Kritik an Buterins "Ein Beweis für die Philosophie der Pfahlkonstruktion"

In diesem Artikel stelle ich einige der Behauptungen in Frage, die Vitalik Buterin im Dezember 2016 in seinem Artikel „A Proof of Stake Design Philosophy“ aufgestellt hat. Ich hoffe, dass eine Debatte über das High-Level-Design des Proof-of-Stakes und über die geplante Zukunft des Ethereum-Protokolls ausgelöst wird.

1. "Angriffskosten sollten die Verteidigungskosten übersteigen" ist unlogisch

Dies ist ein zentraler Baustein für das Argument, dass der Proof-of-Stake (PoS) effizienter ist als der Proof-of-Work (PoW). Daher ist eine sorgfältige Überprüfung wichtig.

Vitalik begründet dieses Argument mit der Behauptung, dass die Kryptografie es Benutzern ermöglicht, ihre Daten auf eine viel effektivere Art und Weise zu verteidigen, als sich ein Burg- oder Inselbesitzer in der physischen Welt selbst verteidigen kann. Zwar verändert die Kryptographie das Spiel des Wohlstands und des Informationsschutzes und ermöglicht häufig gleiche Wettbewerbsbedingungen, doch werden Äpfel mit Orangen verglichen. Ja, ein mittelalterlicher Ritter kann zwar kein Bitcoin-Portemonnaie knacken, aber ein Computerhacker kann eine Burg auch nicht effektiv verteidigen. Kryptographie wird in der realen Welt verwendet, wo private Schlüssel im Wert von Millionen mit einem 5-Dollar-Schraubenschlüssel-Angriff gestohlen werden können.

Darüber hinaus sind "Angriffskosten" und "Verteidigungskosten" keine abstrakten und festen, sondern relative und dynamische Phänomene: Sie hängen vom subjektiven Wert des Gegenstands ab, den man angreift oder verteidigt, und von der Überzeugung der beteiligten Akteure . Kosten sind ein relatives Phänomen, das nur dann von Bedeutung ist, wenn man es mit den Möglichkeiten vergleicht, die der Akteur verpasst, um ein bestimmtes Ziel zu verfolgen. Im Falle eines Angreifer-Verteidiger-Szenarios sind die Kosten ebenfalls dynamisch: Wenn ich einem Angreifer mit hohem Engagement und enormen Ressourcen gegenüberstehe, sind meine potenziellen Verteidigungskosten sehr hoch und umgekehrt.

Buterin behauptet bei der Diskussion von Proof-of-Work, dass dies gegen den „Cypherpunk-Spirit“ verstößt, da in diesem System die „Kosten für Angriff und Verteidigung im Verhältnis 1: 1“ stehen. Diese Aussage ist irreführend, weil er wirklich nur darüber spricht, was ein 51% iger Angreifer mit den allerletzten Blöcken in der Blockchain anstellen könnte.

Angriffe auf Bitcoin, bei denen versucht wird, historische Transaktionen, die älter als ein paar Tage sind, rückgängig zu machen, sind extrem teuer. Stellen wir uns vor, die Person, die im Mai 2010 10.000 BTC für eine Pizza bezahlt hat, ist jetzt ein böser Bösewicht ("Pizza Man") und möchte diese bedauerliche Transaktion rückgängig machen. Um erfolgreich zu sein, müsste er auf irgendeine Weise 100% aller Bitcoin-Mining-Rigs und -Minen über einen Zeitraum von mehr als 200 Tagen infiltrieren und kontrollieren (oder einen geringeren Prozentsatz von 51% für viel länger), um die Kette weit genug zurückzudrängen mit gültigem Arbeitsnachweis. Nach den milliardenschweren Anschaffungskosten für Bergbaumaschinen belaufen sich die Kosten für den Betrieb des Bitcoin-Netzwerks für 200 Tage auf über 700 Millionen USD (7,5 TWh bei 10 Cent / kWh). Jetzt sind die Kosten für die Verteidigung gegen weniger als den Pizza Man-Angriff schwer zu berechnen, da es für konkurrierende Bitcoin-Bergleute ausreicht, einfach ihrem wirtschaftlichen Eigeninteresse zu folgen und Bitcoins für eigene Rechnung abzubauen - der Schutz des Netzwerks gegen eine Vielzahl von Bedrohungen von möglichen Angriffen ist ein Nebeneffekt.

Angesichts der Tatsache, dass Wissen, subjektiver Wert und Ressourcen in der Gesellschaft ungleich verteilt sind (genau wie in der Natur), wird es immer ein Tauziehen zwischen Angreifern und Verteidigern geben - unabhängig davon, welchen Sicherheitsmechanismus man einsetzt. Von einem Kosten- / Verteidigungsverhältnis von 1: 1 zu sprechen, ist meiner Meinung nach völlig bedeutungslos.

So kehren Sie zu Kryptowährungen zurück: Sie können versuchen, Transaktionslöschalgorithmen zu entwerfen, die sich vom Proof-of-Work unterscheiden. Sie müssen jedoch nur die Arbeit verschleiern, die Angreifer zur Ausnutzung des Systems leisten müssen, und es erschweren, den Umfang zu definieren und welche Art von Arbeit Verteidiger tun müssen, um das Hauptbuch ehrlich und vollständig zu halten. Wie Paul Sztorc erklärt hat (auch von Adam Back bestätigt): "Alle vorgeschlagenen PoW-Alternativen sollten als" verdeckter Arbeitsnachweis "gekennzeichnet werden."

2. Nein, die Menschen sind nicht „ganz gut im Konsens“

Vitalik behauptet, dass ein 51% iger Angreifer, der das Transaktionsbuch zu seinen Gunsten zurückgesetzt hat, es sehr schwer haben würde, die Community davon zu überzeugen, dass seine Kette legitim ist. Die Menge würde ihn demaskieren und schnell einen Konsens erzielen, um die Gerechtigkeit wiederherzustellen. Er fährt fort: „Diese sozialen Erwägungen schützen letztendlich jede Blockchain auf lange Sicht“ und nennt als Beispiel das Steingeld auf der Insel Yap.

Erstens denke ich nicht, dass das Steingeld von Yap ein gutes Beispiel für die Wirksamkeit des sozialen Konsenses ist. Wir haben praktisch keine Informationen über das Ausmaß des Betrugs, der im Rahmen des Steingeldsystems begangen oder verhindert wird. Darüber hinaus ist bekannt, dass Sitten, Gebräuche, Rituale und sozialer Druck in Stammesgemeinschaften wie auf der winzigen Insel Yap eine viel größere Rolle spielen, weshalb man nicht davon ausgehen kann, dass man in Japan ein ähnliches System der Währungskoordination erfolgreich betreiben kann Gesellschaft im Allgemeinen. Und schließlich wurde das Yap-Konsensbuch Opfer von mindestens zwei erfolgreichen Angriffen. Das erste war, als es dem irisch-amerikanischen Kapitän David O’Keefe 1874 gelang, große Mengen billig hergestellter Steine ​​als Zahlungsmittel zu verwenden, um Macht und Wohlstand zu erlangen. Der zweite dokumentierte Angriff auf das Yap-Finanzsystem ereignete sich, als deutsche Händler die Yap-Steine ​​beschlagnahmten und strenge Kapitalkontrollen einführten.

Konzentrieren wir uns also auf Buterins Behauptung, dass sozialer Konsens ein Schutz gegen ressourcengetriebene Angriffe ist. Meiner Meinung nach ist das einfach falsch. Ein Akteur, der über das nötige Vermögen verfügt, um eine solche Operation durchzuführen, kann seine Angriffe auf sehr wenige Personen richten und es für die Gemeinde teuer machen, den Diebstahl rückgängig zu machen und die Gerechtigkeit wiederherzustellen. Oder der Angreifer kann strategisch auf eine große Anzahl von Benutzern zielen und dabei sicherstellen, dass nur ein geringer finanzieller Schaden pro Benutzer verursacht wird, sodass die Kosten pro Person für die Rallye gegen den Angreifer höher sind als der durch den Angriff verursachte Verlust.

In der Fabel „Belling the Cat“ geht es um eine Gruppe von Mäusen, die über Pläne diskutieren, um die Bedrohung durch eine plündernde Katze zu beseitigen. Eine Glocke um den Hals der Katze zu legen, scheint eine offensichtlich gute Lösung zu sein, bis eine Maus fragt, wer sich freiwillig meldet. Die Geschichte zeigt, wie „sozialer Konsens“ in der Theorie einfach erscheinen kann, in der Praxis jedoch oft schwierig ist.

Selbst in dem seltenen Fall, dass die Menschen weitgehend der Ansicht sind, dass ein bestimmtes Ereignis störend und unerwünscht ist, sind sie sich häufig nicht einig, wie damit umgegangen werden soll. Märkte sind gut darin, Menschen freiwillig ihre persönlichen Ziele verfolgen zu lassen, aber das war es auch schon. Wenn eine Untergruppe von Personen (oder eine Einzelperson) etwas nicht mag, können sie jederzeit beenden. Im Universum der Kryptowährung bedeutet dies, dass sie ihre eigene neue Währung festlegen und erstellen können, oder dass sie sich selbst strengere Regeln auferlegen können.

Nur allzu oft wird das Wort "Konsens" als rhetorisches Instrument verwendet, um Dissidenten zum Schweigen zu bringen. Zum Beispiel behauptet Buterin in 'A Proof of Stake Design Philosophy', wenn eine Absprache von Validatoren eine Proof-of-Stake-Kette übernimmt: 'Die Community kann einfach eine harte Gabel koordinieren und die Einzahlungen der beleidigenden Validatoren löschen ”. Angesichts der Tatsache, dass das Rettungspaket von TheDAO im Rahmen eines angenommenen „Community Consensus“ verabschiedet wurde, obwohl weniger als 6% der im Umlauf befindlichen Ether in einem Prozess von weniger als 2 Wochen über die Angelegenheit abgestimmt haben, scheint es riskant, die falschen Leute in der ETH-Gemeinschaft zu „beleidigen“.

Zusammenfassend lässt sich sagen, dass bei ressourcengesteuerten Angriffen kaum ein echter Reaktionskonsens erzielt werden kann. Lang- oder kurzfristig sind politische Systeme nicht zuverlässig genug, um Betrug und Diebstahl zu verhindern. Beim Streben nach sozialer Skalierbarkeit können wir die Freiheit und Verantwortung des Einzelnen fördern, indem wir die Werkzeuge der Kryptographie, des Ingenieurwesens und des wirtschaftlichen Eigeninteresses als Quellen der Robustheit verwenden. Was wir jedoch nicht zählen können, ist das idealistische Konzept des sozialen Konsenses.

3. Die unbegründete Behauptung, dass PoS widerstandsfähiger ist als PoW

Buterin führt Folgendes aus: „Wenn gewünscht, können die Kosten eines einzelnen Angriffs von 51% auf den Pfahlnachweis mit Sicherheit so hoch angesetzt werden wie die Kosten eines dauerhaften Angriffs von 51% auf den Arbeitsnachweis und die reinen Kosten Die Unwirksamkeit eines Angriffs sollte sicherstellen, dass er in der Praxis so gut wie nie versucht wird. “

Mit anderen Worten, er impliziert, dass Proof-of-Stake aus Sicherheitsgründen viel robuster ist als Proof-of-Work.

Beachten Sie beim Vergleich von PoW mit PoS Folgendes:

  • Cryptocurrency Mining-Designs sind Lösungen für das Problem des Vertrauens in Systeme mit unvollständigem Wissen und unbekannten Gegnern. Proof-of-Work findet Anwendung in der frühen Neuzeit und in der Natur, wo das Handicap-Prinzip evolutionär weiterentwickelt wurde, damit Tiere die „Ehrlichkeit“ oder Zuverlässigkeit ihres Signals nachweisen können. Meines Wissens hat der Proof-of-Stake weder in der Menschheitsgeschichte noch in der Biologie eine vergleichbare Bedeutung.
  • Ein PoW 51% Angreifer kann das Netzwerk erheblich verlangsamen, aber selbst ein einziger Versuch, historische Transaktionen wiederherzustellen, erfordert einen enormen und langfristigen Aufwand. Mit anderen Worten, die Erstellung von Sachbüchern ist äußerst kostspielig und ihre Unterbrechung ist umso wichtiger.
  • Im Gegensatz zu einer PoW-Kette ohne ein + 51% -Kartell ist es mathematisch erwiesen, dass es ohne eine zusätzliche Vertrauensquelle nicht möglich ist, den „wahren“ Transaktionsverlauf in einer PoS-Blockchain zu bestimmen. Wenn immer eine Vertrauensquelle benötigt wird, werden die Angriffs- und Zentralisierungsszenarien einer potenziellen Pandora geöffnet. Dies ist der Keim der Wahrheit hinter dem Witz, den Ethereum mit „Proof of Vitalik“ machen will.
  • In einer naiven PoS-Umgebung kann ein Angreifer auf einfache Weise viele alternative Protokolle des Hauptbuchs erstellen, sodass es kostengünstig ist, verschiedene Strategien auszuprobieren. Dies wird als das "Nichts-auf-dem-Spiel-Problem" bezeichnet. Ethereum plant, dieses Problem zu lösen, indem die Sicherheitsleistung böswilliger Prüfer vernichtet wird. Bob McElrath von SolidX weist darauf hin, dass die Strategie der „wirtschaftlichen Bestrafung“ von Angreifern umstritten ist, wenn die Bestrafung selbst aufgehoben werden kann. Eine weitere Kritik an Bonded PoS, wie sie kürzlich von Bram Cohen, dem Erfinder von BitTorrent, geäußert wurde, ist die Frage, wie verhindert werden kann, dass ehrliche Staker dazu verleitet werden, mit dem Netzwerk auf eine Weise zu interagieren, die die Bestrafung auslöst, die sie schützen soll. (Betrachten Sie es als das Krypto-Äquivalent des Swatings in großem Maßstab.) Ein alternatives Angriffsszenario, das von Kevin Zhou von Galois Capital vorgeschlagen wurde, ist eines, bei dem der Angreifer genug ehrliche Leute in sein Netzwerk lockt, so dass es das Interesse dieser ehrlichen Völker wird, das Netzwerk zu unterstützen Angriffskette als die wahre Kette.

Fazit

Während es lobenswert ist, dass Buterin daran arbeitet, seine Vorschläge für das Design von Kryptowährungen nach ersten Grundsätzen zu erstellen, glaube ich, dass sein Aufsatz mehrere Mängel enthält. Er ist verwirrt über die Kompromisse zwischen Kosten und Verteidigung und erhebt unbegründete Behauptungen über die Sicherheit von Arbeit und Einsatz. Er liefert keinen überzeugenden logischen oder historischen Beweis für die Wirksamkeit des sozialen Konsenses. Und er behauptet, dass der Nachweis des Einsatzes widerstandsfähiger sei, ohne Beweise oder Argumente vorzulegen und ohne die zahlreichen Einwände anzuerkennen, die von Personen mit einem fundierten Stammbaum erhoben wurden. Der Artikel von Buterin überzeugt mich nicht davon, dass der Proof-of-Stake eine solide philosophische Grundlage hat und auch kein tragfähiger, eigenständiger Mechanismus zur Sicherung öffentlicher Blockchains ist.

Ich bin dankbar für das Feedback von Kevin Zhou, Afsheen Bigdeli, Lawrence Nahum, Tommaso Pellizzari und Christian Lundkvist. Alle Fehler bleiben bei mir.

Offenlegung: Ich habe eine Short-Position in ETH / BTC (Short Ether, Long Bitcoin).