Reflexão Profunda Após o Incidente de Ataque SUI: Análise dos Mecanismos de Segurança, Resiliência Ecológica e Potencial de Desenvolvimento a Longo Prazo
Fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de subir a longo prazo?
TL;DR
A vulnerabilidade do Cetus origina-se da implementação do contrato, e não da linguagem SUI ou Move em si:
O ataque desta vez baseia-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara demasiado ampla e um estouro de deslocamento, que não tem relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha" e não afeta a segurança central de todo o ecossistema.
O mecanismo SUI de "centralização razoável" revela valor em tempos de crise:
Embora o SUI tenha uma leve tendência à centralização com funções como rodadas de validadores DPoS e congelamento de listas negras, isso se mostrou útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List, recusando-se a agrupar transações relacionadas, resultando no congelamento imediato de mais de 160 milhões de dólares em fundos. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde o controle macroeconômico eficaz teve um efeito positivo no sistema econômico.
Reflexão e sugestões sobre a segurança técnica:
Matemática e verificação de limites: introduzir afirmações de limites superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e validação formal. Além disso, é necessário reforçar a auditoria e a monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática especializada e detecção de comportamentos de transação em tempo real na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago.
Resumo e sugestões sobre o mecanismo de garantia de fundos:
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos para auditoria, reforçando a linha de defesa de segurança. No futuro, podem ser promovidos ainda mais sistemas de rastreamento em cadeia, ferramentas de segurança construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de garantia de fundos.
A diversificação da expansão do ecossistema SUI
A SUI realizou rapidamente a transição de "nova cadeia" para "forte ecossistema" em menos de dois anos, construindo um mapa ecológico diversificado que abrange várias pistas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, fornecendo uma base sólida de liquidez para os módulos DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação é a 5ª do mundo, e a 3ª entre redes não EVM (apenas atrás do Bitcoin e Solana), mostrando uma forte participação de usuários e capacidade de sedimentação de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o protocolo AMM líder Cetus, implantado na rede SUI, sofreu um ataque de hackers. Os atacantes exploraram uma falha lógica relacionada a um "problema de overflow de inteiros" e realizaram um controle preciso, resultando em uma perda de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet da SUI.
De acordo com os dados da DefiLlama, o TVL total da cadeia SUI caiu mais de 330 milhões de dólares no dia do ataque, e o valor bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como consequência, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança e a estabilidade ecológica da SUI.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma grande resiliência e capacidade de recuperação. Apesar do evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos na cadeia e a atividade dos usuários não sofreram um declínio contínuo, mas, ao contrário, impulsionaram uma atenção significativa de todo o ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.
A Klein Labs irá analisar as causas deste ataque, o mecanismo de consenso dos nós SUI, a segurança da linguagem MOVE e o desenvolvimento ecológico do SUI, organizando o atual cenário ecológico desta blockchain que ainda se encontra em uma fase inicial de desenvolvimento, e discutir o seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação do ataque
De acordo com a análise técnica do incidente de ataque ao Cetus pela equipe Slow Mist, os hackers exploraram com sucesso uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas de contrato, para roubar mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente nas seguintes três fases:
① Iniciar um empréstimo relâmpago, manipular preços
Os hackers primeiro utilizaram a troca instantânea com o maior deslizamento para emprestar 100 bilhões de haSUI através de um empréstimo relâmpago, emprestando grandes quantidades de dinheiro para manipular o preço.
O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, possuindo características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para reduzir rapidamente o preço de mercado, mantendo-o precisamente controlado dentro de um intervalo muito estreito.
Em seguida, o atacante se preparou para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços precisamente entre a menor oferta de 300,000 e a maior de 300,200, com uma largura de preço de apenas 1.00496621%.
Através da forma acima, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam vários tokens sem valor real.
②Adicionar liquidez
O atacante cria posições de liquidez estreitas, declarando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.
É essencialmente devido a duas razões:
Configuração de máscara demasiado ampla: equivale a um limite de adição de liquidez extremamente grande, resultando em validações de entrada do usuário no contrato que se tornam irrelevantes. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a detecção de estouro.
O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 sobre o valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256 (256 bits). A parte de estouro de bits altos foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi aproximadamente menor que 1, mas como foi arredondado para cima, o resultado final acabou sendo igual a 1, ou seja, o hacker só precisa adicionar 1 token para poder trocar por uma enorme liquidez.
③ Retirar liquidez
Realizar o reembolso de um empréstimo relâmpago, mantendo lucros substanciais. No final, retirar ativos de tokens com um valor total de centenas de milhões de dólares de múltiplas pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:
1290 milhões de SUI (aproximadamente 5400 milhões de dólares)
6000 milhões de dólares USDC
490万美元 Haedal Staked SUI
1950万美元 TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, liquidez esgotada
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus tem três características:
O custo de reparação é extremamente baixo: por um lado, a causa fundamental do incidente Cetus foi uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus e não tem relação com o código SUI. A raiz da vulnerabilidade está em uma verificação de condição de fronteira, e apenas duas linhas de código precisam ser modificadas para eliminar completamente o risco; após a reparação, pode ser imediatamente implementada na mainnet, garantindo que a lógica dos contratos subsequentes esteja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato está em funcionamento estável há dois anos sem falhas, o Cetus Protocol passou por várias auditorias, mas as vulnerabilidades não foram encontradas, principalmente porque a biblioteca Integer_Mate, utilizada para cálculos matemáticos, não foi incluída no âmbito da auditoria.
Hackers exploit valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros que apresentam liquidez muito alta, o que aciona lógicas anômalas, indicando que esse tipo de problema é difícil de detectar através de testes comuns. Esses problemas costumam estar em uma zona cega da percepção das pessoas, por isso ficaram latentes por muito tempo até serem descobertos.
Problemas que não são exclusivos do Move:
Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecção nativa de problemas de estouro de inteiros em cenários comuns. Este estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da multiplicação convencional. Se fossem utilizadas operações convencionais de adição, subtração, multiplicação e divisão, o Move automaticamente verificaria a situação de estouro, não ocorrendo esse problema de truncamento de bits altos.
Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity, Rust), e eram ainda mais facilmente exploráveis devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouros era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo a causa direta o resultado da operação ultrapassando o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato e realizando transferências excessivas para realizar ataques.
3. Mecanismo de consenso SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota o quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transação, não consegue fornecer o mesmo alto nível de descentralização que o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.
Número médio de validadores: 106
Período médio de Epoch: 24 horas
Mecanismo de processo:
Delegação de Direitos: Usuários comuns não precisam executar nós por conta própria, basta que eles façam a aposta de SUI e deleguem a um validador candidato para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que eles participem do consenso da rede através da "contratação" de validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.
Representa o ciclo de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica, reelecionando o conjunto de Validadores com base no peso do voto, garantindo a vitalidade dos nós, a consistência dos interesses e a descentralização.
Vantagens do DPoS:
Alta eficiência: devido à quantidade controlável de nós de bloco, a rede pode completar a confirmação em milissegundos, atendendo à alta demanda de TPS.
Baixo custo: Menos nós participando do consenso resultam na redução significativa da largura de banda da rede e dos recursos computacionais necessários para a sincronização de informações e agregação de assinaturas. Assim, os custos de hardware e operação diminuem, a demanda por poder computacional diminui, resultando em custos mais baixos. Isso leva a taxas de usuário mais baixas.
Alta segurança: os mecanismos de staking e delegação amplificam os custos e riscos de ataques; juntamente com o mecanismo de confiscos na cadeia, inibe efetivamente comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que requer que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que alguns nós se comportem mal, a rede possa manter-se segura e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam alcançados para a implementação.
Em essência, o DPoS é uma solução de compromisso para o triângulo impossível.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Reflexão Profunda Após o Incidente de Ataque SUI: Análise dos Mecanismos de Segurança, Resiliência Ecológica e Potencial de Desenvolvimento a Longo Prazo
Fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de subir a longo prazo?
TL;DR
O ataque desta vez baseia-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara demasiado ampla e um estouro de deslocamento, que não tem relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha" e não afeta a segurança central de todo o ecossistema.
Embora o SUI tenha uma leve tendência à centralização com funções como rodadas de validadores DPoS e congelamento de listas negras, isso se mostrou útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List, recusando-se a agrupar transações relacionadas, resultando no congelamento imediato de mais de 160 milhões de dólares em fundos. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde o controle macroeconômico eficaz teve um efeito positivo no sistema econômico.
Matemática e verificação de limites: introduzir afirmações de limites superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e validação formal. Além disso, é necessário reforçar a auditoria e a monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática especializada e detecção de comportamentos de transação em tempo real na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago.
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos para auditoria, reforçando a linha de defesa de segurança. No futuro, podem ser promovidos ainda mais sistemas de rastreamento em cadeia, ferramentas de segurança construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de garantia de fundos.
A SUI realizou rapidamente a transição de "nova cadeia" para "forte ecossistema" em menos de dois anos, construindo um mapa ecológico diversificado que abrange várias pistas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, fornecendo uma base sólida de liquidez para os módulos DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação é a 5ª do mundo, e a 3ª entre redes não EVM (apenas atrás do Bitcoin e Solana), mostrando uma forte participação de usuários e capacidade de sedimentação de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o protocolo AMM líder Cetus, implantado na rede SUI, sofreu um ataque de hackers. Os atacantes exploraram uma falha lógica relacionada a um "problema de overflow de inteiros" e realizaram um controle preciso, resultando em uma perda de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet da SUI.
De acordo com os dados da DefiLlama, o TVL total da cadeia SUI caiu mais de 330 milhões de dólares no dia do ataque, e o valor bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como consequência, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança e a estabilidade ecológica da SUI.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma grande resiliência e capacidade de recuperação. Apesar do evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos na cadeia e a atividade dos usuários não sofreram um declínio contínuo, mas, ao contrário, impulsionaram uma atenção significativa de todo o ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.
A Klein Labs irá analisar as causas deste ataque, o mecanismo de consenso dos nós SUI, a segurança da linguagem MOVE e o desenvolvimento ecológico do SUI, organizando o atual cenário ecológico desta blockchain que ainda se encontra em uma fase inicial de desenvolvimento, e discutir o seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação do ataque
De acordo com a análise técnica do incidente de ataque ao Cetus pela equipe Slow Mist, os hackers exploraram com sucesso uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas de contrato, para roubar mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente nas seguintes três fases:
① Iniciar um empréstimo relâmpago, manipular preços
Os hackers primeiro utilizaram a troca instantânea com o maior deslizamento para emprestar 100 bilhões de haSUI através de um empréstimo relâmpago, emprestando grandes quantidades de dinheiro para manipular o preço.
O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, possuindo características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para reduzir rapidamente o preço de mercado, mantendo-o precisamente controlado dentro de um intervalo muito estreito.
Em seguida, o atacante se preparou para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços precisamente entre a menor oferta de 300,000 e a maior de 300,200, com uma largura de preço de apenas 1.00496621%.
Através da forma acima, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam vários tokens sem valor real.
②Adicionar liquidez
O atacante cria posições de liquidez estreitas, declarando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.
É essencialmente devido a duas razões:
Configuração de máscara demasiado ampla: equivale a um limite de adição de liquidez extremamente grande, resultando em validações de entrada do usuário no contrato que se tornam irrelevantes. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a detecção de estouro.
O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 sobre o valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256 (256 bits). A parte de estouro de bits altos foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi aproximadamente menor que 1, mas como foi arredondado para cima, o resultado final acabou sendo igual a 1, ou seja, o hacker só precisa adicionar 1 token para poder trocar por uma enorme liquidez.
③ Retirar liquidez
Realizar o reembolso de um empréstimo relâmpago, mantendo lucros substanciais. No final, retirar ativos de tokens com um valor total de centenas de milhões de dólares de múltiplas pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:
1290 milhões de SUI (aproximadamente 5400 milhões de dólares)
6000 milhões de dólares USDC
490万美元 Haedal Staked SUI
1950万美元 TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, liquidez esgotada
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus tem três características:
O custo de reparação é extremamente baixo: por um lado, a causa fundamental do incidente Cetus foi uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus e não tem relação com o código SUI. A raiz da vulnerabilidade está em uma verificação de condição de fronteira, e apenas duas linhas de código precisam ser modificadas para eliminar completamente o risco; após a reparação, pode ser imediatamente implementada na mainnet, garantindo que a lógica dos contratos subsequentes esteja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato está em funcionamento estável há dois anos sem falhas, o Cetus Protocol passou por várias auditorias, mas as vulnerabilidades não foram encontradas, principalmente porque a biblioteca Integer_Mate, utilizada para cálculos matemáticos, não foi incluída no âmbito da auditoria.
Hackers exploit valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros que apresentam liquidez muito alta, o que aciona lógicas anômalas, indicando que esse tipo de problema é difícil de detectar através de testes comuns. Esses problemas costumam estar em uma zona cega da percepção das pessoas, por isso ficaram latentes por muito tempo até serem descobertos.
Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecção nativa de problemas de estouro de inteiros em cenários comuns. Este estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da multiplicação convencional. Se fossem utilizadas operações convencionais de adição, subtração, multiplicação e divisão, o Move automaticamente verificaria a situação de estouro, não ocorrendo esse problema de truncamento de bits altos.
Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity, Rust), e eram ainda mais facilmente exploráveis devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouros era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo a causa direta o resultado da operação ultrapassando o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato e realizando transferências excessivas para realizar ataques.
3. Mecanismo de consenso SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota o quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transação, não consegue fornecer o mesmo alto nível de descentralização que o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.
Número médio de validadores: 106
Período médio de Epoch: 24 horas
Mecanismo de processo:
Delegação de Direitos: Usuários comuns não precisam executar nós por conta própria, basta que eles façam a aposta de SUI e deleguem a um validador candidato para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que eles participem do consenso da rede através da "contratação" de validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.
Representa o ciclo de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica, reelecionando o conjunto de Validadores com base no peso do voto, garantindo a vitalidade dos nós, a consistência dos interesses e a descentralização.
Vantagens do DPoS:
Alta eficiência: devido à quantidade controlável de nós de bloco, a rede pode completar a confirmação em milissegundos, atendendo à alta demanda de TPS.
Baixo custo: Menos nós participando do consenso resultam na redução significativa da largura de banda da rede e dos recursos computacionais necessários para a sincronização de informações e agregação de assinaturas. Assim, os custos de hardware e operação diminuem, a demanda por poder computacional diminui, resultando em custos mais baixos. Isso leva a taxas de usuário mais baixas.
Alta segurança: os mecanismos de staking e delegação amplificam os custos e riscos de ataques; juntamente com o mecanismo de confiscos na cadeia, inibe efetivamente comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que requer que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que alguns nós se comportem mal, a rede possa manter-se segura e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam alcançados para a implementação.
Em essência, o DPoS é uma solução de compromisso para o triângulo impossível.