ITA:共享算法很危险?除非你的算力够多_CardanoTales

上周,CharlieLee表示,莱特币控制了其“Scrypt”挖矿算法98%的算力,这对LTC的安全性至关重要。与此同时,BitcoinCash和BitcoinSV等其他对算法拥有少数控制权的货币,仍然面临着受到恶意攻击的较高风险。

控制Scrypt或其他算法的多数算力,在维护网络的安全性方面扮演着重要的角色,防止恶意的挖矿攻击活动非法获取加密货币。

恶意挖矿攻击

区块链WiFi共享网络Wicrypt Network融资150万美元,AU21 Capital领投:11月9日消息,非洲首个基于区块链的WiFi共享网络Wicrypt Network完成150万美元融资,AU21 Capital领投,Sandeep Nailwal(Polygon创始人)、Cardano旗下Occam、Inclusion Capital、Outlier Ventures、Chain Capital、Pluto Digital Assets、Omega Ventures、N7 Labs、PolkaFoundary参投。[2021/11/9 6:41:57]

博弈论在精心设计的加密货币中发挥着重要作用。与之前的技术不同,部分加密货币利用了经济激励机制,以确保参与者是诚实的,并确保网络对作恶者具有明显的防范作用。当这些激励措施出现偏差时,系统就会崩溃。

人行南京分行:推动建立反关注信息共享区块链系统:日前,在人行南京分行推动下,江苏省反关注信息共享区块链系统上线启动仪式在南京举行。工行江苏分行、农行江苏分行、中信银行南京分行等9家区块链联盟成员单位在启动仪式上签订了联盟章程和保密协议。据悉,反关注信息共享区块链系统将区块链技术运用到反工作中,利用区块链技术解决义务机构之间反信息孤岛问题,提升风险整体防范水平。(金融时报)[2020/11/10 12:11:14]

关于PoW加密货币的一个冷知识是在特定挖矿算法中主导算力的重要性。

通常情况下,我们比较了解的是,如果一个矿工能够获取一种加密货币的大多数算力,那么其就可以在网络上执行恶意攻击。

赣州区块链技术产业园首席顾问甘国华:可以利用区块链技术将汽车数据实现共享:金色财经现场报道,8月15日,2020国际数字经济生态峰会于赣州开幕,会上的圆桌讨论环节中,中国计算机学会区块链专委会委员,赣州区块链技术产业园首席顾问甘国华表示,汽车是一个不断产生数据的终端,可以将汽车的数据利用区块链技术实现记录并共享给汽车产业上下游的服务商,以快速打通相关环节。[2020/8/15]

最常见的攻击形式是拒绝接收其他人挖出的区块,从而让单一矿工获得所有区块的奖励。其他更复杂的攻击包括拒绝交易和试图进行双花。

以太坊联合创始人VitalikButerin科普了另一种更奇特的攻击模式——自私挖矿,在这种情况下,手中算力低于25%的矿工可以通过操纵出块模式来强迫其他矿工与其形成联盟。

声音 | 信息共享和不可撤销是区块链在保险业中的重点:6月28日,第三届“中国互联网保险大会”在北京召开。清华大学金融科技研究院院长刘健在演讲中表示,作为生产关系,实际上区块链核心在保险业中有两点,一是信息共享,二是信息是不可撤销的,这个非常重要,特别用在健康险当中,每个数据都可以采集到这种技术对今后我们讲你想去保,或者出险情况就能跟踪,区块链技术在保险业当中使用越来越普及,特别对这些连续跟踪的险种。[2018/6/28]

对于规模较小的币种,发动上述攻击甚至更容易,因为与主流币种相比,大型矿工可以轻松控制小币种50%以上的算力。

话虽如此,即便某矿工控制着大多数的算力,他们仍然具备诚实挖矿的动力。Sia联合创始人DavidVorick曾在文章中写道,恶意矿工需要承担巨大的风险。

网络中的其他利益相关者可以限制恶意矿工造成的影响。Vorick举例说,在比特币网络中,全节点可以拒绝恶意矿工的区块。

遭到矿工攻击的加密货币价值也可能大幅下跌,从而影响了矿机的长期盈利能力。这还不包括矿工可能面临的声誉受损问题。

Vorick说:

“简单地说,从经济角度来看,这种攻击确实没有多大意义,因为对攻击者来说没有足够的好处。”

从某种意义上说,ASIC就像矿工和他们所支持的加密货币网络之间的担保。假设某币种在其挖矿算法中占据主导地位,如果矿工对其发起攻击,就会影响这一币种的价值。这将降低后续区块奖励的价值,并因此降低该ASIC矿机的长期收益和价值,前提是他们不能换成其他币种。

总而言之,除非从双花、囤积区块奖励和拒绝交易中获得的短期收入超过了失败的风险和对收益的长期损害,否则矿工发动攻击的行为都是没有意义的。

小币种掠夺攻击

尽管如此,在某些情况下,经济学实际上鼓励对加密货币进行恶意攻击——尤其是当某种币仅占据某种算法的少数算力时。

当两种或多种加密货币使用相同的挖矿算法时,他们持有的算力比例不可能是完全相同的。以比特币为例,其控制了SHA-256算法90%的算力,而BCH、BSV和所有其他分叉控制的算力不到10%。另一个极端的例子是Zcash,其持有Equihash算法98%的算力,剩余的2%则分布在Horizen和Hush等币种。

在这些情况下,矿工从主导币种挖矿转向另一种币并进行攻击是有可能的。

理由是:对这种行为的经济惩罚更少。如上所述,恶意攻击通常会减少矿工的长期收入。当矿工攻击在某算法中算力占比较小的币种时,长期收益的减少可能微不足道。

这些攻击不仅影响到了ASIC,还成为了通用硬件的麻烦。cpu和gpu拥有健康的二级转售市场。许多币种也在设计自己的挖矿算法,希望与这些设备竞争。因此,矿工们可以随时进行攻击和切换而不受惩罚。

在这些情况下,矿工可以切换到算力占比较低的币种并进行彻底的掠夺。在市场上充斥着假币之后,这个矿工就可以重新开始挖算力占主导地位的币种,同时获得可观的利润。

这些攻击不仅仅是理论上的。EthereumClassic和Zen都因为上述现象遭受了51%攻击。BCH和BSV在分裂和随后的算力战争中也遭受了类似的攻击。

对于那些希望持有加密货币的投资者来说,这些考虑是非常重要的。评估一种加密货币是否有遭受挖矿攻击的风险,或者像比特币一样相对安全,对长期回报具有重要意义。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-5:5ms