Ein Rate-Control-Algorithmus für mehr Schutz und Fairness im Tangle
Die IF erforscht neue Algorithmen um Überlastung bzw. Engpässe bei den Transaktionen im Tangle zu vermeiden. Bösartige Nodes, die Schäden per Spam, DOS Angriffe oder ähnliches verursachen, müssen daran gehindert werden das Netzwerk negativ zu beeinflussen. Daher ist ein Steuermechanismus für die Transaktionsrate der einzelnen Nodes von grundlegender Bedeutung, damit der Tangle in Zukunft geschmeidig funktioniert. Über diese Standardanforderung der Anti-Spam-Technik gegen bösartige Nodes hinaus will die IF einen Algorithmus entwickeln, der ein gewisses Maß an Fairness erreicht und garantiert, dass Nodes mit geringer Rechenleistung immer noch eine hohe Wahrscheinlichkeit haben, dass ihre Transaktionen genehmigt werden. Die IF glaubt, dass dies grundlegende Voraussetzung sind, um die Technologieeinführung zu beschleunigen.
Ein erster möglicher Weg, um das Problem der Transaktionsraten Kontrolle im Tangle anzugehen, ist der Aufbau eines Reputationssystems für Nodes, welches diese bewertet und als „vertrauenswürdig“ oder ggf. als „nicht vertrauenswürdig“ einstuft, dazu soll ein „guter Ruf“ schwer zu bekommen, aber leicht zu verlieren sein. Wenn ein Node eine ungültige Transaktion genehmigt, versucht, das Netzwerk zu spammen, oder ein ähnlich schlechtes Verhalten zeigt, wird dieser von anderen Nodes identifiziert und digital gebrandmarkt. Infolgedessen ist dieser Node als „nicht vertrauenswürdig“ eingestuft und seine Transaktionen werden mit sehr hoher Wahrscheinlichkeit nicht genehmigt.
Ein Reputationssystem ist jedoch nur ein universeller Ansatz, der daher nicht speziell auf die Transaktionsraten Kontrolle ausgerichtet ist. Aus diesen Gründen erforscht die IF einen neuartigen anpassungsfähigen Transaktionsraten Regelungsalgorithmus, der auf den folgenden Ideen basiert:
- ein gewisser Rechenaufwand ist erforderlich, um eine Transaktion durchzuführen
- der Rechenaufwand, der erforderlich ist, um mehrere Transaktionen in einem kurzen Zeitintervall durchzuführen, steigt schrittweise an
- während schnelle Nodes häufiger Transaktionen ausgeben können, ist bei Nodes mit geringer Rechenleistung dennoch gewährleistet, dass ihre Transaktionen mit hoher Wahrscheinlichkeit genehmigt werden
Die beiden Hauptbausteine des Algorithmus, die zur Erreichung der oben genannten Ziele notwendig sind, ist es jedem Node eine globale Identität zuzuweisen und der tatsächliche anpassungsfähige Transaktionsraten Kontrollmechanismus, der auf unterschiedlichen Proof-of-Work Schwierigkeiten basiert. Globale Node Identitäten sind zwingend notwendig, um einen Transaktionsraten Kontrollmechanismus in einem verteilten System zu implementieren. Wenn jeder Node eine Identität hat, kann die Public-Key-Kryptographie verwendet werden, um eine Transaktion zu signieren und diese manipulationssicher mit seinem ausgebenden Node zu verbinden. Durch die Einführung von Identitäten, wird ein verteiltes System anfällig für *Sybil-Attacken, bei denen eine bösartige Entität viele gefälschte Identitäten maskiert und diese nutzt, um die Transaktionsraten Kontrolle zu überwinden und einen koordinierten Angriff zu starten oder das Netzwerk zu spammen.
*Sybil-Attacke ist ein Angriff auf Peer-to-Peer-Netzwerke durch die Erstellung falscher Identitäten. Die Attacke kann etwa darauf abzielen, Mehrheitsabstimmungen und die Netzwerk-Organisation zu beeinflussen, das Netzwerk gezielt zu verlangsamen, die Vernetzung im Netzwerk zu stören, oder etwa Kommunikation zwischen anderen Peers abzuhören.
Die IF möchte einen solchen Sybil-Angriff durch das sogenannte Ressourcen-Testen erschweren, bei dem jede Node Identität den Besitz bestimmter schwer zu erwerbenden Ressourcen nachweisen muss. Die IF hat sich entschieden in ihrem Algorithmus, eine bestimmte Anzahl von Iota-Token als Ressource/Sicherheit (Stake) vorzuschreiben und eine vereinfachte Version des Proof-of-Stake zu implementieren. Das sind notwendige Voraussetzung für jede Node mit Identität und nur Nodes mit einem Mindestbetrag an Iota-Token als Sicherheit dürfen Transaktionen durchführen, die Anzahl der Iota-Token (Stake) wird dabei nicht verringert. Der neuartige anpassungsfähige Proof-of-Work ermöglicht es jedem Node, Transaktionen auszugeben und gleichzeitig Spamming-Aktionen zu bestrafen.
Als zusätzliche Sicherheitsmaßnahme möchte die IF, dass die Gesamtzahl, der von einem Node ausgegebenen Transaktionen begrenzt ist. Je größer die Sicherheit (Stake) eines Nodes ist, desto höher ist die Anzahl der Transaktionen, die derselbe Node ausgeben kann. Diese Schwelle bringt zwei Vorteile, zum einen stellt sie sicher, dass selbst ein Benutzer mit unendlicher Rechenleistung das Netzwerk nicht willkürlich spammen kann und zum anderen kann eine richtige Wahl der Schwelle die Sybil-Angriffe minimieren.
Fazit
Die Diskrepanz zwischen kleineren Universalgeräten und optimierter Hardware in Bezug auf die Proof-of-Work Leistung liegt in der Geschwindigkeit der Berechnungen. Daher würde jede auf dem Proof-of-Work basierende Transaktionsraten Kontrolle letztendlich kleinere Ressourcen arme Geräte nicht berücksichtigen. Umgekehrt würde ein rein Stake-basiertes System zu einer Zentralisierung führen, an der nur die “reichen” Nutzer (Nodes) teilnehmen können.
Quellen
https://blog.iota.org/whos-in-who-s-out-a-rate-control-algorithm-for-the-tangle-c7b5ecf85677