主流取引所 Coinbase は PoW のセキュリティをどのように見ていますか?

総テキスト数: 3,290 ワード
推定読書時間: 10 分
原文の翻訳は以下の通りです。
原文の翻訳は以下の通りです。
仕事の証明
仕事の証明
すべての暗号通貨は、通貨のネットワーク内で所有権の状態を定義します。暗号通貨を使用できるようにするには、所有権の状態を更新する方法が必要です。既存のほとんどの暗号通貨では、所有権の状態とは、これまでに発生したすべての送金の最小限の履歴を意味します。これらの履歴は、ネットワーク ノードによってブロックチェーンと呼ばれるデータ構造に保存されます。所有権の状態を更新するには、ブロックチェーンに保存されている転送履歴に最近の転送を追加する方法が必要です。
暗号通貨は、さまざまな方法でブロックチェーンに歴史を追加します。プルーフ・オブ・ワークを使用する暗号通貨では、ブロックチェーンはマイニングとして知られる方法で拡張されます。マイナー パッケージは、新しく宣言されたブロックと呼ばれるデータ構造への転送をパッケージ化し、ブロックチェーンに追加されます。
マイナーは、提案されたブロックに固有のプルーフ・オブ・ワーク・パズルを解くことでブロックを追加しようとします。マイナーがパズルの答えを見つけると、新しいブロックと対応する答えをネットワーク内の他のノードに宣言します。ネットワーク内の残りのノードは有効なプルーフ・オブ・ワークの回答を認識し、提案されたブロックをブロックチェーンへの最新の追加として扱います。どのマイナーにとっても、ブロックを生成するために許可は必要ないことに注意することが重要です。これにより、マイナーは基本的にネットワークに自由に出入りできるようになります。
マイナーが生成する可能性のある複数の有効なトランザクション履歴 (たとえば、異なる有効なブロック、または異なる有効なブロックのチェーン) の中から最小限のトランザクション履歴を決定するために、プルーフ・オブ・ワークを使用した暗号通貨の定義には、最も多くの作業量が蓄積されます。ブロックチェーンは最も単純な転送履歴です。このコンセンサス ルールは、プルーフ オブ ワークを使用する暗号通貨の基本的な特性を導入します。つまり、より多くのプルーフ オブ ワークの答えを見つけ、作業に関してネットワークの残りの部分よりも優れたパフォーマンスを発揮できる参加者は、一方的に有効な転送履歴を生成できます。残りのノードは、ネットワーク内では、この履歴が最も単純な転送履歴として使用されます。 (ただし、参加者がネットワーク内で無制限の権限を持っているという意味ではありません。)
この論文は、暗号通貨のプルーフ・オブ・ワークの安全性について次の 2 つの主張を行います。
01. マイニング アプリケーションにマイニング ハードウェアを支配させるのはセキュリティ機能です
ハードウェアの所有者は、そのハードウェア上の主要なアプリケーションの価値を失うことにより、投資の価値を危険にさらす可能性があります。
ハードウェア所有者は、金銭的インセンティブを理由に、ハードウェア上で主要なアプリケーションが長期的に成功することを考慮しています。機器の寿命が長ければ長いほど、ハードウェアの主要なアプリケーションの長期的な成功に対する投資が増えます。この記事の執筆時点では、新しいモデルのスローダウン効率の向上により、ビットコイン ASIC マイナーの耐用年数は大幅に長くなりました。
この概念は、特定原価原則に関連しています。
特定の通貨のシステム外にある大量の計算能力は、その通貨に対する安全上の脅威となります。
51% 攻撃を受けるリスクが最も高いコインは、非アクティブなハッシュレートが大量にあるコインです。この非アクティブなコンピューティング能力により、コインのマイニングが開始され、コインのブロックチェーンが破壊される可能性があります。これは、ハードウェア所有者にはハードウェア上のアプリケーションを表示する経済的インセンティブがあるという上記の主張を考慮する場合に特に重要です。ハードウェアの所有者がマイニング以外にも、ハードウェアへの投資を収益化するために使用できる他のアプリケーションを持っている場合、コインのブロックチェーンを破壊しても、彼らに与える悪影響はわずかです。
これらの ASIC 耐性アルゴリズムは、世界中の膨大な量の汎用コンピューティング リソースのマイニングを可能にし、これらの暗号通貨を破壊する可能性があります。反 ASIC アルゴリズムを実装したコインは、経験的に上記の理由により 51% 攻撃に対して非常に脆弱です。 51% 攻撃に成功した反 ASIC コインのよく知られた例には、BTC、VTC、XVG などが含まれます。しかし、これまでのところ、特定の種類のハードウェアを支配するコインが 51% の二重支出の攻撃を受けた例はありません。
ASIC でマイニングされたコイン: このコインのマイナーは、コインを攻撃することを選択できます。
汎用ハードウェアでマイニングされたコイン: コインのマイナーはコインを攻撃することを選択できますが、汎用ハードウェアを使用している世界中の誰でもコインを攻撃することを選択できます。
ケーススタディ: BTG に対する 51% の攻撃
2018 年 5 月、BTG は繰り返し 51% 攻撃を受け、数百万ドルの二重支出が発生しました。この一連の攻撃の後、BTG 開発者は、プルーフ・オブ・ワーク・アルゴリズムを Equihash-BTG に変更すると発表しました。
「Equihash-BTGは既存の従来のEquihashマイニングプールアルゴリズムとは異なるため、実際には別の計算能力プールにいます。これは、BTGがこの新しいPoWアルゴリズムの計算能力を支配することを意味します。この新しいアルゴリズムは、カスタマイズされた BTG の量に、他のコイン (BTCZ など) が (144, 5) パラメーター セット内で転送されるように、他のコインとの非互換性の層を追加します (私たちはこの分野で他の多くのコイン チームと協力してきました。 )」
要約する
要約する
プルーフ・オブ・ワーク・コインが攻撃を物理的に 51% 減らす唯一の方法は、コインをマイニングするハードウェア上で支配的なアプリケーションになることです。 CPU や GPU などの広く利用可能な汎用ハードウェアを使用してマイニングされたコインには、この主要なセキュリティ機能がありません。
02. ASIC フレンドリーなアルゴリズムにより、生産と所有の多様性が向上します
ASIC に反対するアルゴリズムはありません。せいぜい ASIC に非友好的なアルゴリズムです。
どのような計算問題でも、問題固有のハードウェアは汎用ハードウェアよりも常に効率的です。アプリケーション レベルのロジックを回路上に直接記述する利点に加え、専用ハードウェアは、安全分離、クロック割り込み、コンテキスト スイッチングなどの汎用ハードウェアの他の要件による負担を負う必要がありません。複数のアプリケーション、生成されたタスクをサポートします。したがって、Proof-of-Work アルゴリズムは ASIC に耐性がなく、ASIC に不向きなだけです。
経験的に言えば、ASIC に不向きなアルゴリズムは、ASIC の開発を妨げることに何度も失敗してきました。これまでの例には、scrypt (LTC)、equihash (ZEC、BTG)、ethhash (ETH)、cryptonite (XMR) などが含まれます。
ASIC に適さないアルゴリズムは、マイニング ハードウェア市場への参入障壁を高めます。
ASIC に不向きなアルゴリズムにより、効率的な ASIC の製造が事実上困難になります。この当然の結果として、チップメーカーは効率的な ASIC を製造するために、より多くの投資と専門知識が必要になります。
したがって、ASIC の不親切さは、ASIC 市場への参入障壁を単に高めるだけです。これにより、マイニング ハードウェアの製造がより集中化されます。そして、これはまさに、ASIC に適さないアルゴリズムを選択することで避けたいことです。
これとは対照的に、アルゴリズムを選択する際の目標は、ASIC を低コストで簡単に製造できるアルゴリズムを選択することです。これにより、多くの ASIC メーカーが独自の堀として持つ専門的なスキルや知的財産権がなくなり、ASIC が実際に商品になることになります。それがメーカーの差別化につながり、さらにオーナー・オペレーターの差別化が促進され、分散型マイニングネットワークが実現します。
開発者が ASIC に適さないアルゴリズムを選択すると、そのアルゴリズム用の ASIC チップを作成することになる開発者に競争の堀が生まれます。
ケーススタディ: Monero のタイミング変更アルゴリズム
Monero の開発チームは、アルゴリズムが ASIC に抵抗できず、ASIC にある程度しか抵抗できないことを知っています。汎用ハードウェアマイニングを追求するこれまでの戦略から判断すると、一度アンチASICアルゴリズムを開発したからといってASIC開発を永遠に止めることはできないことを理解しているようだ。そのため、彼らはハードウェアを迅速に隔離して特殊な目的のハードウェアが作成されるのを防ぐことを期待して、プルーフ・オブ・ワークのアルゴリズムを 6 か月ごとに変更することにしました。
この戦略は、チップ設計に機能を迅速に組み込む才能のあるハードウェア設計者の能力を過小評価しています。熟練したチップ設計者であれば、最終的にプルーフ・オブ・ワーク・アルゴリズムへのすべての変更をチップに組み込む開発プロセスを習得できることはほぼ確実です。これにより、厳重に警備された少数の開発者グループが、アルゴリズム変更の計画を隠すために、一か八かの機密性の高いいたちごっこを試みることになる。そして、グループのメンバーは誰でも、その信頼を破ってチップメーカーに情報を漏らすという非常に高い経済的インセンティブを持っています。グループの決定の重みとそれに対する高い信頼は、許可のない世界通貨にとっては良い属性ではありません。これにより、マイナーの集中化のリスクよりもはるかに高い集中化のリスクが生じる可能性もあります。
この戦略の限界は明らかで、少なくとも 3 つの異なるバージョンのマイニング アルゴリズムを備えた ASIC が開発され、XMR ネットワークに事前に展開されることに成功しています。
大きな野心は、それが達成できるかどうかだけが重要です。
ASIC 耐性の野心については多くの議論が提起されています。これらのレトリックには通常、「ネットワークが少数の人物によって制御されないようにする」という共通の目標があります。この目標は良いことであり、デジタル通貨がその約束を確実に履行することを保証することも重要です。
要約する
要約する
結論は
結論は
暗号通貨は、すべての権力構造や追加リソースの利点を排除する完全な平等主義システムを提供するものではありません。しかし、暗号通貨は、現在の不透明で、人間的で、誤りがあり、許可された金融システムに大幅な改善をもたらします。世界を変えようとするとき、原則に熱心であることは重要ですが、偽り完璧なシステムを達成可能な良いシステムの敵にしないことも同様に重要です。
デジタル資産が成熟するにつれて、参加者は、この業界が自宅でラップトップを実行している愛好家のグループによって守られるのか、それとも人類の歴史における他のほぼすべての取り組みと同様に、多額の投資を行った私利私欲的な人々の大規模なグループに委ねられるのかを自問する必要があります。リソースのある人が道を切り拓きます。すべての大規模専門産業では、専用の機器が使用されています。暗号通貨のマイニングがこれとは異なる、あるいは異なるべきであると考えるのは単純です。


