ขอบคุณ ความทะเยอทะยาน 3, terence 3, Artem 9, ทีมโปรโตคอลวิจัยทิทาเนียเพื่อการสนทนาและข้อเสนอ
เอกสารนี้จัดเรียงลำดับวิธีการโจมตีต่อ PoS Ethereum และเสนอมาตรการป้องกันโดยเฉพาะต่อการโจมตี 51% ที่อันตรายอย่างมาก จุดสำคัญคือดังนี้:
จุดมุ่งหมายของข้อเสนอนี้คือการเพิ่มความปลอดภัยของ PoS Ethereum โดยเฉพาะโดยการเสริมสร้างการป้องกันการโจมตี 51% ที่อันตราย
วิธีการโจมตีหลายวิธีต่อ PoS Ethereum เป็นที่ทราบกันดีว่าผลลัพธ์ที่เป็นไปได้ที่ผู้โจมตีอาจกําหนดเป้าหมายตามความเป็นจริงรวมถึง reorg, double finality และ finality delay ปัจจัยสําคัญในการวิเคราะห์นี้คืออัตราส่วนการปักหลักที่จําเป็นสําหรับการโจมตีซึ่งบ่งบอกถึงเงินเดิมพันขั้นต่ําที่จําเป็นซึ่งทําหน้าที่เป็นอุปสรรคต่อการเข้า อย่างไรก็ตาม สิ่งสําคัญเกือบเท่ากับความยั่งยืนของการโจมตี ซึ่งวัดว่าผู้โจมตีสามารถรักษาการโจมตีได้อย่างต่อเนื่องเพียงใด หากการโจมตีมีความยั่งยืนอาจทําให้เกิดความเสียหายอย่างมีนัยสําคัญ นอกจากนี้ ความสามารถในการซ่อนตัวของการโจมตีก็มีความสําคัญเช่นกัน เนื่องจากบ่งชี้ว่าผู้โจมตีสามารถทําการโจมตีได้อย่างลับๆ หากโปรโตคอลไม่สามารถตรวจจับการโจมตีได้จะเป็นการยากที่จะพิจารณาว่าจําเป็นต้องมีมาตรการป้องกันหรือไม่ ค่าที่สูงขึ้นสําหรับเมตริกทั้งสองบ่งบอกถึงมุมมองเชิงลบมากขึ้นจากมุมมองของโปรโตคอล วิธีการโจมตีตัวแทนที่วิเคราะห์ ได้แก่ :
ความล่าช้าขั้นสุดท้ายคือการโจมตีที่สามารถดําเนินการได้ด้วยอัตราส่วนการปักหลัก 33% ผู้โจมตีป้องกันการสรุปโดยล้มเหลวในการให้การรับรอง 33% มาตรการป้องกันในระหว่างการโจมตีนี้คือกลไกการรั่วไหลที่ไม่มีการใช้งาน กลไกนี้ระบุผู้ตรวจสอบความถูกต้องที่ไม่ยืนยันหรือยืนยันกับคนส่วนใหญ่ลด ETH เดิมพันของผู้ตรวจสอบที่ไม่ได้ใช้งานดังกล่าว ในระหว่างการโจมตี 33% การรั่วไหลของการไม่ใช้งานจะเปิดใช้งานทําให้ ETH ของผู้โจมตีลดลงและลดลงต่ํากว่าจํานวนที่จําเป็นในการรักษาความล่าช้าขั้นสุดท้าย ดังนั้นความยั่งยืนของการโจมตีจึงค่อนข้างต่ําและชั่วคราวทําให้ง่ายต่อการตรวจจับเนื่องจากการรั่วไหลของการไม่ใช้งาน
Double finality หมายถึงการโจมตีที่ผู้โจมตีส่งการรับรองเพื่อสรุปสองสาขาพร้อมกัน เพื่อให้บรรลุการสิ้นสุดสองครั้งผู้โจมตีต้องการอัตราส่วนการปักหลัก 34% ผู้โจมตีมีส่วนร่วมในการลงคะแนนสองครั้งสําหรับ 34% ของการรับรองโดยทํางานเพื่อสรุปส้อมทั้งสอง มาตรการป้องกันในระหว่างการโจมตีนี้รวมถึงกลไกการเฉือน เนื่องจากห้ามลงคะแนนสองครั้งผู้โจมตีจะสูญเสีย ETH ที่เดิมพันทําให้การโจมตีสามารถตรวจจับได้ง่าย (ไม่สามารถตรวจจับได้ต่ํา) นอกจากนี้บทลงโทษที่เฉือนอย่างมีนัยสําคัญหมายความว่าการโจมตีจะเกิดขึ้นเพียงครั้งเดียว หากผู้โจมตีมีงบประมาณในการโจมตีหลายครั้งพวกเขาน่าจะเลือกการโจมตี 66% แทน ดังนั้นความยั่งยืนของการโจมตีสําหรับวิธีนี้จึงต่ํามากเช่นกัน
เมื่อผู้โจมตีครอบครองอัตราส่วนการจับกลุ่มของ 51% เขาสามารถควบคุมอัลกอริทึมการเลือกคำสั่งการแยกสาขาได้ การโจมตี A และ B ถูกแนะนำไปที่ Casper FFG (เครื่องมือการสิ้นสุด) ในขณะที่การโจมตีนี้เป็นเป้าหมายของ LMD GHOST (อัลกอริทึมการเลือกคำสั่งการแยกสาขา) ในสถานการณ์นี้ ผู้โจมตีสามารถสร้างสาขาที่หนักที่สุดได้ใน LMD GHOST ซึ่งทำให้ผู้ตรวจสอบสุจริตตามสาขาของผู้โจมตี ทำให้เกิดการสิ้นสุด นี้ทำให้ผู้โจมตีสามารถเซ็นเซอร์ธุรกรรมที่เฉพาะเจาะจงและดำเนินการ Reorg ชั่วคราว (reorg) เพื่อสูงสุดค่าที่สามารถขุด (MEV) โดยไม่ต้องเผชิญกับโทษการตัดสินใจ
ในการโจมตี A และ B มีกลไกที่มีอยู่เพื่อลดศักยภาพของผู้โจมตีเมื่อเกิดเหตุการณ์ ในการโจมตี A การรั่วไหลที่ไม่มีกิจกรรมลดอัตราส่วนการพนันของผู้โจมตีลงต่ำกว่าเกณฑ์ 33% ทำให้การโจมตีเป็นไปไม่ได้ ในการโจมตี B ได้ทำการตัดอัตราส่วนการพนันของพวกเขาไป หนึ่งในสามขณะสมัยนั้น ทำให้การโจมตีซ้ำๆ กลายเป็นเป็นไปไม่ได้
อย่างไรก็ตามขณะนี้ยังไม่มีมาตรการป้องกันอัลกอริธึมต่อการโจมตี C แม้ว่าจะมีช่องที่มีอัตราส่วนการลงคะแนน 51% แต่ก็ไม่มีทางแยกแยะได้ว่าการรับรองนั้นเป็นอันตรายหรือความขัดแย้งที่ถูกต้องตามกฎหมายในหมู่ผู้ตรวจสอบที่ซื่อสัตย์ ซึ่งหมายความว่าความสามารถในการตรวจจับการโจมตีนั้นสูงอย่างมีนัยสําคัญ เมื่อการโจมตีสําเร็จผู้โจมตีสามารถโจมตีต่อไปได้อย่างต่อเนื่องจนกว่าจะมีการตัดสินใจอย่างหนักผ่านชั้นทางสังคมส่งผลให้การโจมตีมีความยั่งยืนสูงมาก
ในการโจมตีแบบ short-reorg & censoring 66% ผู้โจมตีสามารถจัดการการสรุปได้อย่างอิสระเขียนห่วงโซ่ที่ผ่านมาใหม่และสรุปสาขาใหม่ ลักษณะของการโจมตี D นั้นคล้ายกับการโจมตี C โดยทั้งคู่แสดงความไม่สามารถตรวจจับได้สูงและมีความยั่งยืนสูง
จุดสําคัญที่ต้องเน้นคือหลังจากทําการโจมตี 51% ผู้โจมตีสามารถใช้ผลกําไรเพื่อมุ่งเป้าไปที่การโจมตี 66% กําไรที่อาจเกิดขึ้นจากการโจมตี 51% นั้นสูงกว่าอย่างมีนัยสําคัญเมื่อเทียบกับการโจมตี 33% และ 34% และเนื่องจากพวกเขาไม่มีบทลงโทษเช่นการรั่วไหลของการใช้งานหรือการเฉือนความพยายามที่ประสบความสําเร็จอาจเพิ่มการครอบงําอย่างทวีคูณ
ตารางต่อไปนี้สรุปลักษณะของวิธีการโจมตีที่แทนที่ได้รับการวิเคราะห์
วิธีโจมตี | อัตราส่วนการค้ำประกัน | โจมตี Stealthability | โจมตีความยั่งยืน |
A. การโจมตีความล่าช้าในการสิ้นสุด | 33% | ต่ำ | ต่ำ |
B. การโจมตีครั้งสุดท้ายคู่ | 34% | ต่ำ | ต่ำ |
C. การโจมตี Short-reorg & การเซ็นเซอร์ (ควบคุมในอนาคต) | 51% | สูง | สูง |
D. Short-reorg & censoring attack (ควบคุมอดีตและอนาคต) | 66% | สูง | สูง |
จากตารางนี้ สามารถสังเกตเห็นแนวโน้มที่น่าสนใจได้: การโจมตีที่ระดับ 33% และ 34% (A และ B) ง่ายต่อการตรวจพบและแสดงความยั่งยืนต่ำ ในขณะที่การโจมตีที่ร้อยละ 51 ขึ้นไป (C และ D) ยากต่อการตรวจพบและแสดงความยั่งยืนสูง แสดงให้เห็นถึงความแตกต่างชัดเจน
ฉันอยากเน้นความสำคัญของการพิจารณาสถานการณ์ที่แย่ที่สุดเกี่ยวกับความปลอดภัยของ PoS Ethereum โดยแบบง่าย ๆ ก็คือ มีโอกาสจริงที่ Ethereum อาจเผชิญกับสถานการณ์ที่เรียกว่า 'game over' หากเกิดสถานการณ์ดังกล่าว กิจกรรมทั้งหลายในอดีตและข้อมูลในระบบนิเวศนับไม่ถือเป็นอะไร
เมื่ออ้างถึงตารางก่อนหน้านี้การโจมตี A และ B มีระดับต่ําทั้งความสามารถในการตรวจจับการโจมตีและความยั่งยืนของการโจมตี จากมุมมองของผู้โจมตีมีโอกาสสูงที่การกระทําของพวกเขาจะถูกเปิดเผยและการโจมตีเหล่านี้มักจะมีอายุสั้น
ในทางตรงกันข้ามการโจมตี C และ D แสดงระดับสูงของทั้งการซ่อนตัวของการโจมตีและความยั่งยืน สําหรับผู้โจมตีการกระทําเหล่านี้มีโอกาสน้อยที่จะถูกตรวจพบทําให้พวกเขาสามารถรักษาการโจมตีได้นานขึ้นและอาจเก็บเกี่ยวผลกําไรมหาศาล เมื่อพิจารณาว่าการโจมตีใดในสองแบบคือ C หรือ D ที่จะมุ่งเน้นเราต้องใส่ใจกับอัตราส่วนการปักหลักเป็นอุปสรรคต่อการโจมตีก่อน แม้ว่าการโจมตีทั้งสองครั้งอาจทําให้เกิดความเสียหายอย่างมีนัยสําคัญ แต่การโจมตี C ซึ่งต้องใช้จํานวนสัมบูรณ์ที่น้อยกว่าในการดําเนินการนั้นกําหนดเป้าหมายได้สมจริงกว่า (โดยเฉพาะอย่างยิ่งเมื่อพิจารณาถึงศักยภาพที่จะนําไปสู่การโจมตี D) การอภิปรายนี้จะสํารวจมาตรการป้องกันการปรับโครงสร้างองค์กรระยะสั้นและการเซ็นเซอร์การโจมตี 51%
ปัญหาสำคัญของการเรียงลำดับย่อและการโจมตีด้วยการเซ็นเซอร์ด้วย 51%, ตามที่กล่าวไว้ข้างต้นคือระดับความไม่สามารถตรวจสอบและรักษาการโจมตีสูง ซึ่งหมายความว่าความเสียหายที่เป็นไปได้อาจเกิดขึ้นอย่างกว้างขวาง
มาเจาะลึกถึงความยั่งยืนของการโจมตีกัน เหตุผลที่การโจมตีเหล่านี้มีความยั่งยืนคือมาตรการป้องกันเพียงอย่างเดียวที่มีอยู่คือ hard fork ผ่านฉันทามติทางสังคมซึ่งใช้เวลาพอสมควร (ดังที่แสดงโดยเหตุการณ์ DAO ซึ่งใช้เวลาหนึ่งเดือนจากการค้นพบการแฮ็กไปยัง hard fork) ในช่วงเวลานี้บล็อกและยุคที่สรุปโดยผู้โจมตีจะสะสมในห่วงโซ่ที่ถูกต้อง ผู้ตรวจสอบความถูกต้องที่ซื่อสัตย์เสี่ยงต่อการถูกลงโทษจากการยืนยันเพื่อบล็อกในห่วงโซ่ที่ผิดกฎหมายซึ่งกลายเป็นชนกลุ่มน้อยแม้จะเป็นบัญญัติก็ตาม ปมของเรื่องนี้อยู่ที่ความจริงที่ว่าจํานวนยุคที่ต้องการสําหรับการสรุปได้รับการแก้ไข ดังนั้นแม้ในกรณีฉุกเฉินการสรุปจะเกิดขึ้นในสองยุคเดียวกัน (ประมาณ 13 นาที) เช่นเดียวกับภายใต้สถานการณ์ปกติ
ในกรณีที่มีการโจมตี 51% เราคาดการณ์ว่าการรับรองจะแสดงอัตรากําไรที่แคบเช่น 50.5% เทียบกับ 49.5% และการแข่งขันที่ใกล้ชิดดังกล่าวค่อนข้างหายากในระหว่างการดําเนินงานปกติ เราแนะนําเมตริกเพื่อระบุความเป็นไปได้ที่ยุคปัจจุบันจะถูกโจมตีตามจํานวนช่องที่การโหวตหัว 'ใกล้เคียง' นอกจากนี้เมื่อตัวชี้วัดนี้เพิ่มขึ้นจํานวนยุคที่จําเป็นสําหรับการสรุปจะเพิ่มขึ้นอย่างทวีคูณ กลไกนี้ช่วยให้สามารถเลื่อนการสรุปอัลกอริทึมในกรณีฉุกเฉินทําให้ชุมชนสามารถตอบสนองต่อผู้โจมตีผ่านวิธีการทางสังคมโดยไม่ต้องใช้ฮาร์ดฟอร์ก เนื่องจากระยะเวลาการสรุปตามปกติจะยังคงไม่เปลี่ยนแปลงการใช้งานนี้จึงสามารถรวมเข้าด้วยกันได้อย่างราบรื่นโดยไม่กระทบต่อประสบการณ์ของผู้ใช้ เราเสนอกลไกการตรวจจับคะแนนเสียงอย่างใกล้ชิดสําหรับการสรุปแบบไดนามิกในอดีตและที่เกิดขึ้นใหม่สําหรับหลังเพื่อป้องกันการโจมตี 51%
เมื่อการโจมตี 51% เกิดขึ้นผู้โจมตีจะจงใจเลือกหัวที่ปรากฏตามบัญญัติโดยหนักที่สุด ผู้ตรวจสอบความถูกต้องที่ซื่อสัตย์ยังสามารถเสนอบล็อกได้ แต่ผู้โจมตีสามารถจัดการหัวบัญญัติได้อย่างง่ายดายผ่านการปรับโครงสร้างองค์กรระยะสั้นเมื่อใดก็ตามที่พวกเขาพบว่าบล็อกที่เสนอไม่พึงปรารถนา ยิ่งอัตราส่วนการปักหลักของผู้โจมตีใกล้ถึง 50% มากเท่าไหร่ปริมาณการรับรองก็จะยิ่งใกล้ถึง 50% การรับรองดังกล่าวที่ใกล้เคียงกับ 50% ของหัวจะเรียกว่า 'คะแนนเสียงใกล้เคียง' ขณะนี้การตัดสินใจว่าจะสรุปยุคหรือไม่นั้นทําในช่องสุดท้ายของยุคนั้นซึ่งเราจะเพิ่มการนับคะแนนเสียงที่ใกล้เคียงกัน
หากการเกิดขึ้นของคะแนนเสียงปิดเกินเกณฑ์ที่กําหนดระบบจะรับรู้สถานการณ์ฉุกเฉินและเพิ่มจํานวนยุคที่จําเป็นสําหรับการสรุปอย่างมีนัยสําคัญ ด้วยเหตุนี้ผู้โจมตีจะต้องรักษาคะแนนเสียงส่วนใหญ่ไว้เป็นระยะเวลานานเพื่อให้บรรลุข้อสรุป ในช่วงเวลานี้ชุมชนจะมีโอกาสใช้มาตรการตอบโต้ โดยเฉพาะอย่างยิ่งหากจํานวนช่องที่จัดเป็นคะแนนเสียงใกล้เคียงกันในยุคปัจจุบันเกินเกณฑ์ที่กําหนดจํานวนยุคที่ต้องการสําหรับการสรุปจะเพิ่มขึ้นอย่างมากจากสองมาตรฐาน เราเรียกสิ่งนี้ว่าโหมดฉุกเฉิน ในขณะที่มีพื้นที่มากมายสําหรับการถกเถียงกันว่าค่านี้ควรเป็นอย่างไร แต่การมุ่งเป้าไปที่การปรับปรุงที่สําคัญเกี่ยวกับความล่าช้านานหลายเดือนของเหตุการณ์ DAO อาจแนะนําให้ลองใช้ค่าเช่น
. สิ่งนี้จะทําให้ผู้โจมตีต้องโจมตีต่อไปประมาณเก้าวัน (32,768 * 12 วินาที≈ 4,551,168 วินาที≈ 9 วัน) ทําให้ชุมชนมีเวลาเพียงพอในการใช้มาตรการตอบโต้อย่างรวดเร็ว กลไกการป้องกันนี้ช่วยให้มั่นใจได้ว่าการทํางานของเครือข่ายปกติจะไม่ได้รับผลกระทบและเปิดใช้งานเฉพาะในกรณีฉุกเฉินเท่านั้นจึงช่วยให้สามารถใช้งานได้อย่างราบรื่นโดยไม่ทําให้ประสบการณ์ของผู้ใช้ลดลง ยิ่งไปกว่านั้นเนื่องจากมันทํางานตามอัลกอริทึมจึงสามารถดําเนินการได้ทันทีโดยไม่ต้องรอการตัดสินของมนุษย์ทําให้สามารถตอบสนองได้อย่างรวดเร็ว
กำหนดสัญลักษณ์ต่อไปนี้ โดยที่W, E, F เป็นพารามิเตอร์:
ในรูปแบบเริ่มต้นที่ง่ายที่สุดของมัน เราขอเสนอดังต่อไปนี้:
นี่คือพารามิเตอร์ที่กำหนดไว้:
สูตรที่ให้มากำหนดอินดิเคเตอร์สองตัวที่บ่งบอกถึงความเป็นไปได้ของการโจมตี 51% โดย Ci บ่งบอกว่าสล็อตเฉพาะถือเป็นการลงคะแนนใกล้เคียง ซึ่งให้ผลลัพธ์เป็น 1 เมื่อ |Vi−0.5|
อยู่ภายใต้ W ที่กำหนด ที่สองเป็น F แสดงถึงจำนวนของยุคที่ต้องการการสิ้นสุดสิ้นสุด ดังนั้นหากจำนวนของช่องโหว่การลงคะแนนใกล้ถึงค่า E จำนวนยุคที่ต้องการเพิ่มขึ้นเป็น D เพื่อวางแผนเพื่อการโจมตีที่ต่อเนื่องและลดผลกระทบที่อาจเกิดขึ้น หากพิจารณาค่าที่เฉพาะเจาะจง
ดังนั้นเรามี:
ด้วยการตั้งค่าเหล่านี้หากเปอร์เซ็นต์การรับรอง Vi สําหรับสล็อตใด ๆ อยู่ภายใน ±1% ของ 50% ช่องนั้นจะถูกนับเป็นการลงคะแนนที่ใกล้เคียง ตัวอย่างเช่น หาก 4 ใน 32 ช่องมีการโหวตใกล้เคียงกัน ผลรวมของ Ci จะเป็น 4 โดยกําหนดให้ F ถูกตั้งค่าเป็น 215. ด้วยเหตุนี้ ผู้โจมตีจะไม่สามารถที่จะทำให้เสร็จสิ้นโซ่ได้เป็นเวลาประมาณเก้าวัน ทำให้ชุมชนมีเวลาเพียงพอที่จะนำ Quick Hard Fork เพื่อนำกลับมาสู่บล็อกเชน Ethereum ที่ถูกต้อง
เป้าหมายของข้อเสนอนี้คือการลดความเสียหายสูงสุดโดยประมาณระหว่างการโจมตี 51% มีจุดมุ่งหมายเพื่อลดความเป็นไปได้ของสถานการณ์ 'เกมจบ' แม้ว่าจะเป็นเรื่องท้าทายที่จะหารือเกี่ยวกับการเปลี่ยนแปลงเชิงปริมาณที่เฉพาะเจาะจง แต่ก็เป็นไปได้ที่จะตั้งค่าพารามิเตอร์ D เพื่อให้แน่ใจว่าระยะเวลาจะไม่ขยายไปถึงหนึ่งเดือนเหมือนในเหตุการณ์ DAO จําเป็นอย่างยิ่งที่จะต้องพิจารณาว่าเวลาตอบสนองที่คาดหวังจากชั้นทางสังคมควรได้รับการพิจารณาในด้านนี้ด้วย
นอกจากนี้ยังมีบริการต่าง ๆ ที่ปฏิสัมพันธ์กับ Ethereum เช่น โซ่อื่น ๆ และบริการแลกเปลี่ยนที่ทำการดำเนินการตาม D นี้ โดยการนำเสนอกลไกอัลกอริทึม ระบบนิเวศรอบๆ ก็สามารถตอบสนองตามกลไกได้เช่นกัน
มีความกังวลว่าข้อเสนอนี้อาจสร้างกลไกการล่าช้าใหม่อย่างไม่ตั้งใจได้ ตัวอย่างเช่น มีโอกาสที่จะควบคุมอำนาจส่วนใหญ่ 51% อย่างสุ่มๆ สำหรับ
L เกิดขึ้นระหว่าง 32 ช่องซึ่งสามารถคํานวณได้อย่างง่ายดายโดยใช้การแจกแจงแบบทวินาม แม้ว่าแรงจูงใจทางเศรษฐกิจในการชะลอการสิ้นสุดโดยทั่วไปจะต่ํา แต่เราไม่สามารถแยกแยะสิ่งจูงใจที่อาจเกิดขึ้นซึ่งอาจไม่ได้รับการพิจารณา หากสิ่งจูงใจดังกล่าวเกิดขึ้นพวกเขาอาจได้รับการแก้ไขโดยการแนะนําระบบชื่อเสียง เนื่องจากการรับรองเกี่ยวข้องกับลายเซ็นความพยายามที่จะปลอมตัวเป็นผู้ตรวจสอบความถูกต้องอื่น ๆ จะต้องใช้เวลามากในการดําเนินการ
เพื่อตัดสินใจพารามิเตอร์ที่เหมาะสม เราจำเป็นต้องตรวจสอบขั้นตอนที่เฉพาะเจาะจงเพื่อดำเนินการฮาร์ดฟอร์กผ่านชั้นสังคมอย่างพิถีพิถัน
จำเป็นต้องกำหนดค่าที่เหมาะสมทางประสงค์สำหรับพารามิเตอร์ W (กำหนดช่วงสำหรับโหวตใกล้), E (กำหนดค่าเกณฑ์สำหรับการเปิดโหมดฉุกเฉิน), และ D (กำหนดว่าจะล่าช้าการสิ้นสุด). นอกจากนี้, D เป็นส่วนหนึ่งของสูตร F, แต่เรายังสามารถพิจารณาการออกแบบที่มีความไดนามิกมากขึ้นในที่ที่การเพิ่มขึ้นในจำนวนโหวตใกล้ ∑iCi จะทำให้ค่า F มีค่ามากขึ้น
เราจำเป็นต้องกำหนดข้อกำหนดสำหรับการรับรอง
ในข้อเสนอนี้เราได้เน้นไปที่การโจมตี 51% ที่อันตรายมากเป็นหนึ่งในวิธีการโจมตีต่อ PoS Ethereum โดยพูดถึงความเสี่ยงและผลกระทบของมันในขณะที่เสนอกลยุทธ์การป้องกันใหม่ ๆ โดยเฉพาะอย่างยิ่งเรามุ่งเน้นไปที่การเสริมสร้างความต้านทานกับการโจมตี 51% โดยการนำเสนอกลไกเช่นการตรวจสอบโหวตใกล้ชิดและการกำหนดลำดับใหม่ที่เกิดขึ้น
งานวิจัยในอนาคตควรสำรวจประสิทธิภาพของกลยุทธ์ป้องกันที่ข้อเสนอและความเหมาะสมของกลยุทธ์เหล่านี้ต่อวิธีการโจมตีอื่น ๆ ยังมีความจำเป็นในการศึกษาการปรับแต่งพารามิเตอร์และวิธีการดำเนินงานเฉพาะ
นอกจากนี้ การวิเคราะห์วิธีการโจมตีต่อขั้นตอนหลายอย่างและการจัดทำกลยุทธ์ป้องกันโดยใช้สิทธิสังคมเป็นทิศทางที่มีค่าสำหรับการพูดคุยต่อไป ฉันตื่นเตือนที่จะมีส่วนร่วมกับชุมชน Ethereum เกี่ยวกับค่าของความคิดเหล่านี้และการแสดงความกังวลใด ๆ
ขอบคุณ ความทะเยอทะยาน 3, terence 3, Artem 9, ทีมโปรโตคอลวิจัยทิทาเนียเพื่อการสนทนาและข้อเสนอ
เอกสารนี้จัดเรียงลำดับวิธีการโจมตีต่อ PoS Ethereum และเสนอมาตรการป้องกันโดยเฉพาะต่อการโจมตี 51% ที่อันตรายอย่างมาก จุดสำคัญคือดังนี้:
จุดมุ่งหมายของข้อเสนอนี้คือการเพิ่มความปลอดภัยของ PoS Ethereum โดยเฉพาะโดยการเสริมสร้างการป้องกันการโจมตี 51% ที่อันตราย
วิธีการโจมตีหลายวิธีต่อ PoS Ethereum เป็นที่ทราบกันดีว่าผลลัพธ์ที่เป็นไปได้ที่ผู้โจมตีอาจกําหนดเป้าหมายตามความเป็นจริงรวมถึง reorg, double finality และ finality delay ปัจจัยสําคัญในการวิเคราะห์นี้คืออัตราส่วนการปักหลักที่จําเป็นสําหรับการโจมตีซึ่งบ่งบอกถึงเงินเดิมพันขั้นต่ําที่จําเป็นซึ่งทําหน้าที่เป็นอุปสรรคต่อการเข้า อย่างไรก็ตาม สิ่งสําคัญเกือบเท่ากับความยั่งยืนของการโจมตี ซึ่งวัดว่าผู้โจมตีสามารถรักษาการโจมตีได้อย่างต่อเนื่องเพียงใด หากการโจมตีมีความยั่งยืนอาจทําให้เกิดความเสียหายอย่างมีนัยสําคัญ นอกจากนี้ ความสามารถในการซ่อนตัวของการโจมตีก็มีความสําคัญเช่นกัน เนื่องจากบ่งชี้ว่าผู้โจมตีสามารถทําการโจมตีได้อย่างลับๆ หากโปรโตคอลไม่สามารถตรวจจับการโจมตีได้จะเป็นการยากที่จะพิจารณาว่าจําเป็นต้องมีมาตรการป้องกันหรือไม่ ค่าที่สูงขึ้นสําหรับเมตริกทั้งสองบ่งบอกถึงมุมมองเชิงลบมากขึ้นจากมุมมองของโปรโตคอล วิธีการโจมตีตัวแทนที่วิเคราะห์ ได้แก่ :
ความล่าช้าขั้นสุดท้ายคือการโจมตีที่สามารถดําเนินการได้ด้วยอัตราส่วนการปักหลัก 33% ผู้โจมตีป้องกันการสรุปโดยล้มเหลวในการให้การรับรอง 33% มาตรการป้องกันในระหว่างการโจมตีนี้คือกลไกการรั่วไหลที่ไม่มีการใช้งาน กลไกนี้ระบุผู้ตรวจสอบความถูกต้องที่ไม่ยืนยันหรือยืนยันกับคนส่วนใหญ่ลด ETH เดิมพันของผู้ตรวจสอบที่ไม่ได้ใช้งานดังกล่าว ในระหว่างการโจมตี 33% การรั่วไหลของการไม่ใช้งานจะเปิดใช้งานทําให้ ETH ของผู้โจมตีลดลงและลดลงต่ํากว่าจํานวนที่จําเป็นในการรักษาความล่าช้าขั้นสุดท้าย ดังนั้นความยั่งยืนของการโจมตีจึงค่อนข้างต่ําและชั่วคราวทําให้ง่ายต่อการตรวจจับเนื่องจากการรั่วไหลของการไม่ใช้งาน
Double finality หมายถึงการโจมตีที่ผู้โจมตีส่งการรับรองเพื่อสรุปสองสาขาพร้อมกัน เพื่อให้บรรลุการสิ้นสุดสองครั้งผู้โจมตีต้องการอัตราส่วนการปักหลัก 34% ผู้โจมตีมีส่วนร่วมในการลงคะแนนสองครั้งสําหรับ 34% ของการรับรองโดยทํางานเพื่อสรุปส้อมทั้งสอง มาตรการป้องกันในระหว่างการโจมตีนี้รวมถึงกลไกการเฉือน เนื่องจากห้ามลงคะแนนสองครั้งผู้โจมตีจะสูญเสีย ETH ที่เดิมพันทําให้การโจมตีสามารถตรวจจับได้ง่าย (ไม่สามารถตรวจจับได้ต่ํา) นอกจากนี้บทลงโทษที่เฉือนอย่างมีนัยสําคัญหมายความว่าการโจมตีจะเกิดขึ้นเพียงครั้งเดียว หากผู้โจมตีมีงบประมาณในการโจมตีหลายครั้งพวกเขาน่าจะเลือกการโจมตี 66% แทน ดังนั้นความยั่งยืนของการโจมตีสําหรับวิธีนี้จึงต่ํามากเช่นกัน
เมื่อผู้โจมตีครอบครองอัตราส่วนการจับกลุ่มของ 51% เขาสามารถควบคุมอัลกอริทึมการเลือกคำสั่งการแยกสาขาได้ การโจมตี A และ B ถูกแนะนำไปที่ Casper FFG (เครื่องมือการสิ้นสุด) ในขณะที่การโจมตีนี้เป็นเป้าหมายของ LMD GHOST (อัลกอริทึมการเลือกคำสั่งการแยกสาขา) ในสถานการณ์นี้ ผู้โจมตีสามารถสร้างสาขาที่หนักที่สุดได้ใน LMD GHOST ซึ่งทำให้ผู้ตรวจสอบสุจริตตามสาขาของผู้โจมตี ทำให้เกิดการสิ้นสุด นี้ทำให้ผู้โจมตีสามารถเซ็นเซอร์ธุรกรรมที่เฉพาะเจาะจงและดำเนินการ Reorg ชั่วคราว (reorg) เพื่อสูงสุดค่าที่สามารถขุด (MEV) โดยไม่ต้องเผชิญกับโทษการตัดสินใจ
ในการโจมตี A และ B มีกลไกที่มีอยู่เพื่อลดศักยภาพของผู้โจมตีเมื่อเกิดเหตุการณ์ ในการโจมตี A การรั่วไหลที่ไม่มีกิจกรรมลดอัตราส่วนการพนันของผู้โจมตีลงต่ำกว่าเกณฑ์ 33% ทำให้การโจมตีเป็นไปไม่ได้ ในการโจมตี B ได้ทำการตัดอัตราส่วนการพนันของพวกเขาไป หนึ่งในสามขณะสมัยนั้น ทำให้การโจมตีซ้ำๆ กลายเป็นเป็นไปไม่ได้
อย่างไรก็ตามขณะนี้ยังไม่มีมาตรการป้องกันอัลกอริธึมต่อการโจมตี C แม้ว่าจะมีช่องที่มีอัตราส่วนการลงคะแนน 51% แต่ก็ไม่มีทางแยกแยะได้ว่าการรับรองนั้นเป็นอันตรายหรือความขัดแย้งที่ถูกต้องตามกฎหมายในหมู่ผู้ตรวจสอบที่ซื่อสัตย์ ซึ่งหมายความว่าความสามารถในการตรวจจับการโจมตีนั้นสูงอย่างมีนัยสําคัญ เมื่อการโจมตีสําเร็จผู้โจมตีสามารถโจมตีต่อไปได้อย่างต่อเนื่องจนกว่าจะมีการตัดสินใจอย่างหนักผ่านชั้นทางสังคมส่งผลให้การโจมตีมีความยั่งยืนสูงมาก
ในการโจมตีแบบ short-reorg & censoring 66% ผู้โจมตีสามารถจัดการการสรุปได้อย่างอิสระเขียนห่วงโซ่ที่ผ่านมาใหม่และสรุปสาขาใหม่ ลักษณะของการโจมตี D นั้นคล้ายกับการโจมตี C โดยทั้งคู่แสดงความไม่สามารถตรวจจับได้สูงและมีความยั่งยืนสูง
จุดสําคัญที่ต้องเน้นคือหลังจากทําการโจมตี 51% ผู้โจมตีสามารถใช้ผลกําไรเพื่อมุ่งเป้าไปที่การโจมตี 66% กําไรที่อาจเกิดขึ้นจากการโจมตี 51% นั้นสูงกว่าอย่างมีนัยสําคัญเมื่อเทียบกับการโจมตี 33% และ 34% และเนื่องจากพวกเขาไม่มีบทลงโทษเช่นการรั่วไหลของการใช้งานหรือการเฉือนความพยายามที่ประสบความสําเร็จอาจเพิ่มการครอบงําอย่างทวีคูณ
ตารางต่อไปนี้สรุปลักษณะของวิธีการโจมตีที่แทนที่ได้รับการวิเคราะห์
วิธีโจมตี | อัตราส่วนการค้ำประกัน | โจมตี Stealthability | โจมตีความยั่งยืน |
A. การโจมตีความล่าช้าในการสิ้นสุด | 33% | ต่ำ | ต่ำ |
B. การโจมตีครั้งสุดท้ายคู่ | 34% | ต่ำ | ต่ำ |
C. การโจมตี Short-reorg & การเซ็นเซอร์ (ควบคุมในอนาคต) | 51% | สูง | สูง |
D. Short-reorg & censoring attack (ควบคุมอดีตและอนาคต) | 66% | สูง | สูง |
จากตารางนี้ สามารถสังเกตเห็นแนวโน้มที่น่าสนใจได้: การโจมตีที่ระดับ 33% และ 34% (A และ B) ง่ายต่อการตรวจพบและแสดงความยั่งยืนต่ำ ในขณะที่การโจมตีที่ร้อยละ 51 ขึ้นไป (C และ D) ยากต่อการตรวจพบและแสดงความยั่งยืนสูง แสดงให้เห็นถึงความแตกต่างชัดเจน
ฉันอยากเน้นความสำคัญของการพิจารณาสถานการณ์ที่แย่ที่สุดเกี่ยวกับความปลอดภัยของ PoS Ethereum โดยแบบง่าย ๆ ก็คือ มีโอกาสจริงที่ Ethereum อาจเผชิญกับสถานการณ์ที่เรียกว่า 'game over' หากเกิดสถานการณ์ดังกล่าว กิจกรรมทั้งหลายในอดีตและข้อมูลในระบบนิเวศนับไม่ถือเป็นอะไร
เมื่ออ้างถึงตารางก่อนหน้านี้การโจมตี A และ B มีระดับต่ําทั้งความสามารถในการตรวจจับการโจมตีและความยั่งยืนของการโจมตี จากมุมมองของผู้โจมตีมีโอกาสสูงที่การกระทําของพวกเขาจะถูกเปิดเผยและการโจมตีเหล่านี้มักจะมีอายุสั้น
ในทางตรงกันข้ามการโจมตี C และ D แสดงระดับสูงของทั้งการซ่อนตัวของการโจมตีและความยั่งยืน สําหรับผู้โจมตีการกระทําเหล่านี้มีโอกาสน้อยที่จะถูกตรวจพบทําให้พวกเขาสามารถรักษาการโจมตีได้นานขึ้นและอาจเก็บเกี่ยวผลกําไรมหาศาล เมื่อพิจารณาว่าการโจมตีใดในสองแบบคือ C หรือ D ที่จะมุ่งเน้นเราต้องใส่ใจกับอัตราส่วนการปักหลักเป็นอุปสรรคต่อการโจมตีก่อน แม้ว่าการโจมตีทั้งสองครั้งอาจทําให้เกิดความเสียหายอย่างมีนัยสําคัญ แต่การโจมตี C ซึ่งต้องใช้จํานวนสัมบูรณ์ที่น้อยกว่าในการดําเนินการนั้นกําหนดเป้าหมายได้สมจริงกว่า (โดยเฉพาะอย่างยิ่งเมื่อพิจารณาถึงศักยภาพที่จะนําไปสู่การโจมตี D) การอภิปรายนี้จะสํารวจมาตรการป้องกันการปรับโครงสร้างองค์กรระยะสั้นและการเซ็นเซอร์การโจมตี 51%
ปัญหาสำคัญของการเรียงลำดับย่อและการโจมตีด้วยการเซ็นเซอร์ด้วย 51%, ตามที่กล่าวไว้ข้างต้นคือระดับความไม่สามารถตรวจสอบและรักษาการโจมตีสูง ซึ่งหมายความว่าความเสียหายที่เป็นไปได้อาจเกิดขึ้นอย่างกว้างขวาง
มาเจาะลึกถึงความยั่งยืนของการโจมตีกัน เหตุผลที่การโจมตีเหล่านี้มีความยั่งยืนคือมาตรการป้องกันเพียงอย่างเดียวที่มีอยู่คือ hard fork ผ่านฉันทามติทางสังคมซึ่งใช้เวลาพอสมควร (ดังที่แสดงโดยเหตุการณ์ DAO ซึ่งใช้เวลาหนึ่งเดือนจากการค้นพบการแฮ็กไปยัง hard fork) ในช่วงเวลานี้บล็อกและยุคที่สรุปโดยผู้โจมตีจะสะสมในห่วงโซ่ที่ถูกต้อง ผู้ตรวจสอบความถูกต้องที่ซื่อสัตย์เสี่ยงต่อการถูกลงโทษจากการยืนยันเพื่อบล็อกในห่วงโซ่ที่ผิดกฎหมายซึ่งกลายเป็นชนกลุ่มน้อยแม้จะเป็นบัญญัติก็ตาม ปมของเรื่องนี้อยู่ที่ความจริงที่ว่าจํานวนยุคที่ต้องการสําหรับการสรุปได้รับการแก้ไข ดังนั้นแม้ในกรณีฉุกเฉินการสรุปจะเกิดขึ้นในสองยุคเดียวกัน (ประมาณ 13 นาที) เช่นเดียวกับภายใต้สถานการณ์ปกติ
ในกรณีที่มีการโจมตี 51% เราคาดการณ์ว่าการรับรองจะแสดงอัตรากําไรที่แคบเช่น 50.5% เทียบกับ 49.5% และการแข่งขันที่ใกล้ชิดดังกล่าวค่อนข้างหายากในระหว่างการดําเนินงานปกติ เราแนะนําเมตริกเพื่อระบุความเป็นไปได้ที่ยุคปัจจุบันจะถูกโจมตีตามจํานวนช่องที่การโหวตหัว 'ใกล้เคียง' นอกจากนี้เมื่อตัวชี้วัดนี้เพิ่มขึ้นจํานวนยุคที่จําเป็นสําหรับการสรุปจะเพิ่มขึ้นอย่างทวีคูณ กลไกนี้ช่วยให้สามารถเลื่อนการสรุปอัลกอริทึมในกรณีฉุกเฉินทําให้ชุมชนสามารถตอบสนองต่อผู้โจมตีผ่านวิธีการทางสังคมโดยไม่ต้องใช้ฮาร์ดฟอร์ก เนื่องจากระยะเวลาการสรุปตามปกติจะยังคงไม่เปลี่ยนแปลงการใช้งานนี้จึงสามารถรวมเข้าด้วยกันได้อย่างราบรื่นโดยไม่กระทบต่อประสบการณ์ของผู้ใช้ เราเสนอกลไกการตรวจจับคะแนนเสียงอย่างใกล้ชิดสําหรับการสรุปแบบไดนามิกในอดีตและที่เกิดขึ้นใหม่สําหรับหลังเพื่อป้องกันการโจมตี 51%
เมื่อการโจมตี 51% เกิดขึ้นผู้โจมตีจะจงใจเลือกหัวที่ปรากฏตามบัญญัติโดยหนักที่สุด ผู้ตรวจสอบความถูกต้องที่ซื่อสัตย์ยังสามารถเสนอบล็อกได้ แต่ผู้โจมตีสามารถจัดการหัวบัญญัติได้อย่างง่ายดายผ่านการปรับโครงสร้างองค์กรระยะสั้นเมื่อใดก็ตามที่พวกเขาพบว่าบล็อกที่เสนอไม่พึงปรารถนา ยิ่งอัตราส่วนการปักหลักของผู้โจมตีใกล้ถึง 50% มากเท่าไหร่ปริมาณการรับรองก็จะยิ่งใกล้ถึง 50% การรับรองดังกล่าวที่ใกล้เคียงกับ 50% ของหัวจะเรียกว่า 'คะแนนเสียงใกล้เคียง' ขณะนี้การตัดสินใจว่าจะสรุปยุคหรือไม่นั้นทําในช่องสุดท้ายของยุคนั้นซึ่งเราจะเพิ่มการนับคะแนนเสียงที่ใกล้เคียงกัน
หากการเกิดขึ้นของคะแนนเสียงปิดเกินเกณฑ์ที่กําหนดระบบจะรับรู้สถานการณ์ฉุกเฉินและเพิ่มจํานวนยุคที่จําเป็นสําหรับการสรุปอย่างมีนัยสําคัญ ด้วยเหตุนี้ผู้โจมตีจะต้องรักษาคะแนนเสียงส่วนใหญ่ไว้เป็นระยะเวลานานเพื่อให้บรรลุข้อสรุป ในช่วงเวลานี้ชุมชนจะมีโอกาสใช้มาตรการตอบโต้ โดยเฉพาะอย่างยิ่งหากจํานวนช่องที่จัดเป็นคะแนนเสียงใกล้เคียงกันในยุคปัจจุบันเกินเกณฑ์ที่กําหนดจํานวนยุคที่ต้องการสําหรับการสรุปจะเพิ่มขึ้นอย่างมากจากสองมาตรฐาน เราเรียกสิ่งนี้ว่าโหมดฉุกเฉิน ในขณะที่มีพื้นที่มากมายสําหรับการถกเถียงกันว่าค่านี้ควรเป็นอย่างไร แต่การมุ่งเป้าไปที่การปรับปรุงที่สําคัญเกี่ยวกับความล่าช้านานหลายเดือนของเหตุการณ์ DAO อาจแนะนําให้ลองใช้ค่าเช่น
. สิ่งนี้จะทําให้ผู้โจมตีต้องโจมตีต่อไปประมาณเก้าวัน (32,768 * 12 วินาที≈ 4,551,168 วินาที≈ 9 วัน) ทําให้ชุมชนมีเวลาเพียงพอในการใช้มาตรการตอบโต้อย่างรวดเร็ว กลไกการป้องกันนี้ช่วยให้มั่นใจได้ว่าการทํางานของเครือข่ายปกติจะไม่ได้รับผลกระทบและเปิดใช้งานเฉพาะในกรณีฉุกเฉินเท่านั้นจึงช่วยให้สามารถใช้งานได้อย่างราบรื่นโดยไม่ทําให้ประสบการณ์ของผู้ใช้ลดลง ยิ่งไปกว่านั้นเนื่องจากมันทํางานตามอัลกอริทึมจึงสามารถดําเนินการได้ทันทีโดยไม่ต้องรอการตัดสินของมนุษย์ทําให้สามารถตอบสนองได้อย่างรวดเร็ว
กำหนดสัญลักษณ์ต่อไปนี้ โดยที่W, E, F เป็นพารามิเตอร์:
ในรูปแบบเริ่มต้นที่ง่ายที่สุดของมัน เราขอเสนอดังต่อไปนี้:
นี่คือพารามิเตอร์ที่กำหนดไว้:
สูตรที่ให้มากำหนดอินดิเคเตอร์สองตัวที่บ่งบอกถึงความเป็นไปได้ของการโจมตี 51% โดย Ci บ่งบอกว่าสล็อตเฉพาะถือเป็นการลงคะแนนใกล้เคียง ซึ่งให้ผลลัพธ์เป็น 1 เมื่อ |Vi−0.5|
อยู่ภายใต้ W ที่กำหนด ที่สองเป็น F แสดงถึงจำนวนของยุคที่ต้องการการสิ้นสุดสิ้นสุด ดังนั้นหากจำนวนของช่องโหว่การลงคะแนนใกล้ถึงค่า E จำนวนยุคที่ต้องการเพิ่มขึ้นเป็น D เพื่อวางแผนเพื่อการโจมตีที่ต่อเนื่องและลดผลกระทบที่อาจเกิดขึ้น หากพิจารณาค่าที่เฉพาะเจาะจง
ดังนั้นเรามี:
ด้วยการตั้งค่าเหล่านี้หากเปอร์เซ็นต์การรับรอง Vi สําหรับสล็อตใด ๆ อยู่ภายใน ±1% ของ 50% ช่องนั้นจะถูกนับเป็นการลงคะแนนที่ใกล้เคียง ตัวอย่างเช่น หาก 4 ใน 32 ช่องมีการโหวตใกล้เคียงกัน ผลรวมของ Ci จะเป็น 4 โดยกําหนดให้ F ถูกตั้งค่าเป็น 215. ด้วยเหตุนี้ ผู้โจมตีจะไม่สามารถที่จะทำให้เสร็จสิ้นโซ่ได้เป็นเวลาประมาณเก้าวัน ทำให้ชุมชนมีเวลาเพียงพอที่จะนำ Quick Hard Fork เพื่อนำกลับมาสู่บล็อกเชน Ethereum ที่ถูกต้อง
เป้าหมายของข้อเสนอนี้คือการลดความเสียหายสูงสุดโดยประมาณระหว่างการโจมตี 51% มีจุดมุ่งหมายเพื่อลดความเป็นไปได้ของสถานการณ์ 'เกมจบ' แม้ว่าจะเป็นเรื่องท้าทายที่จะหารือเกี่ยวกับการเปลี่ยนแปลงเชิงปริมาณที่เฉพาะเจาะจง แต่ก็เป็นไปได้ที่จะตั้งค่าพารามิเตอร์ D เพื่อให้แน่ใจว่าระยะเวลาจะไม่ขยายไปถึงหนึ่งเดือนเหมือนในเหตุการณ์ DAO จําเป็นอย่างยิ่งที่จะต้องพิจารณาว่าเวลาตอบสนองที่คาดหวังจากชั้นทางสังคมควรได้รับการพิจารณาในด้านนี้ด้วย
นอกจากนี้ยังมีบริการต่าง ๆ ที่ปฏิสัมพันธ์กับ Ethereum เช่น โซ่อื่น ๆ และบริการแลกเปลี่ยนที่ทำการดำเนินการตาม D นี้ โดยการนำเสนอกลไกอัลกอริทึม ระบบนิเวศรอบๆ ก็สามารถตอบสนองตามกลไกได้เช่นกัน
มีความกังวลว่าข้อเสนอนี้อาจสร้างกลไกการล่าช้าใหม่อย่างไม่ตั้งใจได้ ตัวอย่างเช่น มีโอกาสที่จะควบคุมอำนาจส่วนใหญ่ 51% อย่างสุ่มๆ สำหรับ
L เกิดขึ้นระหว่าง 32 ช่องซึ่งสามารถคํานวณได้อย่างง่ายดายโดยใช้การแจกแจงแบบทวินาม แม้ว่าแรงจูงใจทางเศรษฐกิจในการชะลอการสิ้นสุดโดยทั่วไปจะต่ํา แต่เราไม่สามารถแยกแยะสิ่งจูงใจที่อาจเกิดขึ้นซึ่งอาจไม่ได้รับการพิจารณา หากสิ่งจูงใจดังกล่าวเกิดขึ้นพวกเขาอาจได้รับการแก้ไขโดยการแนะนําระบบชื่อเสียง เนื่องจากการรับรองเกี่ยวข้องกับลายเซ็นความพยายามที่จะปลอมตัวเป็นผู้ตรวจสอบความถูกต้องอื่น ๆ จะต้องใช้เวลามากในการดําเนินการ
เพื่อตัดสินใจพารามิเตอร์ที่เหมาะสม เราจำเป็นต้องตรวจสอบขั้นตอนที่เฉพาะเจาะจงเพื่อดำเนินการฮาร์ดฟอร์กผ่านชั้นสังคมอย่างพิถีพิถัน
จำเป็นต้องกำหนดค่าที่เหมาะสมทางประสงค์สำหรับพารามิเตอร์ W (กำหนดช่วงสำหรับโหวตใกล้), E (กำหนดค่าเกณฑ์สำหรับการเปิดโหมดฉุกเฉิน), และ D (กำหนดว่าจะล่าช้าการสิ้นสุด). นอกจากนี้, D เป็นส่วนหนึ่งของสูตร F, แต่เรายังสามารถพิจารณาการออกแบบที่มีความไดนามิกมากขึ้นในที่ที่การเพิ่มขึ้นในจำนวนโหวตใกล้ ∑iCi จะทำให้ค่า F มีค่ามากขึ้น
เราจำเป็นต้องกำหนดข้อกำหนดสำหรับการรับรอง
ในข้อเสนอนี้เราได้เน้นไปที่การโจมตี 51% ที่อันตรายมากเป็นหนึ่งในวิธีการโจมตีต่อ PoS Ethereum โดยพูดถึงความเสี่ยงและผลกระทบของมันในขณะที่เสนอกลยุทธ์การป้องกันใหม่ ๆ โดยเฉพาะอย่างยิ่งเรามุ่งเน้นไปที่การเสริมสร้างความต้านทานกับการโจมตี 51% โดยการนำเสนอกลไกเช่นการตรวจสอบโหวตใกล้ชิดและการกำหนดลำดับใหม่ที่เกิดขึ้น
งานวิจัยในอนาคตควรสำรวจประสิทธิภาพของกลยุทธ์ป้องกันที่ข้อเสนอและความเหมาะสมของกลยุทธ์เหล่านี้ต่อวิธีการโจมตีอื่น ๆ ยังมีความจำเป็นในการศึกษาการปรับแต่งพารามิเตอร์และวิธีการดำเนินงานเฉพาะ
นอกจากนี้ การวิเคราะห์วิธีการโจมตีต่อขั้นตอนหลายอย่างและการจัดทำกลยุทธ์ป้องกันโดยใช้สิทธิสังคมเป็นทิศทางที่มีค่าสำหรับการพูดคุยต่อไป ฉันตื่นเตือนที่จะมีส่วนร่วมกับชุมชน Ethereum เกี่ยวกับค่าของความคิดเหล่านี้และการแสดงความกังวลใด ๆ