Dynamische Finalisierung unter Berücksichtigung von 51% Angriffen

2024-12-06 14:14:27
Dieses Dokument klassifiziert Angriffsmethoden gegen PoS Ethereum und konzentriert sich auf die Risiken eines 51%-igen Angriffs, bei dem ein Angreifer über 51% des Abstimmungsverhältnisses kontrolliert. Es schlägt zwei Verteidigungsmaßnahmen vor: die Erkennung von knappen Abstimmungen, die potenzielle Angriffe erkennt, und die emergente dynamische Finalisierung, die die Finalisierung während erhöhter Risiken verzögert.
  • [ ]
  • [ ] ​

DankeAmbition 3, terence 3, Artem 9, Titania Research Protocol Team zur Diskussion und Feedback

TL;DR

Dieses Dokument klassifiziert Angriffsmethoden gegen PoS Ethereum und schlägt Gegenmaßnahmen vor, insbesondere gegen den besonders gefährlichen 51%-Angriff. Die Hauptpunkte sind wie folgt:

  1. Klassifizierung von Angriffsmethoden: Zur Analyse bekannter Angriffsmethoden werden zwei Indikatoren eingeführt: Angriffsstealthfähigkeit und Angriffsbeständigkeit.
  2. Risiken eines 51%-Angriffs: Es hebt die besondere Gefahr hervor, die von Angriffen ausgeht, bei denen der Angreifer mehr als 51% des Einsatzverhältnisses kontrolliert, und erklärt, warum dies der Fall ist.
  3. Vorschläge für neue Verteidigungen: Zur Bekämpfung der hohen Wahrscheinlichkeit eines 51%-Angriffs werden zwei neue Mechanismen vorgeschlagen: Close Vote Detection, der das Potenzial für einen solchen Angriff erkennt, und Emergent Dynamic Finalization, der die Finalisierung verzögert, wenn das Risiko erhöht ist.
  4. Herausforderungen und zukünftige Herausforderungen: Es befasst sich mit potenziellen Problemen der vorgeschlagenen Mechanismen und diskutiert zukünftige Forschungsrichtungen.

Das Ziel dieses Vorschlags ist es, die Sicherheit von PoS Ethereum zu verbessern, insbesondere durch eine Stärkung der Abwehrmaßnahmen gegen den gefährlichen 51%-Angriff.

1. Klassifizierung der bestehenden Angriffsmethoden

Es sind mehrere Angriffsmethoden gegen PoS Ethereum bekannt, mit potenziellen Ergebnissen, die Angreifer realistischerweise anvisieren könnten, einschließlich Reorg, doppelte Endgültigkeit und Endgültigkeitsverzögerung. Ein entscheidender Faktor bei dieser Analyse ist das für einen Angriff erforderliche Staking-Verhältnis, das den erforderlichen Mindesteinsatz anzeigt und als Eintrittsbarriere dient. Fast genauso wichtig ist jedoch die Angriffs-Nachhaltigkeit, die misst, wie kontinuierlich ein Angreifer den Angriff aufrechterhalten kann. Wenn ein Angriff nachhaltig ist, kann er erheblichen Schaden verursachen. Darüber hinaus ist auch die Angriffs-Heimlichkeit wichtig, da sie anzeigt, wie unauffällig ein Angreifer einen Angriff ausführen kann. Wenn ein Protokoll einen Angriff nicht erkennen kann, wird es schwierig zu bestimmen, ob Verteidigungsmaßnahmen erforderlich sind. Höhere Werte für beide Metriken deuten aus der Sicht des Protokolls auf eine negativere Perspektive hin. Die untersuchten repräsentativen Angriffsmethoden umfassen:

  1. Finalitätsverzögerung 33%-Angriff
  2. Doppelter Endgültigkeit 34% Angriff
  3. Short-Reorg & Zensur 51% Angriff (Kontrolle über die Zukunft)
  4. Short-Reorg & Zensur 66% Angriff (Kontrolle über Vergangenheit und Zukunft)

A: Endgültige Verzögerung 33% Angriff

Die Endgültigkeitsverzögerung ist ein Angriff, der mit einer Staking-Rate von 33% ausgeführt werden kann. Der Angreifer verhindert die Finalisierung, indem er 33% der Attestationen nicht bereitstellt. Eine defensive Maßnahme während dieses Angriffs ist der Inaktivitäts-Leck-Mechanismus. Dieser Mechanismus identifiziert Validatoren, die entweder nicht attestieren oder gegen die Mehrheit attestieren und reduziert die gestakten ETH dieser inaktiven Validatoren. Während eines 33%-Angriffs aktiviert sich das Inaktivitäts-Leck und führt dazu, dass die ETH des Angreifers sinkt und unter die benötigte Menge zur Aufrechterhaltung der Endgültigkeitsverzögerung fällt. Folglich ist die Nachhaltigkeit des Angriffs relativ gering und vorübergehend, was aufgrund des Inaktivitäts-Lecks leichter zu erkennen ist.

B: Doppelter Endgültigkeits-34%-Angriff

Doppelte Endgültigkeit bezieht sich auf einen Angriff, bei dem der Angreifer Attestationen einreicht, um gleichzeitig zwei Zweige abzuschließen. Um die doppelte Endgültigkeit zu erreichen, benötigt der Angreifer ein Einsatzverhältnis von 34%. Der Angreifer engagiert sich in doppelter Abstimmung für die 34% der Attestationen und arbeitet daran, beide Gabeln abzuschließen. Verteidigungsmaßnahmen während dieses Angriffs umfassen den Slashing-Mechanismus. Da doppelte Abstimmung verboten ist, würde der Angreifer seine gesteckten ETH verlieren, was den Angriff leicht erkennbar macht (geringe Undurchsichtigkeit). Darüber hinaus bedeutet die erhebliche Slashing-Strafe, dass Angriffe wahrscheinlich nur einmal stattfinden; wenn der Angreifer das Budget hätte, um mehrmals anzugreifen, würde er wahrscheinlich einen 66%-Angriff wählen. Somit ist auch die Angriffsbeständigkeit für diese Methode sehr gering.

C: Kurze Reorganisation & Zensur 51% Angriff (Kontrolle über die Zukunft)

Wenn ein Angreifer ein Einsatzverhältnis von 51% besitzt, kann er den Gabelwahlalgorithmus manipulieren. Die Angriffe A und B richteten sich gegen den Casper FFG (Finalitätsgerät), während dieser Angriff den LMD GHOST (Gabelwahlalgorithmus) ins Visier nimmt. In diesem Szenario kann der Angreifer frei den schwersten Ast in LMD GHOST erstellen, wodurch ehrliche Validatoren dem Ast des Angreifers folgen und zu einer Finalisierung führen. Dies ermöglicht es dem Angreifer, bestimmte Transaktionen zu zensieren und kurzfristige Neuorganisationen (Reorg) durchzuführen, um ihren Miner-Extraktionswert (MEV) zu maximieren, ohne Strafen für Slashing zu verursachen.

Bei den Angriffen A und B existierten Mechanismen, um das Potenzial des Angreifers bei Auftreten zu verringern. Bei Angriff A verringert das Inaktivitätsleck das Staking-Verhältnis des Angreifers unter die 33%-Schwelle, was den Angriff unmöglich macht. Bei Angriff B wird ein Drittel ihres Staking-Verhältnisses während dieser Epoche abgestraft, wodurch wiederholte Angriffe praktisch undurchführbar werden.

Es gibt jedoch derzeit keine algorithmischen Abwehrmaßnahmen gegen Angriff C. Selbst wenn es einen Slot mit einem Abstimmungsverhältnis von 51% gibt, gibt es keine Möglichkeit zu unterscheiden, ob diese Bescheinigung bösartig ist oder eine legitime Meinungsverschiedenheit unter ehrlichen Validatoren. Dies bedeutet, dass die Angriffsundurchsichtigkeit erheblich hoch ist. Sobald ein Angriff erfolgreich ist, kann der Angreifer den Angriff hartnäckig fortsetzen, bis über die soziale Ebene eine Entscheidung zur Hardfork getroffen wird, was zu einer sehr hohen Angriffsnachhaltigkeit führt.

D: Short-reorg & Zensur 66% Angriff (Kontrolle über Vergangenheit und Zukunft)

Im Short-Reorg & Censoring 66% Angriff kann der Angreifer die Finalisierung frei manipulieren, vergangene Ketten umschreiben und neue Zweige finalisieren. Die Merkmale des Angriffs D ähneln denen des Angriffs C, da beide eine hohe Undetectability und eine hohe Nachhaltigkeit aufweisen.

Ein wichtiger Punkt, der hervorgehoben werden sollte, ist, dass der Angreifer nach Ausführung eines 51%-Angriffs die Gewinne nutzen kann, um auf einen 66%-Angriff abzuzielen. Die potenziellen Gewinne aus einem 51%-Angriff sind im Vergleich zu 33%- und 34%-Angriffen erheblich höher, und da sie keine Strafen wie Inaktivitätsleck oder Kürzung verursachen, könnte ein erfolgreicher Versuch ihre Dominanz exponentiell erhöhen.

Zusammenfassung der Angriffsmethoden

Die folgende Tabelle fasst die Merkmale der analysierten repräsentativen Angriffsmethoden zusammen:
































Angriffsmethode
Staking-Verhältnis
Angriffsstealthfähigkeit
Angriff Nachhaltigkeit
A. Finalitätsverzögerungsangriff
33%
Niedrig
Niedrig
B. Doppelte Endgültigkeitsattacke
34%
Niedrig
Niedrig
C. Short-reorg & Zensurangriff (Kontrolle über die Zukunft)
51%
Hoch
Hoch
D. Kurze Reorg- & Zensurangriff (Kontrolle über Vergangenheit und Zukunft)
66%
Hoch
Hoch

Aus dieser Tabelle lässt sich ein interessanter Trend erkennen: Angriffe auf den 33% und 34% Niveaus (A und B) sind leicht zu erkennen und zeigen eine geringe Nachhaltigkeit, während Angriffe von 51% und höher (C und D) schwer zu erkennen sind und eine hohe Nachhaltigkeit aufweisen, was eine klare Dichotomie verdeutlicht.

2. Die potenziellen Auswirkungen eines 51%-Angriffs

Ich möchte betonen, wie wichtig es ist, Worst-Case-Szenarien in Bezug auf die Sicherheit von PoS Ethereum zu berücksichtigen. Einfach ausgedrückt besteht eine reale Möglichkeit, dass Ethereum sich in einer Situation befindet, die als 'Spiel vorbei' bezeichnet wird. Wenn ein solches Szenario eintreten würde, wären alle bisherigen Aktivitäten und Daten in unzähligen Ökosystemen nichtig und wertlos.

In Bezug auf die frühere Tabelle weisen die Angriffe A und B sowohl eine geringe Angriffserkennbarkeit als auch eine geringe Angriffsnachhaltigkeit auf. Aus der Sicht eines Angreifers besteht eine hohe Wahrscheinlichkeit, dass ihre Handlungen aufgedeckt werden, und diese Angriffe neigen dazu, von kurzer Dauer zu sein.

Im Gegensatz dazu zeigen die Angriffe C und D hohe Niveaus von Angriffsverschleierung und Nachhaltigkeit. Für Angreifer sind diese Aktionen weniger wahrscheinlich erkannt zu werden, was ihnen ermöglicht, den Angriff über einen längeren Zeitraum aufrechtzuerhalten und potenziell immense Gewinne zu erzielen. Bei der Entscheidung, auf welchen der beiden Angriffe, C oder D, sich zu konzentrieren ist, müssen wir zunächst auf das Staking-Verhältnis als Barriere gegen den Angriff achten. Während beide Angriffe erheblichen Schaden verursachen könnten, ist Angriff C, der einen kleineren absoluten Betrag erfordert, realistischer anvisiert (besonders unter Berücksichtigung seines Potenzials, zu Angriff D zu führen). Angesichts dieser Überlegungen wird diese Diskussion defensive Maßnahmen gegen kurzzeitige Reorganisation und Zensur-51%-Angriffe erläutern.

Das Hauptproblem bei Kurzumstrukturierung und Zensur-51%-Angriffen, wie oben erwähnt, liegt in ihrem hohen Maß an Angriffsundurchsichtigkeit und Nachhaltigkeit, was darauf hindeutet, dass der potenzielle Schaden erheblich sein könnte.

Lassen Sie uns tiefer in die Nachhaltigkeit von Angriffen eintauchen. Der Grund, warum diese Angriffe nachhaltig sind, ist, dass die einzige verfügbare Verteidigungsmaßnahme eine Hard Fork durch sozialen Konsens ist, die viel Zeit in Anspruch nimmt (wie der DAO-Vorfall zeigt, der von der Entdeckung des Hacks bis zur Hard Fork einen Monat dauerte). Während dieses Intervalls sammeln sich vom Angreifer abgeschlossene Blöcke und Epochen in der legitimen Kette an. Ehrliche Validatoren riskieren, dafür bestraft zu werden, dass sie Blöcke auf einer illegitimen Kette bestätigen, die zur Minderheit geworden ist, obwohl sie die kanonische ist. Der springende Punkt liegt darin, dass die Anzahl der Epochen, die für die Finalisierung erforderlich sind, festgelegt ist; Daher erfolgt die Finalisierung auch in Notfällen über die gleichen zwei Epochen (ca. 13 Minuten) wie unter normalen Umständen.

3. Vorschläge zur Erkennung und Abwehr von 51%-Angriffen

Im Falle eines 51%-Angriffs gehen wir davon aus, dass die Bescheinigungen einen knappen Abstand aufweisen werden, z. B. 50,5 % vs. 49,5 %, und so knappe Wettbewerbe sind im Normalbetrieb relativ selten. Wir führen eine Metrik ein, die die Wahrscheinlichkeit angibt, dass die aktuelle Epoche angegriffen wird, basierend auf der Anzahl der Slots, in denen die Kopfstimmen "knapp" sind. Darüber hinaus steigt mit zunehmender Anzahl dieser Metrik die Anzahl der für die Finalisierung erforderlichen Epochen exponentiell an. Dieser Mechanismus ermöglicht die algorithmische Verschiebung der Fertigstellung in Notfällen, so dass die Community auf Angreifer mit sozialen Mitteln reagieren kann, ohne dass eine Hard Fork erforderlich ist. Da die normalen Finalisierungszeiträume unverändert bleiben, kann diese Implementierung nahtlos integriert werden, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Wir schlagen den Mechanismus zur Erkennung von Close-Votes für erstere und die emergente dynamische Finalisierung für letztere als Abwehr von 51%-Angriffen vor.

Schließen Sie die Abstimmungserkennung

Wenn ein 51%-Angriff auftritt, wählen Angreifer absichtlich einen Kopf aus, der kanonisch erscheint, indem er der schwerste ist. Ehrliche Validatoren können immer noch Blöcke vorschlagen, aber Angreifer können den kanonischen Kopf leicht durch kurzfristige Reorganisationen manipulieren, wann immer sie die vorgeschlagenen Blöcke unerwünscht finden. Je näher das Staking-Verhältnis des Angreifers bei 50% liegt, desto näher wird die Anzahl der Attestationen bei 50% liegen. Solche Attestationen, die sehr nahe bei 50% des Kopfes liegen, werden als 'nahe Stimmen' bezeichnet. Derzeit wird die Entscheidung, ob ein Epoche finalisiert werden soll, am letzten Slot dieser Epoche getroffen, wo wir die Zählung der nahe Stimmen hinzufügen werden.

Dynamische Endabwicklung im Entstehen

Wenn das Auftreten von knappen Abstimmungen einen bestimmten Schwellenwert überschreitet, erkennt das System einen Ausnahmezustand und erhöht die Anzahl der für die Finalisierung erforderlichen Epochen erheblich. Infolgedessen muss der Angreifer über einen längeren Zeitraum eine erhebliche Mehrheit der Stimmen aufrechterhalten, um eine Finalisierung zu erreichen. In dieser Zeit hat die Community die Möglichkeit, Gegenmaßnahmen zu ergreifen. Insbesondere, wenn die Anzahl der Slots, die in der aktuellen Epoche als knappe Abstimmungen klassifiziert wurden, einen bestimmten Schwellenwert überschreitet, wird die erforderliche Anzahl von Epochen für die Finalisierung von den standardmäßigen zwei drastisch erhöht. Wir bezeichnen dies als Notfallmodus. Es gibt zwar viel Raum für Debatten darüber, wie hoch dieser Wert sein sollte, aber das Streben nach einer deutlichen Verbesserung gegenüber der monatelangen Verzögerung des DAO-Vorfalls könnte darauf hindeuten, einen Wert wie

. Dies würde erfordern, dass der Angreifer ihre Attacke etwa neun Tage lang fortsetzt (32.768 * 12 Sekunden ≈ 4.551.168 Sekunden ≈ 9 Tage), was der Community ausreichend Zeit gibt, schnell Gegenmaßnahmen zu ergreifen. Dieser Verteidigungsmechanismus stellt sicher, dass normale Netzwerkbetriebe nicht beeinträchtigt werden und nur im Notfall aktiviert wird, was eine reibungslose Implementierung ohne Beeinträchtigung der Benutzererfahrung ermöglicht. Darüber hinaus kann es aufgrund seiner algorithmischen Funktionsweise sofort ausgeführt werden, ohne auf menschliches Urteilsvermögen warten zu müssen, was schnelle Reaktionen ermöglicht.

Formalisierung

Lassen Sie uns die folgenden Symbole definieren, wobei W, E, Fsind Parameter:

  • i: Slot-Index des aktuellen Epochs, der von 1 bis 32 reicht
  • Ci: Gibt an, ob die Abstimmung am Slot-Index i geschlossen (1) oder nicht (0) ist
  • Vi: Der Prozentsatz der Bescheinigungen am Schlüsselindex i, ausgedrückt in %
  • F: Die Anzahl der Epochen, die für die Finalisierung erforderlich sind

In seiner einfachsten Anfangsform schlagen wir folgendes vor:

Hier sind die definierten Parameter:

  • W: Die prozentuale Abweichung von 50%, die als knappe Abstimmung gilt
  • E: Die Schwellenanzahl der Schließabstimmungsplätze, um den Notfallmodus auszulösen
  • D: Die Anzahl der Epochen, die zur Finalisierung im Notfallmodus erforderlich sind

Die bereitgestellten Formeln definieren zwei Indikatoren, die auf die Möglichkeit eines 51%-Angriffs hinweisen. Erstens gibt Ci an, ob ein bestimmter Slot als schließende Abstimmung betrachtet wird, was zu 1 führt, wenn |Vi−0,5|

fällt innerhalb des Schwellenwerts W. Zweitens gibt F die Anzahl der für die Finalisierung erforderlichen Epochen an. Wenn also die Anzahl der Schließabstimmungsplätze den Schwellenwert E erreicht, erhöht sich die erforderliche Anzahl der Epochen auf D, um so geplante Angriffe zu bewältigen und ihre potenziellen Auswirkungen zu mindern. Betrachten wir spezifische Werte:

Somit haben wir:

Wenn mit diesen Einstellungen der Beglaubigungsprozentsatz Vi für einen Slot innerhalb von ±1 % von 50 % liegt, wird dieser Slot als knappe Abstimmung gezählt. Wenn z.B. 4 der 32 Slots knappe Abstimmungen sind, beträgt die Summe von Ci 4, wobei F auf 215. Folglich wird der Angreifer nicht in der Lage sein, die Kette etwa neun Tage lang abzuschließen, was der Gemeinschaft genügend Zeit gibt, eine schnelle Hard Fork durchzuführen, um die legitime Ethereum-Blockchain wiederherzustellen.

Reduzierung des geschätzten maximalen Schadens

Das Ziel dieses Vorschlags ist es, den geschätzten maximalen Schaden bei einem Angriff von 51 % zu reduzieren. Es zielt darauf ab, die Wahrscheinlichkeit eines "Game Over"-Szenarios zu verringern. Es ist zwar schwierig, spezifische quantitative Änderungen zu diskutieren, aber es ist möglich, den Parameter D festzulegen, um sicherzustellen, dass sich die Dauer nicht auf einen Monat erstreckt, wie im DAO-Vorfall. Es ist wichtig zu bedenken, dass auch die zu erwartende Reaktionszeit der sozialen Ebene in diesen Aspekt einbezogen werden sollte.

Darüber hinaus können verschiedene Dienste, die mit Ethereum interagieren, wie andere Chains und zentralisierte Börsen, auf dieser D basieren. Durch die Einführung algorithmischer Mechanismen werden auch die umliegenden Ökosysteme algorithmisch reagieren können.

4. Bedenken und zukünftige Arbeit

Bedenken hinsichtlich neuer Endgültigkeitsverzögerungsmechanismen

Es besteht die Befürchtung, dass dieser Vorschlag unbeabsichtigt einen neuen Mechanismus zur Verzögerung der Endgültigkeit schaffen könnte. Zum Beispiel ist es möglich, eine zufällige Kontrolle über 51% der Dominanz auszuüben.

L-Vorkommen unter 32 Steckplätzen, die mit Hilfe einer binomialen Verteilung leicht berechnet werden können. Obwohl der wirtschaftliche Anreiz zur Verzögerung der Endgültigkeit im Allgemeinen gering ist, können wir potenzielle Anreize, die möglicherweise nicht berücksichtigt wurden, nicht ausschließen. Wenn solche Anreize entstehen, könnten sie möglicherweise durch die Einführung eines Reputationssystems behandelt werden. Da Attestationen Unterschriften beinhalten, würde ein Versuch, andere Validatoren zu imitieren, erhebliche Zeit erfordern.

Untersuchung des Verfahrens zur Implementierung einer Hardfork über die soziale Ebene

Um optimale Parameter zu bestimmen, müssen wir die spezifischen Verfahren, die erforderlich sind, um eine Hard Fork durch die soziale Ebene auszuführen, sorgfältig prüfen.

Bestimmung der Parameter W,E,D und Formel F durch empirische Evidenz

Es ist notwendig, geeignete Werte für die Parameter W (die den Bereich für Schließstimmen definieren), E (die die Schwelle für die Aktivierung des Notfallmodus definieren) und D (die festlegen, wie viel die Finalisierung verzögert werden soll) empirisch zu bestimmen. Darüber hinaus ist D eine Komponente der Formel F, aber wir könnten auch ein dynamischeres Design in Betracht ziehen, bei dem die Zunahme der Anzahl von Schließstimmen ∑iCi zu einem höheren Wert für F führen würde.

Festlegung der Spezifikationen der Bescheinigung

Wir müssen die Spezifikationen für Beglaubigungen festlegen.

  • Wie man Rechtfertigungen im Notfallmodus behandelt
  • Das Verhalten von Inaktivitätslecks während des Notfallmodus
  • Wie man spezifisch die über Attestationen übermittelten Datentypen aktualisiert.

5. Schlussfolgerung

In diesem Vorschlag haben wir uns auf den besonders gefährlichen 51%-Angriff als eine der Angriffsmethoden gegen PoS Ethereum konzentriert und dabei seine Risiken und Auswirkungen erörtert, während wir neue Verteidigungsstrategien vorschlagen. Konkret haben wir darauf abgezielt, die Resistenz gegen 51%-Angriffe zu verbessern, indem wir Mechanismen wie Close Vote Detection und Emergent Dynamic Finalization einführen.

Zukünftige Forschung sollte die Wirksamkeit der vorgeschlagenen Verteidigungsstrategien und deren Anwendbarkeit auf andere Angriffsmethoden weiter erforschen. Es besteht auch die Notwendigkeit, die Parameteroptimierung und spezifische Implementierungsmethoden weiter zu untersuchen.

Darüber hinaus ist die Analyse von Angriffsmethoden gegen verschiedene Konsensalgorithmen und die Formulierung von Verteidigungsstrategien auf der Grundlage sozialer Anreize ein wertvoller Ansatz für weitere Diskussionen. Ich freue mich darauf, mit der Ethereum-Community über den Wert dieser Ideen zu diskutieren und eventuelle Bedenken anzusprechen.

Referenz

Haftungsausschluss:

  1. Dieser Artikel ist abgedruckt von [Ethresear]. Alle Urheberrechte gehören dem Originalautor [Titania Research 6]. Wenn es Einwände gegen diesen Nachdruck gibt, kontaktieren Sie bitte die Gate LearnTeam, und sie werden es schnell bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel zum Ausdruck gebrachten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Das Gate Learn-Team hat den Artikel in andere Sprachen übersetzt. Das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel ist untersagt, es sei denn, es wird darauf hingewiesen.

Teilen

Crypto Calendar
Tokens Unlock
Wormhole will unlock 1,280,000,000 W tokens on April 3rd, constituting approximately 28.39% of the currently circulating supply.
W
-7.32%
2026-04-02
Tokens Unlock
Pyth Network will unlock 2,130,000,000 PYTH tokens on May 19th, constituting approximately 36.96% of the currently circulating supply.
PYTH
2.25%
2026-05-18
Tokens Unlock
Pump.fun will unlock 82,500,000,000 PUMP tokens on July 12th, constituting approximately 23.31% of the currently circulating supply.
PUMP
-3.37%
2026-07-11
Tokens Unlock
Succinct will unlock 208,330,000 PROVE tokens on August 5th, constituting approximately 104.17% of the currently circulating supply.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Verwandte Artikel

Wie man ETH Staket?
Einsteiger

Wie man ETH Staket?

Da The Merge abgeschlossen ist, ist Ethereum endlich von PoW zu PoS übergegangen. Staker sorgen jetzt für die Netzwerksicherheit, indem sie ETH einsetzen und Belohnungen erhalten. Es ist wichtig, vor dem Staken geeignete Methoden und Dienstleister auszuwählen. Da The Merge abgeschlossen ist, ist Ethereum endlich von PoW zu PoS übergegangen. Staker sorgen jetzt für die Netzwerksicherheit, indem sie ETH einsetzen und Belohnungen erhalten. Es ist wichtig, vor dem Staken geeignete Methoden und Dienstleister auszuwählen.
2022-11-21 10:09:27
Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?
Einsteiger

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?

Tronscan ist ein Blockchain-Explorer, der über die Grundlagen hinausgeht und Wallet-Verwaltung, Token-Verfolgung, Einblicke in Smart Contracts und Teilnahme an der Governance bietet. Bis 2025 hat er sich mit erweiterten Sicherheitsfunktionen, erweiterten Analysen, Cross-Chain-Integration und verbesserter mobiler Erfahrung weiterentwickelt. Die Plattform umfasst nun eine erweiterte biometrische Authentifizierung, Echtzeit-Transaktionsüberwachung und ein umfassendes DeFi-Dashboard. Entwickler profitieren von KI-gestützter Analyse von Smart Contracts und verbesserten Testumgebungen, während Benutzer einen vereinheitlichten Multi-Chain-Portfolio-Blick und eine gestenbasierte Navigation auf mobilen Geräten genießen.
2023-11-22 18:27:42
Was ist Bitcoin?
Einsteiger

Was ist Bitcoin?

Bitcoin ist ein dezentralisiertes digitales Währungssystem, das den direkten Werttransfer zwischen Nutzern sowie die langfristige Speicherung von Vermögenswerten ermöglicht. Entwickelt von Satoshi Nakamoto, arbeitet es unabhängig von zentralen Autoritäten. Die Integrität und der Betrieb des Systems werden stattdessen gemeinschaftlich mithilfe von Kryptografie und einem dezentralen Netzwerk sichergestellt.
2022-11-21 10:38:01
Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems
Erweitert

Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems

Erkunden Sie KRC-20-Token im Kaspa-Ökosystem. Verstehen Sie ihre Bedeutung, lernen Sie, wie man sie prägt und handelt, und entdecken Sie Top-Projekte und -Werkzeuge, die Innovationen für den Token-Standard des Kaspa-Ökosystems vorantreiben.
2024-10-21 05:46:03
Was ist Pyth Network?
Einsteiger

Was ist Pyth Network?

Pyth Network hat gerade seinen nativen Token $PYTH eingeführt und 2,55 Milliarden Token als Airdrop an Community-Mitglieder und Benutzer verteilt. Über 75.000 Wallets kommen für den Airdrop in Frage und ziehen große Aufmerksamkeit auf dem Markt auf sich.
2023-12-15 17:25:24
Chainlink 2.0 - Ein Spielwechsler?
Erweitert

Chainlink 2.0 - Ein Spielwechsler?

Das Wachstumspotenzial des Kryptomarktes und seiner Anwendungen wird eine große Nachfrage nach hochwertigen Orakeldiensten erzeugen. Chainlink scheint sehr gut positioniert zu sein, um von dieser Bewegung zu profitieren und der führende Anbieter dieser Art von Dienstleistungen zu bleiben.
2022-12-16 10:47:55