Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Уязвимость Cetus возникает из реализации контракта, а не из языка SUI или Move.
Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов блокчейна SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", и это не повлияет на основную безопасность всей экосистемы.
Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI имеет некоторую степень централизации благодаря функциям, таким как ротация валидаторов DPoS и заморозка по черному списку, это как раз оказалось полезным в ответ на инцидент CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались от упаковки связанных транзакций, что привело к немедленной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайновым кейнсианством", эффективное макроэкономическое регулирование положительно сказывается на экономической системе.
Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и проведение крайних значений fuzzing и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, необходимо привлечь специализированную команду по математическому аудиту и осуществлять мониторинг поведения транзакций в реальном времени на блокчейне, чтобы своевременно выявлять аномальные разделения или крупные мгновенные займы;
Резюме и рекомендации по механизму обеспечения средств:
В событии Cetus SUI эффективно сотрудничал с командой проекта, успешно заморозив более 160 миллионов долларов и продвинув 100%-ную схему компенсации, что продемонстрировало мощную цепочную реакцию и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, укрепив линию безопасности. В будущем можно будет дальше развивать систему цепочного отслеживания, инструменты совместного строительства безопасности сообщества, децентрализованные страховые механизмы и улучшать систему обеспечения средств.
Многообразная экспансия экосистемы SUI
SUI за менее чем два года быстро осуществила переход от "новой цепи" к "сильной экосистеме", создав диверсифицированную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив надежную ликвидность для модуля DeFi; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не EVM сетей (только после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года, ведущий AMM-протокол Cetus, развернутый в сети SUI, подвергся хакерской атаке. Злоумышленники использовали логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точное манипулирование, что привело к потере активов на сумму более 200 миллионов долларов. Это событие стало не только крупнейшей по масштабу безопасностью инцидентом в области DeFi на сегодняшний день, но и самым разрушительным хакерским нападением с момента запуска основной сети SUI.
Согласно данным DefiLlama, общий TVL SUI в блокчейне в день атаки однажды упал более чем на 330 миллионов долларов, а сумма средств, заблокированных в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. В результате, несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) в течение всего лишь одного часа упали на 76% до 97%, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.
Но после этой волны шока экосистема SUI продемонстрировала мощную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus краткосрочно привело к колебаниям доверия, средства на блокчейне и активность пользователей не испытали длительного спада, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, а также изучит текущую экосистему этой публичной цепи, находящейся на ранней стадии развития, и обсудит её будущее развитие.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой Slow Mist, хакеры успешно использовали уязвимость в виде ключевого арифметического переполнения в протоколе, воспользовавшись.flash loan, точным манипулированием ценами и недостатками контракта, за короткое время украли более 200 миллионов долларов цифровых активов. Атакующая схема условно делится на три этапа:
Хакеры сначала использовали максимальный проскальзывание для мгновенного обмена 100 миллиардов haSUI, занимая большие суммы денег для манипуляции ценами.
Долгосрочные займы позволяют пользователям занимать и возвращать средства в рамках одной сделки, оплачивая только комиссию, обладая высокими рычагами, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в короткие сроки снизить рыночную цену и точно контролировать ее в очень узком диапазоне.
Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.
С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также начали манипулировать несколькими токенами без реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляет о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В основном это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что приводит к тому, что проверка пользовательского ввода в контракте оказывается бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.
Данные переполнения были обрезаны: при выполнении операции сдвига n << 64 для числового значения n, произошло обрезание данных из-за того, что сдвиг превышает допустимую ширину битов типа данных uint256 (256 бит). Часть старших битов была автоматически отброшена, что привело к тому, что результат вычисления оказался значительно ниже ожидаемого, в результате чего система недооценила количество haSUI, необходимое для обмена. В конечном итоге рассчитанный результат оказался меньше 1, но так как округление происходило вверх, в итоге он составил 1, то есть хакеру достаточно было добавить 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произвести возврат мгновенного займа, сохранив огромную прибыль. В конечном итоге вывести токеновые активы с общей стоимостью в несколько сотен миллионов долларов из нескольких ликвидностных пулов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (около $54 млн)
6000 миллионов долларов USDC
490 миллионов долларов Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus есть три особенности:
Очень низкие затраты на исправление: с одной стороны, коренная причина инцидента Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках механизма ценообразования протокола или ошибках базовой архитектуры. С другой стороны, уязвимость ограничивается только Cetus и не связана с кодом SUI. Корень проблемы заключается в проверке условия на границе, достаточно изменить всего две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы гарантировать полноту логики последующих контрактов и устранить эту уязвимость.
Высокая скрытность: контракт работает без сбоев уже два года, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения диапазонов сделок, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что вызывает аномальную логику, указывая на то, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому они долгое время остаются незамеченными.
Не только проблема Move:
Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроив нативную проверку на переполнение целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для вычисления необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и побитовые операции были использованы вместо обычных операций умножения, тогда как в Move обычные операции сложения, вычитания, умножения и деления автоматически проверяют переполнение, что предотвращает проблемы с усечением старших разрядов.
Похожие уязвимости также встречались в других языках (таких как Solidity, Rust) и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверка на переполнение была очень слабой. В истории имели место переполнение при сложении, вычитании, умножении и т.д., и непосредственной причиной этого было то, что результат вычислений выходил за пределы диапазона. Например, уязвимости в двух смарт-контрактах языка Solidity, BEC и SMT, были использованы для атаки путем обхода операторов проверки в контрактах с помощью тщательно подобранных параметров для переплаты.
3. Консенсусный механизм SUI
3.1 Введение в механизмConsensus SUI
Обзор:
SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может увеличить объем обрабатываемых транзакций, он не может обеспечить такой высокий уровень децентрализации, как PoW (доказательство работы). Поэтому уровень децентрализации SUI относительно низок, а порог управления относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать их кандидатам на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог участия для обычных пользователей, позволяя им участвовать в сетевом консенсусе, "нанимая" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.
Представляет собой раунд выпуска блока: небольшое количество выбранных валидаторов по фиксированному или случайному порядку выпускает блоки, что повышает скорость подтверждения и увеличивает TPS.
Динамические выборы: по окончании каждого цикла голосования, на основе веса голосов, проводится динамическая ротация, переизбирается набор валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов для создания блоков сеть может завершать подтверждение за миллисекунды, удовлетворяя высокие требования к TPS.
Низкие затраты: меньше узлов участвуют в консенсусе, что значительно снижает требуемую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к снижению стоимости. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы залога и делегирования синхронизируют затраты и риски атак; в сочетании с механизмом конфискации на блокчейне, это эффективно сдерживает злонамеренные действия.
В то же время в механизме консенсуса SUI используется алгоритм на основе BFT (базовая толерантность к сбоям), который требует, чтобы более двух третей голосов среди валидаторов пришли к согласию для подтверждения транзакции. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя недобросовестно, сеть может оставаться безопасной и эффективно функционировать. Для любых обновлений или значительных решений также требуется более двух третей голосов для их реализации.
По своей сути, DPoS представляет собой компромиссное решение в "невозможном треугольнике", которое осуществляет баланс между децентрализацией и эффективностью. DPoS выбирает уменьшение числа активных узлов, производящих блоки, в обмен на более высокую производительность в "невозможном треугольнике" безопасности - децентрализации - масштабируемости.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
5
Поделиться
комментарий
0/400
Rugman_Walking
· 07-19 04:16
Код выдает ошибку, и это нужно сваливать на Блокчейн? Не стоит обвинять не в том!
Посмотреть ОригиналОтветить0
DuckFluff
· 07-19 04:14
Ца-ца, этот баг уже исправлен, а я продолжу работать.
Посмотреть ОригиналОтветить0
DefiEngineerJack
· 07-19 04:09
*вздох* технически говоря, проверка границ предотвратила бы это. любители.
Посмотреть ОригиналОтветить0
TokenTherapist
· 07-19 04:00
Не дразни меня, SUI основа очень стабильна.
Посмотреть ОригиналОтветить0
ImaginaryWhale
· 07-19 03:55
Смотрю на тренды, все время играю на SUI, если что-то случится, просто забью.
Резилиентность экосистемы SUI: анализ механизмов безопасности после события Cetus и долгосрочного потенциала роста
Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов блокчейна SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", и это не повлияет на основную безопасность всей экосистемы.
Хотя SUI имеет некоторую степень централизации благодаря функциям, таким как ротация валидаторов DPoS и заморозка по черному списку, это как раз оказалось полезным в ответ на инцидент CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались от упаковки связанных транзакций, что привело к немедленной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайновым кейнсианством", эффективное макроэкономическое регулирование положительно сказывается на экономической системе.
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и проведение крайних значений fuzzing и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, необходимо привлечь специализированную команду по математическому аудиту и осуществлять мониторинг поведения транзакций в реальном времени на блокчейне, чтобы своевременно выявлять аномальные разделения или крупные мгновенные займы;
В событии Cetus SUI эффективно сотрудничал с командой проекта, успешно заморозив более 160 миллионов долларов и продвинув 100%-ную схему компенсации, что продемонстрировало мощную цепочную реакцию и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, укрепив линию безопасности. В будущем можно будет дальше развивать систему цепочного отслеживания, инструменты совместного строительства безопасности сообщества, децентрализованные страховые механизмы и улучшать систему обеспечения средств.
SUI за менее чем два года быстро осуществила переход от "новой цепи" к "сильной экосистеме", создав диверсифицированную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив надежную ликвидность для модуля DeFi; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не EVM сетей (только после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года, ведущий AMM-протокол Cetus, развернутый в сети SUI, подвергся хакерской атаке. Злоумышленники использовали логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точное манипулирование, что привело к потере активов на сумму более 200 миллионов долларов. Это событие стало не только крупнейшей по масштабу безопасностью инцидентом в области DeFi на сегодняшний день, но и самым разрушительным хакерским нападением с момента запуска основной сети SUI.
Согласно данным DefiLlama, общий TVL SUI в блокчейне в день атаки однажды упал более чем на 330 миллионов долларов, а сумма средств, заблокированных в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. В результате, несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) в течение всего лишь одного часа упали на 76% до 97%, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.
Но после этой волны шока экосистема SUI продемонстрировала мощную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus краткосрочно привело к колебаниям доверия, средства на блокчейне и активность пользователей не испытали длительного спада, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, а также изучит текущую экосистему этой публичной цепи, находящейся на ранней стадии развития, и обсудит её будущее развитие.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой Slow Mist, хакеры успешно использовали уязвимость в виде ключевого арифметического переполнения в протоколе, воспользовавшись.flash loan, точным манипулированием ценами и недостатками контракта, за короткое время украли более 200 миллионов долларов цифровых активов. Атакующая схема условно делится на три этапа:
①Запускать мгновенный кредит, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для мгновенного обмена 100 миллиардов haSUI, занимая большие суммы денег для манипуляции ценами.
Долгосрочные займы позволяют пользователям занимать и возвращать средства в рамках одной сделки, оплачивая только комиссию, обладая высокими рычагами, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в короткие сроки снизить рыночную цену и точно контролировать ее в очень узком диапазоне.
Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.
С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также начали манипулировать несколькими токенами без реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляет о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В основном это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что приводит к тому, что проверка пользовательского ввода в контракте оказывается бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.
Данные переполнения были обрезаны: при выполнении операции сдвига n << 64 для числового значения n, произошло обрезание данных из-за того, что сдвиг превышает допустимую ширину битов типа данных uint256 (256 бит). Часть старших битов была автоматически отброшена, что привело к тому, что результат вычисления оказался значительно ниже ожидаемого, в результате чего система недооценила количество haSUI, необходимое для обмена. В конечном итоге рассчитанный результат оказался меньше 1, но так как округление происходило вверх, в итоге он составил 1, то есть хакеру достаточно было добавить 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произвести возврат мгновенного займа, сохранив огромную прибыль. В конечном итоге вывести токеновые активы с общей стоимостью в несколько сотен миллионов долларов из нескольких ликвидностных пулов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (около $54 млн)
6000 миллионов долларов USDC
490 миллионов долларов Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus есть три особенности:
Очень низкие затраты на исправление: с одной стороны, коренная причина инцидента Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках механизма ценообразования протокола или ошибках базовой архитектуры. С другой стороны, уязвимость ограничивается только Cetus и не связана с кодом SUI. Корень проблемы заключается в проверке условия на границе, достаточно изменить всего две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы гарантировать полноту логики последующих контрактов и устранить эту уязвимость.
Высокая скрытность: контракт работает без сбоев уже два года, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения диапазонов сделок, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что вызывает аномальную логику, указывая на то, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому они долгое время остаются незамеченными.
Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроив нативную проверку на переполнение целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для вычисления необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и побитовые операции были использованы вместо обычных операций умножения, тогда как в Move обычные операции сложения, вычитания, умножения и деления автоматически проверяют переполнение, что предотвращает проблемы с усечением старших разрядов.
Похожие уязвимости также встречались в других языках (таких как Solidity, Rust) и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверка на переполнение была очень слабой. В истории имели место переполнение при сложении, вычитании, умножении и т.д., и непосредственной причиной этого было то, что результат вычислений выходил за пределы диапазона. Например, уязвимости в двух смарт-контрактах языка Solidity, BEC и SMT, были использованы для атаки путем обхода операторов проверки в контрактах с помощью тщательно подобранных параметров для переплаты.
3. Консенсусный механизм SUI
3.1 Введение в механизмConsensus SUI
Обзор:
SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может увеличить объем обрабатываемых транзакций, он не может обеспечить такой высокий уровень децентрализации, как PoW (доказательство работы). Поэтому уровень децентрализации SUI относительно низок, а порог управления относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать их кандидатам на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог участия для обычных пользователей, позволяя им участвовать в сетевом консенсусе, "нанимая" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.
Представляет собой раунд выпуска блока: небольшое количество выбранных валидаторов по фиксированному или случайному порядку выпускает блоки, что повышает скорость подтверждения и увеличивает TPS.
Динамические выборы: по окончании каждого цикла голосования, на основе веса голосов, проводится динамическая ротация, переизбирается набор валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов для создания блоков сеть может завершать подтверждение за миллисекунды, удовлетворяя высокие требования к TPS.
Низкие затраты: меньше узлов участвуют в консенсусе, что значительно снижает требуемую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к снижению стоимости. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы залога и делегирования синхронизируют затраты и риски атак; в сочетании с механизмом конфискации на блокчейне, это эффективно сдерживает злонамеренные действия.
В то же время в механизме консенсуса SUI используется алгоритм на основе BFT (базовая толерантность к сбоям), который требует, чтобы более двух третей голосов среди валидаторов пришли к согласию для подтверждения транзакции. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя недобросовестно, сеть может оставаться безопасной и эффективно функционировать. Для любых обновлений или значительных решений также требуется более двух третей голосов для их реализации.
По своей сути, DPoS представляет собой компромиссное решение в "невозможном треугольнике", которое осуществляет баланс между децентрализацией и эффективностью. DPoS выбирает уменьшение числа активных узлов, производящих блоки, в обмен на более высокую производительность в "невозможном треугольнике" безопасности - децентрализации - масштабируемости.