की दुविधा के खेल के नैश संतुलन को (ऊपर, बाएं) से (नीचे, दाएं) में बदल देता है। इस उदाहरण में रिश्वत देने वाले हमलावर की कीमत 6 है यदि (नीचे, दाएं) खेला जाता है।

रिश्वत देने वाला हमलावर आर्थिक सुरक्षा का हमारा पहला उपयोगी मॉडल था।

घूसखोरी के हमले से पहले, हम आम तौर पर आर्थिक हमलों के बारे में विदेशी, टोकन या खनन शक्ति के अतिरिक्त-प्रोटोकॉल खरीदारों द्वारा शत्रुतापूर्ण अधिग्रहण के रूप में सोचते थे। ब्लॉकचैन पर हमला करने के लिए बाहरी पूंजी के ढेर को सिस्टम में आना होगा। रिश्वत के हमले के साथ, सवाल बन गया “वांछित परिणाम प्राप्त करने के लिए वर्तमान में मौजूदा नोड्स को रिश्वत देने की कीमत क्या है?”।

हमें उम्मीद थी कि हमारे अभी तक परिभाषित प्रूफ-ऑफ-स्टेक प्रोटोकॉल के घूसखोरी के हमलों को खोई हुई जमा राशि की भरपाई के लिए बहुत पैसा खर्च करना होगा।

“तर्कसंगतता” के बारे में बहस एक तरफ, आर्थिक सुरक्षा के बारे में तर्क करना सीखने में यह हमारा पहला कदम था। रिश्वत देने वाले हमलावर का उपयोग करना मज़ेदार और सरल था। आप बस देखते हैं कि हमलावर जो चाहता है उसे करने के लिए आपको खिलाड़ियों को कितना भुगतान करना होगा। और हम पहले से ही आश्वस्त थे कि हम यह सुनिश्चित करने में सक्षम होंगे कि एक हमलावर को दोहरे खर्च के प्रयास में श्रृंखला को वापस लाने के लिए सुरक्षा-जमा-आकार की रिश्वत देनी होगी। हमें पता था कि हम “दोहरे हस्ताक्षर” को पहचान सकते हैं। इसलिए हमें पूरा यकीन था कि रिश्वत लेने वाले हमलावर का सामना करने वाले प्रूफ-ऑफ-वर्क प्रोटोकॉल पर यह प्रूफ-ऑफ-स्टेक को मात्रात्मक आर्थिक सुरक्षा लाभ देगा।

लंबी दूरी के हमले का रिश्वत देने वाला अर्थशास्त्र

विटालिक और मैंने रिश्वत देने वाले हमलावर को हमारे प्रूफ-ऑफ-स्टेक शोध में लागू किया। हमने पाया कि सुरक्षा जमा के बिना PoS प्रोटोकॉल को छोटी-छोटी रिश्वतों से तुच्छ रूप से पराजित किया जा सकता है। आप केवल सिक्का धारकों को उनके सिक्कों को नए पते पर ले जाने के लिए भुगतान करते हैं और आपको उनके खाली पतों की कुंजी देते हैं। (मुझे यकीन नहीं है कि मूल रूप से इस विचार के बारे में किसने सोचा था।) रिश्वत मॉडल का उपयोग करने के हमारे आग्रह ने उन सभी प्रूफ-ऑफ-स्टेक प्रोटोकॉल को आसानी से खारिज कर दिया, जिनके बारे में हम जानते थे। मुझे वो पसंद है। (उस समय हमने जे क्वोन के टेंडरमिंट के बारे में, डोमिनिक विलियम के अब-दोषपूर्ण पेबल, या निक विलियमसन के क्रेडिट के बारे में नहीं सुना था।)

इस रिश्वत हमले ने सुरक्षा-जमा आधारित प्रूफ-ऑफ-स्टेक के लिए भी एक चुनौती पेश की: सुरक्षा जमा को उसके मूल मालिक को वापस करने के तुरंत बाद, रिश्वत देने वाला विरोधी न्यूनतम लागत पर अपने बंधुआ हितधारक के पते की चाबियां खरीद सकता था।

यह हमला लंबी दूरी के हमले के समान है। यह ब्लॉकचेन को नियंत्रित करने के लिए पुरानी चाबियों का अधिग्रहण कर रहा है। इसका मतलब था कि हमलावर अपनी मर्जी से “गलत इतिहास” बना सकता है। लेकिन केवल अगर वे उस ऊंचाई पर शुरू होते हैं जहां से सभी जमा समाप्त हो जाते हैं।

हमारे प्रूफ-ऑफ़-स्टेक प्रोटोकॉल के लिए प्रोत्साहन निर्धारित करने पर काम करने से पहले, हमें लंबी दूरी की हमले की समस्या का समाधान करने की आवश्यकता थी। यदि हम लंबी दूरी के हमले की समस्या का समाधान नहीं करते हैं, तो ग्राहकों के लिए यह जानना असंभव होगा कि किसके पास वास्तव में सुरक्षा जमा है।

हमें पता था कि लंबी दूरी की हमले की समस्या से निपटने के लिए डेवलपर चौकियों का इस्तेमाल किया जा सकता है। हमने सोचा कि यह स्पष्ट रूप से बहुत केंद्रीकृत था।

प्रूफ-ऑफ़-स्टेक में मेरे रूपांतरण के बाद के हफ्तों में, जब मैं लंदन के बाहर स्टीफ़न ट्यूल के घर में रह रहा था, मैंने पाया कि सुरक्षा जमा के बारे में ग्राहक के तर्क के लिए एक स्वाभाविक नियम था। हस्ताक्षरित वचनबद्धता केवल तभी अर्थपूर्ण होती है जब प्रेषक वर्तमान में जमा है। कहने का मतलब यह है कि जमा वापस लेने के बाद, इन नोड्स के हस्ताक्षर अब सार्थक नहीं रह गए हैं। अपनी जमा राशि वापस लेने के बाद मैं आप पर भरोसा क्यों करूंगा?

रिश्वत देने वाले हमले के मॉडल ने इसकी मांग की। जमा वापस लेने के बाद प्रतिबद्धताओं को तोड़ने के लिए रिश्वत देने वाले हमलावर को लगभग कुछ भी खर्च नहीं करना पड़ेगा।

इसका मतलब यह था कि एक ग्राहक बंधे हुए नोड्स की एक सूची रखेगा, और इन नोड्स में से किसी एक द्वारा हस्ताक्षरित नहीं होने पर दरवाजे पर ब्लॉक बंद कर देगा। उन नोड्स से आम सहमति संदेशों को अनदेखा करना जो नहीं करते हैं वर्तमान में सुरक्षा जमा है हल करती है लंबी दूरी की हमले की समस्या को दरकिनार करता है। उत्पत्ति ब्लॉक से शुरू होने वाले इतिहास के आधार पर वर्तमान स्थिति को प्रमाणित करने के बजाय, हम इसे उन लोगों की सूची के आधार पर प्रमाणित करते हैं जिनके पास वर्तमान में जमा राशि है।

यह प्रूफ-ऑफ-वर्क से मौलिक रूप से भिन्न है।

पीओडब्ल्यू में, एक ब्लॉक वैध है यदि यह उत्पत्ति ब्लॉक के लिए जंजीर है, और यदि ब्लॉक हैश इसकी श्रृंखला के लिए कठिनाई की आवश्यकता को पूरा करता है। इस सुरक्षा जमा-आधारित मॉडल में, एक ब्लॉक वैध है यदि यह किसी हितधारक द्वारा वर्तमान में मौजूदा जमा के साथ बनाया गया हो। इसका मतलब है कि ब्लॉकचेन को प्रमाणित करने के लिए आपको वर्तमान जानकारी की आवश्यकता होगी। इस व्यक्तिपरकता ने बहुत सारे लोगों को बहुत अधिक चिंता का कारण बना दिया है, लेकिन रिश्वत देने वाले हमलावर के खिलाफ सुरक्षा-जमा आधारित प्रूफ-ऑफ-स्टेक के लिए यह आवश्यक है।

इस अहसास ने मुझे यह स्पष्ट कर दिया कि प्रूफ-ऑफ-वर्क सुरक्षा मॉडल और प्रूफ-ऑफ-स्टेक सुरक्षा मॉडल मौलिक रूप से संगत नहीं हैं। इसलिए मैंने “हाइब्रिड” PoW/PoS समाधानों के किसी भी गंभीर उपयोग को त्याग दिया। जेनेसिस से प्रूफ-ऑफ-स्टेक ब्लॉकचेन को प्रमाणित करने की कोशिश अब स्पष्ट रूप से गलत लग रही थी।

प्रमाणीकरण मॉडल को बदलने के अलावा, हमें सुरक्षा जमा की इन सूचियों को प्रबंधित करने का एक तरीका प्रदान करने की आवश्यकता थी। बंधुआ नोड्स की सूची में परिवर्तनों को प्रबंधित करने के लिए हमें बंधुआ नोड्स से हस्ताक्षर का उपयोग करना पड़ा, और बंधुआ नोड्स इन परिवर्तनों पर आम सहमति के बाद हमें करना पड़ा। अन्यथा, ग्राहकों के पास बंधुआ सत्यापनकर्ताओं की अलग-अलग सूचियाँ होंगी, और इसलिए वे एथेरियम की स्थिति पर सहमत नहीं हो पाएंगे।

बॉन्ड समय को लंबा करने की आवश्यकता है, ताकि ग्राहकों के पास बॉन्डेड हितधारकों के नए, आने वाले सेट के बारे में जानने का समय हो। जब तक ग्राहक पर्याप्त ऑनलाइन थे, वे अप टू डेट रह सकते थे। मैंने सोचा कि हम बंधुआ नोड सूची, या कम से कम एक हैश साझा करने के लिए ट्विटर का उपयोग करेंगे, ताकि नए और हाइबरनेटिंग क्लाइंट अपने उपयोगकर्ता के यूआई में हैश में प्रवेश करने के बाद सिंक्रनाइज़ हो सकें।

यदि आपके पास गलत सत्यापनकर्ता सूची है तो आप प्राप्त कर सकते हैं आदमी के बीच में. लेकिन यह वास्तव में इतना बुरा नहीं है। तर्क था (और अभी भी है!) इस जानकारी के लिए आपको केवल एक बार किसी बाहरी स्रोत पर भरोसा करने में सक्षम होने की आवश्यकता है. उसके बाद एक बार, आप अपनी सूची को स्वयं अपडेट करने में सक्षम होंगे – कम से कम, यदि आप निकासी जमा की “लंबी सीमा” से बचने के लिए नियमित रूप से ऑनलाइन रहने में सक्षम हैं।

मुझे पता है कि इसकी आदत पड़ने में कुछ समय लग सकता है। लेकिन हम केवल नए सुरक्षा जमा पर ही भरोसा कर सकते हैं। विटालिक पहले इस तर्क से थोड़ा असहज था, उत्पत्ति से प्रमाणित करने की क्षमता पर पकड़ बनाने की कोशिश कर रहा था, लेकिन अंततः हिस्सेदारी प्रोटोकॉल के प्रमाण में इस तरह की व्यक्तिपरकता की आवश्यकता से आश्वस्त था। विटालिक स्वतंत्र रूप से उनके साथ आया था कमजोर व्यक्तिपरकता स्कोरिंग नियमजो मुझे उस समय मेरे विचार के लिए एक पूरी तरह से उचित विकल्प की तरह लग रहा था, जो मूल रूप से “बंधित नोड सूची को अद्यतन करने के लिए सभी जमा प्रत्येक Nth ब्लॉक पर हस्ताक्षर करते हैं”।

दांव पर लगे कीलों और लंबी दूरी के हमले के ताबूतों को पूरी तरह से ठोंकने के साथ, हम अपनी कटौती की स्थितियों को चुनने के लिए तैयार थे।

अगला अध्याय दस्तावेज करेगा जो हमने अपने पहले संघर्षों से सीखा है जिसमें कटौती की शर्तों को निर्दिष्ट करके आम सहमति प्रोटोकॉल को परिभाषित किया गया है। मैं आपको यह भी बताऊंगा कि हमने अपने शोध के बारे में अपने अंतरिक्ष के अच्छे लोगों से बात करके क्या सीखा। यहां प्रस्तुत गेम थ्योरी और आर्थिक मॉडलिंग कहानी अध्याय 4 में विकसित होती रहेगी।


नोट: यहां व्यक्त किए गए विचार पूरी तरह से मेरे निजी विचार हैं और एथेरियम फाउंडेशन के विचारों का प्रतिनिधित्व नहीं करते हैं। मैंने जो लिखा है उसके लिए मैं पूरी तरह से जिम्मेदार हूं और फाउंडेशन के प्रवक्ता के रूप में काम नहीं कर रहा हूं।



Source link

Leave A Reply

Your email address will not be published.

Shares