Новости криптовалют, биткоина, блокчейна, ChatGPT, Midjourney

Полная версия сайта

Подписывайтесь на наш канал в Telegram!

OKX Racer Game


Темные системы голосования в DAO: Угрозы и способы защиты

Дата: 18.08.2024
Темные системы голосования в DAO: Угрозы и способы защиты


Угрозы «темных» систем голосования в DAO


Децентрализованные автономные организации (DAO) обещают революционизировать управление и принятие решений, предлагая прозрачность и децентрализацию. Однако с ростом популярности DAO возникают и новые угрозы. Одной из таких угроз является потенциальная уязвимость к «темным» системам голосования, что может подорвать всю суть децентрализации. Исследователи из Корнелльского университета, включая соучредителя Ethereum Виталика Бутерина, обратили внимание на эту проблему и предложили пути ее решения.


Подкуп в DAO: Новая угроза


Сущность проблемы


DAO управляются децентрализованно, где каждый держатель токена имеет право голоса. Это основное преимущество DAO — отсутствие центрального органа управления. Однако, как выяснили исследователи, это же может стать их слабым местом. В отсутствие надзорных органов возможны атаки с подкупом. Злоумышленники могут предложить финансовые стимулы через смарт-контракты, подкупая держателей токенов голосовать за определенные предложения или решения.


Потенциальные риски


Подкуп в DAO может привести к манипуляциям результатами голосований, что подрывает всю идею децентрализации. Например, злоумышленник может использовать доверенную среду выполнения (Trusted Execution Environment, TEE) для контроля над голосами, чтобы гарантировать, что те, кто принял взятку, не смогут свободно голосовать. Это создает иллюзию децентрализованного управления, при котором на самом деле решения контролируются небольшой группой лиц.


Доказательство полного знания: Новый подход к защите


Концепция доказательства полного знания


Исследователи из Корнелльского университета предложили использовать доказательство полного знания (Complete Knowledge, CK) для защиты DAO от атак с подкупом. Эта криптографическая концепция позволяет одной стороне убедить другую в том, что она владеет секретной информацией (например, ключом), не раскрывая саму информацию.


Как это работает?


В DAO доказательство полного знания может быть использовано для защиты избирательного процесса. Существует два основных подхода:


Использование TEE: В этом случае доказательство того, что избиратель владеет ключом и может его использовать, осуществляется через TEE. При этом владельцы токенов сохраняют полный контроль над своими ключами. Если злоумышленник попытается заблокировать ключ, чтобы контролировать голосование, TEE системы голосования гарантирует, что ключ останется под контролем владельца.


Использование специализированных интегральных схем (ASICs): Второй подход включает ограничение использования ключей с помощью ASIC, которые обычно используются для майнинга криптовалют. Отправляя ключ в ASIC без среды TEE, владельцы токенов могут демонстрировать, что ключ использовался, сохраняя при этом полный контроль над ним.


Перспективы и текущие исследования


Разработка прототипов


Исследование, проведенное под руководством Виталика Бутерина и его коллег, все еще находится на стадии разработки прототипов. В своем докладе на конференции Science of Blockchain в Колумбийском университете Махимна Келкар подчеркнул, что угрозы подкупа в DAO реальны и требуют серьезного внимания. Команда исследователей уже продемонстрировала практически развертываемый прототип темного DAO, который показывает, как можно облегчить покупку голосов в существующих DAO.


Хотя предложенные решения еще не готовы к немедленному внедрению, они указывают на важное направление в развитии защиты децентрализованных систем. Введение доказательства полного знания и другие методы могут стать ключевыми инструментами для предотвращения атак с подкупом и обеспечения честности и прозрачности в DAO. По мере того, как DAO продолжают становиться мейнстримом, такие исследования становятся все более актуальными для защиты децентрализованных сообществ от внутренних и внешних угроз.



Комментариев к данной статье нет

Для того чтобы добавить комментарий авторизуйтесь в системе!


Яндекс.Метрика Индекс цитирования