Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Вразливість Cetus походить із реалізації контракту, а не з SUI або мови Move:
Ця атака в основному базується на відсутності перевірки меж арифметичних функцій у протоколі Cetus — логічна уразливість, спричинена надмірною маскою та переповненням зсуву, не пов'язана з безпекою ресурсної моделі ланцюга SUI або мови Move. Уразливість можна виправити "однорядковою перевіркою меж", що не вплине на основну безпеку всієї екосистеми.
Цінність "раціональної централізації" в механізмі SUI проявляється в кризі:
Хоча SUI має легку централізовану схильність через функції, такі як цикли верифікаторів DPoS та блокування адрес у чорному списку, це виявилося корисним під час реагування на події CETUS: верифікатори швидко синхронізували зловмисні адреси в Deny List, відмовляючись упакувати відповідні транзакції, що призвело до миттєвого заморожування коштів на суму понад 160 мільйонів доларів. Це в суті є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання позитивно вплинуло на економічну систему.
Роздуми та рекомендації щодо технічної безпеки:
Математика та перевірка меж: введення верхніх і нижніх обмежень для всіх ключових арифметичних операцій (таких як зсув, множення та ділення) та проведення крайового фуззингу та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: крім загального аудиту коду, слід залучити спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на блокчейні, щоб вчасно виявляти аномальні розподіли або великі миттєві позики.
Підсумок та рекомендації щодо механізму забезпечення фінансів:
У події Cetus SUI ефективно співпрацював із командою проєкту, успішно заморозивши понад 160 мільйонів доларів США та реалізувавши 100%-ий план компенсації, що демонструє потужну адаптивність на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде додатково розвивати систему моніторингу на ланцюзі, спільні інструменти безпеки для громади, механізми децентралізованого страхування та інші, щоб вдосконалити систему гарантій фінансування.
Багатогранне зростання екосистеми SUI
SUI за менш ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечуючи надійну ліквідність для модуля DeFi; TVL займає 8 місце у світі, активність торгівлі – 5 місце у світі, а серед не EVM мереж – 3 місце (лише після Bitcoin та Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
22 травня 2025 року провідний AMM протокол Cetus, розгорнутий в мережі SUI, зазнав хакерської атаки. Зловмисник використав логічну вразливість, пов'язану з "проблемою переповнення цілого числа", щоб здійснити точну маніпуляцію, що призвело до втрати активів на суму понад 200 мільйонів доларів. Цей інцидент став не лише найбільшим безпековим випадком у сфері DeFi на сьогоднішній день, а й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL повного ланцюга SUI в день атаки впав більше ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зникла на 84%, опустившись до 38 мільйонів доларів. Унаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали в ціні на 76% до 97% всього за одну годину, що викликало широку увагу до безпеки SUI та стабільності екосистеми.
Але після цієї хвилі потрясінь екосистема SUI продемонструвала вражаючу стійкість і відновлювальні здібності. Незважаючи на те, що подія Cetus призвела до коливань довіри в короткостроковій перспективі, наявність коштів на блокчейні та активність користувачів не зазнали тривалої деградації, навпаки, це спонукало всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проєктів.
Klein Labs буде аналізувати причини цього інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистему SUI, щоб структурувати поточну екосистему цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, та обговорити його майбутній потенціал розвитку.
2. Аналіз причин атаки на подію Cetus
2.1 Реалізація атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакерам вдалося успішно використати ключову арифметичну уразливість у протоколі, завдяки швидким кредитам, точному маніпулюванню цінами та дефектам контракту, в короткий проміжок часу вкрасти понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:
Хакери спочатку використали максимальний спред для миттєвого обміну 100 мільярдів haSUI через кредитування, позичивши велику кількість коштів для маніпуляції цінами.
Швидкий кредит дозволяє користувачам запозичувати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, має високий важіль, низький ризик і низькі витрати. Хакери використали цей механізм для швидкого зниження ринкових цін і точно контролювали їх у дуже вузькому діапазоні.
Потім зловмисник готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, ширина якої становить лише 1.00496621%.
За допомогою вищезазначених способів, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони знову намагалися маніпулювати кількома токенами без реальної вартості.
②Додати ліквідність
Зловмисник створює вузькі позиції ліквідності, заявляє про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримує лише 1 токен.
В основному це з двох причин:
Широкі налаштування маски: еквівалентно великому ліміту додавання ліквідності, що призводить до того, що перевірка введення користувачів у контракті стає формальною. Хакери, налаштувавши аномальні параметри, конструюють введення, яке завжди менше цього ліміту, таким чином обходячи перевірку на переповнення.
Витік даних був обрізаний: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищує ефективну ширину біт uint256 (256 біт), відбулося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний обчислений результат приблизно менше 1, але оскільки він округлюється вгору, в кінцевому підсумку виходить рівним 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Проведіть погашення блискавичних кредитів, зберігаючи величезні прибутки. В кінцевому підсумку виведіть токенові активи загальною вартістю до кількох мільярдів доларів з кількох ліквідних пулів.
Ситуація з втратами капіталу серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
60 000 000 доларів США
490 мільйонів доларів США Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність виснажена
2.2 Причини та особливості цього вразливості
Ця уразливість Cetus має три характеристики:
Витрати на виправлення дуже низькі: з одного боку, основною причиною інциденту Cetus є недолік в математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка в архітектурі. З іншого боку, вразливість обмежена лише Cetus і не має відношення до коду SUI. Джерело вразливості полягає в одній перевірці граничних умов, для повного усунення ризику потрібно лише змінити дві рядки коду; після завершення виправлення його можна негайно розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів і виключити цю вразливість.
Висока прихованість: контракт працює стабільно без збоїв вже два роки, протокол Cetus пройшов кілька аудитів, але вразливості не були виявлені, головна причина полягає в тому, що бібліотека Integer_Mate, що використовується для математичних обчислень, не була включена в обсяг аудиту.
Хакери використовують екстремальні значення для точного створення торгових діапазонів, створюючи надзвичайно рідкісні сцени з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими протягом тривалого часу.
Не є проблемою, властивою лише Move:
Move перевершує багато мов смарт-контрактів у безпеці ресурсів та перевірці типів, вбудовуючи рідну перевірку проблеми переповнення цілих чисел у звичайних сценаріях. Це переповнення сталося через те, що під час додавання ліквідності при обчисленні необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, і було застосовано зсувний оператор замість звичайної множення, тоді як у Move звичайні операції додавання, віднімання, множення та ділення автоматично перевіряють переповнення, і така проблема з відсіканням старших розрядів не виникає.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через відсутність захисту від цілочисельного переповнення їх легше експлуатувати; до оновлення версії Solidity перевірка переповнень була дуже слабкою. В історії мали місце вразливості, пов'язані з переповненням при додаванні, відніманні, множенні, причиною яких є те, що результати обчислень перевищили допустимий діапазон. Наприклад, вразливості в смарт-контрактах BEC та SMT на мові Solidity були реалізовані шляхом ретельно сформованих параметрів, які обійшли перевірочні оператори в контракті, що дозволило здійснити атаки з перевищенням переказів.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує систему делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI відносно низька, а поріг для управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо стати учасниками шляхом стейкінгу SUI та делегування його кандидатам-верифікаторам, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри участі для звичайних користувачів, дозволяючи їм "наймати" довірених верифікаторів для участі в консенсусі мережі. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.
Представлення раунду блокування: невелика кількість обраних валідаторів блокує за фіксованим або випадковим порядком, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторно обирається набір валідаторів, щоб забезпечити активність вузлів, узгодженість інтересів і децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів для видобутку блоків, мережа може завершити підтвердження за мілісекунди, задовольняючи високі вимоги до TPS.
Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно знижує необхідну мережеву пропускну здатність та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратуру та експлуатацію, зменшуються вимоги до обчислювальної потужності, вартість стає нижчою. В результаті досягається нижча комісія для користувачів.
Висока безпека: механізми стейкінгу та делегування підвищують вартість та ризики атак; у поєднанні з механізмом конфіскації на ланцюгу ефективно стримують недобросовісні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на базі BFT (бізантійської стійкості), який вимагає, щоб більше двох третин голосів серед валідаторів досягли згоди для підтвердження транзакції. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів діє зловмисно, мережа може залишатися безпечною та ефективно функціонувати. Для будь-яких оновлень або важливих рішень також потрібно, щоб більше двох третин голосів підтримували їх впровадження.
По суті, DPoS є компромісним рішенням для "неможливого трикутника", яке здійснює компроміс між децентралізацією та ефективністю. DPoS вибирає зменшення кількості активних вузлів для блокування в обмін на вищу продуктивність у "неможливому трикутнику" безпеки-достовірності-розширюваності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Роздуми після кризису безпеки екосистеми SUI: технології та механізми в комплексі для створення потенціалу довгострокового розвитку
Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Ця атака в основному базується на відсутності перевірки меж арифметичних функцій у протоколі Cetus — логічна уразливість, спричинена надмірною маскою та переповненням зсуву, не пов'язана з безпекою ресурсної моделі ланцюга SUI або мови Move. Уразливість можна виправити "однорядковою перевіркою меж", що не вплине на основну безпеку всієї екосистеми.
Хоча SUI має легку централізовану схильність через функції, такі як цикли верифікаторів DPoS та блокування адрес у чорному списку, це виявилося корисним під час реагування на події CETUS: верифікатори швидко синхронізували зловмисні адреси в Deny List, відмовляючись упакувати відповідні транзакції, що призвело до миттєвого заморожування коштів на суму понад 160 мільйонів доларів. Це в суті є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання позитивно вплинуло на економічну систему.
Математика та перевірка меж: введення верхніх і нижніх обмежень для всіх ключових арифметичних операцій (таких як зсув, множення та ділення) та проведення крайового фуззингу та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: крім загального аудиту коду, слід залучити спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на блокчейні, щоб вчасно виявляти аномальні розподіли або великі миттєві позики.
У події Cetus SUI ефективно співпрацював із командою проєкту, успішно заморозивши понад 160 мільйонів доларів США та реалізувавши 100%-ий план компенсації, що демонструє потужну адаптивність на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде додатково розвивати систему моніторингу на ланцюзі, спільні інструменти безпеки для громади, механізми децентралізованого страхування та інші, щоб вдосконалити систему гарантій фінансування.
SUI за менш ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечуючи надійну ліквідність для модуля DeFi; TVL займає 8 місце у світі, активність торгівлі – 5 місце у світі, а серед не EVM мереж – 3 місце (лише після Bitcoin та Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
1. Ланцюгова реакція, спричинена одноразовою атакою
22 травня 2025 року провідний AMM протокол Cetus, розгорнутий в мережі SUI, зазнав хакерської атаки. Зловмисник використав логічну вразливість, пов'язану з "проблемою переповнення цілого числа", щоб здійснити точну маніпуляцію, що призвело до втрати активів на суму понад 200 мільйонів доларів. Цей інцидент став не лише найбільшим безпековим випадком у сфері DeFi на сьогоднішній день, а й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL повного ланцюга SUI в день атаки впав більше ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зникла на 84%, опустившись до 38 мільйонів доларів. Унаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали в ціні на 76% до 97% всього за одну годину, що викликало широку увагу до безпеки SUI та стабільності екосистеми.
Але після цієї хвилі потрясінь екосистема SUI продемонструвала вражаючу стійкість і відновлювальні здібності. Незважаючи на те, що подія Cetus призвела до коливань довіри в короткостроковій перспективі, наявність коштів на блокчейні та активність користувачів не зазнали тривалої деградації, навпаки, це спонукало всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проєктів.
Klein Labs буде аналізувати причини цього інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистему SUI, щоб структурувати поточну екосистему цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, та обговорити його майбутній потенціал розвитку.
2. Аналіз причин атаки на подію Cetus
2.1 Реалізація атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакерам вдалося успішно використати ключову арифметичну уразливість у протоколі, завдяки швидким кредитам, точному маніпулюванню цінами та дефектам контракту, в короткий проміжок часу вкрасти понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:
①ініціювати блискавичний кредит, маніпулювати ціною
Хакери спочатку використали максимальний спред для миттєвого обміну 100 мільярдів haSUI через кредитування, позичивши велику кількість коштів для маніпуляції цінами.
Швидкий кредит дозволяє користувачам запозичувати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, має високий важіль, низький ризик і низькі витрати. Хакери використали цей механізм для швидкого зниження ринкових цін і точно контролювали їх у дуже вузькому діапазоні.
Потім зловмисник готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, ширина якої становить лише 1.00496621%.
За допомогою вищезазначених способів, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони знову намагалися маніпулювати кількома токенами без реальної вартості.
②Додати ліквідність
Зловмисник створює вузькі позиції ліквідності, заявляє про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримує лише 1 токен.
В основному це з двох причин:
Широкі налаштування маски: еквівалентно великому ліміту додавання ліквідності, що призводить до того, що перевірка введення користувачів у контракті стає формальною. Хакери, налаштувавши аномальні параметри, конструюють введення, яке завжди менше цього ліміту, таким чином обходячи перевірку на переповнення.
Витік даних був обрізаний: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищує ефективну ширину біт uint256 (256 біт), відбулося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний обчислений результат приблизно менше 1, але оскільки він округлюється вгору, в кінцевому підсумку виходить рівним 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Проведіть погашення блискавичних кредитів, зберігаючи величезні прибутки. В кінцевому підсумку виведіть токенові активи загальною вартістю до кількох мільярдів доларів з кількох ліквідних пулів.
Ситуація з втратами капіталу серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
60 000 000 доларів США
490 мільйонів доларів США Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність виснажена
2.2 Причини та особливості цього вразливості
Ця уразливість Cetus має три характеристики:
Витрати на виправлення дуже низькі: з одного боку, основною причиною інциденту Cetus є недолік в математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка в архітектурі. З іншого боку, вразливість обмежена лише Cetus і не має відношення до коду SUI. Джерело вразливості полягає в одній перевірці граничних умов, для повного усунення ризику потрібно лише змінити дві рядки коду; після завершення виправлення його можна негайно розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів і виключити цю вразливість.
Висока прихованість: контракт працює стабільно без збоїв вже два роки, протокол Cetus пройшов кілька аудитів, але вразливості не були виявлені, головна причина полягає в тому, що бібліотека Integer_Mate, що використовується для математичних обчислень, не була включена в обсяг аудиту.
Хакери використовують екстремальні значення для точного створення торгових діапазонів, створюючи надзвичайно рідкісні сцени з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими протягом тривалого часу.
Move перевершує багато мов смарт-контрактів у безпеці ресурсів та перевірці типів, вбудовуючи рідну перевірку проблеми переповнення цілих чисел у звичайних сценаріях. Це переповнення сталося через те, що під час додавання ліквідності при обчисленні необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, і було застосовано зсувний оператор замість звичайної множення, тоді як у Move звичайні операції додавання, віднімання, множення та ділення автоматично перевіряють переповнення, і така проблема з відсіканням старших розрядів не виникає.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через відсутність захисту від цілочисельного переповнення їх легше експлуатувати; до оновлення версії Solidity перевірка переповнень була дуже слабкою. В історії мали місце вразливості, пов'язані з переповненням при додаванні, відніманні, множенні, причиною яких є те, що результати обчислень перевищили допустимий діапазон. Наприклад, вразливості в смарт-контрактах BEC та SMT на мові Solidity були реалізовані шляхом ретельно сформованих параметрів, які обійшли перевірочні оператори в контракті, що дозволило здійснити атаки з перевищенням переказів.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує систему делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI відносно низька, а поріг для управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо стати учасниками шляхом стейкінгу SUI та делегування його кандидатам-верифікаторам, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри участі для звичайних користувачів, дозволяючи їм "наймати" довірених верифікаторів для участі в консенсусі мережі. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.
Представлення раунду блокування: невелика кількість обраних валідаторів блокує за фіксованим або випадковим порядком, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторно обирається набір валідаторів, щоб забезпечити активність вузлів, узгодженість інтересів і децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів для видобутку блоків, мережа може завершити підтвердження за мілісекунди, задовольняючи високі вимоги до TPS.
Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно знижує необхідну мережеву пропускну здатність та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратуру та експлуатацію, зменшуються вимоги до обчислювальної потужності, вартість стає нижчою. В результаті досягається нижча комісія для користувачів.
Висока безпека: механізми стейкінгу та делегування підвищують вартість та ризики атак; у поєднанні з механізмом конфіскації на ланцюгу ефективно стримують недобросовісні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на базі BFT (бізантійської стійкості), який вимагає, щоб більше двох третин голосів серед валідаторів досягли згоди для підтвердження транзакції. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів діє зловмисно, мережа може залишатися безпечною та ефективно функціонувати. Для будь-яких оновлень або важливих рішень також потрібно, щоб більше двох третин голосів підтримували їх впровадження.
По суті, DPoS є компромісним рішенням для "неможливого трикутника", яке здійснює компроміс між децентралізацією та ефективністю. DPoS вибирає зменшення кількості активних вузлів для блокування в обмін на вищу продуктивність у "неможливому трикутнику" безпеки-достовірності-розширюваності.