学者观察 | Web 3.0生态治理及其安全——北京交通大学副教授李超

导语

李超教授认为Web 3.0中无论是链上治理还是链下治理都有其优劣。链下治理机制更侧重于社区广泛参与和讨论,过程较为繁琐,但能够形成广泛的社区支持和参与,增强决策的合法性和接受度;链上治理机制通过直接在区块链上执行决策,强调高效和自动化,但可能面临中心化风险以及对社区未能广泛参与的挑战。

图片

学者寄语

长安链正在成为解决数字世界基础问题的创新突破口,希望长安链可以发挥引领作用,在生态构建、治理机制、安全保障等方面为Web 3.0奠定基础,推动Web 3.0技术更加成熟、应用更加广泛。

——北京交通大学  副教授  李超

当前我们对Web 3.0的定义中一般围绕三个要素:用户拥有、安全与去中心化。随着Web的演变,Web 2.0时代中心化的应用在Web 3.0时代大多数都有了去中心化的版本,Web 3.0生态也逐渐向toC、toB和toG三个维度拓展。在此背景下,强调去中心化和用户拥有两个特点的同时如何去有效、安全地治理成为了一个新的挑战。

何为Web 3.0中的治理?如果把Web 3.0生态比作一片海洋,其中任何项目比作一艘轮船,Web 3.0的治理仿佛是这个轮船的船舵。在Web 2.0时代,每一个项目有一个掌舵者,但是在去中心化的Web3.0中,一般项目不存在唯一的掌舵者,在没有掌舵者的情况下,如何安全地拟定航线就是“治理”。

“治理”这个词由来已久,早期的英国是指个人对国家的统治,近代转变为机构对国家的统治,而在上世纪90年代,它被经济学家和政治学家赋予了更多含义,比如公司治理、全球治理等,因为一些问题(例如气候、难民、战争)通常不是一个国家能够决策,而是需要多个国家互相斡旋并形成决策。有一位教授对治理进行了定义,他认为治理是全方面的,不管治理的主体、客体和方式是什么,小到一个家庭决定今天晚上吃什么,大到俄乌战争是否要停止都在治理的范畴之内,他认为治理就是形成决策的过程。

在Web 3.0中强调去中心化的环境下形成决策,有时候是比较困难的。比如有一个很著名被认为是Web 3.0中首次打破“code is law”的标志性事件。这个事件大致是说在以太坊中因为一个漏洞导致大批钱被黑客夺取,于是社区中很多人希望把状态回滚到攻击发动前把钱拿回来,但是回滚违背了“code is law”精神。到底要不要通过回滚把钱拿回来?当时社区做了一个非正式投票,投票结果是大部分人赞成此方案,最后社区也确实通过回滚状态把钱拿回来。这一次决策通常被认为是Web 3.0中的一种全民公投的现象,比较接近现实生活中英国脱欧、苏格兰脱英的事情。

据我们观察,Web 3.0项目大体上可以分成链下治理和链上治理两种模式,区别在于这个决策是在区块链外形成还是在区块链内形成。当前主流公链通常是采用链下治理的模式,这个模式大致分成三个部分:作者创建改进提案,提案提交到社区经过链下广泛讨论,社区认可通过以后在主链上实施和落地这个提案。更具体来说,提案的提出者需要基于社区的模板撰写一个文档,该文档需要在社区平台以及开发者会议等多个场合争取支持,过程中提案会不断的迭代从初审的状态到达最终状态,且在任何阶段都可能进入停滞或者撤销的状态。以太坊基于这种模式诞生了大量对Web 3.0影响深远的提案,比如说金融方面分别诞生了ERC-20和ERC-721代表着Token和NFT标准,提案1559改变了项目的收费模式,4337改变了项目客户端的功能,3675将项目的共识协议从POW转向了POS;长安链基于这种模式提出了适合国内产业环境的可认证数据资产合约标准CMIDA-1、去中心化数字身份合约标准CMDID-1、同质化数字资产合约标准CMDFA-2等,这些提案的诞生及部署都是通过链下治理模式形成的。

与之相对应的另一种模式我们称之为链上治理。链上治理的决策是在区块链上形成,也可以分成三个步骤:首先用户可以质押自己的代币获得投票权,接着利用这个投票权去选举一个多人的委员会,最后委员会通过投票判定提案是否通过。整个过程中,无论是用户质押代币或者是投票选举委员会,亦或是委员会对提案进行投票,所有的操作都会被记录在链上。

链上治理模式存在一些比较明显的安全问题,比如说在2020年首次发生于Web 3.0的恶意收购事件。这起事件中,攻击者的目的是要夺取目标区块链的治理权或控制权,因为链上治理中谁占据了治理委员会三分之二的席位就变相的控制了这个区块链系统。攻击者首先通过质押大量代币获得巨额投票权重,接着瞬间将此投票权重赋予所控制傀儡账户,最终使傀儡账户占据区块链委员会中超过三分之二的席位,从而通过控制委员会控制区块链系统,迫使原本的社区成员离开了他们运营多年的项目。这个事件带来了警醒:治理安全中的漏洞会导致多年培育项目果实被摘取。

那么,如何帮助这些项目的开发者缓解和克服这种恶意收购攻击?我们首先形式化链上治理的治理流程,并建立攻防模型,在此基础上,构建博弈模型求解均衡,发现通过仔细选择治理模型里的关键参数,比如说允许单个投票者的最高票数、委员会人数上限、委员会通过草案的票数下限,可以最大化的帮助项目的社区方抵御此类攻击。

链上治理模式还存在其他的问题,比如说中心化问题。具体来说,包括治理权固化现象和影之统治者现象。治理权固化现象指治理委员会长期成员不变,导致治理权被少数人长期垄断;影之统治者现象则是指有些人虽未明面上参与治理委员会,但拥有高投票权,能暗中否决治理委员会的任何策略。此外,还存在一些其他问题,例如选举操纵、女巫攻击等。

链上治理有这么多的问题,是不是链下治理就更加的安全有效?其实也不尽然。链上治理之所以能明确发现这么多问题,正是因为所有数据都是在链上可供大家查询和追溯。但是链下治理最大的问题就是一切发生在区块链以外,没有被区块链记录,因此不明确。围绕着链下治理,首先要问的一个问题是:到底是谁在治理?以太坊是以类似洋葱模型治理,其有6个相关的治理参与方,从内而外分别是核心开发者、提案倡导者、共识参与者、节点运营者、用户,以及最外层最广阔比较虚拟的概念——社区。

一项调查研究对这些治理参与方进行了现状调研,报告显示目前以太坊存在维护10个客户端的核心开发团队,但是只有其中的1-2个客户端有极其高的市场占有率;一些热门提案社区里的影响很广泛,但是大量提案没有在论坛上经过讨论。报告还对节点分布和共识参与者进行了调研,其中1/3以上的节点在美国部署,这些节点可能在参与过程中潜在受到所在地政府的影响。总体来看,链下治理的模式主要是依靠多方互相牵制协商达成共识来推进治理的前进。

总结来看,通过对当前Web 3.0生态中的治理模式调研,发现其所存在的两种模式都有其特点。链下治理机制更侧重于社区广泛参与和讨论,这一过程较为繁琐,但能够形成广泛的社区支持和参与,增强决策的合法性和接受度;链上治理机制通过直接在区块链上执行决策,强调高效和自动化,但可能面临中心化风险,以及对广泛社区参与的挑战。

借鉴实践中的经验,在未来构建可持续创新驱动以及可信治理体系的时候,首先要回答的问题是:谁来治理,如何治理以及怎样良性治理。这个过程需要定义一组治理方,在此基础上设计融合链上治理和链下治理的体系,构建决策系统,在去中心化的环境中快速而优质地生成决策结果。这个过程可能需要跨学科,利用博弈论等知识合理设计经济激励模型,以确保治理长效且安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/934863.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

React Router 6的学习

安装react-router-dom npm i react-router-dom 支持不同的路由创建 createBrowserRouter 特点 推荐使用的方式,基于 HTML5 的 History API。支持用户友好的 URL,无需 #。适用于生产环境的绝大多数场景。 适用 使用现代浏览器,支持 pus…

光猫开DMZ教程

本教程以移动光猫未例,具体操作以实际光猫为准 1、登录移动光猫管理后台 打开浏览器,在浏览器地址栏输入移动光猫登录管理地址192.168.1.1或者tplogin.cn 按“回车键”打开登录页面,然后输入路由器管理密码登录。 移动光猫登录页面 超级密…

图像的像素的存储结构:线性结构和二维数组

图像的像素的存储结构 无论是灰度图像还是RGB图像,当它们被读取到内存中时,通常也是以线性结构存储的。 这是因为计算机内存本质上是一维的地址空间,所有数据都是按照线性顺序存储在内存中的。 然而,在程序中处理这些图像时&am…

重庆轨道交通4号线寸滩地铁站自动化监测

1. 项目概述 本次项目位于重庆市轨道交通4号线中江北区寸滩站,轨道交通4号线是中国重庆市第八条开通运营的城市轨道交通,识别色为太阳橙。寸滩地处江北区中部,东与铁山坪街道毗邻,南与南岸区隔江相望,西与江北城中央商…

jQuery漏洞——CVE-2020-11022/CVE-2020-11023,保姆篇---春不晚

漏洞号:CVE-2020-11022/CVE-2020-11023 漏洞概况及影响 该类风险为应用安全缺陷类DXSS攻击,攻击者可以利用该漏洞注入恶意脚本代码,并在受害者的浏览器上执行。将导致受害者的个人信息泄露、账户被劫持、会话被劫持等安全问题。 一、漏洞版…

十五、K8s计划任务JobCronJob

K8s计划任务CronJob&Job 一、Job可以干什么 Job 控制器用于管理 Pod 对象运行一次性任务,比方说我们对数据库备份,可以直接在 k8s 上启动一个 mysqldump 备份程序,也可以启动一个 pod,这个 pod 专门用来备份用的,备份结束 pod 就可以终止了,不需要重启,而是将 Pod…

[入门一]C# webApi创建、与发布、部署、api调用

一.创建web api项目 1.1、项目创建 MVC架构的话,它会有view-model-control三层,在web api中它的前端和后端是分离的,所以只在项目中存在model-control两层 1.2、修改路由 打开App_Start文件夹下,WebApiConfig.cs ,修改路由&…

谷歌浏览器的隐私审查功能详解

随着互联网的发展,用户对隐私保护的关注日益增加。作为全球最受欢迎的浏览器之一,谷歌浏览器提供了多种隐私审查功能,帮助用户更好地管理和保护他们的在线隐私。本文将详细介绍如何查看Chrome浏览器的事件日志、更改标签页的打开顺序以及查看…

scala的正则表达式3

贪婪模式与非贪婪模式 1.贪婪模式 贪婪模式是正则表达式的默认行为。在这种模式下,量词(如*、、?、{n,m})会尝试匹配尽可能多的字符。例如,正则表达式".*"会匹配任意数量的任意字符,包括空字符。 2非贪婪…

HNSW 分布式构建实践

作者:魏子敬 一、背景 随着大模型时代的到来,向量检索领域面临着前所未有的挑战。embedding 的维度和数量空前增长,这在工程上带来了极大的挑战。智能引擎事业部负责阿里巴巴搜推广及 AI 相关工程系统的设计和建设,我们在实际业务…

Windows 11 12 月补丁星期二修复了 72 个漏洞和一个零日漏洞

微软于 2024 年 12 月为 Windows 11 发布的补丁星期二修复了其产品生态系统中的 72 个漏洞,包括 Windows 通用日志文件系统驱动程序中一个被积极利用的零日漏洞。 这个严重漏洞可以通过基于堆的缓冲区溢出授予攻击者系统权限,使其成为此版本中优先级最高…

从模型到视图:如何用 .NET Core MVC 构建完整 Web 应用

MVC模式自出现以来便成为了 Web 开发的基石,它通过将数据、业务逻辑与用户界面分离,使得应用更加清晰易于维护,然而随着前端技术的飞速发展和框架如 React、Vue、Angular 等的崛起,许多开发者开始倾向于前后端分离的方式&#xff…

深度学习详解

深度学习(Deep Learning,DL)是机器学习(Machine Learning,ML)中的一个子领域,利用多层次(深层)神经网络来自动从数据中提取特征和规律,模仿人脑的神经系统来进…

nmap详解

Nmap(Network Mapper)是一个开放源代码的网络探测和安全审核的工具。由于它的功能强大,被广泛应用于网络安全领域。以下是Nmap的一些主要功能及其在实战中的应用举例。 Nmap的主要功能: 端口扫描:检测目标主机上开放…

Tina Linux如何enable开机LOGO

想要在Tina Linux开机的时候显示开机LOGO,我们需要进行如下几步工作: 在Uboot设备树中添加对应的屏幕设备树节点.修改Uboot配置,让其在开机时自动加载LOGO到屏幕上.在boot-resource分区中添加对应的启动LOGO图片,并命名为bootlog…

SpringBoot常见的注解

Spring Boot 常见注解详解 在 Spring Boot 开发中,注解是简化开发过程和提高效率的核心工具。通过使用各种注解,我们可以实现依赖注入、配置管理、Web 开发、数据访问等功能。以下是一些常见的 Spring Boot 注解,并对每个注解的作用进行了详…

使用 Python 爬取某网站简历模板(bs4/lxml+协程)

使用 Python 爬取站长素材简历模板 简介 在本教程中,我们将学习如何使用 Python 来爬取站长素材网站上的简历模板。我们将使用requests和BeautifulSoup库来发送 HTTP 请求和解析 HTML 页面。本教程将分为两个部分:第一部分是使用BeautifulSoup的方法&am…

【QGIS入门实战精品教程】4.12:QGIS创建标识码(BSM)字段并生成标识码

文章目录 一、加载实验数据二、生成BSM三、说明一、加载实验数据 加载配套实验数据包(订阅专栏后,从私信查收)中的4.12.rar中的自然幢数据,如下图所示: 打开属性表,查看属性表中的BSM效果: BSM字段说明:字符串,10位长度,以1开头,从1开始的连续序号结尾,总长度为10…

【GL009】C/C++总结(一)

自查目录 1. typedef 和 #define 的区别 2. const 、volatile 和 static 的区别 3. const修饰指针 4. 数组指针和指针数组 5. 函数指针和指针函数 6. C/C内存管理 6.1 内存分布图解 6.2 C语言中的内存分配方式 6.3 堆(Heap)和栈(Sta…

Synchronizad优化原理(JUC)

目录 java对象头一:Monitor二:sychronized的优化轻量级锁(轻量级锁)锁膨胀(重量级锁)(重量级锁)锁自旋偏向锁(比轻量级锁更轻量)偏向锁状态如何撤销偏向锁批量…