Welche Einschränkungen gibt es beim Nachweis der Vollmacht?

Die Paritätsimplementierung von Ethereum bietet einen Autoritätsnachweis als alternativen Konsensmechanismus.

Ich habe nicht viele Kommentare zu den Vorteilen/Einschränkungen dieses Modells für zugelassene Blockchains gefunden. Stellen wir uns zum Beispiel vor, dass es ein Konsortium von Banken gibt, die über eine zugelassene Ethereum-Blockchain miteinander interagieren wollen. Jede Bank besitzt einen autoritativen Knoten, der Blöcke signieren kann, und alle Banken signieren Blöcke im Round-Robin-Verfahren.

Welche Art von Angriffen könnte eine der Behörden auf Kosten der anderen durchführen?

Antworten (2)

Es gibt verschiedene Algorithmen für den Proof of Authority. Zum Beispiel ist die Autoritätsrunde von Parity im Wesentlichen Round Robin, während Rinkebys Version komplizierter ist . Proof of Authority ist nicht gut genug definiert, um spezifische Angriffe aufzulisten, wählen Sie eine Implementierung aus.

Ich denke, eine wichtige Sache, die man beim Proof of Authority im Hinterkopf behalten sollte, ist, dass die Parteien sich wahrscheinlich bereits kennen, da sie vorbestimmt und vertrauenswürdig sind. In Ihrem Beispiel mit Banken sind die Banken alle gut etabliert und wissen, wie sie miteinander in Kontakt treten können. Dies unterscheidet sich stark von einem öffentlichen Netzwerk wie Bitcoin oder Ethereum, wo Akteure pseudonym sind und sich einfach aus einer Laune heraus neue Identitäten machen können.

In einer PoA-Kette, in der alle Behörden Identitäten festgestellt haben, ist es sehr gut möglich, dass Strafen außerhalb des Blockchain-Systems bestehen. In Ihrem Beispiel mit Banken könnten rechtliche Verträge zwischen Banken geschlossen werden, um sicherzustellen, dass erkennbare Angriffe oder Absprachen zwischen Banken strafbar sind.

Es ist seltsam zu glauben, dass eine Blockchain auf gesetzliche Regeln zurückgreifen würde, aber es ist auch seltsam, an eine Blockchain zu denken, die von einer zentralen Gruppe von Behörden kontrolliert wird.

In diesem Github EIP 225 werden einige sehr detaillierte Angriffe erklärt