Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Вразливість Cetus походить від реалізації контракту, а не від SUI або мови Move:
Ця атака насправді полягає в відсутності перевірки меж арифметичних функцій у протоколі Cetus ------ логічна вразливість, викликана занадто широкою маскою та переповненням зміщення, не має нічого спільного з моделлю безпеки ресурсів SUI або Move мови. Вразливість можна виправити "один рядок перевірки меж", і це не вплине на основну безпеку всієї екосистеми.
Цінність "раціональної централізації" в механізмі SUI проявляється під час кризи:
Хоча SUI має легку централізовану схильність завдяки таким функціям, як черги валідаторів DPoS і чорний список заморожування, це якраз і знадобилося під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку відмов, відмовляючись пакувати відповідні транзакції, що призвело до миттєвого заморожування коштів на понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання справляє позитивний вплив на економічну систему.
Роздуми та пропозиції щодо технічної безпеки:
Математика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення крайових тестів та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: додати спеціалізовану математичну аудиторську команду та виявлення поведінки транзакцій в реальному часі поза загальним аудитом коду, щоб вчасно виявити аномальні розподіли або великі миттєві позики.
Підсумок та рекомендації щодо механізму забезпечення фінансування:
У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США та запровадивши 100% компенсаційний план, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде подальше просування системи онлайн-відстеження, інструментів безпеки, створених спільнотою, децентралізованого страхування та інших механізмів для вдосконалення системи забезпечення фінансування.
Багатогранна експансія екосистеми SUI
SUI швидко здійснив перехід від "нового ланцюга" до "сильної екосистеми" менш ніж за два роки, створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші сфери. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8 місце у світі, активність торгівлі – 5 місце у світі, а серед не-EVM мереж – 3 місце (після Bitcoin та Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
22 травня 2025 року, провідний AMM протокол Cetus, розгорнутий на мережі SUI, зазнав хакерської атаки. Зловмисники використали логічну уразливість, пов'язану з "проблемою переповнення цілого числа", для проведення точної маніпуляції, що призвело до втрати активів на понад 200 мільйонів доларів. Ця подія є не лише однією з найбільших за масштабом безпекових інцидентів у сфері DeFi цього року, але й найпотужнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL всієї мережі SUI в день нападу впав більш ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, раптово зменшилася на 84%, до 38 мільйонів доларів. Внаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали в ціні на 76% до 97% всього за годину, що викликало широке занепокоєння щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі удару екосистема SUI продемонструвала потужну стійкість і відновлювальні можливості. Незважаючи на те, що подія Cetus тимчасово викликала коливання довіри, обсяги коштів на ланцюгу та активність користувачів не зазнали тривалої спадщини, а навпаки, спонукали всю екосистему до значного підвищення уваги до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs розгляне причини цього атакувального інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та розвиток екосистеми SUI, щоб систематизувати поточну екосистему цієї публічної блокчейн-мережі, яка все ще перебуває на початковій стадії розвитку, та обговорити її потенціал для майбутнього зростання.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо нападу на Cetus, хакери успішно використали ключову арифметичну переповненість у протоколі, за допомогою блискавичних кредитів, точного маніпулювання цінами та дефектів контракту, вкрали понад 200 мільйонів доларів цифрових активів за короткий проміжок часу. Шлях атаки можна умовно розділити на три основні етапи:
Хакери спочатку використали максимальний сліп для блискавичного обміну 100 мільярдів haSUI, взявши велику кількість коштів в кредит для маніпуляцій з ціною.
Швидкі кредити дозволяють користувачам позичати та повертати кошти в межах однієї угоди, сплачуючи лише комісії, і мають характеристики високого важелення, низького ризику та низьких витрат. Хакери використовували цей механізм, щоб за короткий час знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім атакуючий готує створити надзвичайно вузьку ліквіднісну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, ширина якої становить лише 1.00496621%.
За допомогою вищезгаданого способу, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Потім вони також маніпулювали кількома токенами без реальної цінності.
②Додати ліквідність
Зловмисники створюють вузькі ліквідні позиції, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримують лише 1 токен.
По суті, це зумовлено двома причинами:
Неправильне налаштування маски: еквівалентно величезному ліміту на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є формальною. Хакери, встановлюючи аномальні параметри, створюють введення, яке завжди менше цього ліміту, тим самим обходячи перевірку переповнення.
Вихідні дані були обрізані: при виконанні операції зсуву n << 64 над числом n, через те, що зсув перевищує допустиму ширину біта типу даних uint256 (256 біт), відбулося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює необхідну кількість haSUI для обміну. Остаточний розрахунок приблизно менший за 1, але оскільки округляється вгору, в результаті виходить рівно 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення кредиту миттєво, зберігаючи величезний прибуток. Врешті-решт вилучити з кількох ліквідних пулів токенові активи загальною вартістю до кількох мільярдів доларів.
Ситуація з втратами коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
60 000 000 доларів США
490 мільйонів доларів Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпана.
2.2 Причини та особливості цього вразливості
У цього вразливості Cetus є три характеристики:
Витрати на виправлення надзвичайно низькі: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка механізму ціноутворення протоколу чи помилка основної архітектури. З іншого боку, вразливість обмежується лише Cetus і не пов'язана з кодом SUI. Джерело вразливості полягає в одній перевірці граничних умов, для повного усунення ризику потрібно змінити лише два рядки коду; після виправлення його можна негайно розгорнути в основній мережі, щоб забезпечити повноту логіки подальших контрактів і виключити цю вразливість.
Висока прихованість: контракт стабільно працює без збоїв протягом двох років, протокол Cetus пройшов кілька аудитів, але вразливості не були виявлені, основна причина полягає в тому, що бібліотека для математичних обчислень Integer_Mate не була включена в область аудиту.
Зловмисники використовують екстремальні значення для точного формування торгових діапазонів, створюючи надзвичайно рідкісні сценарії з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити звичайними тестами. Ці проблеми, як правило, перебувають у сліпій зоні людського сприйняття, тому вони тривалий час залишаються непоміченими.
Не проблема, унікальна для Move:
Move перевершує багато мов смарт-контрактів у безпеці ресурсів і перевірці типів, вбудовуючи рідну перевірку проблеми переповнення цілого числа в поширених ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності при розрахунку необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і замість звичайного множення було використано зсув. Якщо ж використовувати звичайні операції додавання, віднімання, множення та ділення, Move автоматично перевіряє переповнення, що запобігає таким проблемам, як обрізання старших розрядів.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust) і навіть були легшими для використання через відсутність захисту від переповнення цілих чисел; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. В історії траплялися переповнення при додаванні, відніманні, множенні тощо, безпосередньою причиною яких було перевищення діапазону результату обчислень. Наприклад, вразливості в смарт-контрактах BEC та SMT на мові Solidity були реалізовані шляхом ретельно сконструйованих параметрів, які обминали перевірочні оператори в контракті, що призводило до надмірних переказів для здійснення атак.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI застосовує рамки делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS). Механізм DPoS, хоча і може підвищити пропускну спроможність транзакцій, не здатний забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг управління - відносно високим, що ускладнює звичайним користувачам безпосередній вплив на управління мережею.
середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише застрахувати SUI та делегувати його кандидатам-валідаторам, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри входу для звичайних користувачів, дозволяючи їм брати участь у мережевому консенсусі через "найм" довірених валідаторів. Це також є великою перевагою DPoS порівняно з традиційним PoS.
Представлення раундів видобутку: невелика кількість обраних валідаторів видобуває блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, переобрання кола валідаторів, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може завершити підтвердження за мілісекунди, задовольняючи високі вимоги до TPS.
Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно знижує вимоги до мережевої пропускної здатності та обчислювальних ресурсів, необхідних для синхронізації інформації та агрегації підписів. Це призводить до зниження витрат на апаратне забезпечення та обслуговування, зменшення вимог до обчислювальної потужності та зниження витрат. В кінцевому підсумку це забезпечує нижчі комісії для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронно збільшують вартість та ризик атак; у поєднанні з механізмом конфіскації на ланцюгу, вони ефективно стримують злочинну діяльність.
Одночасно в механізмі консенсусу SUI використовується алгоритм на базі BFT (байєсівської толерантності до помилок), що вимагає, щоб понад дві третини голосів валідаторів досягли згоди для підтвердження транзакцій. Цей механізм забезпечує безпеку та ефективну роботу мережі, навіть якщо невелика кількість вузлів діє зловмисно. Для проведення будь-яких оновлень або важливих рішень також потрібно більше двох третин голосів для їх реалізації.
В суті, DPoS насправді є компромісним рішенням неможливого трикутника, яке здійснює компроміс між децентралізацією та ефективністю. DPoS у безпеці-децентралізації-розширюваності "неможливого трикутника" обирає зменшити кількість активних вузлів для видобутку, щоб отримати вищу ефективність.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 лайків
Нагородити
22
7
Поділіться
Прокоментувати
0/400
fork_in_the_road
· 07-03 18:33
Вказати на проблему і ще раз її обговорити, це можливо.
Переглянути оригіналвідповісти на0
StakeOrRegret
· 07-01 08:28
Дивитися дуже смачно, не купити - не заспокоїтись
Переглянути оригіналвідповісти на0
RunWhenCut
· 07-01 08:26
Нарешті настала черга наших невдах проявити себе.
Переглянути оригіналвідповісти на0
MEVHunter
· 07-01 08:23
Проблема не в контракті, а просто в тому, що перевірка на переповнення не є достатньо суворою. Справжні hodl розуміють.
Переглянути оригіналвідповісти на0
StopLossMaster
· 07-01 08:23
Психіка зламалася. Чому всі проекти можуть бути зламані?
Переглянути оригіналвідповісти на0
LiquidityWitch
· 07-01 08:02
Хакер сміється до сліз У-у цетус
Переглянути оригіналвідповісти на0
PanicSeller
· 07-01 08:01
Не хвилюйтеся, ще не обдурювали людей, як лохів, а вже подвоїлися.
Яскравість екосистеми SUI: аналіз безпеки після атаки Cetus та потенціалу для довгострокового зростання
Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Ця атака насправді полягає в відсутності перевірки меж арифметичних функцій у протоколі Cetus ------ логічна вразливість, викликана занадто широкою маскою та переповненням зміщення, не має нічого спільного з моделлю безпеки ресурсів SUI або Move мови. Вразливість можна виправити "один рядок перевірки меж", і це не вплине на основну безпеку всієї екосистеми.
Хоча SUI має легку централізовану схильність завдяки таким функціям, як черги валідаторів DPoS і чорний список заморожування, це якраз і знадобилося під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку відмов, відмовляючись пакувати відповідні транзакції, що призвело до миттєвого заморожування коштів на понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання справляє позитивний вплив на економічну систему.
Математика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення крайових тестів та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: додати спеціалізовану математичну аудиторську команду та виявлення поведінки транзакцій в реальному часі поза загальним аудитом коду, щоб вчасно виявити аномальні розподіли або великі миттєві позики.
У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США та запровадивши 100% компенсаційний план, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде подальше просування системи онлайн-відстеження, інструментів безпеки, створених спільнотою, децентралізованого страхування та інших механізмів для вдосконалення системи забезпечення фінансування.
SUI швидко здійснив перехід від "нового ланцюга" до "сильної екосистеми" менш ніж за два роки, створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші сфери. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8 місце у світі, активність торгівлі – 5 місце у світі, а серед не-EVM мереж – 3 місце (після Bitcoin та Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
1. Ланцюгова реакція, викликана одноразовою атакою
22 травня 2025 року, провідний AMM протокол Cetus, розгорнутий на мережі SUI, зазнав хакерської атаки. Зловмисники використали логічну уразливість, пов'язану з "проблемою переповнення цілого числа", для проведення точної маніпуляції, що призвело до втрати активів на понад 200 мільйонів доларів. Ця подія є не лише однією з найбільших за масштабом безпекових інцидентів у сфері DeFi цього року, але й найпотужнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL всієї мережі SUI в день нападу впав більш ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, раптово зменшилася на 84%, до 38 мільйонів доларів. Внаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали в ціні на 76% до 97% всього за годину, що викликало широке занепокоєння щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі удару екосистема SUI продемонструвала потужну стійкість і відновлювальні можливості. Незважаючи на те, що подія Cetus тимчасово викликала коливання довіри, обсяги коштів на ланцюгу та активність користувачів не зазнали тривалої спадщини, а навпаки, спонукали всю екосистему до значного підвищення уваги до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs розгляне причини цього атакувального інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та розвиток екосистеми SUI, щоб систематизувати поточну екосистему цієї публічної блокчейн-мережі, яка все ще перебуває на початковій стадії розвитку, та обговорити її потенціал для майбутнього зростання.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо нападу на Cetus, хакери успішно використали ключову арифметичну переповненість у протоколі, за допомогою блискавичних кредитів, точного маніпулювання цінами та дефектів контракту, вкрали понад 200 мільйонів доларів цифрових активів за короткий проміжок часу. Шлях атаки можна умовно розділити на три основні етапи:
①ініціювати блискавичний кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для блискавичного обміну 100 мільярдів haSUI, взявши велику кількість коштів в кредит для маніпуляцій з ціною.
Швидкі кредити дозволяють користувачам позичати та повертати кошти в межах однієї угоди, сплачуючи лише комісії, і мають характеристики високого важелення, низького ризику та низьких витрат. Хакери використовували цей механізм, щоб за короткий час знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім атакуючий готує створити надзвичайно вузьку ліквіднісну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, ширина якої становить лише 1.00496621%.
За допомогою вищезгаданого способу, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Потім вони також маніпулювали кількома токенами без реальної цінності.
②Додати ліквідність
Зловмисники створюють вузькі ліквідні позиції, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримують лише 1 токен.
По суті, це зумовлено двома причинами:
Неправильне налаштування маски: еквівалентно величезному ліміту на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є формальною. Хакери, встановлюючи аномальні параметри, створюють введення, яке завжди менше цього ліміту, тим самим обходячи перевірку переповнення.
Вихідні дані були обрізані: при виконанні операції зсуву n << 64 над числом n, через те, що зсув перевищує допустиму ширину біта типу даних uint256 (256 біт), відбулося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює необхідну кількість haSUI для обміну. Остаточний розрахунок приблизно менший за 1, але оскільки округляється вгору, в результаті виходить рівно 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення кредиту миттєво, зберігаючи величезний прибуток. Врешті-решт вилучити з кількох ліквідних пулів токенові активи загальною вартістю до кількох мільярдів доларів.
Ситуація з втратами коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
60 000 000 доларів США
490 мільйонів доларів Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпана.
2.2 Причини та особливості цього вразливості
У цього вразливості Cetus є три характеристики:
Витрати на виправлення надзвичайно низькі: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка механізму ціноутворення протоколу чи помилка основної архітектури. З іншого боку, вразливість обмежується лише Cetus і не пов'язана з кодом SUI. Джерело вразливості полягає в одній перевірці граничних умов, для повного усунення ризику потрібно змінити лише два рядки коду; після виправлення його можна негайно розгорнути в основній мережі, щоб забезпечити повноту логіки подальших контрактів і виключити цю вразливість.
Висока прихованість: контракт стабільно працює без збоїв протягом двох років, протокол Cetus пройшов кілька аудитів, але вразливості не були виявлені, основна причина полягає в тому, що бібліотека для математичних обчислень Integer_Mate не була включена в область аудиту.
Зловмисники використовують екстремальні значення для точного формування торгових діапазонів, створюючи надзвичайно рідкісні сценарії з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити звичайними тестами. Ці проблеми, як правило, перебувають у сліпій зоні людського сприйняття, тому вони тривалий час залишаються непоміченими.
Move перевершує багато мов смарт-контрактів у безпеці ресурсів і перевірці типів, вбудовуючи рідну перевірку проблеми переповнення цілого числа в поширених ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності при розрахунку необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і замість звичайного множення було використано зсув. Якщо ж використовувати звичайні операції додавання, віднімання, множення та ділення, Move автоматично перевіряє переповнення, що запобігає таким проблемам, як обрізання старших розрядів.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust) і навіть були легшими для використання через відсутність захисту від переповнення цілих чисел; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. В історії траплялися переповнення при додаванні, відніманні, множенні тощо, безпосередньою причиною яких було перевищення діапазону результату обчислень. Наприклад, вразливості в смарт-контрактах BEC та SMT на мові Solidity були реалізовані шляхом ретельно сконструйованих параметрів, які обминали перевірочні оператори в контракті, що призводило до надмірних переказів для здійснення атак.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI застосовує рамки делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS). Механізм DPoS, хоча і може підвищити пропускну спроможність транзакцій, не здатний забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг управління - відносно високим, що ускладнює звичайним користувачам безпосередній вплив на управління мережею.
середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише застрахувати SUI та делегувати його кандидатам-валідаторам, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри входу для звичайних користувачів, дозволяючи їм брати участь у мережевому консенсусі через "найм" довірених валідаторів. Це також є великою перевагою DPoS порівняно з традиційним PoS.
Представлення раундів видобутку: невелика кількість обраних валідаторів видобуває блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, переобрання кола валідаторів, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може завершити підтвердження за мілісекунди, задовольняючи високі вимоги до TPS.
Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно знижує вимоги до мережевої пропускної здатності та обчислювальних ресурсів, необхідних для синхронізації інформації та агрегації підписів. Це призводить до зниження витрат на апаратне забезпечення та обслуговування, зменшення вимог до обчислювальної потужності та зниження витрат. В кінцевому підсумку це забезпечує нижчі комісії для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронно збільшують вартість та ризик атак; у поєднанні з механізмом конфіскації на ланцюгу, вони ефективно стримують злочинну діяльність.
Одночасно в механізмі консенсусу SUI використовується алгоритм на базі BFT (байєсівської толерантності до помилок), що вимагає, щоб понад дві третини голосів валідаторів досягли згоди для підтвердження транзакцій. Цей механізм забезпечує безпеку та ефективну роботу мережі, навіть якщо невелика кількість вузлів діє зловмисно. Для проведення будь-яких оновлень або важливих рішень також потрібно більше двох третин голосів для їх реалізації.
В суті, DPoS насправді є компромісним рішенням неможливого трикутника, яке здійснює компроміс між децентралізацією та ефективністю. DPoS у безпеці-децентралізації-розширюваності "неможливого трикутника" обирає зменшити кількість активних вузлів для видобутку, щоб отримати вищу ефективність.