การตกแต่ง: Sherry, Jin Xiaojia; การปรับเทียบ: Xiao Jie
จากจุดเริ่มต้นของสกุลเงินดิจิทัล การโจมตี 51% เป็นหัวข้อสนทนาที่ร้อนแรง ความเสี่ยงด้านความปลอดภัยที่ใหญ่ที่สุดของสกุลเงินดิจิทัลที่มีหลักฐานการทำงานเป็นกลไกที่เป็นเอกฉันท์คือความเป็นไปได้ของการโจมตี 51% หากมีคนครอบครองมากกว่า 51% ของพลังการประมวลผลของเครือข่ายทั้งหมด เขาก็สามารถเปิดการโจมตีได้ การโจมตีนี้อาจทำให้ต้องใช้เงินสองครั้ง หรือเปลี่ยนสถานะฉันทามติที่ได้รับอีกครั้ง
เครือข่าย Bitcoin เปิดให้บริการมากว่าสิบปี หลายครั้ง ผู้คนรู้สึกว่าการโจมตี 51% ดูเหมือนจะเป็นเพียงในระดับทฤษฎีเท่านั้น แต่ครั้งนี้มันเกิดขึ้นจริง นั่นคือ การโจมตี 51% ของ ETC
ในฉบับนี้ ผู้ประกาศข่าวของ Fork It (Terry, Daniel, Kevin) จะพูดคุยกับคุณเกี่ยวกับข้อมูลเชิงลึกของการโจมตี ETC 51%
เจาะลึกของการโจมตี ETC 51%
แดเนียล: การโจมตี 51% ของ ETC คือจัดระเบียบ ไตร่ตรอง วางแผนอย่างรอบคอบการโจมตีของ เมื่อวันที่ 6 มกราคม 2019 การแลกเปลี่ยนที่เรียกว่า Bittrue ประกาศว่าพวกเขาพบการถอนเงินที่ผิดปกติมูลค่า 13,000 ETC กล่าวคือ ธุรกรรมของการเติมเงินถูกย้อนกลับ แต่ยอดธุรกรรมถูกค้นพบเมื่อการแลกเปลี่ยนถูกถอนออกและถูกสกัดกั้น
หลังจากการสอบสวนเพิ่มเติม เจ้าหน้าที่ของ Coinbase ได้ค้นพบการปรับโครงสร้างเครือข่าย ETC ขนาดใหญ่ขึ้น
ประเด็นความรู้: การจัดระเบียบบล็อกที่เรียกว่าบล็อกใหม่หมายความว่าบล็อกหกถึงแปดหรือมากกว่านั้นในเครือข่ายถูกขุดโดยนักขุดแต่บล็อกทั้งหมดเหล่านี้จะถูกลบออกอย่างกะทันหันและบางบล็อกใหม่จะถูกสร้างขึ้นเพื่อแทนที่บล็อกที่มีอยู่เหล่านี้ ได้รับการยืนยัน บล็อก
บล็อกอย่างเป็นทางการของ Coinbase ได้เผยแพร่การปรับโครงสร้างเครือข่ายที่ค่อนข้างใหญ่ 3 รายการทันที ซึ่งสงสัยว่าจะมีปัญหา ต่อมา exchange gate.io ที่ค่อนข้างเป็นที่รู้จักถูกโจมตี 51% แฮ็กเกอร์มีการเติมเงินสองครั้งในการแลกเปลี่ยนนี้ การเติมเงินสองครั้งนี้ถูกลบออกผ่านการปรับโครงสร้างเครือข่าย แฮ็กเกอร์ขายมันบนเครือข่าย วางเหรียญของพวกเขาใน แลกเปลี่ยนหรือแลกเปลี่ยนเหรียญที่เติมเข้าไปในการแลกเปลี่ยนสำหรับสกุลเงินอื่น ๆ และถอนออกในที่สุด จากนั้น Gate.io ก็ออกประกาศว่าการโจมตีทำให้เกิดความสูญเสียมูลค่าประมาณ 200,000 ดอลลาร์
หลังจากเหตุการณ์นี้ถูกเปิดเผย ผู้ที่ชื่นชอบเทคโนโลยีบางคน โดยเฉพาะองค์กรด้านความปลอดภัยในประเทศ เช่น SlowMist และ PeckShield ก็เริ่มตรวจสอบการโจมตี พวกเขาพบว่าพลังการประมวลผลของการโจมตี 51% มาจากเว็บไซต์ชื่อ NiceHash ซึ่งแฮ็กเกอร์สามารถเช่าขนาดบางส่วนได้ พลังการประมวลผล จากนั้นโจมตีเครือข่าย ETC
ในเวลานั้น สามารถเช่าพลังการประมวลผลของเครือข่าย ETC ได้มากกว่า 112% และพลังการประมวลผลที่เช่ามาสามารถใช้สำหรับการขุด ETC และทุกสิ่งที่คุณต้องการ แฮ็กเกอร์ใช้เว็บไซต์ NiceHash เพื่อเช่าพลังการประมวลผลเพื่อเริ่มการโจมตี
เหตุใด ETC จึงเสี่ยงต่อการถูกโจมตีนั้นขึ้นอยู่กับลักษณะสองประการของ ETC
คุณสมบัติแรกคือค่าโจมตีต่ำ. เราคิดว่าพลังการประมวลผลเครือข่ายหลักของ ETC คือ 100 และตอนนี้เราต้องการเช่าพลังการประมวลผล 101 เพื่อโจมตีเครือข่าย ETC แฮ็กเกอร์ทำให้การแลกเปลี่ยนสูญเสียเงินประมาณ 200,000 ดอลลาร์สหรัฐจากการโจมตี นั่นคือ การโจมตีของแฮ็กเกอร์ได้รับ 200,000 ดอลลาร์สหรัฐฯ คุณคิดว่าต้องใช้เงินเท่าไหร่ในการเช่าพลังการประมวลผลที่เกินกว่าเครือข่ายหลัก ETC เพื่อเริ่มการโจมตีและรับเงิน 200,000 ดอลลาร์สหรัฐ
คำตอบคือการโจมตีของแฮ็กเกอร์มีค่าใช้จ่ายเพียง 5,000 ดอลลาร์ต่อชั่วโมง ตั้งแต่วันที่เกิดการโจมตีจนถึงปัจจุบัน มูลค่าตลาดของพลังการประมวลผลของเครือข่ายหลัก ETC ได้ลดลงอีก และการเช่าพลังการประมวลผลเพื่อโจมตีเครือข่าย ETC ในขณะนี้ถูกกว่าการโจมตีครั้งก่อน
ใน Fork It 2 ก่อนหน้านี้ เรารู้ว่า ETC เป็นเชนที่แยกจากงาน THE DAO ปี 2016 เป็นเวลานานแล้วที่พลังการประมวลผลของ ETC อยู่ที่ประมาณ 1/20 ของพลังการประมวลผลเครือข่ายทั้งหมดของ Ethereum และราคาสกุลเงินของมันก็อยู่ที่ประมาณ 1/20 ของเครือข่าย Ethereum แต่เมื่อเวลาผ่านไป พลังการประมวลผลเครือข่ายของ ETC น้อยลงเรื่อย ๆ มูลค่าของสกุลเงินก็ลดลงเรื่อย ๆ และเพิ่งมาถึงสถานะที่เสี่ยงต่อการถูกโจมตีเป็นพิเศษ
คุณสมบัติอีกอย่างของ ETC ก็คือความลื่นไหลที่ดี. Ethereum เป็นสกุลเงินดิจิทัลกระแสหลักที่ได้รับการสนับสนุนจากการแลกเปลี่ยนส่วนใหญ่ทั่วโลก ETC และ Ethereum มีต้นกำเนิดเดียวกัน ดังนั้น การแลกเปลี่ยนจึงรองรับ ETC ได้เป็นอย่างดี แม้ว่าราคาของมันจะต่ำและพลังการประมวลผลต่ำ แต่เมื่อพิจารณาถึงสภาพคล่องแล้ว แฮ็กเกอร์มีวิธีหาเงินอย่างน้อยสองวิธีจากการโจมตี 51%
วิธีแรกคือการโจมตีแบบ double-spending: ขั้นแรกให้โอนบัญชีไปที่ exchange จากนั้นใช้การโจมตีด้วยพลังคอมพิวเตอร์เพื่อเปลี่ยนฉันทามติในห่วงโซ่การโอน ในตอนนี้ exchange ยังคงเก็บบันทึกการโอน ดังนั้น exchange จึงอยู่ที่นั่น จะเป็นเงินก้อนที่ไม่มีอยู่จริงที่สามารถถอนออกมาได้ อีกวิธีหนึ่งคือแฮ็กเกอร์ประสบความสำเร็จในการโจมตี 51% ซึ่งจะเป็นข่าวเชิงลบที่ยิ่งใหญ่มาก ซึ่งอาจส่งผลกระทบต่อตลาดฟิวเจอร์ส และแฮ็กเกอร์สามารถทำเงินได้โดยการชอร์ตตลาดฟิวเจอร์สล่วงหน้า
รากฐานที่สำคัญของ PoW สั่นคลอนหรือไม่?
Terry: อันที่จริง การโจมตี PoW 51% นี้ไม่ใช่ครั้งแรก เหรียญเล็กๆ จำนวนมากถูก "ฆ่า" ทันทีที่พวกเขาออนไลน์ สิ่งที่เรียกว่า "ฆ่า" คือการใช้พลังคอมพิวเตอร์ในการโจมตี ไม่ว่าจะเป็นสกุลเงินใหม่หรือสกุลเงินขนาดเล็ก เมื่อพลังการประมวลผลและมูลค่าตลาดไม่สูงพอ แฮ็กเกอร์สามารถโจมตีเชนด้วยต้นทุนที่ค่อนข้างต่ำ ซึ่งไม่ปลอดภัยเป็นพิเศษ
แล้วมีคำถามว่าหลังจากเหตุการณ์นี้มีข่าวเกี่ยวกับ ปอท. ออกมามากมาย ตัวแทนมีมากขึ้น: "ETC ถูกโจมตี 51% รากฐานที่สำคัญของ PoW ฉันทามติถูกสั่นคลอนหรือไม่?"(พาดหัวข่าวเล็กน้อย) สิ่งที่ฉันอยากถามคือ คุณหมดศรัทธาในอัลกอริทึมฉันทามติของ PoW แล้วหรือยัง? หรือคุณคิดว่ามันเป็นปัญหาจริงๆ?
Kevin: ก่อนอื่น PoW เป็นวิธีป้องกันการโจมตี sybil อัลกอริทึมที่สอดคล้องกันนั้นง่ายมากซึ่งก็คือการเลือกหมายเลขสุ่มตามธรรมชาติซึ่งยุติธรรมอย่างสมบูรณ์
ประเด็นความรู้: การโจมตีซีบิล: ในเครือข่ายเพียร์ทูเพียร์ โหนดเดียวมักจะมีหลายตัวตน ซึ่งทำให้บทบาทของการสำรองข้อมูลสำรองอ่อนแอลงโดยการควบคุมโหนดส่วนใหญ่ในระบบ
หากมีโหนดที่เป็นอันตรายในเครือข่าย โหนดที่เป็นอันตรายเดียวกันสามารถมีตัวตนได้หลายตัว และข้อมูลที่ต้องสำรองไว้ในโหนดหลายโหนดแต่แรกจะถูกสำรองแบบหลอกลวงไปยังโหนดที่เป็นอันตรายเดียวกัน (โหนดที่เป็นอันตรายแสร้งทำเป็นมีหลายตัวตน ) ดังนั้นโหนดที่เป็นอันตรายจึงเป็นไปได้ที่จะเข้าควบคุมเครือข่าย
อีกประการหนึ่งคือการเปิดกว้าง โหนดใด ๆ ก็สามารถมีส่วนร่วมในฉันทามติได้ นักขุดจำเป็นต้องซื้อเครื่องขุดและเสียบเข้ากับเครื่องเพื่อเริ่มการขุดโดยตรง หากพลังการประมวลผลของเครือข่ายนั้นสูงมาก ข้อดีของ PoW ก็ยังคงชัดเจนมาก อย่างไรก็ตาม PoS มีข้อจำกัดมากกว่าและอาจจำเป็นต้องออนไลน์และซื้อ Token ในระหว่างกระบวนการนี้ ที่อยู่ IP บางส่วนที่มีข้อมูลส่วนบุคคลอาจถูกเปิดเผย ระบบ PoW ทั้งหมดช่วยให้มั่นใจได้ว่านักขุดแต่ละคนจะต้องส่งบล็อกบนเชนที่ยาวที่สุด ซึ่งทำให้นักขุดแต่ละคนมีแรงจูงใจในการออกอากาศโดยเร็วที่สุดหลังจากขุดบล็อก ทั้งหมดนี้เป็นคุณสมบัติที่ดีมากของ Bitcoin Nakamoto Consensus
แต่กลไกที่เป็นเอกฉันท์ใดๆ ก็มีรูปแบบความปลอดภัยซึ่งอาจถูกโจมตีได้. เป็นเพียงการที่ผู้คนมีความเข้าใจที่ดีขึ้นเกี่ยวกับรูปแบบการโจมตีของ PoW และวิธีที่สามารถต้านทานการโจมตีได้ ผู้คนไม่เข้าใจฉันทามติอื่นๆ อย่างถ่องแท้ โดยเฉพาะอย่างยิ่งสำหรับบริษัทที่ค่อนข้างใหม่ รวมถึงในโครงการ PoS จำนวนมาก วิธีที่นำมาใช้ยังคงเป็น 50% ของโทเค็นที่ถือครองโดยมูลนิธิและกลุ่มที่เกี่ยวข้องอื่นๆ เพื่อให้แน่ใจว่าจะไม่ถูกโจมตี PoS ที่เติบโตใน "ทุ่งป่า" จริงๆ มีระยะเวลาดำเนินการที่สั้นมากและผู้คนยังคงอยู่ในกระบวนการคลำหา แต่ก็เป็นทิศทางที่ควรค่าแก่การวิจัย
แดเนียล: ใช่ สำหรับกลไกฉันทามติที่ไม่รู้จัก เรากังวลเกี่ยวกับวิธีการโจมตีที่ไม่รู้จักมากกว่า และเราไม่มีทางแก้ไขที่บรรลุนิติภาวะสำหรับวิธีการโจมตีเหล่านี้ สำหรับ PoW เรารู้ดีว่าแฮ็กเกอร์จะโจมตีอย่างไร
Terry: Vitalik เคยทวีตว่าเขาคิดว่ามันถูกต้องทางปรัชญาที่ ETH เปลี่ยนไปใช้ PoS แน่นอนว่ายังมีอีกหลายเสียงที่คัดค้าน ผู้ก่อตั้ง SlowMist Technology กล่าวว่าไม่ว่าจะใช้อัลกอริทึมแบบใด ตราบใดที่สามารถแก้ปัญหาทั่วไปของไบแซนไทน์ได้ ก็มีรูปแบบความปลอดภัยเป็นของตัวเอง เหมือนที่เควินพูดข้อสันนิษฐานด้านความปลอดภัยนั้นแตกต่างกันและแต่ละข้อก็มีปัญหาของตัวเอง, PoS ยังมีปัญหาที่ยังไม่ได้แก้ไขอีกมากมาย เรามีความเข้าใจและการรับรู้ค่อนข้างมากเกี่ยวกับอัลกอริทึมฉันทามติของ PoS เราสามารถพูดคุยเกี่ยวกับ PoS ในโปรแกรมในอนาคต
แต่สิ่งที่ฉันต้องการแสดงตอนนี้คือการแทนที่ PoW ด้วย PoS ไม่ใช่วิธีแก้ปัญหา หรืออาจทำให้เกิดปัญหาใหม่มากมาย จากมุมมองของการแก้ปัญหาจริง ๆ บางคนได้เสนอแนวทางแก้ไขที่แท้จริง ตัวอย่างเช่น สำหรับการปรับโครงสร้างองค์กรใหม่ ชุมชน BCH ได้ริเริ่มการป้องกันการปรับโครงสร้างใหม่ (ใน BCH ABC เวอร์ชัน 0.18.5 ได้เพิ่มการป้องกันการปรับโครงสร้างใหม่ซึ่งสามารถยกเว้นมากกว่า จัดระเบียบใหม่ 10 บล็อก)
วิธีการขุด PoW ในปัจจุบันแบ่งออกเป็นสองประเภทอย่างคร่าว ๆ หนึ่งคือการขุดผ่านเครื่องขุด ASIC เช่น Bitcoin และอีกวิธีหนึ่งคือการขุดผ่านเครื่องขุด GPU (ต่อไปนี้จะเรียกว่าการขุดกราฟิกการ์ด) เช่น ETC ต้องยอมรับว่าพลังการประมวลผลของการขุดกราฟิกการ์ดค่อนข้างลื่นไหลเนื่องจากสามารถขุดสกุลเงินต่างๆ ได้มากขึ้น และง่ายต่อการเช่าพลังการประมวลผลเพื่อโจมตีสกุลเงินหนึ่งๆ หลังจากโจมตีสกุลเงินหนึ่ง แม้ว่าสิ่งนี้จะเป็นเหรียญก็ตาม พังทลายลง คนงานเหมืองยังสามารถได้รับรายได้จากการขุดอีกเหรียญหนึ่ง ทีนี้ก็มาถึงปัญหาที่ว่าด้วยพลังการประมวลผลที่มีสภาพคล่องสูงสำหรับการขุดกราฟิกการ์ด มันจะส่งผลกระทบต่อความปลอดภัยของเชนที่ขุดด้วยกราฟิกการ์ดในระดับหนึ่งหรือไม่?
แดเนียล: ตามข้อเท็จจริง ตลาดพลังการประมวลผลทั้งหมดคือตลาดหลักทรัพย์ในสภาพแวดล้อมของตลาดปัจจุบัน มีเพียงไม่กี่คนที่ลงทุนในตลาดกราฟิกการ์ดเพื่อซื้อกราฟิกการ์ดเพื่อเพิ่มพลังการประมวลผล ในทางตรงกันข้าม นักขุดจำนวนมากเลือกที่จะหยุดเครื่องขุด เนื่องจากราคาของทุกสกุลเงินตอนนี้ต่ำมาก และการขุดก็ไม่คุ้มทุน
นักขุดทุกคนมีอิสระที่จะเลือกสกุลเงินที่จะขุด และโดยปกติแล้วนักขุดที่มีเหตุผลจะเลือกสกุลเงินที่ทำกำไรและทำกำไรได้ ผลลัพธ์สุดท้ายคือทุกสกุลเงินจะกลับไปสู่จุดคุ้มทุน หรือกำไรที่ได้รับจากการขุดแต่ละสกุลเงินอาจใกล้เคียงกัน ดังนั้นตอนนี้พลังการประมวลผลที่อยู่เบื้องหลังแต่ละสกุลเงินจึงอยู่ในสถานะที่เสถียร
ในสภาวะที่มีเสถียรภาพนี้ ยิ่งมูลค่าของบางสกุลเงินสูงขึ้น พลังการประมวลผลของสกุลเงินก็จะยิ่งมากขึ้น และเป็นการยากที่จะถูกโจมตีโดยการเช่ามากกว่าพลังการประมวลผลของเครือข่ายหลัก และสกุลเงินเหล่านั้นที่นักขุดเพียงไม่กี่คนขุดได้เนื่องจากมูลค่าไม่เพียงพอหรือการขุดที่ไม่ประหยัดนั้นไม่ปลอดภัยอย่างมาก และผู้โจมตีสามารถเช่าพลังการประมวลผลเพื่อโจมตีพวกเขาได้อย่างง่ายดาย
โครงการใดๆ โดยเฉพาะอย่างยิ่งโครงการที่เลือก PoW เป็นโปรโตคอลที่สอดคล้องกัน จะต้องผ่านขั้นตอนที่ไม่ปลอดภัยในขั้นเริ่มต้นของการเติบโตของกำลังการประมวลผล ดังนั้นวิธีการเปลี่ยนจากสถานะที่เป็นอันตรายไปสู่ระยะการรักษาความปลอดภัยที่สมบูรณ์จึงมีความสำคัญเป็นอย่างยิ่ง
ASIC Friendly or Not?
Terry: เราได้เห็นโครงการมากมาย พวกเขามีทัศนคติที่แตกต่างกันว่าจะใช้เครื่องขุด ASIC สำหรับการขุดหรือไม่ บางโครงการมีความทนทาน บางโครงการเป็นกลาง และบางโครงการเป็นมิตร ดังนั้นหากขุดสกุลเงินขนาดเล็กด้วย ASIC จะปลอดภัยกว่าหรือไม่?
เควิน: ขึ้นอยู่กับว่าคุณกำหนดความปลอดภัยอย่างไรมีการวิจารณ์สองสกุลเงินขนาดเล็กที่มีต่อ ASIC Friendly. หนึ่งคือสมมติว่าเครื่องขุด ASIC สำหรับโครงการใหม่สามารถผลิตได้ภายในวงจรการพัฒนาที่สั้นมาก และทุกคนก็มองในแง่ดีเกี่ยวกับโครงการนี้ จากนั้นสิ่งนี้อาจเกิดขึ้น:
โดยทั่วไปแล้ว โครงการจะเร็วที่สุดในการแจกจ่ายเหรียญในช่วงแรก และช่วงโบนัสที่เร็วที่สุดจะมอบให้กับนักขุดที่มี ASICs ดังนั้นนักขุดเหล่านี้จึงมีแนวโน้มที่จะรวมศูนย์ อาจเป็นไปได้ว่าหลังจากที่ผู้ผลิต ASIC พัฒนาเครื่องขุดแล้ว มันไม่ได้ใช้เพื่อการขาย แต่ขุดเหรียญด้วยตัวเอง ซึ่งจะนำไปสู่โทเค็นที่เข้มข้นมาก หากโทเค็นมีความเข้มข้นมากเกินไป ชุมชนจะมีความเข้มข้นมากและหากจำเป็นต้องใช้โทเค็นเพื่อโหวตหรือใช้พลังคอมพิวเตอร์สำหรับการกำกับดูแลออนไลน์ในอนาคต ปัญหาอาจเกิดขึ้น ยิ่งไปกว่านั้นหากมีการผูกขาดเช่นผู้ผลิตเครื่องขุด Bitcoin ASIC ผู้ผลิตสามารถผลิตเครื่องขุดก่อน ขุด Token ให้ได้มากที่สุด จากนั้นขาย Token และนำเงินทุนที่ได้รับกลับคืนสู่การผลิต การวิจัยและพัฒนา จะเป็นตำแหน่งนำหน้าผู้อื่นไปหนึ่งตำแหน่ง นี่คือจุดที่ทุกคนวิพากษ์วิจารณ์ ASIC Friendly
อีกอย่างคือบางโครงการจะใช้อัลกอริทึมการขุด ASIC ของโครงการอื่น (เช่น เครื่องขุด Bitcoin) ดังนั้นจึงมีเครื่องขุด ASIC จำนวนมากอยู่แล้วที่ขุด Bitcoin ในตลาด ซึ่งไม่ปลอดภัยสำหรับโครงการนี้ เนื่องจากเมื่อโครงการออนไลน์ นักขุด Bitcoin สามารถลดขนาดของโครงการได้โดยตรง ตราบใดที่นักขุด Bitcoin เหล่านี้มีพลังในการคำนวณเพียงพอ การโจมตี 51% ในโครงการก็เป็นเรื่องง่าย
ดังนั้นวิธีที่ดีที่สุดที่จะพูดก็คือใช้อัลกอริทึมใหม่ไม่ว่าจะเป็นการขุดด้วยกราฟิกการ์ดหรือการขุดด้วย ASIC Friendly
แต่ก็ยังมีปัญหาสำหรับโครงการที่ใช้อัลกอริทึมใหม่ หากใช้กราฟิกการ์ดในการขุด เนื่องจากกราฟิกการ์ดเหมือนกันหมด แฮ็กเกอร์สามารถโจมตีได้โดยการติดตั้งซอฟต์แวร์การขุด หากใช้เครื่องขุด ASIC สำหรับการขุด เป็นเรื่องยากสำหรับเครื่องขุด ASIC ที่มีอยู่ที่จะโจมตีโดยตรงในระยะเริ่มต้น แต่สิ่งนี้อาจนำมาซึ่งปัญหาอื่นๆ เช่น การรวมศูนย์การขุด
ลองดูกรินเป็นตัวอย่าง การออกแบบการขุดของ Grin นั้นน่าสนใจมาก มันมี 2 อัลกอริธึมที่ใช้ Cuckoo Cycle (การพิสูจน์ภาระงานตามทฤษฎีกราฟที่คิดค้นโดย John Tromp ซึ่งเราจะแนะนำใน Fork It ฉบับหน้า) และอีกอันคือ anti-ASIC (ASIC Resistant, ผ่านการขุดด้วยกราฟิกการ์ด จึงเป็นเรื่องยากที่จะขุดด้วย ASIC) เรียกว่า Cuckaroo29 อีกอัลกอริทึมคือ ASIC Friendly เรียกว่า Cuckatoo31+
ในตอนแรก Grin ขุดด้วยกราฟิกการ์ดจำนวนมากและปล่อยให้คนงานเหมืองแจกจ่ายเหรียญ เนื่องจาก Grin ใช้อัลกอริธึมใหม่ แม้ว่ากราฟิกการ์ดที่มีอยู่จะสามารถเปลี่ยนพลังการประมวลผลได้ แต่ก็ยังเป็นเรื่องยาก ในขณะเดียวกัน Grin ไม่ได้ยกเว้น ASIC เหรียญจำนวนหนึ่งถูกขุดโดยเครื่องขุด ASIC เมื่อเวลาผ่านไปสัดส่วนของเหรียญที่ขุดโดยอัลกอริธึมการขุดที่แตกต่างกันจะค่อยๆ เปลี่ยนไป
หากกราฟิกการ์ดเป็นเหมือนทหารรับจ้าง เครื่องขุด ASIC ก็เหมือนกับ Praetorian ด้วยเครื่องขุด ASIC ที่ได้รับการปรับปรุงแล้ว จึงเป็นไปไม่ได้ที่จะขุดโทเค็นของโครงการอื่นๆ อุปกรณ์เหล่านี้สามารถขุดได้เพียงโครงการเดียวเท่านั้น หากนักขุดรายอื่นต้องการเข้าร่วม พวกเขาสามารถเข้าร่วมได้โดยการซื้อเครื่องขุดเท่านั้น จากมุมมองนี้ Grin เป็นโครงการที่ค่อนข้างดี แม้ว่านักขุด ASIC อาจมีการรวมศูนย์ในระดับหนึ่ง ตราบเท่าที่นักขุดกำลังขุด Grin Token พวกเขาก็มีแรงจูงใจที่จะปกป้องโครงการนี้ (เพราะนอกจากนี้ ชิปของพวกเขาไม่ได้มีวัตถุประสงค์อื่นใด ทั้ง).
Terry: ใช่ สมมติว่ามีการผลิตอัลกอริทึม ASIC ใหม่สำหรับโครงการใหม่ และหลายคนกำลังขุดเหรียญนี้ นักขุดไม่จำเป็นต้องเต็มใจที่จะโจมตีมันโดยการเช่าพลังประมวลผล แม้ว่ามันอาจจะทำกำไรได้ในระยะสั้น แต่ในระยะยาว หากสกุลเงินไม่มีค่า เครื่องขุดทั้งหมดก็เป็นเพียงเศษเหล็ก และการสูญเสียจะยิ่งใหญ่กว่านั้น อย่างไรก็ตาม นักขุดที่ใช้กราฟิกการ์ดในการขุดเหรียญจะไม่คำนึงถึงสถานการณ์นี้ เพราะแม้ว่าเหรียญนี้จะถูกโจมตี นักขุดก็ยังสามารถขุดเหรียญอื่นๆ ได้ นอกจากนี้ยังสะท้อนให้เห็นถึงความภักดีของการขุด ASIC ซึ่งแตกต่างจากการขุดกราฟิกการ์ด
เมื่อกี้เรายังพูดถึงการขุด Grin ซึ่งเป็นการออกแบบที่น่าสนใจมาก ในตอนแรก 90% ของการขุด Grin ใช้ Cuckaroo29 (ต่อต้าน ASIC) และ 10% ใช้ Cuckatoo31+ (เป็นมิตรกับ ASIC) และอัตราส่วนนี้จะเปลี่ยนไป ส่วนของการขุด ASIC จะใหญ่ขึ้นเรื่อย ๆ และส่วนของการขุดกราฟิกการ์ดจะเล็กลงเรื่อย ๆ การเปลี่ยนแปลงดังกล่าวแสดงให้เห็นว่า Grin เป็นกลางต่อ ASIC ซึ่งสอดคล้องกับมุมมองของเราอย่างมาก
ฉันเคยได้ยินความคิดเห็นของผู้ผลิตเครื่องขุดระดับสูง เขาเชื่อว่า ตราบใดที่โครงการดีพอ ASICization ก็หลีกเลี่ยงไม่ได้ มีเพียงสองทางที่จะหลีกเลี่ยง หนึ่งคือ ฝ่ายโครงการขู่ว่าตราบใดที่ยังกล้าสร้าง ASIC ฉันกล้าที่จะแยกและเปลี่ยนอัลกอริทึม มี "การโกง" อีกประเภทหนึ่ง เหมือนกับที่ ETH พูดเสมอว่ามันจะโอนไปยัง PoS ฉันไม่เห็นด้วยกับแนวคิดเรื่อง "การโกง" แต่ฉันคิดว่าในเมื่อคนอื่นพูดประโยคนี้อย่างประชดประชันและตลกขบขัน ประเด็นของการแสดงออกควรอยู่ที่ตราบใดที่ความสนใจมีมากพอ ASIC ก็สามารถ ที่ทำขึ้นไม่ว่าจะเป็นมิตรหรือไม่เป็นมิตรก็ตาม
แม้ว่าในทางเทคนิคผมไม่สามารถตัดสินได้ว่าอัลกอริทึมทั้งหมดสามารถใช้เป็น ASIC ได้หรือไม่ แต่ถ้าประโยชน์มีมากพอ ผมเชื่อว่าจะมีคนทำวิจัย ASIC สำหรับโครงการนี้ ตามข่าวซุบซิบที่ฉันรู้ Zcash Monero และอื่น ๆ มีเครื่องขุด ASIC แต่ชุมชนมีทัศนคติที่แตกต่างกันต่อเครื่องขุด ASIC
Daniel: ใช่ หลังจากที่เครื่องขุด ASIC ปรากฏขึ้นในชุมชน Monero ก็บรรลุฉันทามติอย่างรวดเร็ว และอัลกอริทึมก็เปลี่ยนไป และเครื่องขุด ASIC ก่อนหน้านี้ก็กลายเป็นเศษเหล็ก
เทอร์รี่: ตกลง ที่นี่เราต้องประกาศว่าเราไม่ได้แนะนำโครงการ Grin แม้ว่าโปรแกรมของเราจะแนะนำเทคโนโลยีของมัน แต่โปรโตคอล MimbleWimble ที่อยู่เบื้องหลังโครงการ Grin นั้นเป็นตำนานอย่างแท้จริง นอกจาก Grin แล้ว การนำโปรโตคอล MimbleWimble ไปใช้อีกรูปแบบหนึ่งคือโครงการ Beam แต่ได้ทำสิ่งที่เรียกว่า "การปรับปรุง" บนพื้นฐานของโปรโตคอลดั้งเดิม ไม่ว่า "การปรับปรุง" นี้จะดีหรือไม่ดีอาจต้องได้รับการตัดสินโดย เวลา. ในทางตรงกันข้าม ฉันพบว่า Grin เป็นการนำ MimbleWimble ที่นับถือนิกายฟันดาเมนทัลลิสต์มากกว่า นอกจากนี้ ฉันได้ยินมาว่าบางทีมในประเทศกำลังวางแผนที่จะใช้ MimbleWimble ซึ่งอาจทำให้เกิดแนวโน้มเล็กน้อย
Pick Time
Daniel: ในที่สุดก็ถึง Pick Time ที่เราโปรดปรานอีกครั้ง ฉันแนะนำภาพยนตร์ให้ทุกคน: "Randian" ผมเพิ่งพาเพื่อนร่วมงานจากแผนกไปดูมาทีมงานของเราบางคนมีประสบการณ์ในการเป็นผู้ประกอบการมาแล้วตอนนี้เราดูเรื่องราวของผู้ประกอบการในหนังในฐานะผู้ประกอบการก็ยังได้ความรู้สึกและเสียงสะท้อนมากมาย คุณสามารถคิดว่ามันเป็นการสร้างกลุ่มเล็กๆ และเล่าให้เพื่อนร่วมงานฟังเกี่ยวกับเรื่องราวการเป็นผู้ประกอบการของคุณ ซึ่งอาจน่าสนใจกว่าตัวภาพยนตร์เสียอีก
เควิน: ฉันแนะนำร้านค้าออนไลน์ที่มีชื่อเสียง "Iger เต็ม" ให้ทุกคน ภรรยาของผมให้ความสนใจกับอาหารอยู่เสมอ เธอซื้อลูกพลับจากร้านคนดังออนไลน์แห่งนี้ ซึ่งอร่อยมาก บัญชีสาธารณะของร้านค้าคนดังออนไลน์นี้คือ "Iger เต็ม" (แน่นอนเราไม่สนับสนุน)
เทอร์รี่: ฉันขอแนะนำบัตรโทรศัพท์ที่เรียกว่า Google Fi แต่บัตรโทรศัพท์นี้สามารถซื้อได้ในสหรัฐอเมริกาเท่านั้น ลักษณะของการ์ดประเภทนี้คือชาร์จตามอัตราการไหล และจะไม่มีการชาร์จหลังจาก 6G ราคาประมาณสิบมีด/G ซึ่งไม่ถูกในจีน แต่สำหรับเพื่อน ๆ ที่ไปต่างประเทศบ่อย ๆ บัตรใบนี้สะดวกมากเพราะสามารถใช้ได้ทั่วโลกรวมถึงประเทศจีนด้วย ข้อบกพร่องเพียงอย่างเดียวของเขา (สมเหตุสมผลมาก ~) คือเขาสามารถเข้าถึงเว็บไซต์ "ชั่วร้าย" ต่างประเทศบางแห่งในจีนได้โดยไม่ต้องออนไลน์ทางวิทยาศาสตร์ (หัวเราะชั่วร้าย) ทุกคนต้องให้ความสนใจ
