BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

주류 거래소인 Coinbase는 PoW의 보안을 어떻게 보고 있습니까?

Qtum-量子链
特邀专栏作者
2019-12-16 03:08
이 기사는 약 3524자로, 전체를 읽는 데 약 6분이 소요됩니다
최근에 Coinbase는 Bitcoin에 대한 확인 요구 사항을 6개에서 3개로 줄이는 것을 포함하여 4개의 다른 자산에 대한 전송 확인 요구 사항을 변경했습니다.
AI 요약
펼치기
최근에 Coinbase는 Bitcoin에 대한 확인 요구 사항을 6개에서 3개로 줄이는 것을 포함하여 4개의 다른 자산에 대한 전송 확인 요구 사항을 변경했습니다.

총 텍스트: 3,290 단어

예상 읽기 시간: 10분

다음은 원문 번역입니다.

다음은 원문 번역입니다.

작업 증명

작업 증명

모든 암호화폐는 통화 네트워크 내에서 소유권 상태를 정의합니다. 암호화폐를 사용할 수 있으려면 소유권 상태를 업데이트할 수 있는 방법이 있어야 합니다. 대부분의 기존 암호화폐에서 소유권 상태는 지금까지 발생한 모든 전송의 최소 이력을 의미합니다. 이러한 기록은 블록체인이라는 데이터 구조의 네트워크 노드에 의해 저장됩니다. 소유권 상태를 업데이트하기 위해서는 블록체인에 저장된 이체 내역에 최근 이체 내역을 추가하는 방법이 있어야 합니다.

Cryptocurrencies는 다양한 방식으로 블록체인에 기록을 추가합니다. 작업 증명을 사용하는 암호화폐에서 블록체인은 마이닝이라는 방식으로 확장됩니다. 채굴자는 새로 선언된 전송을 블록이라는 데이터 구조로 패키징한 다음 블록체인에 추가합니다.

채굴자는 제안된 블록에 고유한 작업 증명 퍼즐을 풀어 블록을 추가하려고 시도합니다. 광부가 퍼즐에 대한 답을 찾으면 그는 네트워크의 다른 노드에 새 블록과 해당 답을 선언합니다. 네트워크의 나머지 노드는 유효한 작업 증명 답변을 인식하고 제안된 블록을 블록체인에 가장 최근에 추가된 것으로 취급합니다. 모든 광부에게는 블록을 생성하는 데 권한이 필요하지 않다는 점에 유의하는 것이 중요합니다. 이것은 본질적으로 광부들이 마음대로 네트워크에 들어가고 나갈 수 있도록 합니다.

채굴자들이 생성할 수 있는 다수의 유효 거래 이력(예를 들어 서로 다른 유효 블록, 심지어 서로 다른 유효 블록의 체인) 중 최소한의 거래 이력을 결정하기 위해 작업증명을 이용한 암호화폐 정의가 가장 많은 작업량을 축적한다. 블록체인은 가장 단순한 전송 이력입니다. 이 합의 규칙은 작업 증명을 사용하여 암호 화폐의 기본 속성을 도입합니다. 더 많은 작업 증명 답변을 찾을 수 있고 작업 측면에서 네트워크의 나머지 부분을 능가하는 모든 참가자는 유효한 전송 기록을 일방적으로 생성할 수 있습니다. 나머지 노드는 네트워크에서 이 기록을 가장 간단한 전송 기록으로 사용합니다. (하지만 참가자가 네트워크 내에서 무제한의 권한을 갖는다는 의미는 아닙니다.)

본 논문은 암호화폐 작업 증명의 보안에 대해 다음과 같은 두 가지 주장을 합니다.

01. 마이닝 애플리케이션이 마이닝 하드웨어를 지배하도록 하는 것은 보안 기능입니다.

하드웨어 소유자는 해당 하드웨어의 기본 응용 프로그램에 대한 가치를 상실하여 투자 가치를 위태롭게 할 수 있습니다.

하드웨어 소유자는 재정적 인센티브를 이유로 하드웨어에서 주요 응용 프로그램의 장기적인 성공을 고려합니다. 장비의 수명이 길수록 하드웨어 기본 애플리케이션의 장기적인 성공에 더 많이 투자합니다. 이 글을 쓰는 시점에서 Bitcoin ASIC 채굴기는 최신 모델의 감속 효율성 개선으로 인해 훨씬 ​​더 긴 유효 수명을 누리고 있습니다.

이 개념은 특정 비용 원칙과 관련이 있습니다.

https://github.com/

시스템 외부에서 특정 통화의 대량 컴퓨팅 성능은 통화에 대한 보안 위협입니다.

51%의 공격을 받을 위험이 가장 높은 코인은 비활성 해시레이트가 많은 코인입니다. 이 비활성 컴퓨팅 파워는 코인 채굴을 시작하고 코인의 블록체인을 방해할 수 있습니다. 이는 하드웨어 소유자가 하드웨어에서 응용 프로그램을 볼 경제적 인센티브가 있다는 위의 주장을 고려할 때 특히 중요합니다. 하드웨어 소유자가 하드웨어에 대한 투자를 수익화하는 데 사용할 수 있는 채굴 외에 다른 응용 프로그램이 있는 경우 코인의 블록체인을 방해하는 것은 그들에게 약간의 부정적인 영향만 미칠 것입니다.

이러한 ASIC 내성 알고리즘은 단순히 전 세계의 방대한 양의 범용 컴퓨팅 리소스를 마이닝할 수 있도록 허용하여 잠재적으로 이러한 암호화폐를 방해합니다. Anti-ASIC 알고리즘을 구현한 코인은 위의 이유로 경험적으로 51% 공격에 매우 취약합니다. 51% 공격에 성공한 안티 ASIC 코인의 잘 알려진 예로는 BTC, VTC, XVG 등이 있습니다. 그러나 지금까지 특정 유형의 하드웨어를 지배하는 코인이 51% 이중 지출 공격을 받은 사례는 없습니다.

ASIC로 채굴된 코인: 이 코인의 채굴자는 코인을 공격하도록 선택할 수 있습니다.

범용 하드웨어로 채굴된 코인: 코인 채굴자는 코인 공격을 선택할 수 있으며, 범용 하드웨어를 사용하는 세계의 다른 사람도 코인 공격을 선택할 수 있습니다.

사례 연구: BTG에 대한 51% 공격

2018년 5월 BTG는 반복적으로 51%의 공격을 받아 수백만 달러의 이중 지출을 초래했습니다. 이 공격의 물결 이후 BTG 개발자는 작업 증명 알고리즘을 Equihash-BTG로 변경한다고 발표했습니다.

"Equihash-BTG는 기존의 기존 Equihash 마이닝 풀 알고리즘과 다르기 때문에 실제로는 별도의 컴퓨팅 파워 풀에 있습니다. 이는 BTG가 이 새로운 PoW 알고리즘의 컴퓨팅 파워를 지배하게 된다는 것을 의미합니다. 이 새로운 알고리즘은 다른 코인(예: BTCZ)이 (144, 5) 매개변수 세트 내에서 전송되도록 다른 코인에 대한 비호환성 레이어를 추가하여 맞춤형 BTG 금액.(우리는 이 분야의 다른 많은 코인 팀과 협력했습니다. )"

요약하다

요약하다

작업 증명 코인이 물리적으로 51%의 공격을 줄이는 유일한 방법은 코인을 채굴하는 하드웨어에서 지배적인 애플리케이션이 되는 것입니다. CPU 및 GPU와 같이 널리 사용되는 범용 하드웨어를 사용하여 채굴된 코인에는 이러한 주요 보안 기능이 없습니다.

02. ASIC 친화적인 알고리즘은 생산 및 소유권 다양성을 향상시킬 것입니다.

안티 ASIC 알고리즘은 없으며 기껏해야 ASIC에 비우호적입니다.

모든 계산 문제의 경우 문제별 하드웨어가 범용 하드웨어보다 항상 더 효율적입니다. 애플리케이션 레벨 로직을 회로에 직접 작성하는 이점 외에도 특수 목적 하드웨어는 안전 절연, 클록 인터럽트, 컨텍스트 스위칭 및 기타 요구 사항과 같은 범용 하드웨어의 다른 요구 사항에 의해 부담을 받을 필요가 없습니다. 여러 응용 프로그램을 지원합니다. 따라서 작업 증명 알고리즘은 ASIC에 내성이 없으며 ASIC에 비우호적일 뿐입니다.

경험적으로 말해서 ASIC에 비우호적인 알고리즘은 ASIC 개발을 막는 데 반복적으로 실패했습니다. 이전 예제에는 scrypt(LTC), equihash(ZEC, BTG), ethhash(ETH), cryptonite(XMR) 등이 포함됩니다.

ASIC에 비우호적인 알고리즘은 채굴 하드웨어 시장 진입 장벽을 높입니다.

ASIC에 비우호적인 알고리즘은 효율적인 ASIC 제조를 효과적으로 어렵게 만듭니다. 이에 따른 자연스러운 결과는 칩 제조업체가 효율적인 ASIC을 생산하는 데 더 많은 투자와 전문성이 필요하다는 것입니다.

따라서 ASIC의 비친화성은 단순히 ASIC 시장 진입 장벽을 높일 뿐이다. 이것은 채굴 하드웨어의 제조를 보다 중앙 집중화합니다. 그리고 이것이 바로 ASIC에 비우호적인 알고리즘을 선택하는 것이 피하고자 하는 것입니다.

이와 반대로 알고리즘 선택의 목표는 ASIC을 저렴한 비용으로 쉽게 제조할 수 있는 알고리즘을 선택하는 것이어야 합니다. 이로 인해 많은 ASIC 제조업체의 전문 기술이나 지적 재산권 없이 ASIC이 실제로 상품이 될 것입니다. 이는 제조업체의 차별화로 이어지고 소유자/운영자의 차별화를 더욱 촉진하여 탈중앙화된 마이닝 네트워크를 실현할 것입니다.

개발자가 ASIC에 비우호적인 알고리즘을 선택하면 결국 해당 알고리즘을 위한 ASIC 칩을 만드는 개발자에게 경쟁력 있는 해자를 제공합니다.

사례 연구: Monero의 타이밍 변경 알고리즘

Monero의 개발 팀은 알고리즘이 ASIC에 저항할 수 없으며 ASIC에 어느 정도 저항할 수 있다는 것을 알고 있습니다. 범용 하드웨어 마이닝을 추구하는 이전 전략으로 판단하면 안티 ASIC 알고리즘을 한 번 개발하여 ASIC 개발을 영원히 멈출 수 없다는 것을 이해하는 것 같습니다. 따라서 그들은 특수 목적 하드웨어의 생성을 방지하기 위해 하드웨어를 신속하게 격리하기를 희망하면서 작업 증명 알고리즘을 6개월마다 수정하기로 결정했습니다.

이 전략은 재능 있는 하드웨어 설계자가 기능을 칩 설계에 신속하게 통합할 수 있는 능력을 과소평가합니다. 숙련된 칩 설계자는 결국 작업 증명 알고리즘에 대한 모든 변경 사항을 칩에 통합할 개발 프로세스를 마스터할 수 있다는 것이 거의 확실합니다. 이것은 철저하게 보호된 소규모 개발자 그룹이 알고리즘 변경 계획을 숨기기 위해 매우 위험하고 매우 비밀스러운 고양이와 쥐 게임을 하도록 강요할 것입니다. 그리고 그룹의 모든 구성원은 그러한 신뢰를 깨고 칩 제조업체에 정보를 유출할 매우 높은 경제적 인센티브를 가지고 있습니다. 그룹의 결정의 무게와 그에 대한 높은 신뢰 수준은 무허가 세계 통화의 좋은 속성이 아닙니다. 이것은 또한 광부 중앙 집중화의 위험보다 훨씬 더 높은 중앙 집중화의 위험을 만들 수 있습니다.

이 전략의 한계는 명백합니다.마이닝 알고리즘의 최소 3가지 버전이 포함된 ASIC가 성공적으로 개발되어 XMR 네트워크에 사전에 배포되었습니다.

큰 야망은 달성할 수 있는 경우에만 중요합니다.

ASIC 저항 야망에 대해 많은 이야기가 제기되었습니다. 이러한 수사에는 일반적으로 "네트워크가 소수의 사람들에 의해 제어되지 않도록 보장하는 것"이라는 공통 목표가 있습니다. 이 목표는 훌륭하며 디지털 통화가 약속을 지키도록 하는 것도 중요합니다.

요약하다

요약하다

결론적으로

결론적으로

암호화폐는 모든 권력 구조나 추가 자원의 이점을 제거하는 완전히 평등한 시스템을 제공하지 않을 것입니다. 그러나 암호 화폐는 현재의 불투명하고 인간적이며 오류가 있고 허가된 금융 시스템을 크게 개선합니다. 세상을 바꾸려고 할 때 원칙에 열심인 것도 중요하지만, 거짓으로 완벽한 시스템을 달성 가능한 좋은 시스템의 적으로 만들지 않는 것도 마찬가지로 중요합니다.

디지털 자산이 성숙함에 따라 참가자들은 자신의 집에서 랩톱을 실행하는 열광적인 그룹에 의해 업계가 보호될 것인지, 아니면 인류 역사상 거의 모든 노력과 마찬가지로 막대한 투자를 한 대규모 그룹에 맡겨질 것인지 자문해야 합니다. 자원을 가진 사람들이 길을 안내합니다. 모든 대규모 전문 산업은 목적에 맞게 제작된 장비를 사용합니다. cryptocurrency 마이닝이 다를 것이라고 생각하거나 달라야한다고 생각하는 것은 순진합니다.

PoW
Odaily 공식 커뮤니티에 가입하세요