vendredi, 19 avril 2024

Risques DeFi et sécurité du protocole avec Tarun Chitra de Gauntlet Network

Dans l’interview de cette semaine avec Alex Fazel de la chaîne de crypto ludo-éducatif Cryptonites, Tarun Chitra parle de la différence entre la preuve de participation (PoS) et la preuve de travail (PoW), couche- one et les menaces liées aux outils de blockchain.

Chitra est PDG d’Onslaught Network, la plateforme de modélisation et de simulation monétaire pour les blockchains, qu’il a co-fondée avec Rei Chiang en 2018.

Depuis 7 ans, il s’occupe en effet de la R&D basée sur la simulation à la croisée du calcul haute performance et de l’IA. Ses recherches consistent en quelques-uns des tout premiers articles universitaires examinant les propriétés de sécurité financière des protocoles DeFi, tels que Uniswap et Substance.

Au début, Gauntlet s’est concentré sur la mesure du risque monétaire des réseaux PoS, cependant à la mi-2019, lorsque Uniswap a atteint un TVL de 10 millions de dollars, Chitra et son co-fondateur ont choisi de déplacer leur attention. Selon lui, c’était la minute où l’équipe a abandonné l’analyse PoS et est passée à 100% à la détermination de la menace dans DeFi.

C’est un épisode que vous ne voulez pas manquer, fournissant des informations importantes sur comment les conceptions du comportement des utilisateurs et les simulations de scénarios extrêmes permettent d’examiner la sécurité des protocoles.

Voici quelques citations intrigantes de l’interview qui abordent plus d’un sujet fascinant, discutant de la puissance de hachage, de l’exploitation minière de Bitcoin et attaques par accord sage.

Différences dans les modèles de sécurité entre PoW et PoS

« Si je veux prendre le relais, disons une chaîne PoW, comme Bitcoin, je dois en fait collecter 51% de puissance de hachage, ce qui suggère que je dois soit acheter/dépenser autant d’énergie, soit obtenir de la puissance de hachage des piscines minières et les amener à se mettre d’accord sur ma fourchette d’attaque. vraiment simplement emprunter la propriété elle-même et ensuite avoir la possibilité de l’utiliser pour prendre soin du réseau. »

« Dans un certain sens, dans les propriétés PoW, il existe une séparation entre la propriété qui est en fait échangée et les actifs ou la ressource qui sont verrouillés pour créer la devise. Le PoW bloque vraiment le pouvoir, ou l’énergie, afin de générer du Bitcoin ou de l’Ethereum, alors que, dans le PoS, c’est l’actif lui-même, ce qui est beaucoup plus simple d’imaginer que les individus trouvent le moyen de créer un marché de prêt ou un marché de produits dérivés qui permet à quelqu’un de faire certaines de ces attaques nuisibles. »

« En général, la principale chose que nous faisons est, nous avons en fait développé ce moteur de simulation pour simuler tous ces différents types d’attaques et différents types de situations extrêmes afin que nous puissions recueillir de nouvelles informations sur le marché, de nouvelles informations sur les emprunteurs, de toutes nouvelles données sur la chaîne, exécuter cette simulation et faire des prédictions sur la sécurité ou certaines procédures sont dangereuses et si elles doivent changer les choses. »

2 classifications des risques DeFi

« Une chose pour commencer est que nous devrions diviser les dangers DeFi en , en quelque sorte, 2 classifications. La première classification est un pur danger d’accord intelligent, c’est-à-dire, vous comprenez, qu’on s’attend à ce que un plus un soit égal à 2, mais quelqu’un a trouvé un moyen d’appeler une fonction, comme add, de telle sorte que un plus un égale cinq– et c’est en quelque sorte de, simplement un bug dans l’exécution de l’accord, pas un bug dans l’utilisation. »

« D’un autre côté, il y a une menace financière, et c’est ce sur quoi nous nous concentrons, qui dépend de l’utilisation de le protocole. Le protocole, le code, peuvent être tout à fait appropriés, cependant dans certaines conditions de marché, les habitudes des utilisateurs provoqueront des tirages de tapis. Un grand nombre de tractions de tapis ne sont en fait pas quelque chose qui est incorrect avec le code. »

« La façon dont nous évaluons la menace est que nous recevons chaque jour de nouvelles informations à partir d’échanges centralisés, à partir de sources en chaîne, puis nous essayons d’indiquer essentiellement quels types d’utilisateurs voyons-nous et d’adapter un modèle à leur comportement, puis nous indiquons également quels types d’utilisateurs ne voyons-nous pas, qui sont en quelque sorte orthogonaux à les vraies habitudes, qui sont peut-être plus nuisibles, peut-être plus, dans certaines méthodes, utilisent le protocole d’une manière différente, puis nous exécutons des simulations comme si c’était un jeu. »

« Il y a pas une hiérarchie claire entre la sécurité, je pense, dans ces systèmes, en raison du fait que de la composabilité. Parce que vous pouvez utiliser un protocole dans une autre procédure et que cela mélange maintenant leur risque, ce n’est pas complètement – vous ne pouvez pas le segmenter proprement. C’est le charme de ces systèmes. En raison du fait qu’ils sont composables, vous pouvez en fait faire ces choses et jeter un œil au risque, mais vous ne pouvez pas vraiment fractionner, en fait discrétiser le danger en – c’est le plus sûr vs ce n’est pas sûr . »

Newsletter CryptoSlate

Incluant un résumé des histoires quotidiennes les plus importantes dans le monde sur la crypto, DeFi, NFT et plus.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici