31

升级RandomX算法后:Monero网络是否足够安全?

 4 years ago
source link: https://www.jinse.com/blockchain/549157.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Monero开发人员在1978433区块成功实现了RandomX硬分叉。RandomX为从XMR网络中永久删除ASIC矿工打下了基础。目前,Monero开发人员用RandomX代替了Monero的创世区块以来使用的CryptoNight算法。

ERbInyI.jpg!web

尽管硬分叉已成功激活,但Monero社区中仍有一些评论家对RandomX感到担忧。由于RandomX不仅具有ASIC抗性,而且对CPU友好,因此社区对RandomX是否会损害XMR网络的安全性还存在不确定性。 正如10月中旬报道的那样,与CPU相比,图形卡(GPU)处于劣势。 尤其是基于ZEN 2架构的第三代AMD Ryzen CPU应该具有“有趣的”性能优势。通过CPU挖掘,Monero团队希望实现网络的强大分散化。问题是这是否以牺牲安全为代价? 门罗币网络能否遭受51%的攻击? 最近在2019年12月1日Vertcoin(VTC)受到了51%攻击,攻击者将603个VTC区块替换为553个攻击者区块,这引发了问题,门罗币是否也可能发生与Vertcoin相同的某些问题是不可否认的。 Vertcoin还是比特币协议的分支,该协议声称具有ASIC抵抗能力并且与CPU挖掘兼容。 对于Vertcoin来说,这并不是第一次成功地被黑客进行了51%的攻击。 Vertcoin网络已经在2018年10月和2018年12月遭受了一系列51%的攻击。与最近的攻击类似,云算力提供商Nicehash据说由于vtc的流量很大,因此可能成为攻击的首要对象。 能否在门罗币上进行类似的攻击也值得怀疑。 但正如Reddit上的一位用户解释的那样,控制门罗币51%的哈希率并非不可能: 根据 https://monerobenchmarks.info/的数据,大约需要60000个 AMD Ryzen 3900X cpu才能获得门罗币的大部分哈希值。对于像亚马逊,谷歌,微软或拥有超级计算机的国家这样的大型云计算服务商,这似乎很容易吗?

Jb2632v.jpg!web

实际上,自从RandomX升级以来,门罗币的哈希率已大大提高。在进行硬分叉之前,哈希率约为309 MH / s,现在已上升至754 MH / s。尽管它没有回到2019年3月硬分叉之前的水平,但它已经回到正常的轨道上。

XMR的核心开发人员ArticMine发言,消除了对XMR网络安全性的怀疑。他在Reddit上写道:

鉴于Monero的市值是Vertcoin的约77倍,因此这样的攻击一点也不令人惊讶。

这里的问题不是挖矿硬件ASIC,GPU,CPU的区别,而是市值更大的数字货币的采用挖矿硬件与被攻击的数字货币相同。 目前,Monero是采用面向CPU的PoW算法的最大市值的代币。

但是,正如sech1在Reddit上指出的那样,很明显,目前没有单个超级计算机可以实现51%的攻击。即使是最新的纯CPU超级计算机(11969位的64核AMD EPYC CPU)在RandomX上也只能达到约480 MH / s的算力。如果全网哈希率保持恒定甚至进一步提高,那么XMR网络目前就不太可能受到损害。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK