Tại sao PoS có thể tránh được cuộc tấn công 51% tốt hơn PoW?
星球君的朋友们
2019-01-21 01:00
本文约6649字,阅读全文需要约27分钟
Các vấn đề bảo mật sâu xa đằng sau các loại tiền điện tử hiện tại đáng được chú ý hơn.

Lưu ý của biên tập viên: Gần đây, một cuộc tấn công 51% đã xảy ra trên ETC và vấn đề bảo mật của PoW đã được thảo luận sôi nổi, người sáng lập Ethereum, V God, cũng nói rằng điều này chứng tỏ rằng việc chuyển từ PoW sang PoS là một lựa chọn đúng đắn. Odaily đã mời Fan Lei, phó giáo sư của Đại học Giao thông Thượng Hải, phân tích lý do tại sao ông ấy nghĩ rằng PoS có thể là lựa chọn tốt hơn cho chúng tôi.

Bài viết này được đăng lần đầu trên Odaily, tác giả là Fan Lei, phó giáo sư kiêm giám đốc Trường An ninh không gian mạng, Đại học Giao thông Thượng HảiFractal Platform CTO, tiêu đề gốc "Hướng bảo mật và phát triển của giao thức đồng thuận chuỗi khối".

tiêu đề phụ

1. Tấn công 51% sức mạnh tính toán là gì

Hiện tại, hầu hết các loại tiền kỹ thuật số được mã hóa bằng Bitcoin (Bitcoin) đều áp dụng giao thức đồng thuận dựa trên Proof of Work (PoW). Vì chuỗi khối là một hệ thống phi tập trung, nên bất kỳ ai cũng có thể cố gắng tạo các khối mới từ bất kỳ vị trí nào. Nếu kẻ tấn công có tương đối ít tài nguyên máy tính, thì tốc độ tăng trưởng của nhánh mới do kẻ tấn công tạo ra sẽ chậm hơn tốc độ tăng trưởng của chuỗi khối công khai, do đó, một nhánh dài được người dùng trung thực chấp nhận sẽ không được hình thành. Nhưng nếu kẻ tấn công có nhiều tài nguyên máy tính hơn người dùng trung thực, thì tốc độ tăng trưởng của nhánh mới do kẻ tấn công tạo ra sẽ nhanh hơn tốc độ tăng trưởng của chuỗi khối công khai và anh ta có thể dễ dàng hình thành một chuỗi khối mới dài hơn. chuỗi khối có sẵn. Xem Hình 1 và Hình 2 để biết quy trình cụ thể.


Mô tả hình ảnh


Hình 2. Kẻ tấn công chiếm thế thượng phong về sức mạnh tính toán

Tài nguyên máy tính của kẻ tấn công đang chiếm ưu thế, một mô tả toán học đơn giản là kẻ tấn công đã nắm vững hơn 51% sức mạnh tính toán, đây cũng là nguồn gốc của tên gọi tấn công 51% sức mạnh tính toán. Khi kẻ tấn công đã chiếm được hơn 51% tài nguyên máy tính, cuộc tấn công của anh ta phải thành công. Trên thực tế, khi kẻ tấn công có đủ tỷ lệ tài nguyên máy tính, chẳng hạn như 40%, nếu hắn lấy 6 khối làm độ dài xác nhận, hắn có thể thực hiện thành công cuộc tấn công fork với xác suất tương đối cao.

tiêu đề phụ

2. Tại sao cuộc tấn công này thành công

Khác với các cuộc tấn công an ninh mạng nói chung, tấn công chiếm 51% sức mạnh tính toán là phương thức tấn công đã quá quen thuộc, toàn bộ hành vi và quá trình tấn công của kẻ tấn công lần này không có gì mới.

Nói chung, sức mạnh tính toán tổng thể của hệ thống tiền điện tử dựa trên PoW càng mạnh thì chi phí kiểm soát 51% sức mạnh tính toán càng cao. Vì hầu hết các thuật toán PoW đều có cấu trúc điện toán lõi tương tự, nên sức mạnh tính toán có thể dễ dàng chuyển đổi trực tiếp giữa các loại tiền điện tử khác nhau và thậm chí có những tài nguyên sức mạnh tính toán có thể được thuê một cách thuận tiện theo thời gian. Trang web Crypto51 (https://www.crypto51.app/) đã tính chi phí của các cuộc tấn công 51% trong 1 giờ đối với các loại tiền kỹ thuật số khác nhau (không bao gồm phần thưởng khối) và tỷ lệ sức mạnh tính toán có thể mượn từ NiceHash. Trong số đó, một cuộc tấn công 51% trong 1 giờ vào ETC chỉ tốn 5116 đô la và 80% sức mạnh tính toán có thể được thuê từ NiceHash (dữ liệu này liên tục thay đổi, bạn có thể truy cập trang web này để xem dữ liệu thời gian thực), khả năng của cuộc tấn công này là không thể bỏ qua.

Một yếu tố khác không thể bỏ qua là thuật toán PoW cần dựa vào một lượng lớn năng lượng để thúc đẩy hoạt động khai thác. Khi giá trị thị trường của tiền điện tử thấp hơn thu nhập khai thác, máy khai thác sẽ ngừng hoạt động và ngừng khai thác do động lực của lợi ích. Lúc này, nó sẽ khiến sức mạnh tính toán của toàn bộ hệ thống mạng giảm mạnh, khiến việc thực hiện cuộc tấn công 51% trở nên dễ dàng hơn. Cuộc tấn công 51% vào ETC này đã tận dụng cơ hội này. Đối với các loại tiền điện tử dựa trên PoW mới nổi, do sức mạnh tính toán thấp của toàn bộ mạng, chi phí tấn công thấp hơn.

tiêu đề phụ

3. Các chuỗi khối dựa trên PoW có còn an toàn không?

Không còn nghi ngờ gì nữa, trong 10 năm qua, loại tiền kỹ thuật số được mã hóa do Bitcoin đại diện đã đạt được thành công lớn và tính bảo mật của nó cũng đã được kiểm tra bằng hoạt động thực tế của mạng. Không chỉ vậy, các nhà mật mã học cũng đã chứng minh về mặt lý thuyết tính bảo mật của các chuỗi khối dựa trên PoW. Người ta tin rằng toán học là nền tảng của bảo mật chuỗi khối, còn được gọi là In Math We Trust. Tuy nhiên, nghiên cứu và phát triển công nghệ trong những năm gần đây đã chỉ ra rằng các chuỗi khối dựa trên PoW cũng có những rủi ro về bảo mật.

1) Tập trung sức mạnh tính toán

Trên thực tế, trong các hệ thống tiền kỹ thuật số được mã hóa như Bitcoin, do sự tồn tại của các nhóm khai thác siêu lớn, mọi người từ lâu đã lo ngại về sự tập trung của sức mạnh tính toán. Các nhóm khai thác lớn và các liên minh nhóm khai thác được thành lập bởi các bên liên quan có thể kiểm soát gần hoặc thậm chí vượt quá 51% sức mạnh tính toán. Chúng tôi không thể nói rằng các nhóm sức mạnh tính toán lớn này sẽ khởi động một cuộc tấn công 51% sức mạnh tính toán vào hệ thống, nhưng ít nhất họ có khả năng khởi động một cuộc tấn công như vậy.

2) Nguy cơ tiềm ẩn của sức mạnh tính toán thiên nga đen

Trong các điều kiện kỹ thuật hiện tại, sức mạnh tính toán của tiền kỹ thuật số được mã hóa phụ thuộc vào tốc độ tính toán phần cứng và cung cấp năng lượng. Một mối nguy tiềm ẩn luôn tồn tại là một khi có bước nhảy vọt về sức mạnh tính toán, tính bảo mật của hệ thống có thể gặp phải mối đe dọa lớn. Ví dụ, do phát minh ra các thuật toán nhanh hoặc thay thế công nghệ chip, tài nguyên máy tính mới có thể vượt trội so với tài nguyên ban đầu, trong trường hợp này, tính bảo mật của hệ thống sẽ bị phá hủy hoàn toàn.

Phân tích trên cho thấy tính bảo mật của chuỗi khối PoW không dựa trên toán học và toán học chỉ là chất kết dính giữa tài nguyên vật lý và chuỗi khối. Khi giả định bảo mật của tài nguyên vật lý không được thiết lập, tính bảo mật của hệ thống chuỗi khối sẽ bị đe dọa.

Từ góc độ hệ thống, các chuỗi khối dựa trên PoW dựa vào sự cạnh tranh về sức mạnh tính toán để chọn các nhà sản xuất khối, tức là người ghi sổ. Sức mạnh tính toán là một tài nguyên bên ngoài cho chính hệ sinh thái blockchain. Lượng sức mạnh tính toán mà người dùng có thể thuê không nhất thiết phải liên quan đến tài sản/lợi ích trên chuỗi do nó nắm giữ. Hơn nữa, sự xuất hiện của các trang web cho thuê sức mạnh tính toán khiến quyền sử dụng năng lực tính toán sẵn có.Chuyển khoản nhanh chóng. Ví dụ: lợi ích của chủ sở hữu mỏ hoặc nhà sản xuất máy khai thác sở hữu sức mạnh tính toán bị ràng buộc chặt chẽ với tính bảo mật của chuỗi chính, nhưng những người thuê sức mạnh tính toán thì không. Lượng sức mạnh tính toán là yếu tố duy nhất để khởi động một cuộc tấn công. Nếu khai thác ích kỷ và các chiến lược khác được áp dụng, chuỗi công khai hiện tại có thể bị tấn công mà không đạt tới 51% sức mạnh tính toán, dẫn đến chi tiêu gấp đôi.

tiêu đề phụ

4. Chúng ta có lựa chọn nào tốt hơn không

Trong những năm gần đây, ngày càng có nhiều hệ thống blockchain và giao thức đồng thuận phân tán được đề xuất. Một trong những hướng đi quan trọng là sự đồng thuận dựa trên vốn chủ sở hữu (Proof of Stake, PoS).

PoS ban đầu được đề xuất chủ yếu để giải quyết vấn đề tiêu thụ năng lượng của PoW. Mục đích cơ bản của PoS và PoW là giống nhau, cả hai đều chọn ngẫu nhiên một nút trong số các nút tham gia của mạng chuỗi khối để giữ tài khoản. Thuật ngữ "ngẫu nhiên" có vẻ đơn giản, nghĩa là công bằng, không thể đoán trước và không bị kiểm soát bởi các nút độc hại, nhưng thực tế rất khó đạt được trong một mạng phi tập trung, vì không có Chúa để gieo xúc xắc. Nguyên tắc ngẫu nhiên của PoW là bạn càng có nhiều khả năng tính toán, bạn càng có nhiều khả năng trở thành nhân viên kế toán Nguyên tắc ngẫu nhiên của PoS là bạn càng có nhiều cổ phần, bạn càng có nhiều khả năng trở thành nhân viên kế toán. rất giống nhau, nhưng chúng chỉ được sử dụng cho các cuộc bầu cử. "Thông tin đăng nhập" là khác nhau, nhưng thiết kế cho cả hai và các cuộc tấn công mà chúng phải đối mặt là rất khác nhau.

PoS dựa vào cổ phần để chọn người kế toán. Cổ phần thuộc sở hữu của những người tham gia cuộc bầu cử được ghi lại trên chuỗi khối và tỷ lệ cổ phần—tức là tỷ lệ cổ phần do người dùng nắm giữ trên tổng số cổ phần trên chuỗi khối. Để PoS thực hiện cuộc tấn công 51%, bạn cần nắm giữ 51% cổ phần trên chuỗi và việc mua lại cổ phần chỉ có thể được mua từ những người dùng hiện tại và không thể đầu tư vào sản xuất bên ngoài hệ thống. Do đó, chi phí thực hiện cuộc tấn công 51% vào hệ thống PoS bằng với chi phí mua cổ phần từ thị trường.

Lấy ETC làm ví dụ, tổng số phát hành ETC hiện tại là 107.514.088 ETC, nếu thuật toán đồng thuận là PoS thì một cuộc tấn công 51% vào nó cần nắm giữ 53.747.044 ETC, tương đương với giá trị thị trường khoảng 229.542.578 đô la Mỹ. trường hợp của PoW, bằng cách thuê sức mạnh tính toán Chỉ khoảng 5.000 đô la. Việc so sánh số tiền cần thiết cho các cuộc tấn công 51% chống lại PoS bằng các loại tiền kỹ thuật số khác và các cuộc tấn công 51% trong 1 giờ chống lại PoW được hiển thị trong bảng bên dưới (dữ liệu từ Crypto51https://www.crypto51.app/, dữ liệu sẽ thay đổi theo thời gian thực, dữ liệu dưới đây được lấy khi tác giả đang viết bản thảo). Và càng nhiều người nắm giữ nhiều cổ phần trên chuỗi hợp pháp, họ càng có xu hướng duy trì chuỗi. kẻ tấn công khó kiếm đủ tiền bằng cách thuê. Vì vậy, về khả năng tấn công 51%, PoS có nhiều lợi thế hơn PoW. Đây cũng là một lý do quan trọng tại sao ETH sẽ phát triển thành đồng thuận PoS.

tiêu đề phụ

5. Mối quan tâm và Biện pháp Đối phó của Giao thức Đồng thuận PoS

So với PoW đã được áp dụng thành công trong nhiều dự án blockchain, giao thức đồng thuận PoS vẫn chưa được sử dụng rộng rãi nên nhiều người có nhiều lo ngại khác nhau về giao thức đồng thuận PoS. Ở đây chúng tôi phân tích từng cuộc tấn công và điểm yếu có thể có của PoS.

1) PoS là một hệ thống tập trung

Khi bắt đầu nghiên cứu thuật toán PoS, nhiều nhà nghiên cứu đã được truyền cảm hứng một cách tự nhiên từ lý thuyết điện toán phân tán và nghiên cứu mật mã. Giao thức chịu lỗi Byzantine (BFT) là một thuật toán cổ điển được sử dụng để đạt được sự đồng thuận trong môi trường phân tán, vì vậy hầu hết các thuật toán đồng thuận PoS được đề xuất có thể được coi là một số biến thể của BFT. Ưu điểm của thuật toán BFT là độ trễ xác nhận ngắn trong môi trường mạng lý tưởng, nhưng do độ phức tạp giao tiếp cao nên hạn chế số lượng nút tham gia đồng thuận nên không thể sử dụng trực tiếp trong các chuỗi công khai trên toàn thế giới . Trong các hệ thống như EOS (DPoS) và Algorand, sự đồng thuận đạt được bằng cách chọn một số đại diện để đạt được thỏa thuận giống như Byzantine, do đó tạo cho mọi người ấn tượng chủ quan rằng PoS là một giao thức tập trung. Trên thực tế, nghiên cứu hiện tại cũng đã đề xuất một giao thức PoS cạnh tranh tương tự như PoW, vì vậy không cần phải lo lắng rằng PoS là một hệ thống tập trung.

2) Khởi động nguội của chuỗi PoS mới không an toàn

Một quan điểm cho rằng do các nút đồng thuận của hệ thống PoS được xác định bởi Mã thông báo và hệ thống phải có phân phối tiền mã thông báo trước khi có thể khởi động nguội, nên quyền kiểm soát hệ thống PoS thuộc về một số ít người đầu tiên. Làm điều ác vì lợi ích quá mức và thậm chí phá hủy toàn bộ hệ thống để đạt được chi tiêu gấp đôi và các cuộc tấn công khác. Trên thực tế, những lo ngại này không tồn tại vì những lý do sau:

a) Hiện tại, sự phát triển sinh thái của chuỗi khối đã tương đối trưởng thành, trước khi chuỗi chính của chuỗi khối mới trực tuyến, nó thường trải qua nhiều vòng hoạt động gây quỹ, do đó, ngay cả đội ngũ sáng lập cũng không thể kiểm soát quá nhiều cổ phần Mã thông báo. Và một nhóm hợp lý sẽ không theo đuổi quá nhiều quyền kiểm soát đối với cổ phiếu, chỉ khi Token được phân cấp đầy đủ thì hệ thống mới có thể an toàn.

b) Trong hệ thống PoS, quyền và lợi ích của chủ sở hữu Token được thể hiện đầy đủ trong giá trị của Token. Gây ra động lực lớn hơn để duy trì tính bảo mật của hệ thống và do đó ít có khả năng tham gia vào các hành động nguy hiểm hơn. Trong hệ thống PoW, kẻ tấn công có thể chuyển khoản đầu tư phần cứng như sức mạnh tính toán sang các hệ thống chuỗi khối khác sau khi thực hiện cuộc tấn công để thu được lợi ích ngắn hạn, do đó khả năng xảy ra hành vi nguy hiểm cao hơn.

c) Trong giai đoạn khởi động của chuỗi khối mới, nếu giao thức PoW được áp dụng, các tài nguyên máy tính bên ngoài có thể tràn vào hệ thống một cách không kiểm soát. Tại thời điểm này, do tổng sức mạnh tính toán của toàn hệ thống không cao, kẻ tấn công có thể hoàn thành cuộc tấn công với ít tài nguyên hơn, do đó, giai đoạn khởi động nguội của chuỗi khối PoW thậm chí còn không an toàn hơn. Trên thực tế, ngoại trừ Bitcoin, Ethereum và các chuỗi khối PoW khác đã tích lũy được một lượng lớn sức mạnh tính toán, tất cả các chuỗi khối mới được tạo đều phải đối mặt với vấn đề này. Sự cạnh tranh về sức mạnh tính toán do BCH fork mang lại trong giai đoạn trước phản ánh sự nguy hiểm khi bắt đầu một chuỗi mới, để tránh bị tấn công, nó thường là một nhóm khai thác tập trung để duy trì bảo mật ban đầu, do đó mức độ tập trung cao hơn của PoS.

3) Tập trung tài sản PoS là nghiêm trọng

Trong cuộc thảo luận trước, chúng tôi đã phân tích rằng trong giai đoạn khởi động, chuỗi khối PoS thường nhận ra sự phân phối ban đầu của Mã thông báo. Mã thông báo thu được ban đầu thực sự sẽ mang lại thu nhập đầu tư hơn nữa trong sự phát triển tiếp theo của chuỗi khối, vì vậy một số người lo lắng rằng người giàu sẽ ngày càng giàu hơn và gây ra sự tập trung của cải. Đối với vấn đề này, chúng tôi phân tích như sau:

a) Sự tập trung của cải xảy ra trong bất kỳ hệ thống kinh tế nào và nó không nghiêm trọng hơn trong các hệ thống PoS. Nghiên cứu kinh tế hiện tại cho thấy rằng ngay cả trong hệ thống kinh tế công bằng nhất, sẽ có sự tập trung của cải. 28. Sự phân phối của cải mà chúng ta thường nói là hiện thân của hiện tượng tập trung của cải hình thức. Việc phân phối Token ban đầu của hệ thống PoS phi tập trung và minh bạch hơn so với việc phân phối vốn chủ sở hữu của hầu hết các công ty niêm yết đã trở thành người khổng lồ trong giai đoạn đầu.

b) Miễn là tạo ra một môi trường thương mại công bằng và minh bạch, hiện tượng tập trung của cải sẽ không khuếch đại vô tận, vì vậy không cần phải lo lắng. Nếu Token có thể lưu hành tự do trên thị trường thứ cấp, thì Token sẽ tự nhiên được định giá hợp lý trên thị trường. Nếu thu hút đủ sự quan tâm, các nhà đầu tư ban đầu cũng sẽ bán để kiếm lời; nếu họ lạc quan về triển vọng của hệ thống, các nhà đầu tư sau này sẽ mua một cách hợp lý. Do đó, không cần lo lắng rằng những người đến sau sẽ không mua được nó, hoặc của cải sẽ bị tập trung hoàn toàn.

Trên thực tế, vì việc tham gia khai thác hệ thống PoW đòi hỏi đầu tư nhiều vào phần cứng và nguồn điện, nên những người tham gia rải rác kém hơn nhiều so với các nhóm khai thác quy mô lớn về chi phí. thoát đầu tiên, do đó, việc tập trung của cải và sức mạnh tính toán sẽ rõ ràng hơn trong hệ thống PoW.

4) PoS sẽ bị tấn công bởi Nothing-at-Stake

Nothing-at-Stake có nghĩa là trong hệ thống PoS, vì việc cố gắng tạo một khối không tiêu tốn nhiều tài nguyên phần cứng nên kẻ tấn công có thể cố gắng tạo các khối mới sau các khối khác nhau mà không tuân theo giao thức. Điều này cho chúng ta một trực giác rõ ràng rằng các hệ thống PoS dễ bị phân nhánh hơn. Tuy nhiên, một hệ thống PoS được thiết kế tốt hoàn toàn có khả năng chống lại các cuộc tấn công của Nothing at Stake.

một bài báo chúng tôi đã viếtLuận văn[1]Một giao thức PoS hoàn toàn mới iChing được cung cấp trong , đây là một giao thức đồng thuận cạnh tranh tương tự như PoW. Bài viết phân tích lý thuyết về Greedy Attack (một chiến lược tấn công dựa trên Nothing-at-Stake), và kết quả cho thấy rằng nỗ lực tham lam của kẻ tấn công nhằm mở rộng bất kỳ vị trí nào trong chuỗi thực sự sẽ mang lại lợi ích cho kẻ tấn công, nhưng lợi nhuận không phải là vô tận. Nó thể hiện ở chỗ nếu kẻ tấn công nắm giữ tỷ lệ cổ phần giống như nút trung thực, thì tốc độ tăng trưởng của chuỗi do kẻ tấn công tạo ra sẽ nhiều nhất gấp e lần so với chuỗi trung thực (e là hằng số toán học, khoảng 2,71828) , vì vậy PoS có thể chịu được Tỷ lệ cổ phần độc hại trong cổ phần không vượt quá 30% (xem bài viết để biết quy trình tính toán). Trước tình hình này, bài báo đưa ra một biện pháp đối phó, theo chiến lược khuyến khích các nút trung thực trở nên tham lam vừa phải, tỷ lệ cổ phần độc hại có thể chịu đựng được có thể lên tới hơn 43%. Vì vậy, Nothing at Stake không phải là một cuộc tấn công không thể vượt qua.

5) PoS sẽ bị tấn công tầm xa

Tấn công tầm xa đề cập đến phương pháp được kẻ tấn công sử dụng để tấn công hệ thống PoS thông qua quá trình tích lũy lâu dài và các biểu hiện cụ thể của nó có thể khác nhau. Cuộc tấn công tầm xa trực tiếp nhất là kẻ tấn công thu thập hoặc mua một số lượng lớn tài khoản cổ phần hợp lệ tại một thời điểm nhất định trong quá khứ, để bắt đầu phân nhánh từ thời điểm sớm hơn. Trong bài báo [2], một chiến lược tấn công thuộc Long-Range được đề xuất, đó là tấn công Stake-Bleeding. Trong cuộc tấn công này, kẻ tấn công khởi động một cuộc tấn công fork sau khi tích lũy đủ token phần thưởng thông qua khai thác fork bí mật dài hạn.

tiêu đề phụ

6. Các đặc điểm mà chuỗi khối thế hệ tiếp theo phải đáp ứng

Để hỗ trợ nhiều ứng dụng thực tế hơn, chuỗi khối không chỉ phải đáp ứng các yêu cầu cơ bản về bảo mật và phân cấp mà còn giải quyết các vấn đề như tỷ lệ thông lượng thấp và thời gian xác nhận kéo dài.

Tỷ lệ thông lượng thấp chủ yếu là do cấu trúc chuỗi đơn truyền thống của blockchain và độ trễ truyền mạng.Do đó, cấu trúc DAG, phương pháp đóng gói giao dịch và phương pháp xử lý phân mảnh giao dịch được đề xuất gần đây đều là những nghiên cứu được thực hiện để cải thiện tỷ lệ thông lượng của blockchain. .

Thời gian xác nhận kéo dài là một vấn đề mà tất cả các thuật toán đồng thuận blockchain cạnh tranh đều gặp phải.Vấn đề này có thể được cải thiện bằng cách áp dụng một giao thức xác nhận nhanh ở lớp trên.

Chúng tôi tin rằng chuỗi khối thế hệ tiếp theo phải đáp ứng các đặc điểm sau để thực sự hỗ trợ hạ cánh ứng dụng an toàn, hiệu quả và linh hoạt:

1) Thuật toán đồng thuận dựa trên PoS tránh sự phụ thuộc bảo mật vào các tài nguyên bên ngoài và loại bỏ các mối đe dọa tấn công từ bên ngoài hệ thống.

2) Tuân thủ thiết kế phi tập trung và tránh giao quyền đồng thuận của hệ thống cho một số ít nút, nếu không nó sẽ quay trở lại hệ thống tập trung hiện có.

3) Thiết kế lưu trữ phân tán dữ liệu phức tạp tránh việc phát và lưu trữ dữ liệu giao dịch trong toàn bộ mạng để hỗ trợ các ứng dụng thông lượng cao.

Người giới thiệu:

Người giới thiệu:

[1] Fan L, Zhou H S. iChing: A Scalable Proof-of-Stake Blockchain in the Open Setting. https://eprint.iacr.org/2017/656.pdf

[2] Gaži P, Kiayias A, Russell A. Stake-bleeding attacks on proof-of-stake blockchains. 2018 Crypto Valley Conference on Blockchain Technology (CVCBT). IEEE, 2018: 85-92

星球君的朋友们
作者文库