La nouvelle recherche d'a16z crypto caractérise précisément la résilience de la sécurité et de la vivacité de la blockchain, en introduisant des modèles qui montrent que les systèmes peuvent rester sécurisés même si les adversaires contrôlent un pourcentage élevé de validateurs, en particulier avec une communication client fiable.
Résumé
a16z crypto, en collaboration avec Common Prefix et l'Université de Stanford, a publié une recherche fondamentale qui systématise les modèles de consensus de réplication d'état de machine tolérant aux pannes byzantines (BFT SMR) dans les réseaux blockchain. L'article caractérise en détail les résiliences de sécurité et de vivacité atteignables à travers 16 modèles distincts, fournissant un cadre pour comprendre comment les blockchains peuvent maintenir la sécurité même lorsqu'une partie significative des validateurs est contrôlée par des adversaires. Une découverte clé souligne que les systèmes peuvent rester sécurisés lorsque les clients peuvent communiquer de manière fiable, remettant potentiellement en question les notions traditionnelles de seuils de vulnérabilité tels que l'attaque à 51 %.
L'événement en détail
La recherche aborde une question centrale dans la sécurité de la blockchain : « quel pourcentage de validateurs les adversaires peuvent-ils contrôler pendant que la blockchain reste sécurisée et vivante ? » Cette question considère des seuils allant de 33 % (empêchant la finalité) à 51 % (censurant les transactions) et même les 99 % spéculés par Vitalik Buterin. L'article systématise les modèles de consensus selon quatre dimensions critiques : le comportement du client (en veille ou toujours actif), la communication du client (silencieuse ou communicante), l'état du validateur (en veille ou toujours actif) et les conditions du réseau (synchronie ou synchronie partielle).
Une intuition significative est que les systèmes peuvent atteindre une haute résilience lorsque les clients peuvent communiquer de manière fiable entre eux, souvent via un réseau pair-à-pair de type gossip. Des protocoles comme GossipSub, utilisés dans Filecoin et Ethereum 2.0, illustrent cette capacité, permettant aux systèmes de rester sécurisés même si les adversaires contrôlent presque toutes les ressources critiques pour la sécurité d'une blockchain. L'étude fournit une caractérisation précise de la résilience de sécurité et de la résilience de vivacité, qui définissent la fraction maximale de validateurs adverses qu'un protocole peut tolérer tout en garantissant ces propriétés. Cela inclut l'unification des connaissances existantes et des résultats antérieurs, tout en comblant les lacunes de la littérature avec de nouveaux protocoles et théorèmes d'impossibilité. Le concept de modèle endormi, tel qu'introduit par Pass et Shi et étendu par le protocole Snow White de Daian et al., explore davantage les scénarios où les validateurs passent dynamiquement entre des états actifs et inactifs, maintenant le consensus même avec une participation fluctuante.
Implications pour le marché
Cette recherche a des implications significatives à long terme pour la conception et l'évaluation de la sécurité des protocoles blockchain. En fournissant un cadre précis et complet pour comprendre la résilience, elle peut mener au développement d'architectures blockchain plus robustes et sécurisées. La capacité à caractériser mathématiquement la sécurité et la vivacité dans diverses conditions adverses permettra aux développeurs et aux auditeurs d'évaluer plus précisément les garanties de sécurité des blockchains existantes et futures, influençant potentiellement leur fiabilité perçue et favorisant une plus grande adoption. Les conclusions remettent en question les interprétations simplistes du contrôle adverse, encourageant une approche nuancée de la conception de la sécurité qui considère la communication client et les propriétés du réseau comme des facteurs critiques.
Commentaire d'expert
Les conclusions de Joachim Neu, Srivatsan Sridhar, Ertem Nusret Tas, Dionysis Zindros et David Tse soulignent que le niveau de résilience qu'une blockchain peut atteindre dépend fortement de la modélisation de ses clients. La recherche démontre clairement que « lorsque les clients d'un système blockchain peuvent communiquer de manière fiable... alors le système peut rester sécurisé même si l'adversaire contrôle presque toutes les ressources critiques pour la sécurité de la blockchain. » Cette perspicacité est cruciale pour faire progresser la compréhension théorique et la mise en œuvre pratique de la sécurité de la blockchain.
Contexte plus large
Cette recherche contribue à l'effort plus large visant à améliorer les protocoles de sécurité blockchain et à renforcer la résilience des réseaux distribués contre diverses menaces, y compris les attaques de double dépense et de Sybil. Dans le contexte du Web3, où l'équilibre entre évolutivité et résilience reste un défi, de telles avancées fondamentales sont cruciales. Bien que ne traitant pas directement d'instruments financiers comme les obligations convertibles, la caractérisation robuste de la sécurité dans des conditions extrêmes sous-tend la fiabilité de toutes les transactions financières et applications construites sur ces réseaux. Cette rigueur académique complète d'autres avancées dans les architectures de sécurité modulaires, telles que l'approche de Symbiotic en matière de restaking et de Vaults, qui visent à optimiser l'efficacité du capital tout en maintenant une sécurité élevée. En fin de compte, une compréhension plus approfondie de la résilience du réseau est vitale pour favoriser la confiance des investisseurs et assurer la stabilité à long terme et l'adoption des écosystèmes financiers décentralisés, parallèlement à une gestion des risques robuste et à des cadres de gouvernance efficaces.
