Overview of Cryptoeconomics. Перевод статьи

в 5:24, , рубрики: блокчейн, информационная безопасность, криптография, криптоэкономика

От переводчика: это научный текст, немного вырванный из контекста, но очень и очень полезный. Хотел опубликовать его у себя в блоге, но решил сначала поделиться с сообществом здесь. Если есть предложения, как какие-то предложения можно перевести лучше, пишите, пожалуйста в личку.

Наука о криптографии существует уже тысячелетия, но в формальной и систематизированной форме — всего пару десятилетий, и может быть определена как исследование коммуникации в состязательной среде (Rabah, 2004).

Аналогичным образом, мы можем определить криптоэкономику как концепцию, которая идет на один шаг дальше, т.е., изучение экономического взаимодействия в состязательной среде (Davidson, De Filippi & Potts,2016; Ernst, 2016). Чтобы отличить себя от традиционной экономики, которая, безусловно, изучает, как экономическое взаимодействие, так и противодействие, криптоэкономика обычно фокусируется на взаимодействиях, которые происходят по сетевым протоколам. Отдельные области криптоэкономики включают:

  • Онлайн доверие и репутацию систем;
  • Крипто-токены/ криптовалюты, и, в целом, цифровые активы;
  • Смарт-контракты;
  • Согласованные алгоритмы;
  • Алгоритмы анти-спама и алгоритмы, устойчивые к атакам Сибиллы;
  • Активизированные рынки для вычислительных ресурсов;
  • Децентрализованные системы социального обеспечения /соц. помощи/ основного дохода; Децентрализованное управление (как для коммерческих, так и для некоммерческих организаций).

В течение нескольких последних лет мы стали свидетелями роста криптоэкономики,
что в значительной мере связано с увеличением количества криптовалют и цифровых токенов, которые привносят новые и интересные аспекты в такую науку как криптография (Potts, Davidson & De Filippi, 2016). Немногим ранее криптография была, по большому счету, простой вычислительной и информационной теоретической наукой, безопасность которой считали наиболее близкой к абсолютной.

Как только деньги попадают в поле зрения, идеальный мир математики должен взаимодействовать с реальным миром и социальными структурами общества, экономическими стимулами, относительной верой и многими уязвимостями, которые возможно только уменьшить,
но не удалить полностью. В то время, как криптографы привыкли к допущению типа «этот алгоритм гарантированно будет нерушимым при условии, что основные математические проблемы остаются неизменными», мир криптоэкономики вынужден довольствоваться неясными эмпирическими факторами, такими как, сложность при большом количестве атак, достаточное количество бескорыстных, а также заинтересованных в прибыли сторон, уровень концентрации различных ресурсов, и даже учитывать социально-культурные условия (Ernst, 2016; Davidson, De Filippi & Potts, 2016).

Напротив, в традиционной прикладной криптографии, меры безопасности склоняются к виду:
— Никто не может выполнить более чем 279 вычислительных шагов;
— Факторные операции остаются неизменными (т.е. полиномиальными) (Rabah,2005);
— Принятые n-ные корни композитных модулей неизменны;
— Задача дискретного логарифма эллиптической кривой не может быть решена быстрее, чем в 2n/2 раза;

С другой стороны, в криптоэкономике, основные меры безопасности от которых мы зависим выглядят примерно следующим образом (Ernst, 2016):
— Никто из лиц, контролирующих более 25% всех вычислительных ресурсов не могут вступать в сговор;
— Никто из лиц, контролирующих более 25% всех денежных ресурсов не могут вступать в сговор;
— Сумма вычислений определенного доказательства рабочей функции, которая может быть выполнена с заданной суммой денежных средств, не является сверхлинейной за пределами точки, которая расположена достаточно низко.
— Существует незначительное количество альтруистов и такое же незначительное количество сумашедших или политических оппонентов, поэтому большинство пользователей могут быть смоделированы как экономически рациональные.
— Количество пользователей в системе великое множество, и в любой момент пользователи могут появляться и исчезать, в то же время, по крайней мере, некоторые из них будут постоянными.
— Цензура невозможна, и передача сообщений между двумя узлами происходит относительно быстро.
— Достаточно легко сгенерировать множество IP-адресов, которые дают неограниченную
пропускную способность сети.
— Большинство пользователей анонимны, в связи с этим негативная репутация и появление долгов практически неосуществимы.

В связи с этим важно отметить, что существуют дополнительные предположения, касающиеся безопасности, характерные для возникающих проблем. Таким образом, нередко, даже невозможно, с уверенностью сказать, что возникшая проблема решена. Правильнее будет сказать, что необходимо будет создавать пути решения, оптимизированные для конкретных эмпирических и социальных реалий, и со временем продолжать их оптимизировать. (Ernst, 2016).
Перевод осуществляла Елена Логачева, корректировал Никита Мельников.

Автор: Никита Мельников

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js