レイヤ 2 スケーリング ソリューションは、現在イーサリアムで議論されている最もホットなトピックであり、ブロックチェーン テクノロジー コミュニティ全体でも最もホットなトピックでもあります。 Arbitrum は、Optimistic Rollups に基づくレイヤー 2 スケーリング ソリューションであり、メインネットのベータ版の展開を先導し、Uniswap や Compound などのコア DeFi プロジェクトからのサポートを得て、現在最も注目を集めているレイヤー 2 ソリューションとなっています。 。
イーサリアムのメインネットから第 2 層ソリューションに移行する際のセキュリティ メカニズムは、ユーザーにとって最も懸念される問題の 1 つです。この記事では、Arbitrum がどのようにイーサリアムのセキュリティに根ざしているのか、チャレンジ期間が 7 日間である理由、検閲攻撃から防御する方法など、Arbitrum のセキュリティ メカニズムを詳しく説明します。
イーサリアムのセキュリティに根ざした
他のスケーリング ソリューションと比較した場合、レイヤー 2 の最大の利点は、イーサリアムのセキュリティに完全に依存していることです。ほとんどの人はおそらくこれを知っていますが、その理由は知りません。 Arbitrum はイーサリアムのセキュリティにどのように根ざしていますか?
まず、オプティミスティック ロールアップ ソリューションの主な機能を確認してみましょう。
1. ロールアップ ソリューションでは、トランザクションは L1 (calldata として) に書き込まれますが、コントラクトの計算と保存は拡張を実現するために L2 で完了します。
2. ベリファイアは L1 でアサーションを発行します。これは、すべてのトランザクションを Rollup ブロックにパッケージ化して L1 トランザクションに送信すると理解できます。
3. アサーションが発行されると、システムはそのアサーションが正しいと想定します。しかし、誰でもその主張に異議を唱えることができる時間枠は存在するだろう。チャレンジが成功すると、そのアサーションに含まれるすべてのトランザクションが取り消され、アサーターはその保証を失います。チャレンジ期間が経過してもチャレンジが成功しなかった場合、アサーションは受け入れられ、最終的なものになります。
データの可用性
データの可用性
L2 で実行されたすべてのトランザクションは、まず L1 で実行されている受信トレイ スマート コントラクトに送信され、L1 に calldata として書き込まれます。誰でもこのデータを使用して、L2 上のすべてのトランザクションを取得し、L2 を元の状態に復元できます。このデータの可用性は L1 を通じて保証されており、ユーザーは L2 の障害によって L2 上の資産が損失されることを心配する必要はありません。
AnyTrust
AnyTrust は、Rollup プロトコルの主要なセキュリティ機能です。この機能は、誠実なバリデータであれば L2 でのトランザクションの正しい実行を保証できることを意味します。どれだけ多くの悪意のある人がトランザクションをブロックしようとしても、あなたまたはあなたが雇った人は、第三者を信頼することなくトランザクションが正しく実行されることを保証できます。
非常脱出機構
Arbitrum には現在、専用の緊急脱出メカニズムはありませんが、ユーザーが緊急時に脱出できることを保証する一連のセキュリティ メカニズムがあります。
まず第一に、データの可用性により、L2 上のユーザーの資産とデータがいつでも L1 から復元でき、決して失われることがありません。
2 番目に、どのユーザーもトランザクション リクエストを L1 の Inbox コントラクトに送信して強制終了できます。
最後に、AnyTrust メカニズムにより、ユーザーは L2 に終了トランザクションを適切に処理させることができます。
上記の 3 つの点に関して、ユーザーはサードパーティを信頼する必要がありません。これは、Arbitrum がイーサリアムのセキュリティに根ざしていることを十分に示しています。
チャレンジ期間が7日間である理由
Arbitrum は、マルチラウンドのインタラクティブなロールアップ ソリューションです。この解決策は、検証者が行ったアサーションが、チャレンジ期間中に他のバリデーターによって異議を申し立てられたり反論されたりするまで、正しいと楽観的に信じることから始まります。ほとんどの場合、問題はなく、システム全体がより速く、より低コストで進歩できます。
明らかに、チャレンジ期間が長ければ長いほど、システム全体の安全性は高まりますが、同時にユーザー エクスペリエンスは悪化します (ユーザーはログアウトするときにチャレンジ期間が終了するまで待つ必要があるため)。では、最適なチャレンジ期間はどうやって見つければよいのでしょうか?
Arbitrum チームは、最適なチャレンジ期間を計算するために次のようなモデルを提案しました。
1. チャレンジ期間が C ブロックの長さと仮定すると、攻撃者が L2 で取得できる最大値は V です。このとき、攻撃者が取得する期待値は V exp(-AC) となります。
注: exp は指数関数です"e", A はある定数 A, AC の前に"-"この符号は、C が期待収益に反比例することを意味します。
2. 攻撃者は、攻撃に対処するために、攻撃価値をはるかに超える資産を保証する必要があります。係数が 10 で、アサータのコストが 10V exp(-AC)I であると仮定します。 I は資本金利です。
3. チャレンジ期間内にロックされている出金ユーザーの出金資産が CWV であると仮定します (W は小数、WV は L2 の総資産の一部であり、各時点で未完了のチャレンジの C ブロックが存在します) )、CWVI のユーザーの資産コスト。
4. 最適なチャレンジ期間の長さは、アサーターと退出ユーザーの総資産コストが最も低くなるときです。つまり、Cの値を取ると、10V exp(-AC)I+CWVIが最小になります。 V と I は 2 つの項で発生しますが、最下点には影響しないため無視できます。 C の導関数を取得し、結果の導関数を 0 に設定して C=ln(10A/W)/A を取得するだけです。
次に、いくつかの妥当な数値を上記の方程式に代入して、大まかな最適なチャレンジ期間を取得します。
ブロック時間の継続レビューの成功率が 99.99% と高いと仮定します。これは、A=-ln(0.99)=0.01 に相当します。
さらに、合計金額の 1% が毎日引き出しられ、15 秒のブロックとして計算され、各ブロックの引き出し率は約 W=0.000002 であると仮定します。
これらを式に代入すると、C = 62146 ブロック、つまり 10.79 日の最適なチャレンジ遅延が得られます。これは、Arbitrrum チームが最終的に選択した最適なチャレンジ期間の 7 日に非常に近い値です。
検閲攻撃から身を守る方法
このセクションでは、Arbitrum が 4 つの主要なタイプの検閲攻撃 (フォーク攻撃、回避攻撃、ジャミング攻撃、およびスピード デーモン攻撃) をどのように防御するかについて説明します。
フォーク攻撃: マイナーは、チャレンジを含まない代替チェーンを受け入れるために、通常のチャレンジを含むブロックを破棄するよう共謀します (または賄賂を受けます)。
まず、挑戦者の存在により、一度フォーク攻撃が発生すると必然的に挑戦者に発見されてしまいます。そして、ブロックチェーンのマイニング独占(フォーク攻撃の前提条件)が利益のために制限なくルールを破っていることに誰もが気づいたとき、ブロックチェーン自体が破られたことになります。この時点では、Arbitrum がチャレンジ期間の設計パターンを採用しているかどうかはまったく問題ではありません。
回避攻撃: マイナーは共謀して (または賄賂を受けて)、自分たちが生成するブロックから通常のチャレンジを省略します。
独占企業が採掘電力の 90% を管理しており、期限は 50 ブロックであると仮定します。独占者が攻撃を完了するには、50 個のブロックを連続して詰める必要があります。確率は 0.9 の 50 乗で、わずか 0.5% です。実際のチャレンジ期間は 50 ブロックをはるかに超えるため、攻撃が成功する確率は非常に低くなります。 Arbitrum の設計では、攻撃が失敗した場合、攻撃者は巨額の罰金を支払うことになり、独占企業が回避攻撃を開始するのは非常に不経済です。
ジャミング攻撃: 攻撃者は「昔ながらのサービス拒否攻撃」(DoS) を開始し、他の当事者がトランザクションを公開できないようにします (チャレンジを含むトランザクションは公開できません)。
正直な挑戦者が 1 人いる限り攻撃は失敗するため、攻撃者は考えられるすべての挑戦者に干渉する必要があります。このような挑戦者が多数いる場合、攻撃を完了することはすでに困難です。さらに悪いことに、利害関係者がバックアップとして沈黙の監視者を雇った可能性があります。彼らが介入するのは、大手企業がチャレンジを投稿するのが遅すぎたり、困難な場合に限られます。攻撃者には、サイレントオブザーバーがいるかどうか、あるいは存在するとしても誰なのかがわからないため、彼らが行動を起こすまでは DoS 攻撃を開始する実際的な方法はありません。
スピードデーモン攻撃: 攻撃者はオンチェーンアサーションを非常に速く生成するため、他の当事者は期限までにすべてのアサーションをチェックして異議を唱える時間がありません。
スピードデーモン攻撃に対する Arbitrum の防御策は、アサーションの作成速度を制限して、保留中のアサーションを確認し、アサーションに異議を申し立てるために必要な作業全体を、いつでも契約の期限内に正常に完了できるようにすることです。具体的には、ロールアップ チェーン内のスマート コントラクトの進行には速度制限が課されるため、たとえ誰かがすぐに大量のアサーションを生成できたとしても、最終的には速度を落とさなければなりません。
要約すると、フォーク攻撃についてあまり心配する必要はありません。悪意のあるマイニング独占の場合、そのようなブロックチェーンは根本的に魅力を失います。 Arbitrum は、適切な設計または実践を通じて、他の 3 つの検閲攻撃を防御できます。
Sequencer モデルの利点とリスク
シーケンサー モードは Arbitrum のオプション機能であり、オフチェーン ラボはメインネットの起動時に唯一のシーケンサー ノードを操作します。
シーケンサーには、イーサリアムでのブロックの確認に 5 分も待たずに、あるいはイーサリアムの場合のように 15 分も待たずに、ユーザー トランザクションの結果がすぐに有効になるように、受信箱内の各トランザクションの順序を制御する限定的な権限が与えられています。
同時に、適切に動作するシーケンサーはフロントランニング攻撃を効果的に防御できます。
したがって、Offchain Labs が運用する集中型の適切に動作する Sequencer ノードは、プロジェクトの初期開発に非常に有益であり、多くの問題を軽減できますが、セキュリティ リスクも明らかです (ただし、Offchain Labs が運用することを想像するのは困難です)悪意があります)。 Offchain Labs は、テクノロジーが成熟したら、分散型マルチシーケンサー ノード ソリューションに切り替えることを約束します。
さらに、Inbox は 2 つに分割され、1 つは Sequencer によって送信されたトランザクションを受け入れ、もう 1 つは通常のアグリゲーターまたはユーザーによって送信されたトランザクションを受け入れます。これにより、集中型 Sequencer を信頼しないユーザーにも別のオプションが提供されます。
原作:ハッカーヌーン
編集: ビバブ
