Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Уразливість Cetus походить від реалізації контракту, а не від SUI або мови Move:
Ця атака в основному пов'язана з відсутністю перевірки меж арифметичних функцій у протоколі Cetus------логічна уразливість, що виникає через занадто широкий маскування та переповнення зсуву, і не пов'язана з моделлю безпеки ресурсів SUI або Move мови. Уразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всього екосистеми.
2.SUI механізмів "раціональної централізації" в кризі виявляє цінність:
Хоча SUI має легку тенденцію до централізації, використовуючи функції, такі як черги валідаторів DPoS і заморожування за чорним списком, це виявилося корисним у відповіді на події CETUS: валідатори швидко синхронізували зловмисні адреси до Deny List, відмовлялися від упаковки відповідних транзакцій, що дозволило миттєво заморозити кошти на суму понад 160 мільйонів доларів. Це, по суті, позитивний "онлайн кейнсіанство", ефективне макроекономічне регулювання має позитивний вплив на економічну систему.
Роздуми та пропозиції щодо технічної безпеки:
Матема́тика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення екстремального фуззингу та формальної перевірки. Крім того, необхідно посилити аудит та моніторинг: на додаток до загального аудиту коду, залучити спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на блокчейні, щоб вчасно виявляти аномальні розділення або великі миттєві позики.
Підсумок та рекомендації щодо механізму забезпечення коштів:
У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів і просунувши 100% план відшкодування, що демонструє потужну здатність до реагування на ланцюгу та екологічну відповідальність. Фонд SUI також додав 10 мільйонів доларів на аудит, посилюючи лінію безпеки. У майбутньому можна буде додатково просунути систему онлайн-відстеження, інструменти безпеки спільноти, механізми децентралізованого страхування тощо, щоб вдосконалити систему забезпечення коштів.
Багатогранне зростання екосистеми SUI
SUI за менш ніж два роки швидко здійснив перехід від "нової мережі" до "потужної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, надавши міцну ліквідністну основу для DeFi модуля; TVL займає 8-е місце у світі, активність торгівлі займає 5-е місце у світі, 3-тє місце серед не-EVM мереж (після Bitcoin та Solana), що демонструє сильну участь користувачів і здатність до накопичення активів.
1. Ланцюгова реакція, викликана атакою
22 травня 2025 року провідний AMM протокол Cetus, розгорнутий у мережі SUI, зазнав хакерської атаки. Зловмисники скористалися логічною вразливістю, пов'язаною з "проблемою переповнення цілого числа", щоб здійснити точне управління, що призвело до втрат активів на понад 200 мільйонів доларів. Ця подія стала не лише одним з найбільших за масштабом інцидентів безпеки в сфері DeFi цього року, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL всієї мережі SUI в день нападу впала більше ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зменшилася на 84%, опустившись до 38 мільйонів доларів. У зв'язку з цим, кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) за короткий час впали на 76% до 97%, викликавши широку стурбованість щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі удару екосистема SUI продемонструвала вражаючу стійкість і здатність до відновлення. Незважаючи на те, що подія Cetus короткостроково призвела до коливань довіри, на ланцюзі кошти та активність користувачів не зазнали тривалого спаду, а, навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проєктів.
Klein Labs буде аналізувати причини цього інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та розвиток екосистеми SUI, щоб уточнити поточну екосистему цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, і обговорити його майбутній потенціал розвитку.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом інциденту атак на Cetus командою Slow Mist, хакери успішно використали критичну арифметичну переповнення в протоколі, завдяки флеш-кредитам, точному маніпулюванню цінами та дефектам контракту, за короткий час вкрали понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:
①Ініціювати миттєвий кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для миттєвого обміну 100 мільярдів haSUI, щоб взяти в позичку велику кількість коштів для маніпуляції цінами.
Швидкий кредит дозволяє користувачам позичати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, має високе зростання, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб за короткий час знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім атакуючий готувався створити надзвичайно вузьку ліквідність, точно встановивши ціновий діапазон між найнижчою ціною 300,000 та найвищою ціною 300,200, ширина ціни якої становить лише 1.00496621%.
За допомогою вищезазначеного, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони також маніпулювали кількома токенами без фактичної вартості.
②додавання ліквідності
Атакуючий створює вузькі позиції ліквідності, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в підсумку отримує лише 1 токен.
В сутності це обумовлено двома причинами:
Неправильне встановлення маски: еквівалентно надзвичайно великому обмеженню на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає безглуздим. Хакери, налаштовуючи аномальні параметри, конструюють введення, яке завжди менше за це обмеження, тим самим обходячи перевірку на переповнення.
Вихідні дані були обірвані: під час виконання операції зсуву n << 64 для числового значення n, через те, що зсув перевищив ефективну ширину біт uint256 (256 біт), відбулося обірвання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислень значно нижчий за очікуваний, що змушує систему недооцінювати кількість haSUI, необхідну для обміну. Остаточний обчислений результат приблизно менший за 1, але через округлення вгору, в результаті виходить 1, тобто хакеру потрібно всього лише додати 1 токен, щоб обміняти на величезну ліквідність.
③Виведення ліквідності
Здійснити повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт вивести з кількох ліквідних пулів токенові активи загальною вартістю кілька сотень мільйонів доларів.
Ситуація з втратою коштів серйозна, атака призвела до викрадення наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
60 000 000 доларів США
490 мільйонів доларів Haedal Staked SUI
1950 мільйонів доларів США TOILET
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність виснажена
2.2 Причини та особливості цього вразливості
У цього漏洞 Cetus є три особливості:
Вартість виправлення надзвичайно низька: з одного боку, корінь проблеми події Cetus полягає у недоліку в математичній бібліотеці Cetus, а не в помилці механізму ціноутворення протоколу чи помилці базової архітектури. З іншого боку, вразливість обмежується лише Cetus і не має нічого спільного з кодом SUI. Корінь вразливості полягає в одній перевірці граничних умов, для її повного усунення достатньо змінити два рядки коду; після виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити завершеність подальшої логіки контракту та усунути цю вразливість.
Висока прихованість: контракт працює стабільно без збоїв протягом двох років, Cetus Protocol провів кілька аудитів, але вразливостей не було виявлено, головна причина в тому, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена в обсяг аудиту.
Хакери використовують екстремальні значення для точного конструювання торгових діапазонів, створюючи надзвичайно рідкісні сценарії подачі дуже високої ліквідності, що викликає аномальну логіку, що вказує на те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими протягом тривалого часу.
Не тільки проблема Move:
Move переважає над багатьма мовами смарт-контрактів у безпеці ресурсів та перевірці типів, вбудувавши рідну перевірку проблеми переповнення цілих чисел у поширених ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності при обчисленні необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а зсувні операції були використані замість звичайних множення, і якщо б це були звичайні додавання, віднімання, множення чи ділення, то в Move автоматично перевірялися б випадки переповнення, і не виникло б такої проблеми з обрізанням старшого біта.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть були більш уразливими через відсутність захисту від переповнення цілого числа; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. В історії мали місце випадки переповнення при додаванні, відніманні, множенні тощо, безпосередньою причиною чого було те, що результат обчислень виходив за межі діапазону. Наприклад, вразливості в розумних контрактах BEC та SMT мовою Solidity були реалізовані через ретельно підібрані параметри, які обходили перевірочні оператори в контракті, що призводило до перевищення суми переказу для здійснення атаки.
3. Консенсус-механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує систему делегованого підтвердження частки (DeleGated Proof of Stake, скорочено DPoS), хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому рівень децентралізації SUI відносно низький, а поріг управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI та делегувати їх кандидатам на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри для участі звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.
Представлення раунду видобутку: невелика кількість обраних валідаторів видобувають блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторно обирається набір Validator, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може завершити підтвердження за мілісекунди, що задовольняє вимоги до високого TPS.
Низька вартість: менше вузлів беруть участь у консенсусі, що значно зменшує необхідну мережеву пропускну здатність та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратуру та обслуговування, зменшуються вимоги до обчислювальної потужності, що призводить до зниження витрат. В результаті досягається нижча плата для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронно збільшують вартість і ризик атак; у поєднанні з механізмом конфіскації в мережі ефективно стримують злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (байєсівська стійкість до помилок), що вимагає, щоб більше ніж дві третини голосів серед валідаторів досягли згоди, щоб підтвердити транзакцію. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів діє зловмисно, мережа може залишатися безпечною та ефективно функціонувати. Для проведення будь-якого оновлення або важливого рішення також потрібно більше ніж дві третини голосів для реалізації.
В основному, DPoS насправді є компромісним рішенням "неможливого трикутника", яке здійснює компроміс між децентралізацією та ефективністю. DPoS у безпеці - децентралізації - масштабованості "неможливого трикутника" обирає зменшення кількості активних вузлів для блокування в обмін на вищу продуктивність, порівняно з чистим PoS або PoW, відмовляючись від певного рівня повної децентралізації, але суттєво підвищуючи пропускну здатність мережі та швидкість транзакцій.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
6 лайків
Нагородити
6
3
Поділіться
Прокоментувати
0/400
GateUser-00be86fc
· 13год тому
Що турбуватися, move від природи бик
Переглянути оригіналвідповісти на0
ThreeHornBlasts
· 13год тому
Скажемо так, децентралізація SUI дійсно дуже корисна.
Переглянути оригіналвідповісти на0
BearMarketBro
· 14год тому
Не витримую, дійсно багато вразливостей, краще піти грати в btc.
Аналіз роздумів та потенціалу розвитку після кризи безпеки екосистеми SUI
Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Ця атака в основному пов'язана з відсутністю перевірки меж арифметичних функцій у протоколі Cetus------логічна уразливість, що виникає через занадто широкий маскування та переповнення зсуву, і не пов'язана з моделлю безпеки ресурсів SUI або Move мови. Уразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всього екосистеми.
2.SUI механізмів "раціональної централізації" в кризі виявляє цінність:
Хоча SUI має легку тенденцію до централізації, використовуючи функції, такі як черги валідаторів DPoS і заморожування за чорним списком, це виявилося корисним у відповіді на події CETUS: валідатори швидко синхронізували зловмисні адреси до Deny List, відмовлялися від упаковки відповідних транзакцій, що дозволило миттєво заморозити кошти на суму понад 160 мільйонів доларів. Це, по суті, позитивний "онлайн кейнсіанство", ефективне макроекономічне регулювання має позитивний вплив на економічну систему.
Матема́тика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення екстремального фуззингу та формальної перевірки. Крім того, необхідно посилити аудит та моніторинг: на додаток до загального аудиту коду, залучити спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на блокчейні, щоб вчасно виявляти аномальні розділення або великі миттєві позики.
У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів і просунувши 100% план відшкодування, що демонструє потужну здатність до реагування на ланцюгу та екологічну відповідальність. Фонд SUI також додав 10 мільйонів доларів на аудит, посилюючи лінію безпеки. У майбутньому можна буде додатково просунути систему онлайн-відстеження, інструменти безпеки спільноти, механізми децентралізованого страхування тощо, щоб вдосконалити систему забезпечення коштів.
SUI за менш ніж два роки швидко здійснив перехід від "нової мережі" до "потужної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, надавши міцну ліквідністну основу для DeFi модуля; TVL займає 8-е місце у світі, активність торгівлі займає 5-е місце у світі, 3-тє місце серед не-EVM мереж (після Bitcoin та Solana), що демонструє сильну участь користувачів і здатність до накопичення активів.
1. Ланцюгова реакція, викликана атакою
22 травня 2025 року провідний AMM протокол Cetus, розгорнутий у мережі SUI, зазнав хакерської атаки. Зловмисники скористалися логічною вразливістю, пов'язаною з "проблемою переповнення цілого числа", щоб здійснити точне управління, що призвело до втрат активів на понад 200 мільйонів доларів. Ця подія стала не лише одним з найбільших за масштабом інцидентів безпеки в сфері DeFi цього року, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL всієї мережі SUI в день нападу впала більше ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зменшилася на 84%, опустившись до 38 мільйонів доларів. У зв'язку з цим, кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) за короткий час впали на 76% до 97%, викликавши широку стурбованість щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі удару екосистема SUI продемонструвала вражаючу стійкість і здатність до відновлення. Незважаючи на те, що подія Cetus короткостроково призвела до коливань довіри, на ланцюзі кошти та активність користувачів не зазнали тривалого спаду, а, навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проєктів.
Klein Labs буде аналізувати причини цього інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та розвиток екосистеми SUI, щоб уточнити поточну екосистему цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, і обговорити його майбутній потенціал розвитку.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом інциденту атак на Cetus командою Slow Mist, хакери успішно використали критичну арифметичну переповнення в протоколі, завдяки флеш-кредитам, точному маніпулюванню цінами та дефектам контракту, за короткий час вкрали понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:
①Ініціювати миттєвий кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для миттєвого обміну 100 мільярдів haSUI, щоб взяти в позичку велику кількість коштів для маніпуляції цінами.
Швидкий кредит дозволяє користувачам позичати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, має високе зростання, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб за короткий час знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім атакуючий готувався створити надзвичайно вузьку ліквідність, точно встановивши ціновий діапазон між найнижчою ціною 300,000 та найвищою ціною 300,200, ширина ціни якої становить лише 1.00496621%.
За допомогою вищезазначеного, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони також маніпулювали кількома токенами без фактичної вартості.
②додавання ліквідності
Атакуючий створює вузькі позиції ліквідності, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в підсумку отримує лише 1 токен.
В сутності це обумовлено двома причинами:
Неправильне встановлення маски: еквівалентно надзвичайно великому обмеженню на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає безглуздим. Хакери, налаштовуючи аномальні параметри, конструюють введення, яке завжди менше за це обмеження, тим самим обходячи перевірку на переповнення.
Вихідні дані були обірвані: під час виконання операції зсуву n << 64 для числового значення n, через те, що зсув перевищив ефективну ширину біт uint256 (256 біт), відбулося обірвання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислень значно нижчий за очікуваний, що змушує систему недооцінювати кількість haSUI, необхідну для обміну. Остаточний обчислений результат приблизно менший за 1, але через округлення вгору, в результаті виходить 1, тобто хакеру потрібно всього лише додати 1 токен, щоб обміняти на величезну ліквідність.
③Виведення ліквідності
Здійснити повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт вивести з кількох ліквідних пулів токенові активи загальною вартістю кілька сотень мільйонів доларів.
Ситуація з втратою коштів серйозна, атака призвела до викрадення наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
60 000 000 доларів США
490 мільйонів доларів Haedal Staked SUI
1950 мільйонів доларів США TOILET
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність виснажена
2.2 Причини та особливості цього вразливості
У цього漏洞 Cetus є три особливості:
Вартість виправлення надзвичайно низька: з одного боку, корінь проблеми події Cetus полягає у недоліку в математичній бібліотеці Cetus, а не в помилці механізму ціноутворення протоколу чи помилці базової архітектури. З іншого боку, вразливість обмежується лише Cetus і не має нічого спільного з кодом SUI. Корінь вразливості полягає в одній перевірці граничних умов, для її повного усунення достатньо змінити два рядки коду; після виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити завершеність подальшої логіки контракту та усунути цю вразливість.
Висока прихованість: контракт працює стабільно без збоїв протягом двох років, Cetus Protocol провів кілька аудитів, але вразливостей не було виявлено, головна причина в тому, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена в обсяг аудиту.
Хакери використовують екстремальні значення для точного конструювання торгових діапазонів, створюючи надзвичайно рідкісні сценарії подачі дуже високої ліквідності, що викликає аномальну логіку, що вказує на те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими протягом тривалого часу.
Move переважає над багатьма мовами смарт-контрактів у безпеці ресурсів та перевірці типів, вбудувавши рідну перевірку проблеми переповнення цілих чисел у поширених ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності при обчисленні необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а зсувні операції були використані замість звичайних множення, і якщо б це були звичайні додавання, віднімання, множення чи ділення, то в Move автоматично перевірялися б випадки переповнення, і не виникло б такої проблеми з обрізанням старшого біта.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть були більш уразливими через відсутність захисту від переповнення цілого числа; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. В історії мали місце випадки переповнення при додаванні, відніманні, множенні тощо, безпосередньою причиною чого було те, що результат обчислень виходив за межі діапазону. Наприклад, вразливості в розумних контрактах BEC та SMT мовою Solidity були реалізовані через ретельно підібрані параметри, які обходили перевірочні оператори в контракті, що призводило до перевищення суми переказу для здійснення атаки.
3. Консенсус-механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує систему делегованого підтвердження частки (DeleGated Proof of Stake, скорочено DPoS), хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому рівень децентралізації SUI відносно низький, а поріг управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI та делегувати їх кандидатам на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри для участі звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.
Представлення раунду видобутку: невелика кількість обраних валідаторів видобувають блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторно обирається набір Validator, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може завершити підтвердження за мілісекунди, що задовольняє вимоги до високого TPS.
Низька вартість: менше вузлів беруть участь у консенсусі, що значно зменшує необхідну мережеву пропускну здатність та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратуру та обслуговування, зменшуються вимоги до обчислювальної потужності, що призводить до зниження витрат. В результаті досягається нижча плата для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронно збільшують вартість і ризик атак; у поєднанні з механізмом конфіскації в мережі ефективно стримують злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (байєсівська стійкість до помилок), що вимагає, щоб більше ніж дві третини голосів серед валідаторів досягли згоди, щоб підтвердити транзакцію. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів діє зловмисно, мережа може залишатися безпечною та ефективно функціонувати. Для проведення будь-якого оновлення або важливого рішення також потрібно більше ніж дві третини голосів для реалізації.
В основному, DPoS насправді є компромісним рішенням "неможливого трикутника", яке здійснює компроміс між децентралізацією та ефективністю. DPoS у безпеці - децентралізації - масштабованості "неможливого трикутника" обирає зменшення кількості активних вузлів для блокування в обмін на вищу продуктивність, порівняно з чистим PoS або PoW, відмовляючись від певного рівня повної децентралізації, але суттєво підвищуючи пропускну здатність мережі та швидкість транзакцій.
![Тверда віра після кризи безпеки: чому