新的工作设计运用一定的方法对未来的成本水平会有用吗回报是否能弥补花费成本


原标题:空中换发动机?一文读懂 Pow 转向 PoS 的攻与防
免责声明:本文旨在传递更多市场信息,不构成任何投资建议。文章仅代表作者观点,不代表MarsBit官方立场。
小编:记得关注哦
来源:Dr. DODO
原文标题:空中换发动机?一文读懂 Pow 转向 PoS 的攻与防
从 PoW 转向 PoS,以太坊主网 Merge 越来越令人期待。4 月 11 日,以太坊完成了网络的第一个影子分叉,启动了一个从 PoW 过渡到 PoS 的合并测试网。9 月 6 日,以太坊 Bellatrix 硬分叉已经激活,主网将于 8 日后进行合并。Bellatrix 将信标链与主区块链相结合,是主网合并前的最后一次升级。
随着主网 Merge 的临近,PoW 分叉、两家稳定币的选择等话题在不断发酵。有一种观点认为,从 PoW 过渡到 PoS 无异于一架民航客机在空中飞行时更换发动机,那么 Merge 带来的共识机制转变究竟有多难?
1、什么是以太坊 Merge?
自采用工作量证明(PoW)共识算法以来,以太坊就一直在寻找更好的算法,以将其打造成一个去中心化、可扩展、安全和节能环保的网络。直到 2017 年,以太坊终于确定了一种混合 PoW /PoS 的系统 —— Casper the Friendly Finality Gadget。
此后的岁月里,以太坊 Merge 一再延迟,其缓慢的工作进度也让很多以太坊的支持者逐渐失去了信心。直到今年 6 月 8 日,以太坊在测试网 Ropsten 上顺利完成了第一次 Merge 彩排。
因此,Merge 可以视为对以太坊的升级,将当前共识机制替换为更加环保、高效和安全的权益证明共识机制。当 Merge 发生时,当前的 PoW 共识机制将被完全弃用,以太坊上的所有区块都将通过 PoS 产生。
2、Merge 如何发生?
Merge 以“最小破坏”原则进行,这使得原来运行的应用客户端可以无感地切换到 PoS。信标链先是作为 PoW 之上的中间层存在,类似第二层共识网络,待到“合并”,将这一层直接作为共识层,并将 PoW 层内的执行相关组件组合到新的共识层,PoW 不复存在。
信标链区块将包含执行层,执行层是当前 PoW 链上区块的合并后等价物。对于最终用户和应用程序开发人员来说,执行层是其与以太坊进行交互的地方。
在以太坊网络上完成的任何交易都不会在这次过渡中丢失 —— The Merge 不会对以太坊网络的数据层产生任何影响。
3、Merge 如何保证安全性? 质押机制
在以太坊的 PoS 中,任何人都可以质押 32 个 ETH 并成为一个验证者 —— 一个参与网络共识算法的节点,负责存储数据、处理交易,并向区块链添加新的区块。最终确定一个区块需要 2/3 的活跃验证者签名,从而保证以太坊的安全。在这个过程中,质押者会获得质押奖励。目前,信标链只允许存入 ETH,至少要等到以太坊主网和信标链合并后才能取回自己质押的 ETH。
当对一个确保数千亿美元资产安全的协议进行大规模修改时,总是存在风险,值得庆幸的是,目前的 PoS 以太坊链信标链自 2020 年 12 月以来一直在运行,没有出过任何故障。
为了保证安全平稳地运行,目前有 4 个独特的客户端实现 PoS 以太坊节点。这意味着,如果 PoS 节点运营商在特定的实施中遇到问题,他们将有能力切换到不同的客户端。
罚没规则
如果一个恶意的行为者试图通过使用大量的验证者来恢复一个已完成的区块(相当于 PoW 中的 “51%攻击”)来篡改底层协议,他们的资金会被罚没 —— 这意味着他们会失去一部分他们所质押的 ETH。这使得攻击变得非常昂贵。这就像一个 PoW 系统,如果你使用挖矿硬件来攻击网络,那么你的硬件就会被摧毁。
在 PoS 网络中,一个提议者挖出新的区块,证明者通过投票赞成这个区块是否成为区块链的一部分。罚没意味着验证者违反了规则,被迫退出。有三种罚没条件:
作为提议者,该节点为一个区块签署了一个以上的信标区块
作为证明者,节点在同一目标上签署了一个以上的证明
作为证明者,节点签署了与历史冲突的证明
如果这些行为中的任何一个被发现,那么该节点将在未来 36 天左右被迫退出信标链。惩罚将在 36 天左右继续发生,直到节点可以退出。惩罚数量将根据网络状况而发生变化。
难度炸弹
难度炸弹的设计初衷旨在大大增加矿工在网络上验证交易的难度,让挖矿的盈利能力大幅下降,最终,矿工将无法验证区块,以便在期待已久的合并之前打消矿工的积极性。
正如 EthHub 解释的那样:“以太坊的‘难度炸弹’(Difficulty Bomb)是这样一种机制:在预定的区块数上,增加工作证明挖矿算法中谜题的难度,导致出块时间比正常时间长(从而减少矿工的 ETH 奖励)。这种机制随着时间的推移,难度呈指数增长,最终导致‘冰河时代’(Ice Age)—— 即在链上挖矿变得非常困难,以至于停止出块。”
难度炸弹在 2015 年加入到代码中,是合并成为共识层计划的一部分。不过随着以太坊合并的一再推迟,以太坊核心开发者 Andrew Ashikhmin 提议“延迟难度炸弹是最好的选择” 。
4、Merge的进度如何?
9 月 13 日,据欧科云链数据显示,当前距离以太坊合并仅剩不足 10,000 个区块,预计将于北京时间 15 日上午 10 - 11 点前后启动 Paris 升级。
值得一提的是,合并过程艰辛曲折。从 2017 年开始,Vitalik Buterin 就提议,要在 2019 年从 PoW 转向 PoS,但出于对难度、安全性等因素的考虑,拖延至今没有完成。其难点主要在于:资金量庞大、涉及的各方利益协调沟通非常繁琐和复杂。
2022 年 3 月 15 日,以太坊合并公共测试网 Kiln 上线,代表它已经成功过渡、升级到完整的 PoS 机制。2022 年 6 月 8 日,以太坊完成了 Merge 的第一次彩排——测试网 Ropsten 顺利完成了合并。Ropsten 于 2016 年推出,是迄今为止运行时间最长的以太坊测试网。据以太坊核心开发者消息,在Ropsten 的合并过程中约有 14%
的验证者出现停机状况,但大多是由于错误的节点配置所导致的,这些问题很快得到解决。此外,在 Ropsten 上的合并被认为近乎完美,并且成为以太坊向 PoS 迁移的重要里程碑。9 月 6 日,以太坊 Bellatrix 硬分叉已经激活,主网将于 8 日后进行合并。Bellatrix 将信标链与主区块链相结合,是主网合并前的最后一次升级。
Merge 后的工作路线是什么?根据以太坊基金会及其核心开发者的披露,总结如下:
2023 年,The Surge(起飞)
合并并不会降低以太坊的 gas 费,但 The Surge 致力于解决以太坊交通拥堵与 gas 高昂的问题。以太坊将切割成 64 个分片,结合 Layer2 的 rollups 技术,理论上 tps 的上限可能是 10 万笔/秒(当前以太坊 tps 约为 13 笔/秒)。
根据以太坊基金会的预估,分片链应该会在 2023 年的某个时间上线,具体取决于合并后的工作进度,这些分片将增强以太坊存储和访问数据的能力,但不会用于执行代码。
The Verge(边界)
技术更新,计划从 merkle 树过渡到 verkle 树,可以将它们视为以太坊的数据库,这阶段由于区块数据增大,会反过来验证拓展性和分散网络。
ThePurge(清除工作)
清除,意味着并非所有节点都必须永久存储所有历史块。相反,客户端将停止存储超过一年的历史记录。这意味着以太坊对节点的硬件要求会降低,网络的带宽也会降低。
TheSplurge(狂欢)
杂项升级,简化以太坊的使用,使其更容易被普通用户访问。
5、PoS 的设计理念如何?
以太坊创始人 Vitalik 曾对 PoS 的设计理念做了解释:密码学是少有的易守难攻(面对攻击时防御者比攻击者更有优势)的技术,就好比进攻城堡比建立城堡容易太多,岛屿防御性更强,但仍难免被攻击。相比起来,一个普通人的密钥却是足够安全的,甚至可以抵御国家级别的攻击。密码朋克理念从根本上说,是利用这种宝贵的
非对称性更好地保护个人主权,加密经济是这种思想的延伸,只不过它是保护协调复杂系统的安全性和有效性,而不仅仅是简单的私人信息的完整性和保密性。密码朋克精神的思想继承者应该保持这一基本属性,让破坏比使用或维护的成本高得多。
密码朋克精神不仅仅是一种理想主义,制造防御比攻击更容易的系统也是其中最基本的工程。
然而,仅由社会共识保护的区块链过于低效和缓慢,而且太容易让分歧无休止地持续下去;因此,通过经济手段达成共识,在短期内对保护有效性和安全性方面起到了极其重要的作用。
因为 PoW 的安全性只能来自于区块奖励,而对矿工的刺激只能来自于他们失去未来区块奖励的风险,PoW 是由大量奖励激励运行的系统。PoW 从攻击中恢复是非常困难,Vitalik 不看好这种逻辑,因为它不仅能源消耗巨大,且并未实现密码朋克精神,攻击成本和防御成本是 1:1 的比例,所以不存在防御者优势。
PoS 打破了这种对称性,它不是依靠奖励而是依靠惩罚来保证安全。验证者把钱质押起来,得到些许奖励,以补偿他们锁定资本和维护节点,并采取额外的预防措施,以确保他们的私钥安全,但还原交易的大部分成本来自于惩罚,这些惩罚比他们在此期间得到的奖励大数百甚至数千倍。因此,用一句话高度概括,PoS 不是“安全来自于燃烧电能”,而是“安全来自于投入的经济价值的损失”。
6、PoS 为何是更好的机制?
基于 Vitalik 的观点,总结如下:
1) PoS 以同样的成本提供了更多的安全性
我们分别计算一下 PoS 和 PoW 中,为了获得每天每 1 美元的区块奖励,所需支付的攻击网络的成本是多少。
基于 GPU 的 PoW
攻击者攻击一个网络需要付出的成本是:租用足够的 GPU 功率超越现有矿工。对于每 1 美元的区块奖励,现有的矿工花费接近 1 美元的成本(如果他们花费更多,矿工会因为无利可图而退出,如果他们花费更少,新的矿工可以加入进来并获取高额利润)。因此,攻击网络只需要每天花费超过 1 美元,而且只需要几个小时。
假设攻击 6 小时,租用 6 小时的 GPU,所需耗费的租金成本约为 0.26 美元。随着攻击者获得区块奖励,其成本可能降低到零。
PoS
PoS 的成本主要是资本投入(即被存入的币)与运营节点的运营成本。存入的币不会贬值,当参与者完成质押后,会在一段时间后拿回他们存入的币。因此,参与者愿意为相同数量的奖励支付高得多的资本成本。
假设约 15% 的回报率足以激励人们质押,那么,每天 1 美元的奖励将吸引 2433 美元的存款,用时长达 6.667 年。运营一个节点的硬件和电力成本很小,每个月只需要 100 美元的电费和网络费,但一台千元的电脑可以质押几十万美元的存款。我们可以保守地假设,这些持续的成本是质押总成本的 10%,投入的资本对应的奖励是每天 0.9 美元。
攻击的总成本:0.90 美元/天* 6.667 年= 2189 美元(6.667 年=1 美元/(15% 回报率);2433 美元=1 美元/天x365x6.667,1/0.15=6.667 (return/IRR))
从长远来看,这个成本预计会更高,因为质押变得更有效率,人们变得适应较低的回报率。Vitalik 预计这个数字最终会上升到 10000 美元左右。
为获得如此高的安全水平而产生的唯一“成本”,是在 staking 时不能随意移动你的币。甚至可能的情况是,这些币因为被锁起来会导致币价上升,所以在社区里锁定的、准备进行生产性投资的资金总量保持不变。而在 PoW 中,维持共识的“成本”是电力被大量燃烧。
2)在 PoS 中,攻击更容易恢复
在一个 PoW 网络中,如果你的链遭遇了 51%攻击,你会做什么?到目前为止的历史实践中,唯一的反应是“等到攻击者厌倦”。但这忽略了一种更危险的攻击的可能性,即 spawn camping attack——攻击者会一次又一次地攻击链,其明确的目标是使该链失效。
在 PoW 的网络中,一个持续的攻击者可以很容易地使一个链永久地失去作用。最初的几天里,攻击者的成本可能会变得非常低,诚实的矿工会退出,因为他们没有办法在攻击进行时获得奖励。
在 PoS 的网络中,情况要好得多。对于某些类型的 51% 攻击(特别是恢复已完成的区块),PoS
共识中有一个内置的罚没机制,通过该机制,攻击者的大部分权益会被自动销毁,而不会影响到其他人的权益。第一次攻击链将花费攻击者数百万美元,而社区将在几天内恢复正常。第二次攻击链仍将使攻击者损失数百万美元,因为他们需要购买新币来替换被烧毁的旧币。而第三次将......花费更多的数百万美元。这个游戏是非常不对称的,对攻击者不利。
3)更加节能
PoS 节点的能源效率估计比 PoW 节点高 99%(或更多),所以 PoS 代表了区块链技术在能源效率方面的巨大飞跃。PoW 机制是非常耗能的,为了在网络上产生每个区块,参与者需要使用强大而耗能的 GPU 来解决一个复杂的数学问题,谁先解决了区块,谁就获得了奖励。简单地说,PoW
是一场军备竞赛,如果你比你的竞争对手拥有更多的哈希率,你就更有可能获胜。这种军备竞赛的最终结果是,PoW 矿工以100% 的负荷,每天 24 小时运行尽可能多的 GPU。他们想赚取的区块奖励越多,对电力的需求就越高。
在 PoS 中,区块提出者是随机选择的,军备竞赛将不再存在,没有必要消耗更多的能量来提高竞争优势,因而不需要像 PoW 那样的能源密集型硬件,任何相对较新的消费类硬件都能够运行操作 32 个ETH 质押节点所需的软件。如果你存入超过 32 个ETH,你将被协议分配到多个“验证者 slots”,但你仍然能够从一台计算机上运行它们,尽管质押的越多,硬件要求就越高。
采用 PoS 机制将更加环境友好化,极大的降低耗电量。十万次 Visa 交易使用 149 千瓦时的能源,以太坊 PoS 十万次交易仅消耗:0.1667 * 4 = 0.667 kWh,相当于 Visa 相同数量的交易所使用能源的0.4%,与以太坊目前的 PoW 网络相比,能源支出减少了 225 倍。
4)更高的抗审查能力
要成为 PoW 网络的矿工,你需要购买挖矿硬件,需要廉价和可靠的能源,还需要一定技术和能力来运行和维护你的“矿场”。挖矿的头部效应使得小规模的采矿难以与大矿场竞争,而由于大量的电力消耗,中央机构很容易发现矿场,并关闭它们,或胁迫它们参与攻击。而 PoS 质押则可以在一台不起眼的笔记本电脑上完成。
7、PoS 的攻与防 激励层 分叉选择 第 0 层攻击
首先,没有积极参与以太坊(通过运行客户端软件)的个人,可选择针对社交层(第 0 层)来攻击以太坊网络。尽管这些攻击从未真正直接影响任何以太坊软件的执行,但它们会给以太坊带来风险。第 0 层是构建以太坊的基础,因此它代表了一个潜在的攻击面,其后果会波及堆栈的其余部分。以下是我想到的一些例子:
1、跨多个平台发起并持续数月或数年的重大错误信息宣传活动,可能会削弱社区对以太坊路线图、开发团队的信任。这可能会减少愿意参与网络安全的个人数量,降低去中心化和加密经济安全性。
2、针对开发者社区的定向攻击或恐吓,这可能导致开发人员自愿退出,并减缓以太坊的发展,同时更广泛地打击士气。
3、过度热情的监管也可以被视为一种第 0 层攻击,因为它可能会迅速抑制参与和采用。
4、知识渊博但恶意的参与者渗透到开发者社区,其目的是通过减少讨论、延迟关键决策、创建垃圾帖或转移注意力提案等来减缓进度。
5、故意煽动以太坊社区的不满情绪,目的是制造足够的动荡以造成永久性分裂。
6、向以太坊生态系统中的关键参与者行贿以影响决策。
在很多情况下,发动 L0 攻击所需的资金或技术知识很少,这使得对社交层的攻击尤其危险。真正需要的只是时间和恶意的意图,而不是稀缺的资源。思考第 0 层攻击如何成为一次加密经济攻击的倍增器也很有趣。例如,如果审查或最终性逆转是由恶意的多数质押者实现的,那么破坏社交层可能会使带外(out-of-band)社区协调响应更加困难。
防御第 0 层攻击可能并不简单,但可以建立一些基本原则。一是保持以太坊公共信息的整体高信噪比,以太坊由社区的诚实成员通过博客、discord 服务器、带注释的规范、书籍、播客以及 YouTube 创建和传播。Ethereum.org就是一个很好的例子,特别是他们正在迅速将其广泛的文档和解释文章翻译成多种语言。用高质量的信息和 meme
充斥一个空间,是防止错误信息的有效防御措施(信息缺口是脆弱的)。以太坊社区擅长于此,但长期的第 0 层安全需要持续致力于创建和传播高质量信息。
另一个针对社交层攻击的重要防御措施,是明确的使命声明和治理协议。以太坊将自己定位为智能合约 L1 中的去中心化和安全冠军,同时也高度重视可扩展性和可持续性。无论以太坊社区出现什么分歧,这些核心原则都会受到最低限度的影响。根据这些核心原则评估叙述,并通过 EIP(以太坊改进提案)过程中的连续几轮审查,可能有助于社区区分出好人和坏人,并限制恶意行为者影响以太坊未来方向的范围。
最后,以太坊社区保持开放并欢迎所有参与者,这一点至关重要。一个有看门人、精英主义和排他性的社区,尤其容易受到社交攻击,因为这很容易构建「我们和他们」的叙事。另一方面,一个开放和包容的社区是通过开放的讨论更有效地消除错误信息的社区。部落主义和有毒的最大主义(maximalism)伤害了社区,这会侵蚀第 0
层的安全。以太坊通常有一个非常开放的社区,它欢迎新的参与者,但随着社区规模的扩大,这可能会变得越来越难以维持。对网络安全有既得利益的以太坊社区成员,应将其在线行为和在现实世界中的行为视为对以太坊第 0 层安全的直接贡献,因为正如我们将在本文后面讨论的,强大的社交层是抵御协议攻击的最后一道防线。
攻击者的奖励
第 0 层攻击可能旨在破坏公众对以太坊的信任、使 ETH 贬值、降低以太坊的采用率,并使以太坊容易被其他竞争链超越,或者是削弱以太坊社区,使带外协调 (out-of-band coordination) 更加困难。然而,攻击以太坊网络本身所能获得的好处并不明显。
一个常见的误解是,成功的攻击允许攻击者生成新的 ETH,或从任意账户中提取 ETH。这两种说法都是不可信的,因为添加到区块链的所有交易都由网络上的所有执行客户端执行。它们必须满足有效性的基本条件(例如,交易由发送方的私钥签名,发送方有足够的余额等),否则它们会简单地还原。攻击者实际上可能会针对几种结果发起攻击:重组(reorgs)、双重最终性(double
finality)或最终性延迟(finality delay)。
重组是对区块链头部区块的重新排列。在攻击中,这旨在确保包含或排除某些区块,即使它们不在诚实的网络中。这可能允许攻击者进行「双花」,例如,将他们的 ETH 发送到交易所并将其兑现成法定货币,然后重组以太坊区块链以删除这笔交易,这样他们最终能够拿回 ETH
并获得法币。或者,重组可能允许老练的攻击者通过抢先交易(front-running)或尾随式交易(back-running)从其他人的交易中提取价值(MEV),或者重组可能会持续阻止某人或某些组织的交易被包含在规范链中,从而有效地从以太坊网络中对其进行审查。
最极端的重组形式是最终性反转(finality reversion),它可删除或替换先前已经确定的区块。这种情况只有在至少 1/3 质押的 ETH 被销毁时才有可能发生,这种保证被称为「经济最终性」,稍后我们会详细介绍。
双重最终性(Double finality)攻击的可能性很低,但这种情况会很严重,发生时两个分叉能够同时确定区块,从而造成永久性的区块链分裂。这在理论上是可能的,只要攻击者能够掌握 34% 及以上总质押的 ETH,并愿意冒险失去它们。然后社区将被迫进行链外协调,并就遵循哪条链达成共识。稍后我们将详细探讨这些类型的社会协调防御。
最终性延迟(finality delay)攻击会阻止网络达到 Casper-FFG 确定链的必要条件。这将对以太坊的应用层造成极大的破坏,因为在以太坊之上运行的许多应用都依赖于快速最终性来运行。如果对区块链的最终确定性没有高度信心,就很难相信建立在它之上的金融应用。最终性延迟(finality
delay)攻击的目的,可能只是为了破坏以太坊,而不是直接获利,除非攻击者部署了一些战略空头头寸。
懒惰和发送相互矛盾的消息(Laziness and Equivocation)
任何人都可以运行以太坊的客户端软件,即使没有运行验证器。人们这样做是因为它提供了区块链的本地副本,可用于非常快速地验证数据,并使交易能够私下提交给以太坊网络,而无需通过中心化的第三方(例如 Infura 或
Quicknode)。然而,不同时运行验证器的节点运营商,就无法参与区块生产或验证。这意味着他们根本不会影响到网络安全。非验证节点运营商攻击信标链的可能性可以忽略不计,除非他们也发起不相关的第 0 层攻击。
要向共识客户端添加一个验证器,用户需要在存款合约中质押 32 ETH。通过一个活跃的验证器,用户开始通过提议和证明新区块来积极参与以太坊的网络安全。在承担这些额外责任的同时,用户以 ETH 的形式获得回报,但这也给他们带来了报复行为的新机会。验证者现在有了发言权,他们可以用于影响区块链的未来内容,他们可以诚实地工作以增加他们的 ETH
储备,或者他们可以冒着风险,尝试操纵这个过程以实现自己的利益。发起攻击的一种方法是累积大比例的质押权益,然后用它来击败诚实的验证者。攻击者控制的质押权益比例越大,他们的投票权也就越大,尤其是在我们稍后将探讨的某些经济里程碑上。然而,大多数攻击者将无法积累足够的 ETH 来实现这种攻击方式,因此他们不得不使用微妙的技术来操纵诚实的大多数人以某种方式行事。
从根本上讲,所有针对信标链的小规模质押攻击(small-stake attacks)都是两种类型的验证器错误行为的细微变化:活动不足(未能证明/提议或延迟执行)或过度活动(在一个 slot
时间段中提议/证明次数过多)。在最普通的形式中,这些行为很容易由分叉选择算法和激励层处理,但有一些聪明的方法可以让这些算法对攻击者有利。目前已经发现了几种这样的技术,主要是仔细协调其消息的时间和传播,以控制整个验证器集的不同子集如何查看区块链的状态,从而控制它们的行为方式。下一节将描述低质押(low-stake)攻击者攻击网络的一些方式,以及如何抵御这些攻击。
小型质押者的攻击
a. 短程重组(Short range re-orgs)
有几篇论文解释了针对信标链的攻击,这些攻击仅使用了一小部分质押的 ETH 来实现重组或最终性延迟攻击。这些攻击通常依赖于攻击者向其他验证器隐瞒一些信息,然后以某种微妙的方式或在某个适当的时候发布它。这些攻击通常旨在从规范链中替换一些诚实的区块。当攻击开始时,这些诚实的区块尚未被创建,这种攻击被称为事前重组(ex ante
reorg),而不是事后重组(在这种重组中,攻击者回顾性地从规范链中删除已经验证的区块)。在 PoS 以太坊中,如果不控制 2/3 质押的 ETH(按当前价格计算约为 180 亿美元),事后重组实际上是不可能的。如果攻击者控制的质押权益百分比少于 66%,则攻击者完成事后重组的机会非常低(即使攻击者控制了 65% 的质押权益,他们的成功机会也小于 0.05%)。
另一方面,可以很好地防止事后重组的相同机制,可以被老练的攻击者在非常特定和不太可能的网络条件下用来创建事前重组。例如,这篇论文展示了攻击验证者如何为特定 slot n + 1 创建和证明区块 (B),但避免将其传播到网络上的其他节点。相反,他们会扣留该已证明的区块,直到下一个 slot n + 2。诚实的验证者为 slot n + 2
提出一个区块(C)。几乎同时,攻击者可以释放他们扣留的区块(B)及其保留的证明,并证明区块(B)是区块链的头部,他们对 slot n + 2 的投票,有效地否认了诚实区块(C)的存在。当诚实区块(D)被释放时,分叉选择算法看到区块(D)建立在区块(B)之上,要比建立在区块(C)之上的区块(D)更重。因此,攻击者成功地使用 1 区块事前重组将 slot n + 2
中的诚实区块(C)从规范链中移除。掌握 34% 质押权益的攻击者有很好的机会在这次攻击中获胜,因为他们的投票给了攻击者首选的分叉 68% 的权重,而诚实分叉的权重为 66%,如此处所述。这意味着他们不需要依靠操纵诚实的验证器来与他们一起投票。不过,理论上,这种攻击可以用更少的质押比例来尝试。Neuder 等人 描述了在 30%
质押比例下的事前重组攻击方式,但后来证明,在控制 2% 比例的质押权益下,这种事前重组攻击也是可行的。
一个成功的重组攻击者无法改变历史,但他们可以不诚实地改变未来。他们不需要控制大多数质押的 ETH 就可以做到这一点,尽管他们成功的机会会随着控制质押比例的增加而增加。这种重组攻击可允许他们实现双花或通过 front-running 大额交易来提取 MEV。这种攻击还可以扩展到多个区块,但成功的可能性会随着重组长度的增加而降低。
b. 弹跳攻击和平衡攻击(Bouncing and Balancing)
更复杂的攻击可以将诚实的验证器集,拆分为对区块链头部有着不同看法的离散小组,这被称为平衡攻击(balancing attack)。在这种情况下,攻击者等待机会提出一个区块,当它到达时,他们会在同一个 slot
中提出两个区块。他们将一个区块发送给诚实验证器集的一半,将另一个区块发送给另一半。分叉选择算法将检测到这种模棱两可的情况,并且区块提议者会被罚没并从网络中弹出,但这两个区块仍然存在,并且将有大约一半的验证器集证明每个分叉。在花费单个验证器罚没成本的情况下,攻击者成功地将区块链一分为二。与此同时,其余的恶意验证器扣留了他们的证明。然后,通过在执行分叉选择算法时有选择地将有利于一个或另一个分叉的证明发布给足够的验证器,他们能够让网络看到任何一个具有最多累积证明的分叉。这可以无限期地继续下去,攻击验证者在两个分叉上保持验证器的平均分配。由于两个分叉都无法吸引
2/3 的绝对多数,所以信标链无法最终确定。攻击验证者控制的质押权益比例越大,在任何给定 epoch 时间段进行攻击的可能性就越大,因为他们越有可能选择验证器在每个 slot 中提议一个区块。即使只控制 1% 的质押权益,发动平衡攻击的机会平均每 100 个 epoch 时期就会出现一次,这并不需要等待太久。
c. 弹跳攻击和平衡攻击的防御措施
弹跳攻击和平衡攻击都依赖于攻击验证器将其证明延迟到某个适当的时刻,以便对网络产生巨大的影响。因此,只有在不太可能的网络同步条件下,并且攻击者通过紧密协调的共谋验证器对消息时间进行非常精细的控制情况下,这种攻击才是可行的。尽管如此,仍然有必要关闭这个攻击向量。为了防止迟到的消息影响共识,与及时收到的消息相比,迟收到的消息的权重可以减少。这被称为提议者权重提升(proposer-weight
boosting)方案。
对于弹跳攻击,修复方法是更新分叉选择算法,以便最新的合理检查点只能在每个 epoch 的前 1/3 slot 期间切换到替代链的检查点。这种情况可以防止攻击者保存投票,以便以后部署。针对这些延迟投票攻击的另一种防御措施是,与每个 slot 迟到的投票相比,为及时到达的投票分配更大的权重。
结合起来,这些措施创造了一个场景,在这个场景中,一个诚实的区块提议者在 slot 开始后非常迅速地发出它们的区块,然后大约 1/3 slot(4
秒)的时间段,这个新区块可能会导致分叉选择算法切换到另一条链。在同一截止时间之后,与较早到达的证明相比,来自较慢验证器的证明的权重会较低。这非常有利于快速提议者和验证器确定区块链头部,并大大降低弹跳攻击和平衡攻击的可能性。从本质上讲,这些防御措施可以防止基于大型网络异步性的攻击,即使在上述情况下,也不需要对消息发布进行精细控制。因此,在很大程度上,这些类型的攻击风险,已通过对分叉选择算法的修改得到了缓解,这些修改有利于快速活动并惩罚延迟。
值得一提的是,提议者权重提升(proposer-weight boosting)方案只能抵御「廉价重组」攻击,即攻击者以少量质押权益进行的重组攻击。事实上,在另一种事前重组攻击中,提议者权重提升方案本身可能被更大的质押者玩弄。这篇文章的作者描述了控制 7%
质押权益的攻击者如何战略性地部署他们的投票,以欺骗诚实的验证器在他们的分叉上构建,重组掉一个诚实的区块。投票给对手分叉的诚实验证器会及时投票,以便攻击者从提议者权重提升方案中受益。同样,这种攻击是在假设理想的延迟条件下设计的,而在实际情况下很难满足这种条件。总的来说,攻击者控制的质押权益比例越大,其成功攻击的几率就越大。而更大的质押权益,也意味着更多的风险资本以及更强的经济抑制力。
d. 高级平衡攻击
上面描述的弹跳攻击和平衡攻击依赖于恶意验证器对网络上其他验证器何时收到他们的消息进行非常精细的控制,而这类攻击已通过提议者权重提升(proposer-weight boosting)方案有效地缓解了。但是,研究者还描述了一种额外的攻击,它不依赖于对网络延迟的细粒度控制。在这种情况下,攻击者需要在两个后续 slot 中使用一个提议的验证器(在任何两个 slot
中发生这种情况的概率,都会随着攻击者控制的验证器的的增多而增加)。其中一个对抗性区块提议者在 slot n 中提议一个区块,然后第二个对抗性区块提议者在 slot n+1 中提议一个冲突区块,从而创建一个分叉。由于没有一个区块提议者模棱两可(equivocated),因此不会发生罚没的情况。在这个例子中,我们假设分叉 A
会更有利。攻击者可以知道这一点,攻击者还可以估计网络上一半验证器提交证明所需的时间……来自 slot n 的保留投票可以在大约一半验证器投票的时间点被释放。这些是来自 slot n 的支持分叉 B 的证明。因此,一半的验证器组投票支持分叉 A,因为它们不知道分叉 B 上的额外证明,而另一半投票支持权重更重的分叉 B。在 n+1 中扣留的敌对投票可用于弥补分叉 B
上因发布扣留证明的时间不准确而造成的任何不足。
这种平衡攻击是针对分叉选择算法的理想版本描述的,它比以太坊共识客户端中实际实现的分叉选择算法具有更可预测的证明时间,而在真正的信标链上执行这种攻击,则要困难得多。将攻击者的节点分布在网络拓扑中可以帮助攻击者在一定程度上克服这一问题,因为他们的消息在整个网络中传播的速度要快于来自一个拓扑位置的消息。
还有人提出了一种专门针对 LMD 规则的平衡攻击,尽管有了提议者权重提升(proposer-weight boosting)方案,这种攻击仍被认为是可行的。攻击者通过模糊他们的区块提议,并将每个区块传播到大约一半的网络来建立两条竞争链,从而在分叉之间建立近似平衡。然后,相互勾结的验证器会模棱两可地投票,以使一半的网络首先收到它们对分叉 A
的投票,而另一半网络首先收到它们对分叉 B 的投票。由于 LMD 规则丢弃了第二个证明并且只为每个验证者保留第一个证明,因此一半的网络只会看到 A 的投票而 B 没有投票,另一半网络会看到 B 的投票而 A 没有投票。文章的作者描述了 LMD 规则赋予了攻击对手「非凡的力量」来发起平衡攻击。
这种 LMD 攻击向量,已通过更新分叉选择算法关闭了,以便它完全从分叉选择考虑中丢弃模棱两可的验证器。模棱两可的验证器也可以通过分叉选择算法降低其未来影响。这可以防止上述平衡攻击,同时还可以保持对雪崩攻击(avalanche attacks)的弹性。
e. 雪崩攻击(avalanche attacks)
2022 年 3 月的一篇论文描述了另一种称为雪崩攻击(avalanche attacks)的攻击类型。这篇论文的作者认为,提议者权重提升(proposer-weight boosting)方案无法防止雪崩攻击的某些变体。然而,论文作者也只展示了对以太坊分叉选择算法的高度理想化版本的攻击(他们使用了没有 LMD 的 GHOST)。
要发动一次雪崩攻击,攻击者需要控制多个连续的区块提议者。在每个区块提议 slot 中,攻击者扣留他们的区块,收集它们直到诚实链达到与扣留区块相等的 subtree 子树权重。然后,攻击者释放被扣留的区块,使其最大程度地造成混乱。这意味着,例如,对于 6 个扣留区块,第一个诚实区块 n 与敌对区块 n 竞争创建一个分叉,然后所有 5 个剩余的敌对区块都在 n+1
处与诚实区块竞争。这意味着建立敌对区块 n 和 n+1
的分叉现在吸引了诚实的证明,因为此时诚实链的权重等于敌对链的权重。现在可以对剩余的扣留区块重复此操作,从而允许攻击者阻止诚实的验证器跟随链的诚实头部,直到攻击者模棱两可的区块用完为止。如果攻击者在攻击过程中有更多机会提出区块,他们可以使用这些区块来扩展攻击,这样,越多的验证器参与共谋攻击,攻击持续的时间就越长,并且可以将更多诚实的区块从规范链中移出。
而 LMD-GHOST 分叉选择算法的 LMD 部分减轻了雪崩攻击,LMD 的意思是「最后一条消息驱动」,它指的是每个验证器保存的一个表格,其中包含从其他验证器收到的最新消息。只有当新消息来自比特定验证器表中已存在的 slot 更晚的 slot 时,该字段才会更新。在实践中,这意味着在每个 slot
中,接收到的第一条消息就是它接受的消息,任何附加消息都可以忽略。换句话说,共识客户端使用来自每个验证器最先到达的消息,并且相互矛盾的消息会被简单地丢弃,以防止雪崩攻击。
f. 最终性延迟
首次描述低成本单区块重组攻击的同一篇论文,还描述了一种最终性延迟(也称为「活性失效」)攻击,该攻击依赖于攻击者是 epoch 边界区块的区块提议者。这是至关重要的,因为这些 epoch 边界区块成为了 Casper FFG 用于最终确定链的各个部分的检查点。攻击者简单地扣留他们的区块,直到有足够多的诚实验证器使用其 FFG 投票支持前一个 epoch
边界区块作为当前最终性目标。然后,他们释放扣留的区块,并证明自己的区块,而其余的诚实验证器也会这样做,这样会创建具有不同目标检查点的分叉。如果他们的时间恰到好处,他们将阻止最终性,因为不会有 2/3 的绝对多数证明任何一个分叉。攻击者控制的质押权益比例越小,则时间需要越精确,因为攻击者直接控制的证明越少,攻击者控制提出给定 epoch 边界区块的验证器的几率就越低。
g. 关于长程攻击(long range attacks)的说明
还有一类特定于权益证明(PoS)区块链的攻击,其涉及参与创始区块的验证器在诚实的区块链旁维护一个单独的区块链分叉,最终说服诚实的验证器在很久以后的某个适当时间切换到它。这种类型的攻击在信标链上是不可能的,因为「finality
gadget」(直译为确定性小工具)可确保所有验证器定期就诚实链的状态(「检查点」)达成一致。这种简单的机制可以消除对长程攻击者的担忧,因为以太坊客户端根本不会重组最终确定的区块。加入网络的新节点通过找到一个受信任的最近状态哈希(称为弱主观性检查点)并将其用作伪创始区块来构建。这将为进入网络的新节点创建一个「信任网关」,然后它才能开始为自己验证信息。然而,从对等方或区块浏览器或其他地方收集检查点所需的信任,并没有增加隐含在客户端开发团队中的信任,因此主观性是「弱的」。因为根据定义,检查点由网络上的所有节点共享,所以不诚实的检查点是共识失败的症状,那此时,无论如何,带外社会协调必须接管以拯救诚实的验证者。
这一切都表明,要以少量的质押权益成功攻击信标链是非常困难的。这里描述的可行攻击需要一个理想的分叉选择算法,以及可能性极低的网络条件,或者攻击向量已通过客户端软件相对较小的补丁关闭。当然,我们并不能排除零日漏洞在野外存在的可能性,但这确实证明了少数质押权益攻击者要成功实现攻击所需的极高的技术能力,对共识机制的了解以及运气。从攻击者的角度来看,他们最好的选择可能是尽可能多地积累质押的
ETH。
h. 拒绝服务攻击(Denial of Service)
验证者控制的质押权益比例大于或等于 33%
将质押 ETH 的控制权分散给更多人,要比集中在少数人的手中更安全。这是因为一个人控制的质押权益越多,其对以太坊共识的影响就越大。当攻击者掌握了足够的质押权益时,本文中提到的所有攻击都更有可能成功,并且可能选择更多的验证器在每个 slot 中提议区块。因此,恶意验证者的目标可能是控制尽可能多的质押 ETH。
33% 的质押 ETH 是攻击者的一个基准,如果其控制的 ETH 超过了这个数量,他们就有能力阻止信标链最终确定,而无需精细控制其他验证器的操作。它们可以简单地一起消失。这是因为要最终确定信标链,必须有 2/3 的质押 ETH 来证明检查点对(pairs of checkpoints)。如果 1/3 或更多的质押 ETH 被恶意证明或未能证明,那么 2/3
的绝对多数就不可能存在。对此的防御措施是信标链的消极惩罚(inactivity leak)机制,这是一种紧急安全措施,它会在信标链 4 个 epoch 时期未能最终确定后触发。消极惩罚(inactivity leak)标识了那些未能证明或证明与大多数人相反的验证器。这些非证明验证器拥有的质押 ETH 会逐渐流失,直到最终它们占总数的比例不到 1/3,这样区块链才能再次
finalize。
消极惩罚(inactivity leak)机制的目的是让信标链再次实现最终确定,而攻击者也会失去一部分质押的 ETH。假设没有可罚没的攻击,并且攻击验证器只是未能证明,它们的不活动分数被更新,这向网络的其余部分表明该验证器将在每个 epoch 时期受到惩罚,直到它们的不活动分数返回为零。当消极惩罚(inactivity leak)机制处于活动状态时,每个 epoch
的不活动验证器分数会增加 4,而活动验证器分数会减少 1。一旦消极惩罚(inactivity leak)机制停用(并且信标链再次最终确定),所有活动验证器的不活动分数都会降低。对于不活跃时间较长的验证器来说,这需要更长的时间,因为它们有更多的不活跃分数要消耗。而持续的不活动状态,会更慢消耗不活跃分数。对于一个离线 100 个 epoch 的验证器,它的不活动分数将达到
400 左右,而惩罚大小的计算公式为:
不活动分数 * 验证器余额/(不活动分数偏差 x 不活动惩罚商)
inactivity_score * validator_balance/(inactivity_score_bias x inactivity_penalty_quotient)
当然,更持久的消极惩罚要更加昂贵,事实上,惩罚的幅度会呈二次方的速度增加,直到信标链再次开始最终确定。攻击者进行最终性延迟攻击的确切成本,取决于他们的初始余额、他们保持离线的时间以及重新获得最终性所需的时间。然而,最重要的是,即使验证器没有被罚没,33% 的验证器持续不活动也是极其昂贵的。
假设以太坊网络是异步的(即消息发送和接收之间存在延迟),控制 34% 总质押权益的攻击者可能会引发双重确定性(double finality)攻击。这是因为攻击者在被选为区块生产者时可以模棱两可,然后与其掌握的所有验证器进行双重投票。这创造了一种区块链分叉的情况,其中每个分叉都有 34% 质押的 ETH 投票支持。每个分叉只需要 50%
的剩余验证器投票支持两个分叉,从而得到绝对多数的支持,在这种情况下,两条链都可以最终确定(因为 34% 的攻击者验证器 + 剩余 66% 的一半 = 每个分叉 67%)。每个竞争区块都必须由大约 50%
的诚实验证器接收,因此只有当攻击者能够在一定程度上控制消息在网络上传播的时间时,这种攻击才可行,这样他们才能将一半诚实验证器推到每条链上。这也是为什么这种攻击需要网络异步的原因——如果所有节点都立即收到消息,它们将立即知道这两个区块,并通过拒绝较早接收的区块来处理模棱两可的问题。攻击者必须销毁其全部质押的权益(今天 1400 万质押 ETH 中的
34%)以实现这种双重确定性(double finality)攻击,因为他们 34% 的验证器将同时进行双重投票,而这是一种具有最大相关性惩罚的可罚没攻击。防御这种攻击的代价,只是销毁 34% 总质押 ETH 的巨大成本。
而从这种攻击中恢复过来,需要以太坊社区进行带外(out-of-band)协调并同意遵循其中一个分叉,而忽略另一个分叉。与这种社会支持相关的复杂性,我们将在后面讨论。
攻击者控制的质押权益比例大约为 50%
理论上,在一个恶意验证者控制的质押 ETH 比例达到 50% 的情况下,他可以将以太坊区块链分裂成两个大小相等的分叉。与前面描述的平衡攻击类似,攻击者可通过为同一个 slot 提出两个区块来仅使用他们的一个验证器。然后,攻击者不需要通过仔细传输消息来操纵一半的网络,而只需使用其全部 50% 的质押权益与诚实的验证器集进行相反的投票,从而维持两个分叉并防止最终确定性。在四个
epoch 时期之后,两个分叉上的消极惩罚(inactivity leak)机制将激活,因为每个分叉都会看到其一半的验证器无法证明。每个分叉都会泄露验证器集的另一半质押权益,最终导致两条链以代表 2/3
绝对多数的不同验证器完成。在这一点上,唯一的选择就是依靠社区恢复,稍后我们会提到。然而,考虑到诚实验证器数量、网络延迟等变化,一组敌对的验证者似乎不太可能始终精确地控制总质押权益的 50% 比例,但也许有一种方法,攻击者可以利用略高于 50% 的质押权益,动态调整其在每个 slot 中的投票比例,以保持两个分叉之间的完美平衡。虽然成功攻击的风险,无疑会随着攻击者掌握的质押
ETH 比例的大小增加而增加,但与 50% 的质押权益相关的攻击向量,似乎不太可能被成功利用,发动此类攻击的巨大成本以及较低的成功率,对理性的攻击者而言似乎是一个很强的抑制因素。
而当攻击者控制的质押权益占到 51% 以上,则其可以控制分叉选择算法。在这种情况下,攻击者将能够以多数投票作证,让他们有足够的控制权来进行短期重组,而无需欺骗诚实的客户端。控制 51%
的质押权益不允许攻击者改变历史,但他们有能力通过将多数投票应用于对其有利的分叉,或将区块重组来影响未来。诚实的验证器会效仿,因为它们的分叉选择算法也会将攻击者喜欢的链视为最重链,因此该攻击链可以最终确定。这使攻击者能够审查某些交易,进行短程重组,并通过重新排序对其有利的区块来提取最大 MEV。与工作量证明(PoW)链一样,51%
攻击也是非常有问题的。针对该问题的防御手段就是多数质押权益的巨大成本(目前略低于 190 亿美元),攻击者会面临巨大的风险,因为社交层可能会介入,并采用诚实的少数派分叉,从而使攻击者的质押权益大幅贬值。
攻击者控制的质押权益比例大于或等于 66%
控制 66% 或更多比例质押 ETH 的攻击者可以确定其首选链,而无需强制任何诚实的验证器。攻击者可以简单地投票选择他们喜欢的分叉,然后最终确定它,仅仅是因为他们可以不诚实的绝对多数进行投票。作为绝对多数的质押者,攻击者将始终控制最终区块的内容,其拥有花费、回滚和再次花费的权力,他还能审查某些交易并随意重组区块链。通过购买额外的 ETH 以控制 66% 质押比例,而不是
51%,攻击者实际上购买了事后重组和最终性反转的能力(即改变过去并控制未来)。当前控制 66% ETH 质押权益的成本约为 250 亿美元,这里唯一的防御措施是退回到社交层来协调采用替代分叉。在下一节中,我们会更详细地探讨这一点。
第 0 层:最后一道防线
当区块链的编码防御被破坏,并且攻击者能够最终确定不诚实的区块链时会发生什么?
这种情况可能会以多种方式出现,最明显的是,当攻击者控制多数质押权益,并且可以简单地通过他们自己的投票或 51% 以上诚实验证器的额外证明来完成。凭借控制 34% 质押比例的 ETH,以及对网络上消息传递的一些控制权,攻击者可以最终确定两个分叉。在某些情况下,重组链可能由于消极惩罚(inactivity
leak)机制而最终确定。如果攻击者成功将验证器集划分为两个分叉,则消极惩罚(inactivity
leak)机制将在两个分叉上激活,那么问题就变成了,诚实或不诚实的验证者会首先重新获得最终确定性吗?如果诚实的验证者首先确定,那么诚实链就会变成规范链,网络上所有客户端的分叉选择算法都会接受该链最终确定的部分,然后以太坊又回到了诚实玩家的控制之下。但如果不诚实的验证者设法确定了区块链,那么以太坊社区将处于非常困难的境地。规范链在其历史中会包含不诚实的部分,而诚实的验证者最终会受到惩罚。
不太可能发生的情况是永久性的网络分裂,其中一个分叉上的验证器不知何故不知道对方分叉上的对应方。这会创建出两个独立确定的分叉链,每个分叉都会泄露另一组验证器的质押权益。然后这两条链永远不会重新组合在一起,因为它们将有不同的最终检查点。来自主导客户端的漏洞(而不是攻击),也可能导致损坏但最终确定的链。在以太坊的执行层方面,go-ethereum (Geth)
客户端占到了主导地位,超过 85% 的节点运行了该客户端。而在共识层方面,Prysm 客户端目前占到了主导地位,在持续的社区活动之后,其占比才下降到 50% 左右。而主导执行客户端或共识客户端中的漏洞,可能会停止最终确定性或导致最终确定的数据不正确。在 Kiln 测试网上,Prysm
中的一个漏洞影响了区块生产,这无关紧要,因为节点在四个不同的客户端中的份额大致相等,但如果是在主网,那么有超过 66% 的客户端会遇到相同的错误。因此,会有几条通往不诚实的最终确定链的路线,尽管它们的概率非常低。它们都需要在质押 ETH
上投入巨资,或者对验证器集进行非常复杂的操作,截至目前,只有在理想条件下才证明是可行的,并且这些攻击都通过软件更新得到了缓解。然而,我们不能排除万一的情况,那么,最终的解决方案就是依靠社交层(第 0 层)。
以太坊 PoS 共识机制的优势之一是,社区在面对攻击者时可以采用一系列防御策略。最小的响应可能是强制将攻击者的验证器从网络中退出,而不会受到任何额外的惩罚。而攻击者要重新进入网络,必须加入一个激活队列,以确保验证器集逐渐增长。例如,添加足够的验证器以使质押的 ETH 数量翻倍大约需要 200 天,在攻击者可尝试另一次 51% 攻击之前,有效地为诚实验证器带来了 200
天的应对时间。当然,社区也可以决定更严厉地惩罚攻击者,比如取消过去的奖励,或燃烧掉攻击者的部分(最高 100% 的)质押资本。
无论对攻击者施加何种惩罚,社区还必须共同决定不诚实的区块链(尽管是编码到以太坊客户端中的分叉选择算法所青睐的区块链)是否实际上无效,并且社区应该建立在诚实的替代链上。诚实的验证器可以集体同意构建在社区认可的以太坊分叉之上,例如,在攻击开始之前可能已经分叉了规范链,或者强行移除了攻击者的验证器。诚实的验证器将被激励在该分叉链上构建,而建立在以太坊上的交易所和应用可能更喜欢在诚实链上,并会跟随诚实的验证器进入诚实的区块链。然而,这将是一个极其混乱的治理挑战。一些用户和验证者无疑会因为切换回诚实链而输掉资金,攻击后验证的区块交易可能会被回滚,从而扰乱应用层,这完全冲击了倾向于相信「代码就是法律」的用户。此外,一些用户,甚至可能是机构用户,他们会通过精明或机缘巧合的方式从不诚实的区块链中获益,并可能反对分叉以保护他们的收益。有人呼吁社区对超过
51% 的质押攻击进行应对演练,以便能够快速执行合理的协调缓解措施。Vitalik 在 ethresear.ch以及 Twitter 上都进行了一些有益的讨论。
治理已经是一个复杂的话题,而对于以太坊社区来说,对不诚实的最终链进行第 0 层紧急响应无疑会是一个挑战,但在以太坊的历史上,这已经发生了两次。最终,即使我们拥有如此惊人的技术堆栈,如果最坏的情况发生,社区的参与者也必须协调出一条出路。
写在最后
以上我们探讨了以太坊合并到权益证明(PoS)共识机制后,攻击者可能会采用的一些攻击信标链的方式。总体而言,攻击者控制的质押 ETH 比例越多,其攻击的成功机会就越大,因为他们的质押权益可以转化为投票权,以此用来影响未来区块的内容。而随着攻击者控制的质押 ETH 比例增大,其能够实现的破坏力就越大:
1、33%:延迟最终性
2、34%:导致双重最终性
3、51%:审查,控制区块链的未来
4、66%:审查,控制区块链的过去与未来
还有一些更复杂的攻击方式,它们只需要控制少量的质押 ETH,但这些攻击要求攻击者对消息时间的精细控制,以使诚实的验证器集对他们有利。
总体来看,尽管存在这些潜在的攻击向量,但信标链的风险很低,甚至要低于工作量证明的等效链。这是因为攻击者为了用投票权压倒诚实的验证器,需要将质押 ETH
的巨大成本置于风险之中。内置的「胡萝卜加大棒」激励层可以防止大多数的恶意行为,尤其是对于低质押的攻击者。更微妙的弹跳攻击和平衡攻击也不太可能成功,因为真实的网络条件使得很难实现对特定验证器子集的消息传递进行精细控制,并且客户端团队已经用简单的补丁快速关闭了已知的弹跳攻击、平衡攻击以及雪崩攻击向量。
而 34%、51% 或 66% 攻击可能需要社区协调才能解决。虽然这对社区来说可能是痛苦的,但社区在带外响应的能力对攻击者来说是一个强大的抑制因素。以太坊社交层是最终的后盾,一次技术上成功的攻击仍可能被同意采用诚实分叉的社区所扼杀。最终,攻击者和以太坊社区之间会有一场竞赛,如果进行得足够快,用于 66% 攻击花费的 250 亿美元可能会被一次成功的社交协调攻击所抹杀。
对于攻击者来说,有利可图的可能性会很低,这足以起到有效的威慑作用。这就是为什么维持一个价值观一致的凝聚力社会层,对于加密投资而言是如此重要的原因。返回搜狐,查看更多
责任编辑:

企业内部控制评价范文1
S公司作为我国非上市的大型公司,逐步意识到开展内部控制评价之于公司发展的重要性,其内部控制评价系统在不断完善的同时,也存在着许多问题。
一、S公司内部控制评价现状
S公司是国家大型酿酒企业,1998年成立,注册资本1574万元人民币。S公司作为酿酒业的先进企业,集团高端产能、市场占有率、综合效益、品牌影响力等主要指标连续多年名列全国前列。公司现已建立了覆盖全国的营销网络,与客户建立了长期、广泛的经营合作关系及战略伙伴关系,集团总占地1000余亩,职工2000余人。
S公司管理层在学习《企业内部控制基本规范》等相关文件后,逐步意识到开展内部控制评价对于公司发展的重要性,而建立内部控制评价系统是开展内部控制评价的重要保证。但公司要想建立一套完整的内部控制评价系统面临许多困难。一方面,公司大部分员工学历较低,缺乏指导内部控制评价系统建设的相关人才;另一方面,内部控制评价系统的建设和运行需要投入较大的人力和财力,该项支出能否为企业带来的实际效益是管理层所担忧的。
(一)成就分析
1、内部控制评价制度逐渐规范化
2013年S公司编制了《内部控制评价细则》,该细则明确了内部控制评价的内容、程序和方法等,并将内部控制评价范围限定在了业务流程层面,涉及的内部控制更为全面,具体分为筹资控制、货币资金控制、实物资产控制、对外投资控制、工程项目控制、采购与付款控制、成本费用控制、资金预算和项目建设、销售与收款控制、担保控制、存货与仓储控制、会计信息系统设计,对每项控制提出了评价的具体要求和评价指标。由此反映出S公司内部控制评价制度逐渐规范化。
2、内部控制评价程序日趋完善
S公司根据《企业内部控制评价指引》,逐步建立起一套完整的内部控制评价程序,由内部审计部门组成评价小组开展内部控制评价。评价小组从业务流程层面入手关注内部控制的健全性和有效性。S公司是按以下步骤开展内部控制评价的。
(1)制定评价工作方案
评价小组根据S公司《内控评价制度》规定的评价内容确定内部控制评价范围,明确评价人员及被评价业务单元,设计内部控制评价表。
(2)实施现场测试
通过询问相关负责人和查阅文件等方式,了解被评价业务单元的内部控制情况,对内部控制进行测试和评价。
(3)认定控制缺陷
评价人员依据测试结果对被评价业务单元内部控制的健全性和有效性分别评分,其中健全性得分为:已建立制度占总制度/应建立总制度数*100,有效性评价为评价人员的定量性评价。根据合计分数认定控制缺陷。
(4)汇总评价结果并编报评价报告
评价小组将认定的缺陷归类整理,认真分析,出具内部控制评估报告。
(5)落实整改措施
内部审计部门将发现的问题反馈给各业务单元并提出改善建议,规定负责人和整改时间,要求各业务单元进行整改。
(二)存在问题及成因
1、内控评价范围有局限,评价指标不够完善
1992年的美国COSO报告把内部控制分为“经营效率与效果、财务报告和遵纪守法”三方面,我国的《企业内部控制评价指引》也树立了全口径的内部评价,要求企业围绕内部环境、风险评估、控制活动、信息与沟通和内部监督等要素,确定内部控制评价的具体内容,对内部控制设计与运行情况进行全面评价。但S公司仍将内部控制评价集中于财务报表层面中的业务活动层面控制,一方面未涉及“经营效率与效果”以及“遵纪守法”两大目标层指标;另一方面忽视了“企业层面控制”这一准则层指标。本文分别对目标层和准则层指标的缺失进行了如下分析:
(1)评价局限于财务报告内部控制口径
内部控制评价范围一直备受争议,美国模式下,内部控制评价范围主要局限于财务报告的领域,管理层需要对财务报告内部控制的情况进行评价。而在英国模式下,内部控制评价是对企业全面的内部控制进行评价,不仅仅局限于财务报告内部控制。中国的《企业内部控制评价指引》采纳了全口径评价意见,即对内部控制进行全面性评价。
S公司采取财务报告内部控制口径评价更多地是基于对评价成本的考虑,内部控制以及内部控制评价都必须服从效益性、经济性的原则,内部控制及内部控制评价都是需要投入不少的人力物力以及财力的。S公司为非上市的大型公司,国家对其的内部控制评价无强制性要求,只是鼓励非上市的大中型企业提前执行。S公司的内部审计人员仅占公司员工的不到1%,对内部控制评价的了解不够深入,职业能力尚待提高,若采取全口径评价,公司需要花费相当财力去雇佣有能力的专业人员,扩大内部审计部门,这对于S公司来说是一笔较大的支出。
(2)缺乏企业层面控制评价
首先,公司层面的内部控制评价难以量化,指标的选择困难较大。COSO框架中的5个要素是否正常运作缺乏明确标准,以至于难以对公司内部控制有效性作出明确判断。
其次,公司层面的内部控制评价需要公司全体员工的参与,而内部控制评价由内部审计部门带头开展,主体主要是中层管理人员。一方面,内部审计部门由于权威度不够高,无法对董事会以及高层管理人员开展内部控制评价;另一方面,公司基层员工素质较低,知识水平有限,无法理解内部控制评价因而也无法参与到其中。因此即使开展公司层面的评价,也会由于评价主体的局限性而影响评价结果的客观公正性。
S公司管理层对内部控制评价的重视程度不够是导致评价主体层次不清晰的主要原因,在得到S公司管理层重视后,笔者根据公司的基本情况,从COSO五个要素(控制环境,控制活动,风险评估,信息沟通,监督)出发,针对公司全体管理人员设计了《S公司内部控制状况调查问卷》,从企业层面测试内部控制漏洞,共发放问卷300份,其中有效问卷266份。
通过对266份调查问卷结果的统计与分析,我们发现S企业内部控制在控制环境和监督两大方面,问题数量分别为168和191,而在控制活动、风险评估、信息沟通这三个方面出现问题较少,分别为59、62、67。由此可以确定内部控制的问题和缺陷主要集中在控制环境和内部监督方面。
通过公司层面的内部控制评价,我们可以明确直观的发现S公司内部控制存在的问题和缺陷,同时也证明了从公司层面进行内部控制评价的必要性。
2、评价方法不合理
内部控制评价方法是指通过某种途径评价企业的内部控制,并保证评价程序是合理有效、符合成本效益原则的。由于企业的特点不同,其所适用的评价方法也各不相同,因此内部控制评价并没有一个标准的评价方法,只有最合适的方法。S公司采用调查访谈法与抽样测试法相结合来评价企业的内部控制,但笔者调查发现,这两种方法在运用过程中存在许多问题和障碍。
(1)调查访谈法
调查访谈法是通过对控制环节上的负责人以及关键岗位员工进行访谈来调查了解内部控制,调查人员可根据需要提前设计访谈提纲,在访谈过程中记录访谈内容。注意不同人员对同一问题的回答是否相同。但该评价方法在S公司的实际运用中存在较大障碍。一方面,评价小组对某一业务部门进行调查访谈时,只是与该部门主管人员进行简单沟通,沟通内容浮于形式,极少涉及关于内部控制运行状况的实质性内容。另一方面,访谈对象单一,无法通过对不同人员访谈结果的对比得出内部控制运行的真实状况。
公司组织结构不合理是该评价方法浮于形式的主要原因。S公司内部审计部门与其他各业务部门并列,被评价部门主管与评价小组组长处于同一层级,评价小组权威性受限,因此评价工作无法正常开展。而基层管理人员对内部控制评价认识不足,对访谈的内容不能正确的理解,因此评价小组极少选择被评价部门的其他人员开展访谈。
(2)抽样测试法
抽样是指按随机抽样或某一特定标准从样本库中抽取一定数量的样本。使用抽样法时首先要确认样本库中包含测试要求的所有样本,然后再确定选取的样本是否充分适当,保证证据的数量满足相关控制的有效,证据的质量与相关控制的设计和运行有关,并能可靠地反映控制的实际运行情况。
该方法对样本充分性和适当性的要求加大了评价小组的工作量,以对货币资金控制的抽样为例,S公司评价小组要抽样检查银行存款日常管理、库存现金管理、银行承兑汇票管理等方面的内容,仅银行存款日常管理一项,评价小组就要抽取银行存款余额调节表,检查是否有财务部门负责人审核签章;企业银行存款对账单与企业银行存款日记账相核对;核对银行存款调节表所列企业账面数是否与银行日记账余额相符;核对银行存款调节表所列银行余额与银行对账单余额是否相符。
繁重的工作量在增加评价成本的同时,也容易导致被评价部门的不配合,被评价部门将内审当外审,消极的对待内部控制评价工作,对某些状况予以隐瞒,必然会影响评价工作的效率,违背成本效益原则。
二、S公司内部控制评价改进建议
(二)运用多层模糊综合评价方法
企业内部控制评价范文2
一、对企业内部控制有效性进行分析
根据企业内部控制的定义和目标,如果企业管理层可以确保单位经营活动的有效性、资产的安全性、经营信息和财务报告的可靠性,才能够有效保证系统的有效性。当然,该有效性应该是一个循环往复的动态监督过程。国家最高审计机构组织认为内部控制的有效性需要严格符合三个方面的标准,即功能设计一贯性标准、成本效益标准以及即时适量的标准。[1]还有的国内学者认为企业的内部控制是独立的,从根本上讲,内部控制严格服务于企业的相关目标,关系着企业经营管理的有效性。进而,企业内部控制的目标相关于企业的目标。[2]因此,从本质上讲,内部控制有效性是为有效实现目标而提供保证的实际水平和程度,内部控制的有效性高低决定着保证的效果不同。[2]
根据以上观点总结为:在一定程度上衡量企业内部控制有效性,其判断标准为内部控制活动能否为实现目标提供科学保障。[2]若实际的保证水平在控制区间之内,那么该内部控制具有一定的有效性。反之是无效的。[2]
二、对企业内部控制评价指标体系建立的必要性进行分析
在企业内部控制的相关体系中,内部控制评价是非常重要的构成部分,该评价主要包括内控设计、执行合理性、完整性与有效性方面的评价。[3]近几年来,我国的相关法律法规正在不断建立和完善,企业内部控制评价已经有了相当大的发展,然而依然存在很多的不足。[3]
(一)没有充分明确的企业内部控制评价的主体
通常来讲,内部控制评价的主体是评价活动的重要方向,应该对评价的主体进行明确的分析和判定,这样才能够准确地评判其有效性是否得以充分地发挥。[3]现阶段,我国很多企业的内部控制体系中存在着不同程度的评价主体不明确、不充分、不合理的问题,这就在一定程度上造成设计不健全,严重影响控制活动的顺利开展。[4]
(二)没有统一的评价内容及标准方面的规范
我国在20世纪90年代就开始引进内部控制的相关理论,并一直进行学习研究。现行的相关法律中也相当多地涵盖了该方面的研究成果。然而,总的来讲这些内容基本都着重于企业内部控制的建立方面,几乎不涉及评价的指导。[4]在实际评价中,根本就没有形成合理统一的规范。
根据以上相关分析,如果要构建一套合理有效的评价体系,那么该体系必须严格符合实际需求并有着很强的可操作性,它既是内部控制的相关要求,又是该制度实施的保证。[4]
三、对企业内部控制评价体系存在的问题进行分析
(一)企业内部控制评价花费的成本过高
企业内部控制评价体系有着大而全的特点,在理论层面上属于一个非常完善体系。然而,在具体的实施过程当中,通常不能很好地执行。造成这种状况的原因主要是运用该体系对自身的内部控制效果进行完整性评价往往需要付出极高的评价成本,有时候却没有明显的收益。
(二)企业内部控制的评价体系不具有可操作性
现阶段,我国的评价体系基本上还处在对外国经验及研究成果进行借鉴学习的阶段。但是,某些所借鉴的内容在国内根本就没有相应的制度环境保障。当前,我国在这方面还处于起步阶段,基本还是宏观框架,很多方面没有具体明确的细则规定。这在很大程度上会导致该评价体系不具有可操作性。
(三)没有具体统一的评价规则
由于目前我国关于内控评价方面的法律法规还非常少,即便是存在的规则,也没有对企业内部控制的有效性进行详细的解释。除此之外,很多评价方面的指引,往往是原则性的意见,缺乏具体的操作指导。
(四)缺乏整体和系统的评价体系
我国企业现阶段所遵循的规范当中还存在着很多的问题,具体为:第一,该规范对于评价的系统性认识不足,将内部控制进行机械分割。企业内部控制属于一个有机整体,其中所有的组成要素之间都是相互渗透的。企业应当综合评价其整体的设计和执行效果,而不能片面评价单个要素的效果。因此,在实际评价过程中,应该充分重视所有要素的一致性以及耦合性。第二,当要素的控制点是缺陷还是漏洞的问题尚未定性时,就急于进行评价,会在很大程度上提高成本,减少效率。
四、对企业内部控制执行成效评价与企业文化之间的关系进行分析
通常来讲,企业文化主要是在长期的实际生产经营过程中形成的,是企业成员所认同并严格遵守的精神、理念以及价值观,同时包括了在这个基础上所形成的规范。企业文化的差异性决定内部控制的差异性,进而获得效果也是不同的。
企业文化会对内部控制的设计、实施以及评价有相当大的影响,在很大程度上它决定了内控架构设计的质量水平、实施的程度以及评价的实际效果。除此之外,企业内部控制的实施及评价能够在很大程度上推动企业文化的构建,能够逐步丰富企业的文化内涵,还能够提供一定的发展机遇。
五、对企业内部控制评价体系建立的原则进行分析
(一)科学性原则
在建立评价体系以及选择指标的过程中,应将理论与制度、文化、背景进行匹配性分析研究,以实现其最终的科学性以及合理性。
(二)系统性原则
通常来讲,在内部控制评价体系建立的过程中,需要对影响质量水平的因素进行充分考虑,对控制目标以及本质进行系统性分析,这样才能够有效地保证评价的最终结果能够客观反映控制的实际质量。
(三)层次性原则
在建立内控体系过程中,应该对内控体系的层次进行科学性划分。按照评价指标的重要性进行设置,对不同的层次进行客观评价,[1]从而简化内部控制体系,从不同层面反映出内部控制的实际状况。
六、结束语
企业内部控制评价范文3
一、内部控制评价与内部控制审计
内部控制评价是对企业内部控制工作所做出的评价。《企业内部控制评价指引》将内部控制评价定义为“企业董事会或类似权力机构对内部控制的有效性进行全面评价、形成评价结论、出具评价报告的过程”,并且规定“企业董事会应当对内部控制评价报告的真实性负责”。显然,该指引所称企业内部控制评价是特指企业董事会或者类似权力机构做出的自我评价,笔者称之为狭义的内部控制评价。实际上,就字面意思而言,“企业内部控制评价”并未限定谁对企业内部控制进行评价,除了《企业内部控制评价指引》规定的自我评价,企业主管部门和利益相关者、其他独立主体也可以对该企业内部控制做出评价,这些评价构成“广义的”内部控制评价。
从广义的角度看待内部控制评价,自然而然离不开“内部控制审计”。《企业内部控制审计指引》第二条规定,“本指引所称内部控制审计,是指会计师事务所接受委托,对特定基准日内部控制设计与运用的有效性进行审计”。这个规定说明,会计师事务所作为独立主体,接受委托对企业内部控制有效性进行的“审计”,即“按照本指引的要求,在实施审计工作的基础上对内部控制的有效性发表审计意见”,就是审计指引定义的内部控制审计。不可否认,对内部控制的有效性发表审计意见,本质上就是对内部控制做出的评价,属于“广义的”内部控制评价的范畴。
由于企业对自身内部控制有效性的评价与会计师事务所对企业内部控制有效性的评价从实施主体、目的、评价程序与方式方法都有不同,所以这两个“评价”工作由内部控制规范体系中《企业内部控制评价指引》、《企业内部控制审计指引》两个文件做出规范。内部控制评价作为自我评价,由企业自己完成,董事会对内控有效性所做评价负责;内部控制审计作为特定的外部评价形式,由会计师事务所完成,注册会计师对内控有效性发表的意见承担责任。笔者认为,在内部控制规范体系实施时间较短的情况下,如果从字面意思理解,把企业对自身内部控制的自我评价与会计师事务所对企业内部控制的审计混为一谈,很容易将内部控制评价和内部控制审计混淆。
二、内部控制评价与内部监督
开展内部控制评价需要“对内部控制的有效性进行全面评价”,而《企业内部控制基本规范》要求,企业建立与实施有效的内部控制,应当包括内部环境、风险评估、控制活动、信息与沟通和内部监督五大要素。其中,内部监督“是企业对内部控制建立与实施情况进行监督检查,评价内部控制的有效性,发现内部控制缺陷,应当及时加以改进”。所以,进行内部控制评价,必然要熟悉“内部监督”。比较内部控制评价与内部监督的概念,发现两者的核心内容都是“评价内部控制的有效性”,如何理解二者之间的关系、有没有重复劳动?
笔者认为,企业家们的困惑一部分来自“企业内部控制评价”、“内部监督”两个概念客观存在的模糊性。第一,两者都是自我评价,两个定义没有强调彼此差异;第二,在企业实施内部控制过程中,内部监督是贯穿始终的一个要素,基本规范第六章还详细列出了日常监督、专项监督等内容,可以说是企业内部控制工作的一部分。但所谓内部控制评价又不存在日常评价与专项评价之说,而且,内部控制评价的内容还包括对“内部监督”的评价,如果套用内部监督的概念,内部控制评价是对“评价内部控制的有效性”的评价,这个表达确实不好理解。第三,在基本规范中,内部控制自我评价报告的内容出现在第五章“内部监督”部分,又让人感觉内部控制评价是内部监督的一个部分;但是内部控制评价指引要求“开展内部监督评价”、“对内部监督机制的有效性进行认定和评价”,明确表达了对包括内部监督在内的五个要素进行评价的思想,似乎不宜将内部控制评价视为内部监督的一部分。
虽然内部控制规范体系对内部监督和内部控制评价的规定,无论是条文安排方面还是概念的逻辑关系方面,都有可进一步探讨之处,但是规范体系对企业做的事情表述得很清楚:企业实施内部控制过程中,必须设置内部监督机构、健全内部监督机制、对内部控制情况进行有效监督;同时,还要根据基本规范和评价指引的要求,对包括内部监督在内的五要素进行自我评价。
三、内部监督与内部审计
内部审计是企业家们实施内部控制无法回避的有一个概念。中国内部审计协会的《中国内部审计准则第1101号―内部审计基本准则》将内部审计定义为“一种独立、客观的确认和咨询活动,它通过运用系统、规范的方法,审查和评价组织的业务活动、内部控制和风险管理的适当性和有效性,以促进组织完善治理、增加价值和实现目标”。给人的感觉是,内部审计的一部分内容是“审查和评价内部控制的有效性”,与内部控制基本规范对“内部监督”的定义“企业对内部控制建立与实施情况进行监督检查,评价内部控制的有效性”基本一致。内部审计定义中还涉及“审查和评价组织的业务活动”和“风险管理”,而内部监督同样也包括业务活动控制、风险评估和管理等。在专业机构给出的定义里,内部监督、内部审计就像一对双胞胎,难怪企业家们会惊呼“分不清内部审计和内部监督的区别”。
另外,内部控制基本规范规定,企业应“制定内部控制监督制度,明确内部审计机构(或经授权的其他监督机构)和其他内部机构在内部监督中的职责权限,规范内部监督的程序、方法和要求”。显然,内部控制基本规范认为企业内部监督的主体主要就是内部审计机构(或经授权的其他监督机构)。也就是说,在实务工作中,内部监督主要也是由内部审计机构完成。考虑到内部监督和内部审计两个定义的高度近似、实务工作的密不可分,因此有的人干脆把两者合二为一、不分彼此,统称“内部审计监督”。
但是,两者合二为一并不能解决问题。《内部审计基本准则》第二章第六条规定,“内部审计机构和内部审计人员应当保持独立性和客观性,不得负责被审计单位的业务活动、内部控制和风险管理的决策与执行。”这一规定明确表明,内部审计机构和人员不得负责该单位内部控制的决策与执行,是独立于内部控制系统之外的一项审查评价活动。因此,内部审计当然也独立于内部监督之外,完全不是一回事更加不能相互替代。企业家们的困惑由此产生:内部控制规范体系要求企业建立与实施内部控制,而《审计基本准则》第二章第四条也要求“组织应当设置与其目标、性质、规模、治理结构等相适应的内部审计机构,并配备具有相应资格的内部审计人员”,而且,后者规定两个系统必须相对独立,未必企业必须、且确有必要同时搞两套功能近似的内部管理系统?
笔者认为,内部审计、内部控制(包括内部监督)都属于企业内部管理的范畴,整体上属于企业内部事务,由企业自主决定如何开展相关工作。对于一些涉及公众利益的单位,国家可能通过法规(规章和规范性文件)对单位的内部事务进行干预。内部控制和内部审计等所具有的外部性特征为国家干预提供了理论依据。从我国现实情况看,《中国内部审计准则》由民间机构中国内部审计协会,不具有法律约束力;企业内部控制规范由国家五部委联合,对相关企业具有强制力。因此,某一企业是否应该设置专门机构、如何开展内部审计和内部控制工作,应视行业管理部门和企业主管机关的要求而定;如果没有这方面的要求,企业可以根据内部管理的需要,自主决定开展或者不开展内部审计和内部控制工作。
四、分属内部审计和外部审计的“内部控制审计”
企业家们的困惑还来自扑朔迷离的两个“内部控制审计”。一是如前所述,企业内部控制规范体系的《企业内部控制审计指引》提出了“内部控制审计”的概念,指的是会计师事务所依照有关法规制度和审计指引的要求,对企业内部控制进行的审计;另一个是《中国内部审计准则第2201号内部审计具体准则―内部控制审计》第二条提出的,“本准则所称内部控制审计,是指内部审计机构对组织内部控制设计和运行的有效性进行的审查和评价活动。”虽然两个都叫内部控制审计,但是两者的差别还是比较明显:前者是企业内部控制规范体系的要求,本质上是内部控制的外部审计评价;后者是企业内部审计工作的一部分,本质上是企业自身对内部控制进行的内部审计评价。为便于表达,笔者将前者称为企业内部控制的外部审计,将后者称为企业内部控制的内部审计。
企业家们由此产生的又一个问题:内部控制评价、内部控制内部审计同为企业对自身内部控制进行的自我评价,应如何看待两者关系并组织实施?笔者认为,从制度规范的角度来看,内部控制评价和内部控制内部审计之间的关系,实际上就是内部控制与内部审计的关系。企业根据具体情况协调组织安排内部控制工作和内部审计工作,然后根据内部控制规范和内部审计准则的要求分别做出评价即可。不过,由于两者都是企业对内部控制进行的自我评价,评价主体、对象、采用的方法、评价的用途大同小异,在技术上可以相互借鉴。
五、内部控制、内部审计的组织实施
内部审计、内部监督、内部控制审计与内部控制评价等几项工作的组织实施,归根结底是内部控制和内部审计的实施。如何看待并处理好内部控制、内部审计的组织工作,既是企业面临的现实问题,也是无法回避的理论问题。
文献对于内部控制与内部审计的关系有不同看法:第一种观点是,认为两者是相互交织、相辅相成共同构成的一个系统,而且不存在谁主谁次、谁包含谁的问题。如,田彦霞在《对内部控制与内部审计关系的探讨》中提出,内部审计是内部控制的重要组成部分,内部审计又是对内部控制的控制,二者相辅相成,缺一不可。张先治、孙文刚在《论内部审计与管理控制的协调》中提出,内部审计与管理控制通过相互的推动作用已经耦合在一起。第二种观点是,内部审计是内部控制的一部分。如,胡以亮在《构建以内部审计为核心的内部控制框架体系》中,用北京市燃气集团构建的以内部审计为核心的内部控制框架为例,论证了应该将内部审计作为内部控制的核心观点。陈文铭在《企业的内部控制与内部审计相关问题探讨》中,将整个内部控制体系划分为三个相对独立的控制层次,第一个层次是经济业务发生部门严格按照企业内部设计的程序,相互牵制开展业务活动;第二个层次是财务部门在事后建立起第二道监控防线;第三个层次是内部审计部门要建立起以查为主的监督防线,也是监督要素中的最高层次。第三种观点是,内部控制是内部审计的一部分对象和内容。唐兆珍、何旭平在《内部审计和内部控制关系探微》中提出,内部控制是内部审计的主要产品和对象,主要依据是,国际内部审计师协会、中国内部审计协会都是将对内部控制的审计作为内部审计的一部分工作内容。第四种观点是,内部控制和内部审计是具有内在联系的两个独立体系。如,王华在《试论内部审计与内部控制体系的关系》中提出,两者之间既相互联系、又相互区别,既相互作用、又各自独立存在。
笔者认为,上述四种观点都有其合理性,实际工作中也都存在这四种做法。但是,应该注意到,内部控制、内部审计都是一个动态的、发展的、开放的概念;内部控制和内部审计的发展历史表明,两者无论是理论和实践中,还是内容和形式上,都经历了由简到繁、由单一到完善的发展过程。按照目前主流的表述,两者都将促进企业(组织)目标的实现作为自己的目标(或者目标之一),对于组织而言,这就是终极目标和最高追求;两者采用的方法并不存在绝对的边界和特殊范畴,而是都处于不断借鉴、吸纳、丰富和完善过程中。因此,从目前的情况看,企业在内部控制和内部审计的过程中,工作组织非常接近,两者发挥的作用也基本同质,如果已经实施了内部审计,也许稍加改造就能符合内部控制规范的要求;反之,如果有效实施了内部控制规范,很可能只要略微调整,也就达到内部审计工作的效果。
在实际工作中,企业可以在已经开展的内部监督、审计或者其他控制活动的基础上,根据有关方面或者自身需要做出适当完善,就能较好地实施内部控制或者内部审计。如果企业认为有必要同时组建内部审计和内部控制两套系统,也能够承受相关成本,那么也可以设置两个相互独立的机构,分别开展内部审计和内部控制。换一个粗浅的说法,如果实施有效,内部控制和内部审计无需改头换面就能做到对方能做的事。
企业内部控制评价范文4
关键词:内部控制 评价体系 发展现状 构建
一、我国企业内部控制评价体系的发展现状
内部控制评价是对企业内部控制系统的设计和执行的有效性进行调查、测试、分析和评价的活动。它是内部控制中必要的系统性活动,是内部控制设计、实施、评价、反馈、改进等连续的动态过程。它能有效提升内部控制环境,做到全员参与内部控制;监督内部控制的执行情况,提高内部控制效果。
20世纪80年代末至90年代初,随着内部控制的发展,内部控制在实施过程中暴露出较多的局限性。于是内部控制评价鉴于自身的优点,在我国逐渐受到专业人员的关注,但此时的内部控制评价还只是作为一种审计方式,企业自身并没有对内部控制评价过于关注。90年代后期以来,我国政府开始重视内控评价的规范化建设,审计署、财政部、证监会、银监会等组织均出台了关于内部控制评价方面的规范,各政府主管部门也在积极推动企业内部控制建设,以指导企业制定适合业务特点和管理要求的内控制度。虽然这些规范对于推动企业加强内部控制建设起到了相当大的作用,但总体而言,我国内部控制的规范体系尚未建立,内部控制评价方面也存在不少问题。
(一) 内部控制评价主体不明确
现行的《审计准则》只要求注册会计师对与企业财务报告相关的内部控制进行评价,由注册会计师定期通过外部评价来完成。但随着经济发展,这已经不能满足企业内部管理和战略目标实现的要求,内部控制评价应该内部化,即由董事会中的内部审计委员会来实施。而实际上有相当一部分的企业没有正式的审计委员会。很多上市公司中虽设有专门的内部审计机构,但缺乏独立性,有的隶属于总经理,有的隶属于财务部门,内部审计职能很难真正实现。
(二)内部控制评价标准不统一
目前,企业内部控制系统一般是参照财政部颁布的《内部会计控制规范》系列进行的,注册会计师内部控制审核业务是参照《内部控制审核指导意见》进行的。审计署、财政部等各部门出台的关于内部控制评价方面的规范对于推动企业加强内部控制建设起到了相当大的作用,但对如何具体实施内部控制评价尚未明确规定,再加上有相当多的企业对内部控制评价一些核心和基本问题缺乏清晰的认识,便导致各个企业对于内部控制评价效果无法进行横向比较。总之,由于缺乏一套完整的内部控制体系,造成内部控制的评价缺乏统一的标准。
(三)内部控制评价目标不清晰
我国企业内部控制的主要目的仍主要局限在保证业务活动的有效运行,保证会计资料真实、合法与资产的安全和完整方面,从其本质上来说基本上处于内部会计控制阶段。内部控制的现状导致内部控制评价大都站在报表审计的角度上,对报表数据的公允性和真实性测试和评价,没有将内部控制评价内容扩展到公司治理及公司战略规划的动力方面,导致评价主体内容发生偏离。
(四)内部控制评价缺乏综合性
目前,我国内部控制评价的内容主要是对与财务报表相关联的内部控制制度进行评价,对其他要素的评价尤其是对企业内部控制环境不够重视,这种做法没有使企业管理与内部控制目标相匹配,会导致内部控制评价的不全面,有时甚至会导致错误的结论。
二、构建企业内部控制评价体系的措施
(一)以风险管理理念为纲
风险管理始终是内部控制的核心问题,我们在构建内部控制评价体系时,也应该以风险管理理念为基础,通过风险导向的内部控制评价、分析、揭示关键性的风险点并确定重点评价领域和环节,这样既可以抓住内部控制的关键问题,也可以提高内部控制评价的效率和效果,并可在一定程度上节约内部控制评价的成本。
(二)正确界定内部控制评价的目标
原有的内控评价目标大都从审计角度出发,考核企业所制定和执行的内控制度能否达到可靠性、合法性、经营效率和效果。而在实际操作中,其侧重点更多的是关注于可靠性和合法性,相比较而言,经营效率和效果在内控评价中受到的关注则很少。随着人们对内部控制认识的逐渐深入和企业实际发展的需要,构建内部控制体系的目标不仅要满足监管部门对于信息提供和披露方面的需求,更要有助于企业战略目标以及企业经营的效果和效率的实现。因此,内部控制评价的目标应该是从内部控制的目标出发,来对内部控制的设计和执行进行评价,考核内部控制所规定的目标实现与否。
(三)结合企业实际,确定内部控制评价标准和方法
实际操作中,有以下几种内控评价标准模式:(1)coso报告中的5个要素标准, 即将内控项目按coso
5个要素进行细分,再按照coso中每一要素的必要条款确定评价标准;(2)采用一般标准和具体标准作为评价标准,其中的一般标准主要指内控制度的完整性、合理性和有效性;具体标准由内部控制要素评价标准和作业层级评价标准两部分组成;(3)结果评价标准和过程评价标准,其中结果评价标准主要是指考核内控目标的达到程度,而过程评价标准主要指内控执行过程中的有效程度如何。
内控项目评价的方法多种多样,企业在选择构建内控评价系统方法时,应结合自身情况,选择合适的方法。
(四)全员参与内控评价过程
全员参与内控评价过程是内部控制发展的必然趋势。首先,作为评价对象的内部控制系统包含多重目标,涉及企业多个层面和各项业务,仅仅依靠个别部门实施评价工作不仅增大了该部门的工作量,其质量也难以得到保障。其次,随着生产技术、信息技术和组织结构的不断演化,知识和信息在组织中呈现向一线集中的趋势,这使得控制和评价的难度都在加大。再次,通过全员参与的形式,可以增强员工的风险管理和内部控制意识,进而在企业内部形成有利于内部控制的良好环境。
三、结束语
我国关于企业内部控制评价体系的研究起步较晚,无论是在理论还是实践方面,都存在许多缺陷需要不断弥补。我们在构建企业内部控制评价体系时,应当充分借鉴国外的经验,弄清评价目标、评价主体、评价方式、评价标准、评价程序等内容,并结合企业自身情况,构建切实可行的评价体系。唯有如此,评价体系才能真正发挥作用,规范内部控制的执行,促进企业战略目标的实现。
参考文献:
[1] 陈吉东,如何实施内部控制的自我评估[j].财会月刊(理论),2007,(12):84-86
[2] 陈志斌,陆瑶.内控规范制定机制研究[j].会计研究,2008,(4):62-69
企业内部控制评价范文5
【关键词】内部控制,内部控制评价,风险
近年来在世界范围内,由于企业内部控制缺失所引起的各种经营、财务问题,给企业造成了重大损失,引起了企业和理论界的高度关注。内部控制是企业管理中重要的手段与方法,能够实现企业的经营目标、保证企业的财产安全和规避企业的运营风险。我国企业内部控制评价如何开展以保证内部控制制度的不断完善,如何立足于我国的实际情况推动内部控制评价的研究和完善是需要认真考虑的问题。
一、我国内部控制评价的发展综述
20世纪80年代末到90年代初,我国内部控制评价仅仅作为一种审计方式,其目的是通过了解、测试与会计报表相关的内部控制制度,评估审计风险,据以确定实质性测试的性质、时间和范围。从20世纪90年代起,财政部、证监会和银行系统等部门开始加大对企业内部控制和内部控制评价的推行。我国内部控制评价的发展体现在上述相关部门的一些规定中。目前,我国相关监管部门已经对内部控制评价作出了规定,涉及评价的内容、评价标准的选择和评价主体以及评价报告的内容:并且逐渐认识到风险在内部控制评价中的重要性。但目前这些部门均是各自为政,相关规定虽然对内部控制的完善有推动作用,但作用范围受限,对于企业内部控制评价和评价信息的披露,亟待出台一套统一的、权威的规范。
二、我国企业内部控制评价的现状分析
(一)内部控制评价内容现状分析。
在过去很长一段时间里,内部控制评价更多的用处是为外部提供审计服务,所以主要是评价企业内部控制制度中与财务报告相关的可靠性、合规性、资产安全性、战略目标性等预期目标的实现。在实务操作中,内部控制评价更注重可靠性和规范性的要求,对其他则关注的较少。在时间方面,由于财务报表审计时间和审计技术的限制,评价也只是针对某一时点的内部控制发表意见,不能做到持续评价。内部控制目标应与战略目标一致,制度化的建立有利于提高企业经营的效率、价值的增加。内部控制评价的主要目标就是促成内部控制目标的实现,所以评价的范围也扩展到控制环境,而不仅是针对财务报告的控制。除了空间范围,时间范围上企业通过植入到系统中的软件程序,在经营过程中对企业实时进行评价,以此保证了企业经营效率、效果。
(二)内部控制评价方法现状分析。
从目前的研究来看,内部控制评价的思路主要有详细评价法和风险基础评价法两种。详细评价法通过内部控制框架与企业内部控制的情况一一对照,对五个内部控制要素逐一检查,评价内部控制的有效性,最终得到企业内部控制的评价结论。在我国的理论研究中,大都是基于这个原理来设计的,如前文中提到的较为先进的——模糊层次分析法。风险基础评价法通过调查了解内部环境,以风险为导向,对可能存在的风险进行识别,然后基于这些风险重点评价内部控制,最终得到企业内部控制的评价结论。
三、完善企业内部控制评价体系的建议
(一)确立合理的内部控制目标和评价理念。
内部控制目标是内部控制评价的出发点,要使其更加科学、合理,应当至少在以下两个方面作出努力:首先,充实内部控制目标的内涵。内部控制的目标应当将战略目标作为第一位,这样才能体现企业的职能。鉴于我国当前的市场环境,应当着重强调企业合法合规经营,因此合规性应该作为内部控制的第二层次目标,经营目标和报告目标则分列第三、第四层次。其次,构建基于全面风险管理的评价体系。企业在进行内部控制评价时,应当从战略的高度对整个内部控制体系进行评估,将评价和控制的目的落实在更加长远的利益上,从而达到对企业进行全面风险管理的目的。
(二)规范企业内部控制评价主体与监管机制。
根据内部控制评价的内涵,不妨对内部控制评价进行这样的解读:评价的责任方应当是董事会,董事会根据实际情况可将决策权赋予监事会,并由董事会下属的审计委员会对评价工作进行全程监督。监事会确立评价的总体思路,并将主要评价工作交由内部审计部门执行,由其牵头其他相关部门进行评价。值得注意的是,要保证内部控制评价工作的可靠性,就需要将内部控制活动中的所有参与者均作为评价主体执行评价工作,形成全面评价的良好氛围。为调动员工的积极性,可尝试将评价结果纳入员工绩效考评系统。
针对我国内部控制评价监管缺失的问题,我国相关部门可以在适当时机尝试确立内部控制评价的监管主体机构,并且出台相应的监管政策,明确监督机构对企业内部控制评价效率和效果进行监督和检查的职责。
(三)充分发挥内部控制评价和披露的双向推动作用。
内部控制评价信息的披露是内部控制评价主体对企业内部控制进行全面评价获得的评价结果,即对内部控制情况及其有效性作出判断,并将该结果以适当的载体进行揭示的行为,是内部控制评价结果的具体体现。对企业内部控制评价信息予以披露,既是信息提供者的价值取向要求,也是信息需求者的利益取向要求。事实上,对内部控制评价进行披露,不仅能够增进外部信息使用者对企业的了解,有利于化解信息不对称带来的不信任感,增强投资者的投资信心,而且能反向推动企业加强内部控制建设,改善经营管理,实现双赢。
参考文献:
企业内部控制评价范文6
关键词:内部控制;评价体系;构建
中图分类号:F270 文献标识码:A 文章编号:1001-828X(2013)12-0-01
在我国经济飞速发展的近几年,国内有些大中型企业逐渐走出国门,走向世界,但这些企业随之而来的管理问题却越来越突出,如何优化内部控制,建立和健全企业的治理结构已成为当前全社会面临的重大问题。
一、实施内部控制评价的现实意义
通过调查和研究我国上市公司内部控制的现状,有利于上市公司控制水平的综合评价和利益相关者的投资及信贷决策,便于政府监管,促进资本市场的发展与完善,引导企业完善内部控制措施,促进良好的内部控制文化, 为学术界提供内部控制数据的实证分析,提高企业内部控制的研究管理水平。
二、目前我国企业内部控制评价体系的现状和问题
80年代末至90年代,内部控制在我国专业人员中渐渐地受到关注,但目前只是作为一种审计方法而出现的内部控制评价,企业自身并没有过于关注过它。自从90年代后期以来,政府开始对内部控制评价的标准化建设引起了注意,甚至财政部、审计署以及银行监管委员会等组织出台了关于内部控制的评价标准。虽然这些规范在加强企业内部控制建设中扮演很重要的角色,但整体上看,我国内部控制标准体系尚未建立、内部控制评价也存在不少问题。
(一)内部控制评价主体不明确
随着经济的发展,想要达到企业内部管理和战略目标的实现,内部控制评价体系尚不能满足,因此内部控制评价应该内部化,即让董事会审计委员会来执行。实际中许多上市公司虽然设有专门的内部审计机构,但是内部控制评价主体尚不明确,有些是附属财务部门,而有些则属于总经理权限范围,内部审计职能很难实现。
(二)内部控制评价标准不统一
目前财政部、审计署等各部门出台的内部控制评价标准,在促进企业加强内部控制建设中扮演很重要的角色,但对于实施内部控制的评价还没有明确规定,再加上有相当多的企业内部控制评价的一些核心和基本问题缺乏清晰的认识,从而导致各企业内部控制评价结果不能进行统一的比较。
(三)内部控制评价的目的不清楚
然而目前内部控制的现状导致了企业内部控制评价站在审计报告的角度上要对报表数据的真实性和公平性进行评价和检验,没有将内部控制评价内容扩展到公司治理和公司的战略计划的动力方面,导致评价主体内容发生偏离。
(四)内部控制评价缺乏综合性
目前,我国内部控制评价的内容主要是对财务报表相关的内部控制制度进行评价的,其它元素的评价尤其是对企业内部控制环境特别不够重视,这种做法并非使企业管理和内部控制目标匹配,会导致内部控制评价是不全面的,有时甚至会导致企业朝着错误的方向发展。
三、完善企业内部控制评价标准体系的建议
对于企业和监管部门而言构建一套规范和完善的内部控制评价体系是至关重要的,如何构建一套完善的评价体系,应遵循以下几点:
(一)建立完善的内部控制评价体系
在内部控制评价体系的构建过程中,应当根据企业自身的特点,制定一个统一完善的不仅符合实际要求又具可操作性的评价标准体系。
(二)认真选择和设计评价指标
构建内部控制评价体系过程中,不仅要关心内部控制的结果,而且要评估其控制手段的优劣,这就产生了两类指标的选择问题,即措施类型指标和结果类型指标。措施类型指标比较直观,不执行可能失去控制,但其缺乏一个综合性,忽视对次要手段的评价;而结果类型正好相反,综合性很强,评价结果良好
,但不足点也很明显,一方面,其结果往往是和内部控制工作质量不一一对应,另一方面,即使评价结果是好的,也仅能证明现在未发生问题。因此在评价指标的选择过程中要适当运用,最好将这两种指标类型结合使用。
(三)正确界定内部控制评价的目标
通过建设企业制度化标准来规范企业员工的行为,提高企业的经济效益是内部控制制度的立足点之一。在这种情况下,内部控制的评价指标就将会从内部控制的目标出发,对内部控制的选择和执行情况进行评价,用以考核内部控制所规定的目标实现与否。
(四)全员参与内部控制评价过程
COSO报告认为内控是覆盖企业整个经济实体的系统,包括控制环境、控制风险、控制活动、信息与沟通以及监督,各部门的人都对内部控制负有责任。员工的广泛参与,明确内部控制“全员参与”的思想,一方面加强员工和内部控制意识和风险管理水平;另一方面有利于企业和商业水平的各种风险分析和评价的更彻底,对控制政策以及程序的完善性进行有效评价。
四、结语
目前,企业内部控制评价体系的建立是一项极具重要性和迫切性的工作。本文详细阐述了内部控制评价系统现状和问题,以及相应的改善措施,只有建立一套完整的控制和监督系统,才能彻底解决管理不当以及腐败和舞弊的问题,更好地促进企业的发展,实现企业的价值最大化。
参考文献:
[1].浅谈企业内部控制评价体系的构建[J].2012(02).
[2]郝艳敏.企业内部控制评价体系的构建[J].2010(04).
[3]刘春华.企业内部控制评价体系的构建:理论与实践——基于重庆移动公司的案例研究[J].2010(08).
免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

我要回帖

更多关于 运用一定的方法对未来的成本水平 的文章

 

随机推荐