No último texto, discorri sobre alguns aspectos microeconômicos dos criptoativos que se baseiam em Proof-of-Stake para selecionar quem minera blocos. Nele foquei em segurança de rede me baseando em custos de entrada e descentralização. Conforme disse na conclusão, essa análise é apenas para ataques de 51%, não sendo aplicável a outros ataques. Nessa segunda, e final, parte do texto, explico essas potenciais falhas e as correções sendo desenvolvidas.

O desafio mais claro ao se tratar de Proof-of-Stake é o chamado ataque de “Nothing-at-Stake”. Ao contrário de um sistema Proof-of-Work, no Proof-of-Stake custa zero para minerar em duas redes, no caso, uma rede original e um fork. No PoW, haveria um custo para isso; no PoS, é esperado minerar as duas pela ausência de custos e evita perder recursos. Um agente malicioso pode se aproveitar, converter criptomoedas de uma rede para via exchanges, e minerar somente a outra. Nisso a primeira rede morre, mas gerou recursos para o minerador malicioso. A tenta criar um Proof-of-Stake robusto a esse ataque, assim como a .

Com todas essas dificuldades, fácil ver que atrasos e discussões arrastadas sobre como implementar uma tecnologia dessas são esperados. No entanto, vale também perceber que há diversas moedas operando com Proof-of-Stake que continuam sem grandes problemas. Por que ninguém ainda as atacou? Parece ser o caso de nesse ataque os ganhos de um único agente serem limitados e, se comparados a um fluxo de caixa cost-less, não encorajadadores. A própria estrutura de ataque que discutem, passando por exchanges, tem uma barreira de liquidez. Segundo o artigo “The Economic limits of Bitcoin and the Blockchain”, isso impediria ataques.

O problema de Nothing-at-Stake é relacionado a tecnologia, entretanto há um ataque ainda mais ligado à economia que esse. Ao se retirar mineradores da jogada, quem minera via stakes são investidores. Se o preço começa a cair, há menor incentivos para a mineração. Mineradores sofrem do mesmo problema, mas com algum grau de ajustamento, posto que há fricções na entrada e saída de mineradores pelas dificuldades de se montar uma planta de mineração.

Se houver uma saída rápida de investidores no Proof-of-Stake, ataques especulativos podem se tornar profecias auto-realizadas que aumentam drasticamente as possibilidades de ataque 51%. Basta um player grande declarar interesse de destruir a rede que a especulação faz o resto: vendas em pânico derrubam preços e deixam mais barato o ataque. Não é um ataque difícil, basta ter um grande player interessado em derrubar a rede que isso pode vir a acontecer. Se a rede for suficientemente cara, fica difícil um agente individual ou organização atacarem, mas sobra espaço para países.

Em um artigo recente, autores questionam o quanto a mineração de Bitcoin não ser concentrada na China afeta a segurança da rede. Eles avaliam os possíveis interesses desse grande player podem vir a motivá-lo numa eventual censura ao Bitcoin. Conforme já discuti nessa coluna, se outros países possuem interesses em redes descentralizadas, haveria menores incentivos para censuras do tipo por causa do ethos atual no sistema internacional; censurar a rede significaria algum mal-estar na comunidade internacional. O mesmo pode valer para redes Proof-of-Stake, basta haver aplicações diversificadas relacionadas a governos relevantes . Contudo, para isso ocorrer há necessidade de maior escalabilidade, um problema atual.

Em resumo, nessa coluna falamos de dois possíveis ataques em Proof-of-Stake, um por agentes maliciosos e outro mais específico que pode ser feito por grandes organizações ou países. Em ambos os casos, é possível de se avaliar a plausibilidade de ataques considerando pequenos modelos mentais de competição entre atores. Com o atual desenho, moedas Proof-of-Stake podem sobreviver sem grandes ataques, mas para isso precisam de 1a) baixa liquidez ou 1b) algoritmos como Casper que resistam a Nothing-at-Stake; e 2) amplo leque de aplicações na economia real. Como essas premissas se satisfarão, é necessário acompanhar para saber.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.