29

Coinbase:对ASIC友好的PoW币更安全,抗ASIC只会导致挖矿中心化

 4 years ago
source link: http://www.bitcoin86.com/qtjys/48294.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

近期,数字资产交易平台Coinbase对比特币(BTC)、 莱特币 (LTC)、大零币(Zcash)、以及以太坊经典(ETC)这四种资产的到账确认要求数进行了更改,其中,BTC、Zcash以及ETC的确认数都经历了下调,而只有LTC的确认数出现了上调,具体变化数据如下表所示:

iEf2qaU.png!web

那是什么原因导致的这种变化呢?

根据Coinbase给出的解释,这涉及到了PoW币的安全性问题,而每个PoW币的安全程度是不同的,比特币等币种的安全性经历了提升,因此可降低确认数,相反,安全性降低的币种则需要增加确认数。

对此,Coinbase安全工程师Mark Nesbitt还撰文解释了ASIC对加密货币网络安全性的影响。

以下是译文内容:

所有加密货币都定义了货币网络中的所有权状态,为了使加密货币可用,必须有一种更新此所有权状态的方法。在大多数现有的加密算法中,所有权状态是由所有曾发生过的交易的规范历史定义的,它由网络节点存储在称为区块链的数据结构中。为了更新所有权状态,必须有一种方法将最近的交易添加到存储在区块链中的交易历史记录中。

而不同的加密货币,会以不同的方式为它们的区块链添加新的内容。在使用工作量证明(PoW)共识算法的加密货币中,区块链的扩展是通过被称为挖矿的过程进行的。矿工们将新公布的交易捆绑在一起,形成称为区块(block)的数据结构,这些数据结构会被添加到区块链中。

矿工试图通过解决所提议区块特有的工作量证明难题来添加一个区块。如果矿工能够找到谜题的解决方案,矿工将向网络的其余部分宣布该区块及其解决方案。而网络的其他部分将识别有效的工作量证明解决方案,并将提议的区块视为区块链的最新添加区块。请注意,矿工不需要许可就可以生产一个区块,这一事实允许矿工随意进出网络。

为了在矿工可能产生多个有效交易历史(即不同的有效区块,甚至是有效链)的情况下确定规范的交易历史,在PoW加密货币中,我们将累积工作最多的区块链定义为规范交易历史。此共识规则为PoW加密货币引入了一个基本属性:任何能通过找到更多工作量证明解决方案而胜过网络其他部分的参与者,都可单方面生成有效的交易历史,而网络其他部分将采用该历史作为规范交易历史。(注:这并不意味着这个参与者在网络上拥有无限的权力)

这篇文章对PoW加密货币的安全性提出了两个声明。

声明1 :针对某种币的特定硬件,其主要应用就是挖矿,这是一种安全特性


硬件所有者被激励考虑其硬件主要应用的长期成功,他们的设备使用寿命越长,他们在硬件主要应用的长期成功上投入的资金就会越多。在撰写本文时,随着新模型效率的提高,比特币ASIC矿机的使用寿命开始显著延长。

这一想法与专用成本原则有关。

而场外的大量算力池,对币的安全性构成了威胁。

而那些没有活跃算力的币种,则拥有很高的51%攻击风险。

鉴于上述关于硬件所有者在其硬件应用方面的激励措施的争论,考虑这一点尤为重要。如果硬件所有者在挖矿之外有其他应用(在那里可以将其硬件投资货币化),则破坏币的区块链的负面影响就会被淡化。

而算法更改为“抗ASIC”,只会允许整个世界的大量通用计算资源随意参与挖掘,并可能破坏加密货币。基于这个原因,在经验上,那些实施“抗ASIC”算法的币非常容易受到51%的攻击。抗ASIC的币被成功实施51%攻击的知名例子包括BTG、VTC以及XVG。

而到目前为止,还没有一个案例表明支持ASIC硬件类的币遭受过成功的51%双花攻击。

2qMr6nv.png!web

案例研究:针对Bitcoin Gold (BTG)的51%攻击

2018年5月,比特币黄金(BTG)遭受多次51%攻击,导致价值数百万美元的币出现了双花。在这次攻击之后,BTG开发人员宣布将BTG的PoW算法更改为Equihash-BTG:

“因为Equihash-BTG与现有常规的Equihash算力池不兼容,我们将在一个单独的工作量池里,这意味着BTG将主导这个新PoW算法的算力,这一算法对BTG来说是“个性化的”,它增加了一层与其他移动到<144,5>参数集的币的不兼容性(比如BTCZ )”

这是一个非常有趣的声明。BTG开发人员承认算力占主导地位的重要性,但他们得出了一个错误的结论:控制哈希算法是很重要的,而不是把重点放在产生算力的硬件上。除非产生算力的硬件主要是用于挖币,否则,算力的任何内容对BTG来说都不是“个性化的”。拥有其他货币通用硬件的矿工,可随意更改挖掘算法,允许硬件在没有新投入的情况下挖取BTG。

断言1总结:

PoW币能够实质性降低51%攻击风险的唯一方法,是成为相关挖矿硬件的主要应用。而在广泛可用的通用硬件(如CPU和GPU)上开采的币,缺乏这一主要安全功能。

断言2: 使用ASIC友好算法,将改善制造和所有权的多样性

任何算法都不会是杜绝ASIC(ASIC-proof)的,它们仅仅是抵抗ASIC。

对于任何特定的计算问题,专门解决该问题的硬件总是比通用硬件更有效。除了将应用级逻辑直接写入电路的优点外,专用硬件不需要承受通用硬件的其他要求,例如安全隔离、时钟中断、上下文切换和支持多个应用所需的其他任务。因此,没有PoW算法是能够杜绝ASIC的,它们只能抵抗ASIC。

从经验上看,抗ASIC算法都没能成功阻止ASIC的发展。突出的例子包括scrypt (LTC)、equihash (ZEC, BTG)、 ethhash (ETH)以及cryptonite (XMR)。

抗ASIC算法有效地提高了构建有效ASIC矿机的难度。而这样做的自然结果是,在芯片制造商能够生产出有效的ASIC之前,他们需要投入更多的资金和专业知识。

因此,抗ASIC算法只会增加进入ASIC市场的障碍。这就导致了挖矿硬件制造趋向于集中化,而这其实与抗ASIC算法的初衷是相互违背的!

相反,我们的目标应该是选择一种既便宜又易于制造ASIC的算法。这将导致ASIC实际上是一种商品,它不需要专门知识或护城河。这会导致制造商的多样性,更容易鼓励所有者/经营者的多样性,最终更有可能导致挖矿网络的去中心化。

当开发人员选择一种抗ASIC的算法时,他们为芯片开发人员提供了一条竞争护城河,而芯片开发人员最终将为他们的算法构建ASIC硬件。

案例研究:门罗币定期的算法调整

门罗币(Monero)的开发团队已含蓄地承认了这样一个事实,即算法不可能是杜绝ASIC的,而仅仅是抗ASIC的。他们似乎意识到,试图开发一个银弹ASIC证明算法,旨在永久阻止ASIC的发展将不会有效。相反,他们决定每6个月对门罗币(Monero)的PoW算法进行调整,目的是通过快速使其过时来抑制创建专用硬件的积极性。

而这种策略,低估了有才华的硬件设计师快速开发新芯片的能力。对于一个技术高超的芯片设计师来说,几乎可以肯定的是,其能够掌握一种开发过程,这种开发过程可针对门罗币开发者的策略。这将迫使一小群受到严密保护的门罗币开发者尝试一个高风险、高度保密的猫捉老鼠游戏,以隐藏他们的算法计划,而这对这一群体的任何成员违反这一信任圈和向芯片制造商泄露信息,提供了巨大的经济激励。对于一个没有许可的世界货币来说,该团体决策的关键性和对它的极度信任,并不是一个好的特征,而且可以说,这会产生一种比矿工中心化风险更严重的中心化风险。

这种策略的局限性已经很明显,可预见的是,在三种不同版本算法的XMR网络上,我们都看到了ASIC的成功出现。

抱负只有在可实现的范围内才是重要的。

绝大多数支持抵抗ASIC的论点都会伴随着一种说法:“确保网络不受少数人控制。”

这自然是一个极好的目标,它对于确保数字货币实现其承诺而言至关重要。

但实际上,当出于善意而采取的行动,它的弊大于利时,世界上所有的善意都是完全无关紧要的。具有讽刺意味的是,那些实施了抗ASIC算法的币最终会被更大的矿工集中控制。

断言2总结:

抗ASIC算法的唯一成就,就是提高创建有效ASIC所需的成本和专业知识。这反过来又意味着,任何具有重要价值的PoW币最终都将由ASIC开采,而这又导致挖矿的高度集中,因为成功的ASIC制造商将拥有一条极具竞争力的护城河。

总结

加密货币不能提供一个完全平等的系统,也无法消除所有权力结构或额外资源提供的优势。而相对于目前存在不透明、手动、易出错的金融系统而言,加密货币确实取得了巨大的进步。在试图改变世界时,积极捍卫自己的原则是至关重要的,然而,同样重要的是,不要让一个虚幻的完美体系,成为一个可实现的良好体系的敌人。

随着数字资产逐渐变成熟,参与者必须扪心自问,这个行业是否会被那些在家中运行旧笔记本电脑的爱好者们所保护,或者,它是否会像人类历史上几乎所有其他重要的努力一样,被投资大量资源的大型利己团体大规模推进。每个规模化的专业行业,都会使用专门的设备,而认为加密货币挖矿应该会有所不同,这种想法是幼稚的。

原文:https://blog.coinbase.com/how-coinbase-views-proof-of-work-security-f4ba1a139da0

作者:Mark Nesbitt

编译:洒脱喜

稿源(译):巴比特资讯(http://www.8btc.com/article_511727)

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK