# 安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の潜在能力を持っているのか?## TL; 博士1.Cetusの脆弱性は契約の実装に起因しており、SUIやMove言語自体には起因していません:今回の攻撃はCetusプロトコルにおける算術関数の境界チェックの欠如に根ざしており------マスクの幅が広すぎることとビットシフトオーバーフローによる論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは関係ありません。この脆弱性は「1行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティには影響を与えません。2.SUIメカニズムにおける"合理的な中央集権"が危機において価値を示す:SUIはDPoSバリデーターのラウンドやブラックリストの凍結などの機能を採用しており、やや中央集権的な傾向がありますが、これはCETUS事件の対応において役立ちました:バリデーターは悪意のあるアドレスを迅速にDeny Listに同期させ、関連する取引のパッケージングを拒否し、1.6億ドル以上の資金を即座に凍結しました。これは本質的に積極的な「オンチェーン・ケインズ主義」であり、効果的なマクロ経済調整が経済システムに正の影響をもたらしました。3. 技術的なセキュリティに関する考察と提案:数学と境界チェック:すべての重要な算術演算(例えば、シフト、乗除)に上下限アサーションを導入し、極端値ファジングと形式的検証を行う必要があります。さらに、監査と監視を強化する必要があります:一般的なコード監査に加えて、専門的な数学監査チームとリアルタイムのオンチェーン取引行動検出を追加し、異常な分割や大規模なフラッシュローンを早期に捕捉します;4.資金保障メカニズムのまとめと提案:Cetus事件では、SUIはプロジェクトチームと効率的に協力し、1.6億ドル以上の資金を成功裏に凍結し、100%の賠償プランを推進しました。これは、強力なチェーン上の対応力とエコシステムへの責任感を示しています。SUI財団はさらに1000万ドルの監査資金を追加し、安全防御線を強化しました。今後は、チェーン上の追跡システム、コミュニティ共同構築の安全ツール、分散型保険などのメカニズムを推進し、資金保障システムを整備することができます。5. SUIエコシステムの多元的な上昇SUIは、2年足らずの間に「新しいチェーン」から「強力なエコシステム」への急速な移行を実現し、ステーブルコイン、DEX、インフラ、DePIN、ゲームなど多様な分野を含む多様なエコシステムを構築しました。ステーブルコインの総規模は10億ドルを突破し、DeFiモジュールに堅実な流動性基盤を提供しています;TVLは世界で8位、取引活発度は世界で5位、非EVMネットワークでは3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-aac369425a38ae64882a04e38c7ea13e)### 1. 一度の攻撃によって引き起こされる連鎖反応2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産の損失を引き起こしました。この事件は、今年これまでのDeFi領域で最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの稼働以来最も破壊的なハッキング攻撃となりました。DefiLlamaのデータによると、SUIの全体TVLは攻撃が発生した当日に一時3.3億ドル以上暴落し、Cetusプロトコル自体のロックされた金額は瞬時に84%蒸発し、3800万ドルにまで落ち込みました。それに伴い、SUI上の複数の人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に広範な関心を寄せることになりました。しかし、この衝撃波の後、SUIエコシステムは強力な回復力と復元能力を示しました。Cetus事件は短期的に信頼の変動をもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われることはなく、むしろエコシステム全体の安全性、インフラ整備、プロジェクトの質への関心が著しく高まりました。Klein Labsはこの攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、及びSUIのエコシステムの発展に関して、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコシステムの構図を整理し、その将来の発展の可能性について探討します。### 2. Cetusの攻撃の原因の分析#### 2.1 攻撃実現プロセス慢雾チームによるCetus攻撃事件の技術分析に基づいて、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃パスは大きく以下の3つの段階に分けることができます:①フラッシュローンを発起し、価格を操作するハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り出し、価格操作を行った。フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があり、高レバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、非常に狭い範囲内で正確にコントロールしました。その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低入札300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。上記の方法を通じて、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値のないいくつかのトークンに対しても操縦を行いました。(2)流動性を追加攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しましたが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れませんでした。本質的には二つの理由によるものです:1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内のユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定することにより、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果が予想を大幅に下回ることになり、システムが交換に必要なhaSUIの数量を過小評価する原因となりました。最終的な計算結果は約1未満ですが、切り上げのため、最終的には1と等しくなります。つまり、ハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができるのです。③流動性を撤回するフラッシュローンの返済を行い、巨額の利益を保持します。最終的に複数の流動性プールから合計数億ドルのトークン資産を引き出します。資金損失状況が深刻で、攻撃により以下の資産が盗まれました:- 1,290万SUI(約5,400万ドル)- $60,000,000 USDCの- 490万ドルのHaedal Staked SUI- 1,950万ドルのトイレ- 他のトークンはHIPPOとLOFIが75--80%下落し、流動性が枯渇しています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-d9662ec6d9ac49f0732f3b04a645b2e7)#### 2.2 この脆弱性の原因と特性Cetusのこの脆弱性には3つの特徴があります:1. 修復コストは極めて低い:一方で、Cetus事件の根本原因はCetus数学ライブラリ内の一つの見落としであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではない。もう一方で、脆弱性はCetus自体に限られ、SUIのコードとは無関係である。脆弱性の根源は一つの境界条件判断にあり、二行のコードを修正するだけでリスクを完全に排除できる;修正が完了した後、すぐにメインネットにデプロイ可能であり、その後の契約ロジックの完全性を確保し、この脆弱性を排除する。2. 隠蔽性が高い:契約は2年間安定して稼働し、ゼロ故障で、Cetus Protocolは何度も監査を受けましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査範囲に含まれていなかったためです。ハッカーは、極端な値を利用して取引区間を正確に構築し、非常に高い流動性を持つ非常に珍しいシナリオを構成することで、異常なロジックを引き起こします。このような問題は通常のテストでは発見が難しいことを示しています。このような問題は、人々の視野の盲点にあることが多く、長い間潜伏してから発見されます。3. Moveだけの問題ではない:Moveはリソースの安全性と型チェックにおいて、多くのスマートコントラクト言語より優れています。一般的な状況で整数オーバーフロー問題に対するネイティブ検出が組み込まれています。今回のオーバーフローは流動性を追加する際に必要なトークン数を計算する際、まず誤った数値で上限チェックを行い、シフト演算を通常の乗算の代わりに使用したために発生しました。もし通常の加減乗除の演算を行った場合、Moveでは自動的にオーバーフローをチェックし、このような高位切断の問題は発生しません。他の言語(例えばSolidity、Rust)でも類似の脆弱性が発生しており、整数のオーバーフロー保護が不足しているため、さらに悪用されやすい。Solidityのバージョン更新前は、オーバーフローの検証が非常に弱かった。歴史的に加算オーバーフロー、減算オーバーフロー、乗算オーバーフローが発生しており、直接的な原因は計算結果が範囲を超えたことにある。例えば、Solidity言語のBECとSMTという二つのスマートコントラクトの脆弱性は、巧妙に構成されたパラメータによって、コントラクト内の検出文を回避し、過剰送金によって攻撃を実現した。### 3. SUIのコンセンサスメカニズム#### 3.1 SUIコンセンサスメカニズムの概要概要:SUIは委任証明書フレームワーク(DeleGated Proof of Stake、略してDPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(作業証明)ほど高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは比較的低く、ガバナンスのハードルは比較的高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。- 平均バリデーター数:106- 平均エポックサイクル:24時間メカニズムプロセス:- 権益委託:通常のユーザーは自分でノードを運営する必要はなく、SUIをステーキングして候補のバリデーターに委託するだけで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは、通常のユーザーの参加ハードルを下げ、信頼できるバリデーターを「雇用」することでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに対して持つ大きな利点の一つです。- ブロック生成の代表的なラウンド:少数の選ばれた検証者が固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。- ダイナミック選挙:各投票サイクルの終了後、投票の重み付けに基づいて、ダイナミックにローテーションし、Validatorの集合を再選出し、ノードの活力、一致した利益、そして分散化を保証します。DPoSの利点:- 高効率:出塊ノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。- 低コスト:合意に参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアと運用コストが低下し、計算能力の要求も低下し、コストがさらに低くなります。最終的に、より低いユーザー手数料を実現しました。- 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大する;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制する。同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の中で三分の二を超える投票が合意に達する必要があるため、取引が確認されます。このメカニズムは、少数のノードが悪用してもネットワークが安全で効率的に機能し続けることを保証します。いかなるアップグレードや重要な決定を行う際にも、三分の二を超える投票が必要です。本質的に言えば、DPoSは実際には不可能三角形の一つの妥協案であり、非中央集権と効率の妥協を行ったものです。DPoSは安全性-非中央集権-拡張性の「不可能三角」の中で、より高い性能を得るためにアクティブなブロック生成ノードの数を減少させることを選択しました。純粋なPoSやPoWに比べて完全な非中央集権をある程度放棄していますが、ネットワークのスループットと取引速度を著しく向上させました。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-e5fafe364bc78a861879249b0313d1a8)#### 3.2今回の攻撃におけるSUIのパフォーマンス#### 3.2.1凍結メカニズムの運用今回の事件で、SUIは攻撃者の関連アドレスを迅速に凍結しました。コードの観点から見ると、送金取引がブロックチェーンにパッケージ化されることを不可能にするものです。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証し、プロトコルルールを実行する責任を負っています。
SUI生態学的安全保障事案後の反省と再生:CETUS脆弱性分析とSUIの長期的可能性の議論
安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の潜在能力を持っているのか?
TL; 博士
1.Cetusの脆弱性は契約の実装に起因しており、SUIやMove言語自体には起因していません:
今回の攻撃はCetusプロトコルにおける算術関数の境界チェックの欠如に根ざしており------マスクの幅が広すぎることとビットシフトオーバーフローによる論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは関係ありません。この脆弱性は「1行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティには影響を与えません。
2.SUIメカニズムにおける"合理的な中央集権"が危機において価値を示す:
SUIはDPoSバリデーターのラウンドやブラックリストの凍結などの機能を採用しており、やや中央集権的な傾向がありますが、これはCETUS事件の対応において役立ちました:バリデーターは悪意のあるアドレスを迅速にDeny Listに同期させ、関連する取引のパッケージングを拒否し、1.6億ドル以上の資金を即座に凍結しました。これは本質的に積極的な「オンチェーン・ケインズ主義」であり、効果的なマクロ経済調整が経済システムに正の影響をもたらしました。
数学と境界チェック:すべての重要な算術演算(例えば、シフト、乗除)に上下限アサーションを導入し、極端値ファジングと形式的検証を行う必要があります。さらに、監査と監視を強化する必要があります:一般的なコード監査に加えて、専門的な数学監査チームとリアルタイムのオンチェーン取引行動検出を追加し、異常な分割や大規模なフラッシュローンを早期に捕捉します;
4.資金保障メカニズムのまとめと提案:
Cetus事件では、SUIはプロジェクトチームと効率的に協力し、1.6億ドル以上の資金を成功裏に凍結し、100%の賠償プランを推進しました。これは、強力なチェーン上の対応力とエコシステムへの責任感を示しています。SUI財団はさらに1000万ドルの監査資金を追加し、安全防御線を強化しました。今後は、チェーン上の追跡システム、コミュニティ共同構築の安全ツール、分散型保険などのメカニズムを推進し、資金保障システムを整備することができます。
SUIは、2年足らずの間に「新しいチェーン」から「強力なエコシステム」への急速な移行を実現し、ステーブルコイン、DEX、インフラ、DePIN、ゲームなど多様な分野を含む多様なエコシステムを構築しました。ステーブルコインの総規模は10億ドルを突破し、DeFiモジュールに堅実な流動性基盤を提供しています;TVLは世界で8位、取引活発度は世界で5位、非EVMネットワークでは3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
1. 一度の攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産の損失を引き起こしました。この事件は、今年これまでのDeFi領域で最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの稼働以来最も破壊的なハッキング攻撃となりました。
DefiLlamaのデータによると、SUIの全体TVLは攻撃が発生した当日に一時3.3億ドル以上暴落し、Cetusプロトコル自体のロックされた金額は瞬時に84%蒸発し、3800万ドルにまで落ち込みました。それに伴い、SUI上の複数の人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に広範な関心を寄せることになりました。
しかし、この衝撃波の後、SUIエコシステムは強力な回復力と復元能力を示しました。Cetus事件は短期的に信頼の変動をもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われることはなく、むしろエコシステム全体の安全性、インフラ整備、プロジェクトの質への関心が著しく高まりました。
Klein Labsはこの攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、及びSUIのエコシステムの発展に関して、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコシステムの構図を整理し、その将来の発展の可能性について探討します。
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
慢雾チームによるCetus攻撃事件の技術分析に基づいて、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃パスは大きく以下の3つの段階に分けることができます:
①フラッシュローンを発起し、価格を操作する
ハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り出し、価格操作を行った。
フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があり、高レバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、非常に狭い範囲内で正確にコントロールしました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低入札300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。
上記の方法を通じて、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値のないいくつかのトークンに対しても操縦を行いました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しましたが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れませんでした。
本質的には二つの理由によるものです:
1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内のユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定することにより、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。
2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果が予想を大幅に下回ることになり、システムが交換に必要なhaSUIの数量を過小評価する原因となりました。最終的な計算結果は約1未満ですが、切り上げのため、最終的には1と等しくなります。つまり、ハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができるのです。
③流動性を撤回する
フラッシュローンの返済を行い、巨額の利益を保持します。最終的に複数の流動性プールから合計数億ドルのトークン資産を引き出します。
資金損失状況が深刻で、攻撃により以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
他のトークンはHIPPOとLOFIが75--80%下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetusのこの脆弱性には3つの特徴があります:
修復コストは極めて低い:一方で、Cetus事件の根本原因はCetus数学ライブラリ内の一つの見落としであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではない。もう一方で、脆弱性はCetus自体に限られ、SUIのコードとは無関係である。脆弱性の根源は一つの境界条件判断にあり、二行のコードを修正するだけでリスクを完全に排除できる;修正が完了した後、すぐにメインネットにデプロイ可能であり、その後の契約ロジックの完全性を確保し、この脆弱性を排除する。
隠蔽性が高い:契約は2年間安定して稼働し、ゼロ故障で、Cetus Protocolは何度も監査を受けましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査範囲に含まれていなかったためです。
ハッカーは、極端な値を利用して取引区間を正確に構築し、非常に高い流動性を持つ非常に珍しいシナリオを構成することで、異常なロジックを引き起こします。このような問題は通常のテストでは発見が難しいことを示しています。このような問題は、人々の視野の盲点にあることが多く、長い間潜伏してから発見されます。
Moveはリソースの安全性と型チェックにおいて、多くのスマートコントラクト言語より優れています。一般的な状況で整数オーバーフロー問題に対するネイティブ検出が組み込まれています。今回のオーバーフローは流動性を追加する際に必要なトークン数を計算する際、まず誤った数値で上限チェックを行い、シフト演算を通常の乗算の代わりに使用したために発生しました。もし通常の加減乗除の演算を行った場合、Moveでは自動的にオーバーフローをチェックし、このような高位切断の問題は発生しません。
他の言語(例えばSolidity、Rust)でも類似の脆弱性が発生しており、整数のオーバーフロー保護が不足しているため、さらに悪用されやすい。Solidityのバージョン更新前は、オーバーフローの検証が非常に弱かった。歴史的に加算オーバーフロー、減算オーバーフロー、乗算オーバーフローが発生しており、直接的な原因は計算結果が範囲を超えたことにある。例えば、Solidity言語のBECとSMTという二つのスマートコントラクトの脆弱性は、巧妙に構成されたパラメータによって、コントラクト内の検出文を回避し、過剰送金によって攻撃を実現した。
3. SUIのコンセンサスメカニズム
3.1 SUIコンセンサスメカニズムの概要
概要:
SUIは委任証明書フレームワーク(DeleGated Proof of Stake、略してDPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(作業証明)ほど高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは比較的低く、ガバナンスのハードルは比較的高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。
平均バリデーター数:106
平均エポックサイクル:24時間
メカニズムプロセス:
権益委託:通常のユーザーは自分でノードを運営する必要はなく、SUIをステーキングして候補のバリデーターに委託するだけで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは、通常のユーザーの参加ハードルを下げ、信頼できるバリデーターを「雇用」することでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに対して持つ大きな利点の一つです。
ブロック生成の代表的なラウンド:少数の選ばれた検証者が固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。
ダイナミック選挙:各投票サイクルの終了後、投票の重み付けに基づいて、ダイナミックにローテーションし、Validatorの集合を再選出し、ノードの活力、一致した利益、そして分散化を保証します。
DPoSの利点:
高効率:出塊ノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。
低コスト:合意に参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアと運用コストが低下し、計算能力の要求も低下し、コストがさらに低くなります。最終的に、より低いユーザー手数料を実現しました。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大する;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制する。
同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の中で三分の二を超える投票が合意に達する必要があるため、取引が確認されます。このメカニズムは、少数のノードが悪用してもネットワークが安全で効率的に機能し続けることを保証します。いかなるアップグレードや重要な決定を行う際にも、三分の二を超える投票が必要です。
本質的に言えば、DPoSは実際には不可能三角形の一つの妥協案であり、非中央集権と効率の妥協を行ったものです。DPoSは安全性-非中央集権-拡張性の「不可能三角」の中で、より高い性能を得るためにアクティブなブロック生成ノードの数を減少させることを選択しました。純粋なPoSやPoWに比べて完全な非中央集権をある程度放棄していますが、ネットワークのスループットと取引速度を著しく向上させました。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3.2今回の攻撃におけるSUIのパフォーマンス
3.2.1凍結メカニズムの運用
今回の事件で、SUIは攻撃者の関連アドレスを迅速に凍結しました。
コードの観点から見ると、送金取引がブロックチェーンにパッケージ化されることを不可能にするものです。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証し、プロトコルルールを実行する責任を負っています。