Глава 7. Исследование криптоэкономики

Глава 7

Криптоэкономика – это изучение экономической деятельности в защищенных компьютерных сетях.

Давайте отвлечемся от майнинга и развертывания и поговорим о некоторых проектных решениях, пришедших в Ethereum: в частности, о тех, что связаны с его системой экономических стимулов и антистимулов. В общих чертах, этот аспект Ethereum переплетается с теорией игр, наукой о рациональном, разумном выборе решений в ситуациях, содержащих конфликт и совместную работу.

Теория игр используется в экономике, оборонном планировании, психологии, политологии, биологии и даже в изучении гэмблинга (!) как методология по изучению, анализу и предсказанию поведения людей и компьютеров, работающих внутри заданной системы.

Цель данной книги – понять предназначение сети Ethereum, и как начать с ней работать. К счастью, нам не нужно быть математиками, чтобы это сделать. Если вы математик и вам хотелось бы получить больше технических разъяснений концепций из этой короткой, но важной главы, обратитесь к “Ethereum White Paper” и “Yellow Paper”, их можно найти по следующим ссылкам:

Как мы пришли к этому

Шифры в той или иной форме существуют тысячи лет как способ отправки зашифрованных сообщений, но наука о криптографии стала формализованной дисциплиной лишь в течение десятилетий после Второй мировой войны. Во время этой войны союзные державы смогли перехватывать и взламывать шифрованные сообщения, передаваемые азбукой Морзе машинами “Энигма” гитлеровской коалиции. Генерал Дуайт Дэвид Эйзенхауэр считал этот фактор решающим в победе союзников.

Сегодня мы имеем цифровые коммуникации и нам не нужно полагаться на передачу данных через нечеткий аналоговый диапазон частот, в котором информация может появляться и исчезать под влиянием интерференции волн. У нас есть четкие, чистые цифровые сигналы, передающиеся между множеством устройств и протоколов. Эра цифровых коммуникаций, которую мы сегодня наблюдаем, была положена криптоанализом, также известном как криптографический анализ. Новая область теории информации, которая развилась благодаря криптоанализу, претворила в реальность современные компьютеры, компьютерные языки и сети, спустя десятилетия после того, как их появление было предсказано изобретателями-футуристами.

Новые технологии создают новые экономики

Огромные возможности, предоставляемые теорией информации, связаны с обеспечением достоверности и приватности. Единицы и нули позволяют компьютерам отправлять сигналы безошибочно; мы можем доверять компьютерам исполнение одного и того же кода одинаковым образом раз за разом, что обеспечивает тот высокий уровень автоматизации, которым мы наслаждаемся сегодня. Криптография позволяет сохранять содержание этих сигналов приватным для отправителя и получателя, даже когда сообщения путешествуют по всему миру, проходя через множество сетей на своем пути – некоторые из которых могут быть оборудованы средствами для слежки.

Для защиты информации, которую они отправляют по сетям, современные компьютеры могут шифровать информацию гораздо более сильными методами, чем машина “Энигма” образца 1945-го года. Криптографически защищенный обмен сообщениями можно условно определить как обмен данными в недоверенной среде, или в условиях, при которых ваша информация может быть подвержена эксплуатации или разрушению. Война – это один из примеров, но к ним относится и промышленный шпионаж, преследование по религиозным мотивам или даже природные катастрофы.

Экономика, как правило, изучает взаимодействие между людьми, иногда в таком неблагоприятном контексте, как война. Развивающаяся область криптоэкономики – это изучение экономической деятельности, осуществляемой при помощи сетевых протоколов во враждебной среде.

Предметная сфера криптоэкономики включает следующее:

  • Доверие онлайн
  • Онлайн-репутация
  • Криптографически защищенный обмен данными
  • Децентрализованные приложения
  • Валюта или активы как веб-сервис (если так можно выразиться)
  • Одноранговые финансовые контракты (смарт-контракты)
  • Сетевые протоколы управления базами данных на основе достижения консенсуса
  • Антиспам-алгоритмы и алгоритмы для защиты от атак Сивиллы

При осуществлении атаки Сивиллы атакующий переполняет одноранговую сеть огромным количеством псевдонимных идентификаторов с целью получения диспропорционально большого влияния. Это заслуживающая внимания уязвимость одноранговых сетей. Атака 51%, описанная в Главе 6, похожа на атаку Сивиллы. Как вы узнаете, большая часть так называемой прикладной криптоэкономики занимается разработкой игровой системы с работоспособными положительными и отрицательными стимулами, которые создают устойчивое напряжение, поддерживающее работу сети.

Правила игры

Люди, создающие криптоэкономические системы (разработчики публичных блокчейнов) целыми днями занимаются рядом вопросов касаемо того, как эти сети должны работать. Большая часть их допущений основывается на практическом опыте работы с другими криптосетевыми протоколами, прошлыми и настоящими. Их допущения следующие:

  • Остерегайтесь централизации: любые два человека, в руках каждого из которых сосредоточено порядка 25% хеш-мощности майнинга сети или непосредственно криптовалюты, находятся в опасной близости от того, чтобы получить возможность порождения злонамеренного форка или разрушения целостности сети.
  • Большая часть людей рациональны: однако, в любой сети найдется определенная доля пользователей, которые ведут себя таким образом, что их действия трудно обосновать. Некоторые из этих людей могут попытаться уронить сеть, либо умышленно, либо в результате определенной непостижимой случайности.
  • В крупных сетях есть постоянная циркуляция людей: это создает приливы и отливы сетевого трафика и количества пользователей, но некоторые пользователи остаются и поддерживают высокий уровень активности.
  • Цензура невозможна: контракты могут доверять тому, что они получают полные сообщения от других контрактов.
  • Узлы могут обмениваться данными свободно: любые два узла могут обменяться сообщениями быстро и просто.
  • Долговые требования и жалобы на негативную репутацию не имеют юридической силы: поскольку любой человек, использующий публичный блокчейн, может создать новый адрес кошелька в любое время, некоторые виды сообществ могут существовать исключительно в приватных цепочках с ограниченным выпуском адресов кошельков, управляемым программным контрактом или централизованно.

Несмотря на то, что многие из этих допущений относятся к Биткойн, он не использует их в полной мере для решения всех различных проблем, с которыми сталкивается человечество сегодня. Одним из примеров основной области человеческой деятельности (долговое финансирование), для которой Биткойн, похоже, не подходит ввиду своей неповоротливости, является создание долгосрочных долговых инструментов, таких как долговые обязательства или закладные.

Это не препятствие для Биткойн, скорее подтверждение его преимущества в качестве глобального уровня ликвидных платежей. Это не среда для хранения информации, полезный предмет торговли или реальный атрибут благополучия. В человеческой культуре есть множество представлений о денежной ценности, и открытие новых в некоторой степени является двигателем для нынешнего всплеска активности вокруг криптоэкономики.

Чем полезна криптоэкономика?

Во-первых, прикладная криптоэкономика связана с разработкой уровня защиты между публичными сетями и всевозможными атакующими. Она объединяет разработку теоретико-игровой системы, шифрование и криптографическое хеширование для защиты широко используемого общего ресурса – в данном случае, речь о глобальной транзакционной машине состояний.

Поскольку публичные цепочки открыты, им необходимо быть устойчивыми перед атакующими с большим количеством вычислительной мощности. Вследствие этого, сети с большим количеством узлов и большей географической распределенностью узлов, находящихся под управлением дискретных, не связанных друг с другом владельцев, считаются более защищенными.

Майнинговые пулы приводят к централизации, вот почему любой пул, в котором сосредоточено более 25% хеш-мощности, приближает пороговый уровень сетевой угрозы. При появлении двух подобных пулов они могут быстро получить контроль над сетью.

За счет использования настраиваемого, устойчивого перед интегральными схемами специального назначения (ASIC) алгоритма Ethash и проектирования такой сети, которая способна быстро увеличивать сложность, разработчики протокола обеспечили меньшее количество стимулов для майнеров консолидироваться и переводить майнинг на профессиональную основу.

Хеширование vs Шифрование

Вспомним из Главы 1, что блокчейн состоит из трех составляющих технологий, работающих в комбинации. Вот эти технологии:

  • Криптографическое хеширование
  • Асимметричная криптография с открытым ключом
  • Распределенные P2P-вычисления

В предыдущей главе вы узнали, что заголовок каждого блока содержит корневой хеш целой цепочки, а также хеш транзакций в блоке. Эти два фрагмента данных в заголовке блока используются для создания начального значения шифрования (“seed”), которое в свою очередь генерирует DAG-файл, который достигает 1Гб и служит в качестве некоего “раскрывающегося составного трея” для алгоритма доказательства выполнения работы, который хеширует между собой фрагменты данных из DAG с целью определения выигрывающего значения nonce, которое валидирует блок.

Примечание

Крупные компании также выигрывают от использования публичных цепочек, поскольку они могут компенсировать огромные затраты на защищенный, приватный уровень прикладных данных. На запуске Ethereum Enterprise Alliance 28 февраля 2017 г. в Бруклине, Нью-Йорк, со-основатель Ethereum Джо Любин отметил, что для крупных компаний “нет смысла в разработке на базе блокчейна, в котором отсутствует публичная составляющая, потому что с высокой долей вероятности невозможно существование криптоэкономики, переходящей от приватного блокчейна к публичному”.

Оба процесса алгоритмичны: одна информация поступает, другая информация выходит. Но используются они в разных целях.

Шифрование

Мы уже ранее обсуждали шифрование в этой книге, но давайте вспомним: аккаунты Ethereum и Биткойн используют пару криптографических ключей, один открытый (публичный), другой закрытый (приватный), для шифрования транзакций, отправляемых на соответствующие виртуальные машины. (Обе сети для шифрования используют одинаковый алгоритм кривой secp256k1). Вспомним, что это известно как шифрование с открытым ключом или асимметричное шифрование. Это отличается от симметричного шифрования, в котором обе стороны совместно используют открытый и закрытый ключ, это очень похоже на то, как если бы вы с вашей супругой жили по одному адресу и сделали бы копию ключей от дома.

Схема с симметричным шифрованием используется на многих серверах в наше время. Когда серверы обмениваются данными, они часто используют одинаковый закрытый ключ для аутентификации друг друга. Это безопасно только если вы доверяете серверу на другом конце пути транзакции хранить этот закрытый ключ, который, как можно предположить, имеет одинаковое значение для обеих сторон и держится в тайне от любого злоумышленника.

Шифрование превращает человекочитаемую строку из букв и цифр в нечитаемый набор рандомных букв и цифр с одной важной оговоркой. Шифротекст, получаемый в результате работы алгоритмов шифрования не имеет фиксированной длины.

Pretty Good Privacy (PGP) и Advanced Encryption Standard (AES) – это популярные алгоритмы, используемые в этих целях. Алгоритм шифрования RSA – еще один широко используемый стандарт в IT-компаниях по всему миру. Однако, иногда открытые ключи, сгенерированные при помощи этих популярных алгоритмов шифрования, могут быть очень длинными и громоздкими. В Ethereum используется такой же протокол шифрования, основанный на эллиптических кривых, как и в Биткойн, он также известен как алгоритм ECDSA, он имеет преимущества в безопасности и лаконичности: ECDSA обеспечивает уменьшенный размер ключа, что снижает требуемые ресурсы для хранения и требования по передаче. Однако, Виталик Бутерин отметил, что протокол, скоре всего, уйдет от текущей реализации ECDSA в будущем в направлении альтернативы, предлагающей еще большую защищенность.

Недостатки шифрования

Между тем, у шифрования также есть и слабые места. Например, известно, что оно сильно нагружает процессоры. Также, закрытые ключи могут быть криптографически защищены, но при этом уязвимы перед человеческой глупостью. Работа с закрытыми ключами должна быть под строгим контролем. В принципе, Национальный институт стандартов и технологий США (NIST) предоставляет руководства по жизненному циклу криптографических ключей, основанные на критичности данных или ключей, которые необходимо защитить, и количестве данных (или количестве пар ключей), которые должны находиться под защитой.

Стоит отметить, что если вы не хотите, чтобы кто-либо дешифровал ваше сообщение, шифрование – не самый лучший выбор. Существование закрытого ключа с практической точки зрения является отправной точкой для того, что однажды ваша информация будет раскрыта, возможно, вами, либо кем-либо, кто получит этот ключ!

Хеширование

Хеширование более безопасно, чем шифрование, по крайней мере, в том плане, что не существует закрытого ключа, который может “обратить” хеш обратно в его оригинальную, читаемую форму. Следовательно, если машине не нужно знать содержимое набора данных, вместо него ей следует выдать хеш набора данных.

Алгоритмы хеширования принимают данные схожим образом, что и алгоритмы шифрования, но производят строку или цифру фиксированной длины. Изменение хотя бы одного символа в крупном наборе данных приведет к выводу совершенно другого хеша. Практически невозможно вернуть захешированные данные обратно к их оригинальному виду. Популярные алгоритмы хеширования включают MD5, SHA-1 и SHA-2. Протоколы Ethereum и Биткойн используют SHA-256, один из самых сильных алгоритмов хеширования.

Для чего полезны хеши

Если вам знакомы названия алгоритмов хеширования, начинающиеся с SHA, то скорее всего, вы встречали их в своих смартфонах или сетевых интерфейсах компьютеров при подключении к Wi-Fi и вводе пароля. Поскольку хеши являются односторонними по своей природе, они отлично подходят для сравнения двух секретных значений без их раскрытия. Следовательно, если ваш компьютер хеширует пароль от Wi-Fi и передает его на Wi-Fi-роутер – который знает пароль – роутеру также необходимо захешировать пароль и получить точно такой же результат. Это подтвердит, что у вас правильный пароль и вам разрешено подключиться. Преимущество здесь в том, что любой наблюдатель в сети никогда не увидит пароль, только лишь хеш.

Почему скорость блоков имеет значение

В Главе 6 мы определили блок как период времени: 15 секунд, если быть точными. Многие подпроцессы в майнинге спроектированы для поддержания этого времени блока. Однако, мы не перестаем задаваться вопросом, является ли это время блока “лучше”, чем 10-минутные блоки в Биткойн, или же это всего лишь характеристика того, как работает протокол Ethereum.

Вам нужно знать о задержке между узлами Биткойн по всему миру. Порядка 95% этих узлов можно достичь за 12,6 секунд, это было измерено группой экспертов в 2013 г.3 Эта цифра пропорциональна размеру блока, поэтому при “более быстром” времени блока мы можем иметь сеть с более быстрым временем отклика.

Однако, быстрые блоки являются менее защищенными в краткосрочной перспективе по причинам, которые мы не будем освещать здесь. Их плюсом является быстрое время подтверждения блоков; другими словами, они выигрывают за счет большего разбиения информации. Отсюда следует, что хотя узлы и может быть легче обмануть на ранних стадиях, они усиленно тянутся в направлении “правильной” цепочки в пределах нескольких поколений. Идея о том, что более быстрые блоки пропорционально менее защищены, чем более медленные блоки, ошибочна.

Узнать больше о том, как скорость времени блоков влияет на различные характеристики сети, можно из статьи в блоге Ethereum.

Схема выпуска эфира

Эфир создается сетью для оплаты майнерам. Однако, определенное количество эфира было реализовано в предпродаже в середине 2014 г. для раскрутки финансирования сети. Порядка 60 миллионов ETH было продано по ценам в диапазоне от 1000 до 2000 ETH за один биткойн. (Около 10% было выделено Ethereum Foundation, и еще 10% отложено в качестве резерва на время предпродажи).

Начиная с пресейла система будет выпускать 15,6 миллионов эфира в год в виде наград, выплачиваемых майнерам. Выпуск эфира никогда не прекращается, но количество выпускаемого эфира за год составляет все меньший и меньший процент от общего количества. Как вы можете увидеть на Изображении 7-1, небольшое увеличение на кривой в 2014-2015 гг. свидетельствует о периоде предпродажи.

Глава 7. Исследование криптоэкономики

Рост массы эфира происходит инфляционно, но это не обязательно влияет на его цену.

В этой связи, схема выпуска эфира инфляционна (в контексте количества, но не цены) до, приблизительно, 2025 года, и дефляционна по количеству впоследствии. Цена эфира диктуется рынком и по большей части основывается исходя из потребностей времени. Как и в случае с бензином, динамика цен больше связана с тем, как много людей водят автомобили, или с тем, кто манипулирует ценой посредством трейдинга!

Типовые сценарии атак

Далее мы коротко обсудим, какие меры предусмотрены в протоколе Ethereum для противодействия некоторым наиболее распространенным атакам, направленным на P2P-сети. Как описывалось в Главе 3 в контексте изучения EVM, функция перехода состояний ограничивается определенным количеством вычислительных шагов на блок. Если исполнение длится дольше, оно останавливается, а изменения состояния откатываются. Однако, выплаты майнерам за подобные откатываемые изменения все равно производятся.

Смысл данного проектного решения для протокола становится понятным, если посмотреть на него через призму криптоэкономики. “Ethereum White Paper” использует следующие примеры для демонстрации практической ценности принятой спецификации в случае, если сеть находится под атакой:

  • Если атакующий отправляет майнеру контракт, содержащий бесконечный цикл, со временем он израсходует газ. Однако, транзакция по-прежнему будет оставаться валидной в том плане, что майнер может запросить у атакующего вознаграждение за каждый вычислительный шаг, сделанный программой.
  • Даже если атакующий попытается заплатить подходящее вознаграждение за работу майнера, майнер увидит, что значение STARTGAS является чрезмерно высоким, и будет знать заранее, что вычисления займут слишком много шагов.
  • Представьте, что атакующий осторожен со своей платой за газ: он отправляет код контракта с газом, достаточным для вывода средств, но не достаточным, чтобы позволить балансу аккаунта уменьшиться. Это похоже на атаку двойного расходования, в том плане, что это создает деньги из воздуха. Однако, в Ethereum произойдет полный откат такой транзакции, потому что она израсходует газ в середине процесса.

Социальное доказательство между машинами

Странно думать об общении машин, но с сетью из машин все действительно так: они общаются между собой. Доказательство выполнения работы похоже на социальное доказательство между людьми. Социальное доказательство – это форма согласованности, при которой один человек – неуверенный, как ему себя вести – эмулирует/имитирует поведение тех, кто, как ему кажется, знает это лучше. Во многих случаях это означает подражание большинству.

Как этот феномен может потенциально защитить сеть? Что ж, в сетях Ethereum и Биткойн порядок транзакций, считающийся “правильным”, это просто порядок, который большинство узлов приняло за правильный. Это не основано ни на чем другом. Вот почему атака 51% является реальным феноменом: это огромная приманка для злоумышленников, которые могут собрать большое количество майнеров и форкнуть сеть для того, чтобы приступить к выкачиванию средств. Возникновение подобной атаки предотвращает именно ее огромная стоимость, это полное отсутствие рентабельности. Очень дорого покупать, брать в аренду или управлять тысячами гигахешей вычислительных мощностей.

Безопасность по мере масштабирования сети

Сегодня рыночная капитализация эфира мала, но как только определенная доля глобальных веб-сервисов перейдет к его использованию, цена эфира может вырасти в размере, превышающем его естественное снижение цены. Однако, цена эфира не имеет значения, если эфир для вас – это ресурс, то есть топливо для платы за хостинг приложений в EVM.

Если цена увеличивается и уменьшается, это привлекает спекулянтов и маркет-мейкеров, деятельность которых еще больше увеличивает волатильность во время повышенного объема торгов. Это в свою очередь изменяет величину прибыли майнеров, которые могут предпочесть выключить свои узлы до тех пор, пока эфир не вернется к той цене, при которой они снова начнут получать чистую прибыль.

Волатильность создает возможность для злонамеренных операторов узлов и финансовых маркет-мейкеров вступить в сговор: снизить цену с целью уменьшения хеш-мощности сети, а затем запустить целую ферму майнеров, предназначенных для создания форка цепочки и перевода ее в новое состояние – в процессе чего проводя атаку двойного расходования. К моменту написания этой книги подобные сговоры не удавалось осуществить, и возможно, никогда не удастся. Многие крупные банки с Уолл-стрит уже анонсировали запуск внутренних программ развития Ethereum, либо программ совместного развития Ethereum с участием сторонних консультантов, так что сомнения относительно устойчивости сети уменьшаются с каждым днем.

Подробнее о криптоэкономике

Название этого раздела взято из поста Виталика Бутерина на Reddit, в котором он раскрывает четыре других сценария атаки, а также высказывает мысли насчет того, как они могут быть совершены. Вы можете ознакомиться с этой информацией на странице.

Если вас интересует культурное воздействие криптоэкономической деятельности, зацените это исследование от основателя CoMakery Ноа Торпа.

Итоги Главы 7

Краткость этой главы является одним из признаков новизны этого подраздела экономики. Несмотря на свою новизну, криптоэкономика неизбежно станет более сложной, поскольку каждая криптовалюта появляется со своими уникальными параметрами выпуска.

Чтобы получить информацию на перспективу, может быть полезно обратиться к ресурсам Федерального резерва и отслеживать, как эти проблемы будут определяться со временем. Дэвид Андольфатто из Федерального резервного банка Сент-Луиса в начале 2015 г. написал в своем блоге, что Центральный банк США рассматривает возможность создания национальной криптовалюты. Он описал ее следующим образом:

  – Представьте, что Федеральный резерв, как ключевой разработчик, сделает доступным Биткойн-подобный протокол с открытым исходным кодом (подходящим образом модифицированный) под названием Fedcoin. Ключевой момент в следующем: Федеральный резерв имеет уникальную возможность заслуживающим доверия образом установить курс обмена между Fedcoin и USD (обменный курс может быть любым, но давайте предположим, что имеет место быть валютный паритет). Что подтверждает мое утверждение о том, что у Федерального резерва есть сравнительное преимущество перед определенной частной компанией, которая выпускает (допустим) BTC, обеспеченный USD по фиксированному/установленному обменному курсу? Проблема с подобной частной компанией – это именно та проблема, с которой сталкиваются страны, пытающиеся в одностороннем порядке привязать свою валюту к какой-либо другой валюте. Системы с односторонним фиксированным обменным курсом являются внутренне неустойчивыми, поскольку учреждение, устанавливающее обменный курс BTC/USD, не может заслуживающим доверие образом взять на себя обязательство не израсходовать резервы USD, чтобы справиться с волнами выплат всех возможных размеров. По факту, структура открывает возможность для спекулятивной атаки.

В интервью, ранее данном им во Франкфурте в том году, где он впервые озвучил подобные предположения, он упоминал систему Fedwire. Если повезет, вы вспомните наше обсуждение системы Fedwire из Главы 3 и нашего разговора про EVM.

Далее мы вернемся к командной строке и узнаем, как разворачиваются децентрализованные приложения.

Примечание к Главе 7

  1. Winterbotham, The Ultra Secret: The Inside Story of Operation Ultra, Bletchley Park and Enigma (London: Orion Publishers, 2000).
  2. NIST, “Recommendations for key management,” https://www.nist.gov/node/563271, 2012.
  3. Swiss Federal Institute of Technology, Zurich, “Information Propagation in the Bitcoin Network,” www.tik.ee.ethz.ch/file/49318d3f56c1d525aabf7fda78b23fc0/P2P2013_041.pdf, 2013.
  4. MacroMania,    “FedCoin:   The    Desirability   of    a    Government    Cryptocurrency,” http://andolfatto.blogspot.co.uk/2015/02/fedcoin-on-desirability-of-government.html, 2015.

Понравилась статья? Поделить с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: