1. 首页
  2. 业界观点

开发明星Hans Moog:信任机器(1)–Sybil保护

这是Hans Moog用个人身份写的一篇他未来DLT的共识机制的一种设想,名为信任机器-为数字世界设计人文学科的信任层。此文并不能代表基金会立场,但具有相当的启发性。

开发明星Hans Moog:信任机器(1)--Sybil保护

副标题:为数字世界设计人文学科的信任层

这是一系列博文的第一篇,我将逐步介绍一个新颖的DLT架构背后的概念和想法,旨在解决所有现有的DLT的低效率问题。

IOTA基金会目前的努力是使网络以安全的方式去中心化,所以我们一直在关注经过审查的原则,首先。随着Nectar的到来,我们终于有时间来审视每个构件,并改进或简化关键元素。

我相信,对于IOTA这种规模的项目来说,走安全路线绝对是最好的选择,但我也相信,”去协调器计划”并不是道路的终点,而只是一个开始。

我将要描述的所有概念和想法都是非常激进的,没有广泛的模拟或研究作为支持。

它们在很大程度上是受到与IOTA早期开发者如Paul Handy或Come from Beyond的对话的启发,所以这将是一个尝试,为我对IOTA的 “终极 “版本的愿景制定一个完整和清晰的规范。

IOTA之所以花了这么长时间来实现去中心化,是因为我们不想走任何捷径。我们要设计的网络不仅要更快、更简单,而且要比任何现有技术更有效、更安全、更强大、更分散、更可扩展。

这个系列的第一部分讨论了Sybil(女巫攻击)保护问题,目前大多数项目甚至不认为这是一个实际问题,但我认为这是当代DLT难以扩展的原因。

社会是第一个去中心化的网络

如果我们把人类看作是相互交易的节点,并通过gossip(流言蜚语)进行交流,那么随着第一批社会的兴起,可扩展性的三难问题在数万年前就已经解决了。

社会的扩展是因为它已经建立了一种方法来区分诚实和恶意的行为者。它使用一种叫做信任的机制,这是一个有趣的名字:

“我认为某人诚实比背叛我更好,因为他要么失去名誉,面临法律后果,要么错过我愿意为他做的好事。”

这种对现实世界博弈论的直观认知与时间相结合,构成了声誉系统(信任)的基础,使我们能够建立复杂的社会,尽管我们了解其他个体的能力是有限的。

它涵盖了从家庭和朋友到企业、公司和民族国家之间的各种人类关系。

让我们看一个例子。

如果奥迪不交付人们购买的汽车,而只是偷他们的钱,那么他们就不能再卖汽车了,而且会很快失去信任。因此,为了他们自己的利益,他们应该诚实,继续他们的业务。

数字世界中的虚拟信任

比特币和它相应的工作证明正在创造一个游戏,模仿数字世界中的类似机制。一个能够获得一定量哈希值的矿工,总是要确保网络的安全,而不是去攻击它。

比特币相当于一个社会,它指定了一个规则,即只要有人想进行经济活动,他首先需要找到一个愿意挖洞的公司,把他的收据放在那里。

由于挖洞是一门有利可图的生意,挖洞公司竞相挖出越来越大的洞,这就开始给环境带来问题。

权益证明试图通过向富人支付费用来代替确认交易来解决这些低效率问题。这确实更节能,但它也带来了自己的权衡和对由此产生的系统的影响,譬如:

  1. 富人不断变得更富有。
  2. 如果富人决定审查某人或使历史倒退,那么我们就不再有挖好的洞来说服人们相信真相了。

很明显,没有人会根据这些原则建立一个现实世界的社会,但当涉及到确保一个开放和无许可的DLT,对稀缺资源的访问证明被认为是最好的。

但这种攻击保护不仅非常不方便,效率也不高,而且还有其他几个问题。

1. 它很难分片

由于节点的处理能力受到其硬件的限制,可靠地扩展DLT的唯一方法是分片。通过分片,节点在所有网络参与者之间分配工作总量,以便每个节点只需要处理所有交易的一个子集。

只看到所有交易的一个子集自动意味着:只看到验证者的声明的一个子集。如果可以把哈希值或抵押代币看作是保护DLT的一堵墙,那么分片就意味着你必须把这堵墙分成很多小块,然后用来建造更多分片的墙。

如果分片的数量变得非常大,那么在某些时候,墙会变得非常小,几乎不存在了。这个问题被称为 “可扩展性三难”。

当代DLT试图解决这个问题,使验证者以固定的时间间隔在碎片之间随机传送,这使得计划攻击变得更加困难。这不仅使协议变得非常复杂,而且也没有真正解决根本问题。只有在创建新的碎片不会降低墙的高度的情况下,分片才能可靠地工作到任意大小。

2. 你排除了很多诚实的行为者

如果作为验证者的参与仅限于获得稀缺资源,那么你就自动排除了很多仅仅是太穷但在其他方面完全诚实的验证者。

3. 规模经济导致集中化程度提高

任何基于稀缺资源的东西都会自动偏向于那些能够更好或更便宜地获得基础资源的行为者。

这种运营验证器的成本优势导致权力集中在拥有最廉价的基础资源的行为者身上。

4.博弈论并不总是成立

人类并不总是理性的参与者(在博弈论的背景下),这意味着可能会出现他们偏离预期行为的情况。

流行的例子是通常的 “枪打出头鸟 “以及 “我想看到世界被烧毁 “的情况,在这种情况下,非常强大的行为者被 “意外地 “激励着去破坏协议。

系统越是集中化,这些问题就越严重。

5. 网络是可以从外部攻击的

由于有可能秘密地获得作为Sybil保护机制的资源,如果一个非常强大的攻击者愿意花足够的钱(即在战争之前),他可能能够打破这个系统。网络将因此而完全无法使用。

数字世界中的真实信任

我们已经讨论了数字世界中的虚拟信任问题,但真正的信任呢?

信任并不局限于现实世界。事实上,每次我们在网上买东西的时候,我们都相信商家会交付货物。此外,信任并不仅仅限于两个同行之间的1对1关系。它也可以形成复杂的网络。

让我给你举个例子。我曾经有机会和AirBNB的一位创始人一起吃饭(早在AirBNB成立之前)。碰巧的是,有一个人和我们坐在同一张桌子上,他在美国拥有一个巨大的酒店品牌。

当我们讨论AirBNB背后的想法时,他说他100%肯定这样的系统永远不会成功。他从几十年前就开始经营酒店,根据第一手的经验,他可以告诉我们,客人往往是很可怕的。他们经常偷窃设备,甚至破坏酒店房间。

事实证明,他错了,引入信誉系统,用黄星这样简单的东西来表彰诚实的行为,足以将注定失败的生意变成一座金矿。黄星所实现的是,它允许两个原本不认识的人根据同一平台上其他成员的过去经验建立信任关系。AirBNB成为建立这种信任关系的中间人。

作为中间人的分布式信任

DLT的工作方式非常相似–它们在互不相识但想进行交易的各方之间充当中间人。然而,与AirBNB相比,我们并不信任单一实体,而是信任协议,并在验证者之间分配信任。

使用这样一个协议的好处是,滥用信任要难得多。在现实世界中,我们经常会遇到像腐败这样的事情,人们滥用别人对他们的信任来做坏事,但这只是社会监督太少的结果。

好的例子是Wirecard或安然公司。如果他们的账本是公开的,任何人都可以查阅,那么他们就不会有机会逃脱惩罚。正是这个事实,DLT中的事情发生在 “公开 “的地方,这使得它们如此安全。

行为者只有在有机会逃脱的情况下才会做出恶意的行为。验证者越多,就越难逃脱,行为者试图进行恶意行为的可能性就越小,或者换句话说。机不可失,时不再来。更多的去中心化对安全有好处。

将信任直接整合到DLT中

那么,如果信任并不局限于现实世界,那么为什么从来没有人试图建立一个使用信任作为Sybil保护机制的系统?

答案很简单。我们目前没有足够强大的技术来以开放和无许可的方式做到这一点。信任太主观、模糊和不对称了,我们可以很容易地用它来达成区块链的共识。

然而,这样一个系统的好处将是如此巨大,以至于我甚至会这么说:

第一个能够以开放和无许可的方式整合现实世界的身份和信任的DLT,作为Sybil的保护,将使所有其他加密货币都显得过时。

它不仅仅是数量级的去中心化,而且是数量级的高效和安全。每个人都可以成为一个验证者,即使不拥有任何代币或昂贵的硬件。

成为验证者唯一需要的是创建一个去中心化的身份(公钥/私钥对)并公布公钥,以便人们知道这个身份属于发行者(非常像你在交流你的电话号码)。

然后,节点操作者可以将他们信任的行为者的公钥添加到本地的可信实体列表中。这个列表是完全主观的,而且没有大小限制。它可以包含从家人和朋友、同事和当地企业到政府和国际组织等行为者的一切。完全由节点操作员决定他们认为值得信任的人。

为了打破协议,攻击者需要破坏一个节点所有受信任的行为者中的50%以上。越多的人开始使用IOTA,并公布他们的分散身份,就有更多的选择来选择受信任的行为者,网络就越安全。

但是,即使有人设法破坏超过50%的受信任节点的情况也不是一个真正的问题,因为有可能编辑列表并忽略攻击。这使得网络几乎无法受到攻击。由于IOTA使用一个数据结构,对每一笔交易进行单独投票,它甚至有可能在不影响其他交易的情况下恢复个人的决定(如果有一个社会共识应该这样做)。

这是一个非常强大的概念,因为它削弱了冷酷无情的代码即法律原则,变成了有社会监督的代码即法律。

想象一下,一个管理着整个国家退休基金的智能合约被黑客攻击。有了IOTA和一个基于信任的模型,整个社会可以决定只是将相同资金的第二次支出发回给智能合约,然后每个人都只是批准这个支出。所有其他的交易都完全不受影响。

值得注意的是,不同意回滚的节点操作员可以简单地从他们的列表中删除执行回滚的验证者。由此产生的网络中对有关资金有不同看法的两派,仍然可以在所有其他支付上进行合作,不需要对整个系统进行硬分叉。相反,他们只是互相不接受来自有问题的事件的付款。我们可以合理地假设,社会将找到一个社会共识,来处理这种情况。

同样合理的假设是,社区会维护一个集体信任的实体(如公司、政府等)的名单,这样即使是不想花太多精力维护这个名单的节点运营商也可以方便地建立一个节点。

如果我们想建立一个使用真实世界信任的系统,那么我相信这样一个主观维护的其他自称的分散身份的列表是最简单和最直接的方式,以开放和无许可的方式建立信任网络模型。

结论

我们已经讨论了一种 “新 “形式的Sybil保护,它利用对现实世界身份的信任来对付潜在的攻击者。

通过这个非常规的步骤,我们不仅创造了一个具有优越性能的网络,而且还为社会创造了一个强大的工具,在灾难发生时管理他们的财务真相,使数字世界成为现实世界的自然延伸。

PS:我还不完全确定我将如何安排剩余的内容,可能需要几天时间,直到我有时间写下一部分,但我将尝试每1-2周至少写一篇文章。

原文来源:https://husqy.medium.com/the-trust-machine-part1-sybil-protection-1799861fa56

本文原文非中文版本,由BruceX进行翻译,如若转载,请注明出处:http://www.iota.love/202106/the-trust-machine-part1-sybil-protection/