В своем блоге американская криптовалютная компания Coinbase изложила свой взгляд на индустрию майнинга и безопасность криптовалют, которые работают на алгоритме консенсуса Proof-of-Work.
Введение
Все криптовалюты фикcируют состояние владельцев в сети. Для того, чтобы криптовалюта могла использоваться, должен быть способ обновления этого состояния владения. В большинстве существующих криптовалют состояние владения определяется историей всех транзакций, которые когда-либо происходили в сети. Эта история хранится узлами сети в структуре данных, которая известна как блокчейн. Чтобы обновить состояние владельца, должен быть способ добавить последние транзакции в блокчейн.
Разные криптовалюты по-разному дополняют свои блокчейны. В криптовалютах, которые используют доказательство выполнения работы (Proof-of-Work, PoW), блокчейн дополняется процессом, который известен как майнинг. Майнеры объединяют недавно объявленные транзакции в структуры данных (блоки), которые добавляются в блокчейн.
Майнер пытается добавить блок, решая уникальную для предлагаемого блока задачу. Если майнер может найти решение, он объявит блок и его решение остальной части сети. Остальная сеть распознает действительность решения и рассмотрит предложенный блок как самое последнее дополнение к блокчейну. Обратите внимание, что майнеру не требуется разрешения на создание блока, что позволяет майнерам входить и выходить из сети по желанию.
Чтобы определить историю транзакций в ситуациях, когда майнеры могут создавать несколько действительных историй транзакций (то есть, различные действительные блоки или даже цепочки действительных блоков), PoW-криптовалюты определяет блокчейн с наибольшей выполненной работой в качестве канонической истории транзакций.
Это правило консенсуса вводит фундаментальное свойство PoW-криптовалюты: любой субъект, который может найти больше решений выполнения работы по отношению к остальной части сети, может в одностороннем порядке создать действительную историю транзакций, которую остальная сеть примет в качестве канонической истории транзакций (однако это не означает, что этот субъект имеет неограниченную власть над сетью).
Неустойчивые алгоритмы
Майнеры заинтересованы в долгосрочном применении своего оборудования. Долгий срок службы оборудования дает больше шансов на окупаемость инвестиций майнеров. Владельцы оборудования теряют свои инвестиции, если применение определенного типа оборудования теряет смысл. Это может произойти, если алгоритм майнинга изменили на «ASIC-устойчивый».
Однако, как показывает практика, монеты, в которых реализованы ASIC-устойчивые алгоритмы, очень восприимчивы к атаке 51%. Известные примеры ASIC-устойчивых монет, в которых была успешно проведена атака 51%, включают BTG, VTC и XVG. На сегодняшний день не существует ни одного случая, когда монета, в которой доминирует определенный тип оборудования, подверглась бы атаке 51%.
Единственный способ существенного снижения риска атаки 51% для PoW-монеты является применение специализированного оборудования для майнинга актива. В монетах, добываемых на широко доступном оборудовании общего назначения (CPU и GPU) отсутствует эта важная функция безопасности из-за большие запасов вычислительной мощности, которые существуют за пределами монеты.
Кроме того, ни один алгоритм не является ASIC-устойчивым. Для вычислительной проблемы аппаратное обеспечение, специально предназначенное для решения этой конкретной проблемы, всегда будет более эффективным, чем аппаратное обеспечение общего назначения. В дополнение к преимуществам записи логики применения оборудования непосредственно в схему, специальное оборудование не обременено другими требованиями к оборудованию общего назначения.
Алгоритмы, которые были заявлены как ASIC-устойчивые, так и не смогли предотвратить развитие ASIC. Известные примеры включают в себя scrypt (LTC), equihash (ZEC, BTG), ethhash (ETH) и cryptonite (XMR).
В дополнение к этому ASIC-устойчивые алгоритмы поднимают барьер для входа на рынок оборудования для майнинга. Введение ASIC-устойчивых алгоритмов усложняют создание эффективных ASIC и естественным результатом этого является то, что для создания эффективного ASIC требуется больше инвестиций и опыта. Таким образом, ASIC-устойчивость просто поднимает барьер для выхода на рынок ASIC. Это приводит к большей централизации производства аппаратного обеспечения для майнинга — той самой ситуации, которой противостоят ASIC-устойчивые алгоритмы!
Вместо этого цель должна состоять в том, чтобы выбрать алгоритм, который является дешевым и простым для производства ASIC-майнеров. Это приведет к тому, что ASIC-майнеры станут широко используемым товаром. На рынок смогут выйти другие производители, что, скорее всего, приведет к созданию сети с более децентрализованным майнингом.
главное соблюдение относительной анонимности при торговле криптой. Тут верификации нет. По крайней мере пока https://clck.ru/XejYM
[…] Источник: coinspot.io (function(w, d, n, s, t) { w[n] = w[n] || []; w[n].push(function() { Ya.Context.AdvManager.render({ blockId: "R-A-466874-1", renderTo: "yandex_rtb_R-A-466874-1", async: true }); }); t = d.getElementsByTagName("script")[0]; s = d.createElement("script"); s.type = "text/javascript"; s.src = "//an.yandex.ru/system/context.js"; s.async = true; t.parentNode.insertBefore(s, t); })(this, this.document, "yandexContextAsyncCallbacks"); Пред. […]
[…] Источник: coinspot.io […]
[…] точку зрения недавно высказал Марк Несбитт из криптовалютной компании […]
[…] Источник: coinspot.io […]
[…] Источник: coinspot.io Метки: #ASIC#Equihash#LTC#Monero#Scrypt#ZEC#блокчейн Share76Tweet47 […]
Интересное мнение. Я задумался и теперь разделяю его. Действительно звучит очень здраво
[…] Источник: coinspot.io Метки: #ASIC#Equihash#LTC#Monero#Scrypt#ZEC#блокчейн ПоделитьсяПоделиться […]
[…] Источник: https://coinspot.io […]
[…] Источник: coinspot.io […]