
SUI
Cours du Sui
$3,3163
+$0,027400
(+0,83 %)
Évolution du cours sur les dernières 24 heures

Que ressentez-vous pour SUI aujourd’hui ?
Donnez votre avis en ajoutant un pouce vers le haut si vous pensez que le cours Ethereum et la valeur Ethereum sont en hausse, ou un pouce en bas si vous estimez que le prix Ethereum et le ETH / USD vont baisser. Suivez l’évolution Ethereum en temps réel et consultez le Ethereum cours dollar et le Ethereum cours euro pour anticiper les tendances du marché.
Votez pour voir les résultats
Avis de non-responsabilité
Le contenu social sur cette page (« Contenu »), y compris mais sans s’y limiter les tweets et les statistiques fournis par LunarCrush, est issu de tiers et fourni « tel quel » à des fins d’information uniquement. OKX ne garantit ni la qualité ni l’exactitude du Contenu, et le Contenu ne représente pas les opinions d’OKX. Il n’est pas destiné à dispenser (i) des conseils ou recommandations en matière d’investissement ; il ne doit pas (ii) non plus être considéré comme une invitation à acheter, à vendre ni à détenir des actifs numériques, ni (iii) comme des conseils financiers, comptables, juridiques ou fiscaux. Les actifs numériques (dont les stablecoins et les NFT) présentent un niveau de risque élevé, et leur valeur peut varier considérablement. Les cours et les performances des actifs numériques ne sont pas garantis et peuvent changer sans préavis.OKX ne fournit aucune recommandation en matière d’investissement ou d’actif. Évaluez attentivement votre situation financière pour déterminer si vous êtes en mesure de détenir ou de trader des actifs numériques. Demandez conseil auprès de votre expert juridique, fiscal ou en investissement pour toute question portant sur votre situation personnelle. Pour plus de détails, consultez nos Conditions d’utilisation et notre Avertissement sur les risques. En utilisant le site Web tiers (« SWT »), vous acceptez que toute utilisation du SWT soit soumise et régie par les conditions du SWT. Sauf mention écrite expresse, OKX et ses sociétés affiliées (« OKX ») ne sont en aucun cas associées au propriétaire ou à l’exploitant du SWT. Vous acceptez qu’OKX ne soit responsable d’aucune perte, d’aucun dommage et d’aucune autre conséquence découlant de votre utilisation du SWT. Sachez que l’utilisation d’un SWT peut déboucher sur la perte ou la baisse de vos actifs. Le produit peut être indisponible dans certaines juridictions.
Infos sur le marché du Sui
Cap. boursière
La cap. boursière est calculée en multipliant l’offre en circulation d’un jeton par son dernier cours.
Cap. boursière = offre en circulation × dernier cours
Cap. boursière = offre en circulation × dernier cours
Approvisionnement en circulation
La quantité totale d’un jeton qui est accessible au public sur le marché.
Classement de cap. boursière
La position d’un jeton dans le classement par cap. boursière.
Sommet historique
Cours le plus élevé atteint par un jeton au cours de son historique de trading.
Minimum historique
Cours le plus bas atteint par un jeton au cours de son historique de trading.
Cap. boursière
$11,27B
Approvisionnement en circulation
3 396 671 135 SUI
33,96 % de
10 000 000 000 SUI
Classement de cap. boursière
12
Audits

Dernier audit : --
Pic sur 24 h
$3,3924
Creux sur 24 h
$3,2257
Sommet historique
$5,3681
-38,23 % (-$2,0518)
Dernière mise à jour : 7 janv. 2025, (UTC+8)
Minimum historique
$0,10000
+3 216,29 % (+$3,2163)
Dernière mise à jour : 3 mai 2023, (UTC+8)
Flux de Sui
Le contenu suivant provient de .

PANews
préface
Cet événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie.
Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin.
Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté.
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
1. Contexte de l’événement
Le 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, entraînant une perte de plus de 220 millions de dollars.
Au moment de mettre sous presse, le calendrier est le suivant :
Dans la matinée du 22 mai, des pirates informatiques ont attaqué Cetus pour extraire 230 millions de dollars, et Cetus a suspendu d’urgence le contrat et a publié une annonce
Dans l’après-midi du 22 mai, le pirate a transféré environ 60 millions de dollars à travers la chaîne, et les 162 millions de dollars restants se trouvaient toujours dans l’adresse Sui on-chain, et le nœud de validation Sui a rapidement pris des mesures pour ajouter l’adresse du pirate à la « liste de refus » et geler les fonds
Dans la soirée du 22 mai, le @emanabio CPO de Sui a tweeté que les fonds avaient été gelés et commenceraient bientôt
Le 23 mai, Cetus a commencé à corriger des bugs et à mettre à jour les contrats
Le 24 mai, Sui a ouvert un RP open source, expliquant que les fonds seront récupérés par aliasing et liste blanche
Le 26 mai, Sui a lancé un vote de gouvernance on-chain proposant d’effectuer une mise à niveau du protocole et de transférer les actifs du pirate vers une adresse de séquestre
Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été pondérés en faveur ; La mise à niveau du protocole est prête à être exécutée
Du 30 mai au début du mois de juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction spécifié a été exécuté et les actifs piratés ont été « légalement transférés »
2. Principe d’attaque
Le principe des événements est lié, et il y a eu de nombreuses déclarations dans l’industrie, donc voici seulement un aperçu des principes de base :
Du point de vue du flux d’attaque :
L’attaquant a d’abord utilisé un prêt flash pour prêter environ 10 024 321,28 haSUI, ce qui a instantanément fait baisser le prix du pool de trading
99.90%。 Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956×10^19 à 1,8425×10^19, atteignant presque son point le plus bas.
Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (tick limite inférieure de 300000, limite supérieure de 300200, et la largeur de l’intervalle n’est que de 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Le principe de base de l’attaque :
Il existe une vulnérabilité de dépassement d’entier dans la fonction get_delta_a que Cetus utilise pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais en fait, il n’a mis qu’un seul jeton dans le contrat.
En raison de la mauvaise condition de détection de débordement de l’checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement la quantité de haSUI requise, échangeant ainsi une énorme quantité de liquidités à un coût très faible.
Techniquement, la vulnérabilité ci-dessus provient du fait que Cetus utilise des masques et des conditions de jugement incorrects dans le contrat intelligent Move, ce qui fait que toute valeur inférieure à 0xffffffffffffffff << 192 peut contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité.
Après l’incident, 2 opérations officielles ont été dérivées : « Congélation » vs « Récupération », qui se déroule en deux phases :
La phase de gel est complétée par un consensus sur la liste de refus + nœud ;
Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire.
3. Le mécanisme de congélation de Sui
Il existe un mécanisme spécial de liste de refus dans la chaîne Sui, qui réalise le gel des fonds de piratage. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée.
Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine.
La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle
Afin de sauver les victimes des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche.
Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée.
Cette nouvelle fonctionnalité permet transaction_allow_list_skip_all_checks de pré-ajouter des transactions spécifiques à la « Censor Freelist », ce qui leur permet d’ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire.
En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature.
Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution.
Bien que le mécanisme de congélation de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus multisig, ce qui laisse des opportunités aux criminels.
En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux.
Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme.
3. Le principe de mise en œuvre du « recyclage par transfert » de Sui
Ce qui est encore plus frappant, c’est que Sui a non seulement gelé les actifs du piratage, mais a également prévu de « transférer et récupérer » les fonds volés grâce à une mise à niveau on-chain.
Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain.
Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ».
Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain.
Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté.
Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus.
Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai.
Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit.
4. Point de vue
160 millions, déchirer est la croyance sous-jacente la plus profonde de l’industrie
Du point de vue personnel de l’auteur, il s’agit peut-être d’une tempête qui passera bientôt, mais ce modèle ne sera pas oublié, car il subvertit les fondements de l’industrie et brise le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres.
Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre.
Mais dans ce cas, le code a échoué, la gouvernance est intervenue et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement électoral régisant les résultats du code.
En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles.
Ce n’est pas la première fois qu’un consensus est altéré, mais c’est la plus silencieuse
Historiquement:
L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de couvrir les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes.
La communauté Bitcoin a été confrontée à des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement.
Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème.
Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus inchangées, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées.
Le problème est qu’historiquement, le « rollback forké » est le choix de croyances d’un utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous.
Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que l’idée « Pas vos clés, pas vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et rediriger les actifs par le biais de modifications de l’accord collectif.
Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau.
« Lorsqu’une chaîne peut enfreindre les règles de justice, elle a un précédent pour enfreindre toutes les règles. »
Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, il peut s’agir d’une opération dans la « zone d’ambiguïté morale ».
Que se passe-t-il alors ?
Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ?
Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante.
Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles.
Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain.
Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional.
La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile.
C’est aussi la raison pour laquelle l’auteur est fermement ancré dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être figée, mais parce que même si vous la détestez, elle ne changera pas pour vous. » ”
Tendances réglementaires, la chaîne peut-elle garder son âme ?
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
Du point de vue du développement de l’industrie
Une centralisation efficace », est-ce une étape nécessaire dans le développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ? ”
Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un hacker détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le hacker contrôle les votes), peut-il aussi « voter légalement pour se blanchir » ?
En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler.
L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.
Afficher l’original26,55 k
1

ChainCatcher 链捕手
Auteur : Fourteen Jun
Cet événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie.
Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin.
Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté.
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
1. Contexte de l’événement
Le 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, entraînant une perte de plus de 220 millions de dollars.
Au moment de mettre sous presse, le calendrier est le suivant :
Dans la matinée du 22 mai, des pirates informatiques ont attaqué Cetus pour extraire 230 millions de dollars, et Cetus a suspendu d’urgence le contrat et a publié une annonce
Dans l’après-midi du 22 mai, le pirate a transféré environ 60 millions de dollars à travers la chaîne, et les 162 millions de dollars restants se trouvaient toujours dans l’adresse Sui on-chain, et le nœud de validation Sui a rapidement pris des mesures pour ajouter l’adresse du pirate à la « liste de refus » et geler les fonds
Dans la soirée du 22 mai, Sui CPO @emanabio tweeté que les fonds avaient été gelés et que le retour commencerait bientôt
Le 23 mai, Cetus a commencé à corriger les vulnérabilités et à mettre à jour les contrats
Le 24 mai, Sui a ouvert le communiqué de presse, expliquant qu’il était sur le point de recycler les fonds par aliasing et liste blanche
Le 26 mai, Sui a lancé un vote de gouvernance on-chain proposant d’effectuer une mise à niveau du protocole et de transférer les actifs piratés vers une adresse de séquestre
Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été pondérés en faveur ; La mise à niveau du protocole est prête à être exécutée
Du 30 mai au début du mois de juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction spécifié a été exécuté et les actifs piratés ont été « légalement transférés »
2. Principe d’attaque
Le principe des événements est lié, et il y a eu de nombreuses déclarations dans l’industrie, donc voici seulement un aperçu des principes de base :
Du point de vue du flux d’attaque :
L’attaquant a d’abord utilisé un prêt flash pour prêter environ 10 024 321,28 haSUI, ce qui a instantanément fait baisser le prix du pool de trading
99.90%。 Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956×10^19 à 1,8425×10^19, atteignant presque son point le plus bas.
Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (limite inférieure de 300000, limite supérieure de 300200 et largeur d’intervalle de seulement 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Le principe de base de l’attaque :
Il existe une vulnérabilité de dépassement d’entier dans la fonction get_delta_a que Cetus utilise pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais en fait, il n’a mis qu’un seul jeton dans le contrat.
En raison de la mauvaise condition de détection de débordement de checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement le montant de haSUI requis, échangeant ainsi une énorme quantité de liquidités à un coût très faible.
Techniquement, la vulnérabilité ci-dessus provient du fait que Cetus utilise des masques et des conditions de jugement incorrects dans le contrat intelligent Move, ce qui fait que toute valeur inférieure à 0xffffffffffffffff << 192 peut contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité.
Après l’incident, 2 opérations officielles ont été dérivées : « Congélation » vs « Récupération », qui se déroule en deux phases :
La phase de gel est complétée par un consensus sur la liste de refus + nœud ;
Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire.
3. Le mécanisme de congélation de Sui
Il existe un mécanisme spécial de liste de refus dans la chaîne Sui elle-même, qui réalise le gel des fonds de piratage. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée.
Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine.
La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle
Afin de sauver les victimes des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche.
Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée.
Cette nouvelle fonctionnalité transaction_allow_list_skip_all_checks permet de pré-ajouter des transactions spécifiques à la « liste de contrôle », ce qui leur permet d’ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire.
En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature.
Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution.
Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus de signature multiple, ce qui laisse aux criminels des opportunités dont ils peuvent profiter.
En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux.
Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme.
3. Le principe de mise en œuvre du « recyclage par transfert » de Sui
Ce qui est encore plus étonnant, c’est que Sui a non seulement gelé les actifs du pirate, mais a également prévu de « transférer et récupérer » les fonds volés par le biais de mises à niveau on-chain.
Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain.
Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ».
Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain.
Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté.
Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus.
Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai.
Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit.
4. Point de vue
160 millions, déchirer est la croyance sous-jacente la plus profonde de l’industrie
Du point de vue personnel de l’auteur, il s’agit peut-être d’une tempête qui passera bientôt, mais ce modèle ne sera pas oublié, car il subvertit les fondements de l’industrie et brise le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres.
Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre.
Mais dans ce cas, le code a échoué, la gouvernance a interféré et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement de vote décidant des résultats du code.
En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles.
Ce n’est pas la première fois qu’un consensus est altéré, mais c’est la plus silencieuse
Historiquement:
L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de couvrir les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes.
La communauté Bitcoin a été confrontée à des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement.
Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème.
Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées.
Le problème est qu’historiquement, le « rollback bifurqué » est un choix de foi de l’utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous.
Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que l’idée « ni vos clés, ni vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et les rediriger par le biais de modifications de la convention collective.
Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau.
« Lorsqu’une chaîne peut enfreindre des règles au nom de la justice, elle a un précédent pour enfreindre toutes les règles. »
Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, ce peut être une opération dans « l’ambiguïté morale ».
Que se passe-t-il alors ?
Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ?
Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante.
Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles.
Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain.
Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional.
La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile.
C’est aussi la raison pour laquelle l’auteur s’engage fermement dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous. »
Tendances réglementaires, la chaîne peut-elle garder son âme ?
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
Du point de vue du développement de l’industrie
Une centralisation efficace, est-ce une étape nécessaire dans le développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ?
Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un pirate détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le pirate contrôle les votes), peut-il également « voter légalement pour se blanchir » ?
En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler.
L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.
Afficher l’original26,98 k
0

CoinDesk
La lettre ouverte suivante a été écrite par Dan Boneh (Stanford), Joseph Bonneau (NYU), Giulia Fanti (Carnegie Mellon), Ben Fisch (Yale), Ari Juels (Cornell), Farinaz Koushanfar (U.C. San Diego), Andrew Miller (Université de l’Illinois à Urbana Champaign), Ciamac Moallemi (Columbia), David Tse (Stanford), Pramod Viswanath (Princeton).
Voici une question à choix multiples.
Algorand, Arbitrum, Avalanche, Axelar, Babylon, Cardano, Cosmos, Eigenlayer, Espresso, Flashbots, Oasis, Starkware, Sui.
Protocoles byzantins tolérants aux pannes (BFT), signatures numériques, vérification formelle, valeur extractible maximale (MEV), cryptographie à clé publique, preuve de travail, rollups, environnements d’exécution de confiance (TEE) utilisés dans les systèmes blockchain, fonctions aléatoires vérifiables (VRF), systèmes de preuve à divulgation nulle de connaissance.
Laquelle des situations suivantes est vraie des entreprises, des projets et des concepts énumérés ci-dessus ?
A) Ils ont été inventés / créés par des chercheurs employés dans des institutions universitaires ou ayant des racines profondes dans celles-ci.
B) Ils ont alimenté et transformé l’industrie de la crypto / blockchain.
C) Ils démontrent à quel point l’innovation académique est essentielle à l’industrie de la crypto / blockchain.
D) Tout ce qui précède.
La réponse est D. La part du lion de ces innovations s’est produite dans les universités, principalement aux États-Unis.
La crypto et le gouvernement fédéral américain
La Maison-Blanche et le Congrès s’efforcent tous deux de soutenir et d’accélérer l’innovation et de renforcer la domination des États-Unis dans la crypto-économie et les technologies blockchain qui l’alimentent. La Maison-Blanche a mis en place le groupe de travail présidentiel sur les marchés des actifs numériques, tandis que deux projets de loi majeurs, les projets de loi GENIUS et STABLE, sont en attente au Congrès. Il existe un besoin criant de réformes réglementaires et législatives qui privilégient et soutiennent l’innovation dans le domaine des cryptomonnaies, tout en appliquant des protections solides pour les consommateurs. Les efforts déployés pour accomplir ces choses de manière raisonnable doivent être applaudis.
Dans le même temps, cependant, nous sommes sur le point d’assister à des coupes massives dans le financement de la recherche universitaire aux États-Unis. La proposition de budget de la Maison-Blanche pour 2025 comprend une réduction de 55 % pour la National Science Foundation (NSF). Entre-temps, la Chine a augmenté son budget de 10 % l’année dernière. La NSF est la source de la plupart des financements fédéraux pour la recherche en informatique dans les universités américaines. C’est la principale source de financement qui a stimulé les innovations cryptographiques comme celles de la liste ci-dessus. Les entreprises financent peu la recherche universitaire parce qu’elle n’est pas spécifique à un produit. Ainsi, la suppression du financement de la NSF signifie la suppression du financement des scientifiques aux États-Unis, y compris ceux qui sont à la pointe de l’innovation crypto.
Suppression du financement de la filière d’innovation
Nous sommes des chercheurs universitaires dans le domaine de la crypto, représentant cinq universités américaines. Parallèlement à nos enseignements, nous menons des recherches et formons des doctorants.
Alors que la capitalisation boursière est un indicateur à court terme de la santé de l’industrie de la cryptographie, le nombre de doctorants étudiant la blockchain est à long terme : il reflète la profondeur du leadership scientifique futur. Ce pipeline s’amincit déjà. Plusieurs d’entre nous n’ont pas pu embaucher de nouveaux doctorants cette année en raison du climat de financement incertain aux États-Unis. Et nous ne sommes pas seuls.
Plusieurs des entreprises de la liste ci-dessus ont été cofondées par d’anciens membres de nos groupes universitaires ou par nous-mêmes. Si les futurs membres de nos groupes disparaissent en même temps que le financement scientifique, il en sera de même pour les futurs fondateurs de sociétés de cryptomonnaies aux États-Unis. Et les doctorants ne se contentent pas de créer des entreprises. Ils sont également le moteur qui alimente la recherche universitaire et, en fin de compte, l’industrie, en effectuant le travail intensif de cerveau et de main-d’œuvre derrière les innovations techniques qui conduisent à des blockchains plus rapides et plus sécurisées. Les doctorants de nos groupes ont joué un rôle clé dans la création ou l’avancement de nombreux concepts de la deuxième liste ci-dessus. S’ils disparaissent, les percées qu’ils auraient apportées à l’industrie le seront également.
Lorsque nous sommes financés pour faire de la recherche et rester à l’avant-garde de l’innovation dans le domaine des cryptomonnaies, nous sommes également de meilleurs enseignants, capables d’équiper les étudiants avec les dernières avancées. Cela signifie des leaders techniques plus forts formés aux États-Unis.
Conclusion
Une meilleure réglementation et une meilleure législation pourraient être une aubaine pour les cryptomonnaies. Mais le leadership des États-Unis dans le domaine des cryptomonnaies ne sera pas assuré par la seule politique. À l’avant-garde de l’innovation crypto se trouve la science, et les universités américaines en sont depuis longtemps le moteur.
Si vous êtes un agriculteur qui essaie d’assurer une bonne récolte, il est sage d’améliorer votre équipement et d’agrandir vos champs. Mais si vous arrêtez de planter du maïs de semence, aucune quantité de machinerie ne sauvera la récolte.
Si vous vous souciez du leadership des États-Unis dans le domaine des cryptomonnaies, contactez vos représentants au Congrès et vos sénateurs. Exhortez-les à soutenir le financement de la recherche qui a fait des universités américaines le berceau du leadership scientifique et technique mondial, y compris la technologie blockchain.
Auteurs:
Dan Boneh est professeur d’informatique et de génie électrique à l’Université de Stanford, et conseille a16z crypto et plusieurs projets dans l’espace blockchain.
Joseph Bonneau est professeur agrégé d’informatique à l’Université de New York. Il a été conseiller pour les laboratoires Zcash, Algorand,, O(1) et Espresso Systems et partenaire de recherche chez a16z crypto.
Giulia Fanti est professeure agrégée Angel Jordan de génie électrique à l’Université Carnegie Mellon. Elle est co-directrice de l’Initiative for CryptoCurrencies and Contracts (IC3), membre du Conseil consultatif sur la sécurité de l’information et la confidentialité du ministère du Commerce (ISPAB) et membre du groupe d’experts sur les données synthétiques (SDEG) de la Financial Conduct Authority du Royaume-Uni.
Ben Fisch est professeur adjoint d’informatique à l’Université de Yale. Il est cofondateur d’Espresso Systems et a conseillé plusieurs projets crypto de premier plan, notamment et Filecoin.
Ari Juels est professeur à la Fondation de la famille Weill et Joan et Sanford I. Weill à Cornell Tech et membre du corps professoral en informatique de l’Université Cornell. Il est également co-directeur de l’Initiative for CryptoCurrencies and Contracts (IC3), scientifique en chef chez Chainlink Labs et auteur du roman à suspense crypto The Oracle.
Farinaz Koushanfar est professeur titulaire de la chaire Nemat-Nasser de génie électrique et informatique à l’Université de Californie à San Diego. Elle est également codirectrice fondatrice du Centre d’intelligence artificielle, d’informatique et de sécurité (MICS) de l’UCSD et chercheuse scientifique chez Chainlink Labs. Elle est membre de l’ACM, de l’IEEE et de la National Academy of Inventors (NAI).
Andrew Miller est professeur agrégé adjoint de génie électrique et informatique à l’Université de l’Illinois à Urbana Champaign. Il est également co-directeur de Flashbots[X], co-directeur de l’Initiative for CryptoCurrencies and Contracts (IC3) et membre du conseil d’administration de la Fondation Zcash. Il a été conseiller auprès de Cycles, Chainlink, Inco, Clique et Pi2.
Ciamac Moallemi est professeur de commerce William von Mueffling et directeur du Briger Family Digital Finance Lab à la Graduate School of Business de l’Université Columbia. Il est également conseiller auprès de plusieurs entreprises dans le domaine de la blockchain et de la fintech.
David Tse est professeur d’ingénierie Thomas Kailath et Guanghan Xu à l’Université de Stanford. Il est membre de la National Academy of Engineering et récipiendaire du prix Claude E. Shannon en 2017 et de la médaille Richard W. Hamming de l’IEEE en 2019. Il est également co-fondateur du protocole de staking Babylon Bitcoin, actuellement classé 8e en TVL (valeur totale verrouillée) parmi tous les protocoles DeFi.
Pramod Viswanath est professeur d’ingénierie Forrest G. Hamrick à l’Université de Princeton. Il est l’un des principaux contributeurs de Sentient.
Afficher l’original107,69 k
2
Calculateur SUI


Performance du cours de Sui en USD
Le cours de Sui est actuellement de $3,3163. Au cours des dernières 24 heures, la valeur Sui a a augmenté de +0,83 %. Il a actuellement une offre en circulation de 3 396 671 135 SUI et une offre maximale de 10 000 000 000 SUI, ce qui lui donne une capitalisation boursière totalement diluée de $11,27B. Actuellement, le jeton Sui occupe la 12 position du classement par capitalisation boursière. Le cours Sui/USD est mis à jour en temps réel.
Aujourd'hui
+$0,027400
+0,83 %
7 jours
-$0,24350
-6,85 %
30 jours
+$0,091400
+2,83 %
3 mois
+$0,68330
+25,95 %
Conversions de Sui populaires
Dernière mise à jour : 03/06/2025 17:40
1 SUI en USD | 3,3168 $ |
1 SUI en EUR | 2,9055 € |
1 SUI en PHP | 184,77 ₱ |
1 SUI en IDR | 54 081,20 Rp |
1 SUI en GBP | 2,4533 £ |
1 SUI en CAD | 4,5547 $ |
1 SUI en AED | 12,1823 AED |
1 SUI en VND | 86 420,01 ₫ |
À propos du Sui (SUI)
La notation fournie correspond à une notation agrégée qui est collectée par OKX à partir des sources fournies. Elle n’est indiquée qu’à titre indicatif. OKX ne garantit ni la qualité ni l’exactitude des notations. Elle n’est pas destinée à dispenser (i) des conseils ou recommandations en matière d’investissement ; elle ne doit pas (ii) non plus être considérée comme une invitation à acheter, à vendre ni à détenir des actifs numériques, ni (iii) comme des conseils financiers, comptables, juridiques ou fiscaux. Les actifs numériques (dont les stablecoins et les NFT) présentent un niveau de risque élevé ; leur valeur peut varier considérablement, voire devenir nulle. Les prix et les performances des actifs numériques ne sont pas garantis et peuvent changer sans préavis. Vos actifs numériques ne sont pas couverts par une assurance contre les pertes potentielles. Les rendements historiques ne constituent pas un indicateur des rendements futurs. OKX ne garantit aucun rendement, ni le remboursement du capital et des intérêts. Évaluez attentivement votre situation financière pour déterminer si vous êtes en mesure de détenir des actifs numériques ou de réaliser des activités de trading. Demandez conseil auprès de votre expert juridique/fiscal/en investissement pour toute question portant sur votre propre situation.
Afficher plus
- Site web officiel
- Livre blanc
- Github
- Explorateur de blocs
À propos des sites Web tiers
À propos des sites Web tiers
En utilisant le site web tiers (« SWT »), vous acceptez que toute utilisation du SWT soit sujette aux conditions du SWT et gouvernée par celles-ci. Sauf mention écrite expresse, OKX et ses affiliés (« OKX ») ne sont en aucun cas associés au propriétaire ni à l’opérateur du SWT. Vous acceptez le fait qu’OKX ne soit pas responsable des pertes, dommages ni de toutes autres conséquences découlant de votre utilisation du SWT. Veuillez noter que l’utilisation d’un SWT peut entraîner une perte ou une diminution de vos actifs.
En savoir plus sur le Sui (SUI)

Suite au lancement de TRUMP, Melania Trump lance son propre jeton, le $MELANIA
Quand le jeton $MELANIA a-t-il été lancé ? Le 19 janvier 2025, la Première dame du président élu Donald Trump, Melania Trump, a lancé sa propre jeton mème, le $MELANIA, sur la blockchain Solana. Le lancement de $MELANIA a eu lieu un jour seulement après que Trump ait introduit son jeton, le $TRUMP.
2 avr. 2025|OKX

À quoi servent les ordres Stop suiveurs ?
Un ordre Stop suiveur est un type d’ordre grâce auquel un trader peut maximiser et protéger les gains réalisés sur une position ouverte. Cette forme avancée d’ordre stop déploie automatiquement un ordre à un point prédéfini au-dessus ou au-dessous du cours actuel.
27 févr. 2025|OKX|
Débutant
FAQ Sui
Combien vaut 1 Sui aujourd’hui ?
Actuellement, 1 Sui vaut $3,3163. Vous recherchez des informations sur les mouvements de prix du token Sui ? Vous êtes au bon endroit ! Découvrez les graphiques les plus récents sur le token Sui et tradez de manière responsable avec OKX.
Qu'est-ce que la cryptomonnaie ?
Les cryptomonnaies, telles que les Sui, sont des actifs numériques fonctionnant sur un registre public appelé blockchain. En savoir plus sur les jetons proposés sur OKX et leurs différents attributs, notamment le cours en direct et les graphiques en temps réel.
Quand la cryptomonnaie a-t-elle été inventée ?
En raison de la crise financière de 2008, l’intérêt porté à la finance décentralisée a explosé. Le Bitcoin offrait une solution novatrice en tant qu’actif numérique sécurisé sur un réseau décentralisé. De nombreux jetons tels que les Sui ont également été créés depuis lors.
Le cours du Sui va-t-il augmenter aujourd'hui ?
Consultez notre Page de prédiction des cours de Sui pour prévoir les cours à venir et déterminer vos objectifs de cours.
Déclaration ESG
Les réglementations ESG (approche environnementale, sociale et de gouvernance) relatives aux actifs crypto visent à réduire leur impact environnemental (par exemple : l'extraction minière à forte intensité énergétique), à promouvoir la transparence et à garantir des pratiques de gouvernance éthiques afin d'aligner le secteur des cryptos sur des objectifs plus larges en matière de durabilité et de société. Ces réglementations encouragent le respect de normes qui atténuent les risques et favorisent la confiance dans les actifs numériques.
Détails de l’actif
Nom
OKcoin Europe LTD
Identifiant de l’entité juridique concernée
54930069NLWEIGLHXU42
Nom de l’actif crypto
Sui
Mécanisme de consensus
The Sui blockchain utilizes a Byzantine Fault Tolerant (BFT) consensus mechanism optimized for high throughput and low latency. Core Components 1. Mysten Consensus Protocol: The Sui consensus is based on Mysten Labs' Byzantine Fault Tolerance (BFT) protocol, which builds on principles of Practical Byzantine Fault Tolerance (pBFT) but introduces key optimizations for performance. Leaderless Design: Unlike traditional BFT models, Sui does not rely on a single leader to propose blocks. Validators can propose blocks simultaneously, increasing efficiency and reducing the risks associated with leader failure or attacks. Parallel Processing: Transactions can be processed in parallel, maximizing network throughput by utilizing multiple cores and threads. This allows for faster confirmation of transactions and high scalability. 2. Transaction Validation: Validators are responsible for receiving transaction requests from clients and processing them. Each transaction includes digital signatures and must meet the network’s rules to be considered valid. Validators can propose transactions simultaneously, unlike many other networks that require a sequential, leader-driven process. 3. Optimistic Execution: Optimistic Consensus: Sui allows validators to process certain non-contentious, independent transactions without waiting for full consensus. This is known as optimistic execution and helps reduce transaction latency for many use cases, allowing for fast finality in most cases. 4. Finality and Latency: The system only requires three rounds of communication between validators to finalize a transaction. This results in low-latency consensus and rapid transaction confirmation times, achieving scalability while maintaining security. Fault Tolerance: The system can tolerate up to one-third of validators being faulty or malicious without compromising the integrity of the consensus process.
Mécanismes d’incitation et frais applicables
Security and Economic Incentives: 1. Validators: Validators stake SUI tokens to participate in the consensus process. They earn rewards for validating transactions and securing the network. Slashing: Validators can be penalized (slashed) for malicious behavior, such as double-signing or failing to properly validate transactions. This helps maintain network security and incentivizes honest behavior. 2. Delegation: Token holders can delegate their SUI tokens to trusted validators. In return, they share in the rewards earned by validators. This encourages widespread participation in securing the network. Fees on the SUI Blockchain 1. Transaction Fees: Users pay transaction fees to validators for processing and confirming transactions. These fees are calculated based on the computational resources required to process the transaction. Fees are paid in SUI tokens, which is the native cryptocurrency of the Sui blockchain. 2. Dynamic Fee Model: The transaction fees on Sui are dynamic, meaning they adjust based on network demand and the complexity of the transactions being processed.
Début de la période à laquelle se rapporte la déclaration
2024-06-01
Fin de la période à laquelle se rapporte la déclaration
2025-06-01
Rapport sur l'énergie
Consommation énergétique
375278.40000 (kWh/a)
Consommation d’énergie renouvelable
26.538687083 (%)
Intensité énergétique
0.00001 (kWh)
Principales sources d’énergie et méthodologies
To determine the proportion of renewable energy usage, the locations of the nodes are to be determined using public information sites, open-source crawlers and crawlers developed in-house. If no information is available on the geographic distribution of the nodes, reference networks are used which are comparable in terms of their incentivization structure and consensus mechanism. This geo-information is merged with public information from Our World in Data, see citation. The intensity is calculated as the marginal energy cost wrt. one more transaction.
Ember (2025); Energy Institute - Statistical Review of World Energy (2024) – with major processing by Our World in Data. “Share of electricity generated by renewables – Ember and Energy Institute” [dataset]. Ember, “Yearly Electricity Data Europe”; Ember, “Yearly Electricity Data”; Energy Institute, “Statistical Review of World Energy” [original data]. Retrieved from https://ourworldindata.org/grapher/share-electricity-renewables
Sources de consommation d’énergie et méthodologies
The energy consumption of this asset is aggregated across multiple components:
For the calculation of energy consumptions, the so called “bottom-up” approach is being used. The nodes are considered to be the central factor for the energy consumption of the network. These assumptions are made on the basis of empirical findings through the use of public information sites, open-source crawlers and crawlers developed in-house. The main determinants for estimating the hardware used within the network are the requirements for operating the client software. The energy consumption of the hardware devices was measured in certified test laboratories. When calculating the energy consumption, we used - if available - the Functionally Fungible Group Digital Token Identifier (FFG DTI) to determine all implementations of the asset of question in scope and we update the mappings regulary, based on data of the Digital Token Identifier Foundation.
To determine the energy consumption of a token, the energy consumption of the network(s) sui is calculated first. For the energy consumption of the token, a fraction of the energy consumption of the network is attributed to the token, which is determined based on the activity of the crypto-asset within the network. When calculating the energy consumption, the Functionally Fungible Group Digital Token Identifier (FFG DTI) is used - if available - to determine all implementations of the asset in scope. The mappings are updated regularly, based on data of the Digital Token Identifier Foundation.
Rapport sur les émissions
Emissions de GES de portée 1 DLT - Contrôlé
0.00000 (tCO2e/a)
Emissions de GES de portée 2 DLT - Acheté
124.89756 (tCO2e/a)
Intensité des GES
0.00000 (kgCO2e)
Principales sources de GES et méthodologies
To determine the GHG Emissions, the locations of the nodes are to be determined using public information sites, open-source crawlers and crawlers developed in-house. If no information is available on the geographic distribution of the nodes, reference networks are used which are comparable in terms of their incentivization structure and consensus mechanism. This geo-information is merged with public information from Our World in Data, see citation. The intensity is calculated as the marginal emission wrt. one more transaction.
Ember (2025); Energy Institute - Statistical Review of World Energy (2024) – with major processing by Our World in Data. “Carbon intensity of electricity generation – Ember and Energy Institute” [dataset]. Ember, “Yearly Electricity Data Europe”; Ember, “Yearly Electricity Data”; Energy Institute, “Statistical Review of World Energy” [original data]. Retrieved from https://ourworldindata.org/grapher/carbon-intensity-electricity Licenced under CC BY 4.0
Calculateur SUI


Données sociales