BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Coinbase การแลกเปลี่ยนหลักมีมุมมองความปลอดภัยของ PoW อย่างไร

Qtum-量子链
特邀专栏作者
2019-12-16 03:08
บทความนี้มีประมาณ 3524 คำ การอ่านทั้งหมดใช้เวลาประมาณ 6 นาที
เมื่อเร็ว ๆ นี้ Coinbase ได้เปลี่ยนข้อกำหนดการยืนยันการโอนสำหรับสี่สินทรัพย์ที่แตกต่างกัน รวม
สรุปโดย AI
ขยาย
เมื่อเร็ว ๆ นี้ Coinbase ได้เปลี่ยนข้อกำหนดการยืนยันการโอนสำหรับสี่สินทรัพย์ที่แตกต่างกัน รวม

ข้อความทั้งหมด: 3,290 คำ

เวลาอ่านโดยประมาณ: 10 นาที

ต่อไปนี้เป็นการแปลต้นฉบับ:

ต่อไปนี้เป็นการแปลต้นฉบับ:

หลักฐานการทำงาน

หลักฐานการทำงาน

สกุลเงินดิจิทัลทั้งหมดกำหนดสถานะความเป็นเจ้าของภายในเครือข่ายของสกุลเงินของตน เพื่อให้ cryptocurrency ใช้งานได้ ต้องมีวิธีอัปเดตสถานะความเป็นเจ้าของ ใน cryptocurrencies ที่มีอยู่ส่วนใหญ่ สถานะความเป็นเจ้าของหมายถึงประวัติขั้นต่ำของการโอนทั้งหมดที่เคยเกิดขึ้น ประวัติเหล่านี้จัดเก็บโดยโหนดเครือข่ายในโครงสร้างข้อมูลที่เรียกว่าบล็อกเชน ในการอัปเดตสถานะความเป็นเจ้าของ ต้องมีวิธีเพิ่มการโอนล่าสุดไปยังประวัติการโอนที่จัดเก็บไว้ในบล็อกเชน

Cryptocurrencies เพิ่มประวัติศาสตร์ให้กับ blockchains ด้วยวิธีต่างๆ ใน cryptocurrencies ที่ใช้การพิสูจน์การทำงาน blockchain จะปรับขนาดในลักษณะที่เรียกว่าการขุด แพ็คเกจ Miners ที่ประกาศใหม่จะถ่ายโอนไปยังโครงสร้างข้อมูลที่เรียกว่าบล็อก ซึ่งจะถูกเพิ่มเข้าไปในบล็อกเชน

นักขุดพยายามที่จะเพิ่มบล็อกโดยแก้ปริศนาพิสูจน์การทำงานเฉพาะสำหรับบล็อกที่เสนอ เมื่อนักขุดค้นพบคำตอบของปริศนา เขาประกาศบล็อกใหม่และคำตอบที่สอดคล้องกันไปยังโหนดอื่นๆ ในเครือข่าย โหนดที่เหลือในเครือข่ายจะรับรู้คำตอบของการพิสูจน์การทำงานที่ถูกต้องและปฏิบัติต่อบล็อกที่เสนอเป็นส่วนเสริมล่าสุดของบล็อกเชน สิ่งสำคัญคือต้องสังเกตว่าสำหรับนักขุดใดๆ ไม่จำเป็นต้องได้รับอนุญาตในการสร้างบล็อก สิ่งนี้ทำให้นักขุดสามารถเข้าและออกจากเครือข่ายได้ตามต้องการ

เพื่อกำหนดประวัติการทำธุรกรรมที่น้อยที่สุดจากประวัติการทำธุรกรรมที่ถูกต้องหลายรายการที่นักขุดอาจสร้างขึ้น (เช่น บล็อกที่ถูกต้องที่แตกต่างกัน หรือแม้กระทั่งสายโซ่ของบล็อกที่ถูกต้องต่างกัน) คำจำกัดความของสกุลเงินดิจิทัลที่ใช้หลักฐานการทำงานจะสะสมปริมาณงานมากที่สุด บล็อกเชนเป็นประวัติการโอนที่ง่ายที่สุด กฎฉันทามตินี้แนะนำคุณสมบัติพื้นฐานของสกุลเงินดิจิทัลโดยใช้การพิสูจน์การทำงาน: ผู้เข้าร่วมที่สามารถค้นหาคำตอบการพิสูจน์การทำงานเพิ่มเติมและมีประสิทธิภาพดีกว่าเครือข่ายที่เหลือในแง่ของการทำงานสามารถสร้างประวัติการโอนที่ถูกต้องเพียงฝ่ายเดียว โหนดที่เหลือ ในเครือข่ายจะใช้ประวัตินี้เป็นประวัติการโอนที่ง่ายที่สุด (แต่นั่นไม่ได้หมายความว่าผู้เข้าร่วมมีอำนาจไม่จำกัดภายในเครือข่าย)

เอกสารนี้ทำการอ้างสิทธิ์สองข้อต่อไปนี้เกี่ยวกับความปลอดภัยของหลักฐานการทำงานของ cryptocurrency:

01. การปล่อยให้แอปพลิเคชั่นการขุดครอบงำฮาร์ดแวร์การขุดเป็นคุณลักษณะด้านความปลอดภัย

เจ้าของฮาร์ดแวร์อาจเสี่ยงต่อมูลค่าการลงทุนของตนโดยสูญเสียมูลค่าให้กับแอปพลิเคชันหลักบนฮาร์ดแวร์นั้น

เจ้าของฮาร์ดแวร์พิจารณาถึงความสำเร็จในระยะยาวของแอปพลิเคชันหลักบนฮาร์ดแวร์ของตนด้วยเหตุผลด้านสิ่งจูงใจทางการเงิน ยิ่งอุปกรณ์มีอายุการใช้งานนานเท่าใด พวกเขาก็ยิ่งลงทุนเพื่อความสำเร็จระยะยาวของแอปพลิเคชันหลักของฮาร์ดแวร์มากขึ้นเท่านั้น จากการเขียนนี้ นักขุด Bitcoin ASIC กำลังเพลิดเพลินกับอายุการใช้งานที่ยาวนานขึ้น เนื่องจากการปรับปรุงประสิทธิภาพการชะลอตัวของรุ่นใหม่กว่า

แนวคิดนี้เกี่ยวข้องกับหลักการต้นทุนเฉพาะ:

https://github.com/

พลังการประมวลผลจำนวนมากของสกุลเงินหนึ่งที่อยู่นอกระบบเป็นภัยคุกคามต่อความปลอดภัยของสกุลเงิน

เหรียญที่มีความเสี่ยงสูงสุดที่จะถูกโจมตี 51% คือเหรียญที่มีแฮชเรตที่ไม่ได้ใช้งานจำนวนมาก พลังการประมวลผลที่ไม่ใช้งานนี้สามารถเริ่มการขุดเหรียญและขัดขวางบล็อกเชนของเหรียญ นี่เป็นสิ่งสำคัญอย่างยิ่งเมื่อพิจารณาข้อเรียกร้องข้างต้นที่ว่าเจ้าของฮาร์ดแวร์มีแรงจูงใจทางเศรษฐกิจในการดูแอปพลิเคชันบนฮาร์ดแวร์ของตน หากเจ้าของฮาร์ดแวร์มีแอปพลิเคชันอื่นนอกเหนือจากการขุดที่พวกเขาสามารถใช้เพื่อสร้างรายได้จากการลงทุนในฮาร์ดแวร์ การขัดขวางบล็อกเชนของเหรียญจะส่งผลเสียเพียงเล็กน้อยต่อพวกเขา

อัลกอริธึมที่ทนทานต่อ ASIC เหล่านั้นเพียงแค่อนุญาตให้ขุดทรัพยากรคอมพิวเตอร์เพื่อวัตถุประสงค์ทั่วไปจำนวนมหาศาลทั่วโลก ซึ่งอาจรบกวนการเข้ารหัสลับเหล่านี้ เหรียญที่ใช้อัลกอริธึมต่อต้าน ASIC นั้นมีความเสี่ยงอย่างมากต่อการโจมตี 51% เนื่องจากเหตุผลข้างต้น ตัวอย่างที่รู้จักกันดีของเหรียญต่อต้าน ASIC ที่ถูกโจมตีสำเร็จ 51% ได้แก่ BTC, VTC, XVG เป็นต้น อย่างไรก็ตาม จนถึงตอนนี้ ยังไม่มีตัวอย่างของเหรียญที่ครอบครองฮาร์ดแวร์บางประเภทที่ถูกโจมตีโดยการใช้จ่ายสองเท่าถึง 51%

เหรียญที่ขุดด้วย ASIC: นักขุดของเหรียญนี้สามารถเลือกที่จะโจมตีเหรียญได้

เหรียญที่ขุดด้วยฮาร์ดแวร์สำหรับวัตถุประสงค์ทั่วไป: ผู้ขุดเหรียญสามารถเลือกที่จะโจมตีเหรียญได้ ส่วนใครก็ตามในโลกที่มีฮาร์ดแวร์สำหรับใช้งานทั่วไปก็สามารถเลือกที่จะโจมตีเหรียญได้เช่นกัน

กรณีศึกษา: 51% โจมตี BTG

ในเดือนพฤษภาคม 2018 BTG ถูกโจมตีซ้ำแล้วซ้ำอีก 51% ทำให้มีการใช้จ่ายเพิ่มขึ้นเป็นสองเท่าของเงินหลายล้านดอลลาร์ หลังจากการโจมตีระลอกนี้ ผู้พัฒนา BTG ได้ประกาศเปลี่ยนอัลกอริธึมการพิสูจน์การทำงานเป็น Equihash-BTG:

"เนื่องจาก Equihash-BTG แตกต่างจากอัลกอริทึมกลุ่มการขุด Equihash แบบเดิมที่มีอยู่จริง เราจึงอยู่ในกลุ่มพลังการประมวลผลที่แยกต่างหาก ซึ่งหมายความว่า BTG จะครอบครองพลังการประมวลผลของอัลกอริทึม PoW ใหม่นี้ อัลกอริทึมใหม่นี้มีผลกระทบอย่างมากต่อ จำนวนของ BTG ปรับแต่งได้ เพิ่มชั้นของความเข้ากันไม่ได้สำหรับเหรียญอื่น ๆ เพื่อให้เหรียญอื่น ๆ (เช่น BTCZ) จะถูกโอนภายในชุดพารามิเตอร์ (144, 5) (เราได้ทำงานร่วมกับทีมเหรียญอื่น ๆ มากมายในสาขานี้ให้ความร่วมมือ )"

สรุป

สรุป

วิธีเดียวที่เหรียญพิสูจน์การทำงานจะลดการโจมตีทางกายภาพลงได้ 51% คือการกลายเป็นแอพพลิเคชั่นหลักบนฮาร์ดแวร์ที่ขุดเหรียญ เหรียญที่ขุดโดยใช้ฮาร์ดแวร์ที่ใช้งานทั่วไป เช่น CPU และ GPU ขาดคุณสมบัติด้านความปลอดภัยที่สำคัญนี้

02. อัลกอริทึมที่เป็นมิตรกับ ASIC จะปรับปรุงการผลิตและความหลากหลายของเจ้าของ

ไม่มีอัลกอริทึมใดที่ต่อต้าน ASIC โดยมากจะไม่เป็นมิตรกับ ASIC

สำหรับปัญหาการคำนวณใดๆ ฮาร์ดแวร์เฉพาะปัญหาจะมีประสิทธิภาพมากกว่าฮาร์ดแวร์ที่ใช้งานทั่วไปเสมอ นอกเหนือจากข้อดีของการเขียนลอจิกระดับแอปพลิเคชันลงบนวงจรโดยตรงแล้ว ฮาร์ดแวร์สำหรับวัตถุประสงค์พิเศษไม่จำเป็นต้องมีภาระจากข้อกำหนดอื่นๆ ของฮาร์ดแวร์สำหรับใช้งานทั่วไป เช่น การแยกความปลอดภัย การขัดจังหวะสัญญาณนาฬิกา การสลับบริบท และข้อกำหนดอื่นๆ เพื่อ รองรับการใช้งานที่หลากหลาย สร้างงาน ดังนั้น ไม่มีอัลกอริธึมการพิสูจน์การทำงานใดที่ทนทานต่อ ASIC เพียงแต่ไม่เป็นมิตรต่อ ASIC

อัลกอริทึมที่ไม่เป็นมิตรกับ ASIC ล้มเหลวซ้ำแล้วซ้ำอีกในการป้องกันการพัฒนา ASIC ตัวอย่างก่อนหน้านี้ ได้แก่ scrypt (LTC), equihash (ZEC, BTG), ethhash (ETH), cryptonite (XMR) และอื่นๆ

อัลกอริธึมที่ไม่เป็นมิตรกับ ASIC ทำให้เกิดอุปสรรคในการเข้าสู่ตลาดฮาร์ดแวร์การขุด

อัลกอริธึมที่ไม่เป็นมิตรกับ ASIC ทำให้การผลิต ASIC ที่มีประสิทธิภาพทำได้ยากขึ้น ผลที่ตามมาตามธรรมชาติคือผู้ผลิตชิปต้องการการลงทุนและความเชี่ยวชาญมากขึ้นในการผลิต ASIC ที่มีประสิทธิภาพ

ดังนั้นความไม่เป็นมิตรของ ASIC จึงเป็นการเพิ่มอุปสรรคในการเข้าสู่ตลาด ASIC สิ่งนี้ทำให้การผลิตฮาร์ดแวร์การขุดเป็นแบบรวมศูนย์มากขึ้น และนี่คือสิ่งที่การเลือกอัลกอริทึมที่ไม่เป็นมิตรกับ ASIC ต้องการหลีกเลี่ยง

ตรงกันข้ามกับสิ่งนี้ เป้าหมายในการเลือกอัลกอริทึมควรเลือกอัลกอริทึมที่สามารถผลิต ASIC ได้อย่างง่ายดายด้วยต้นทุนที่ต่ำ สิ่งนี้จะทำให้ ASIC กลายเป็นสินค้าจริง ๆ โดยปราศจากทักษะทางวิชาชีพหรือสิทธิ์ในทรัพย์สินทางปัญญาของผู้ผลิต ASIC จำนวนมากเป็นคูเมืองของตนเอง สิ่งนี้จะนำไปสู่การสร้างความแตกต่างของผู้ผลิต ซึ่งจะส่งเสริมการสร้างความแตกต่างของเจ้าของ/ผู้ดำเนินการ และจากนั้นจึงตระหนักถึงเครือข่ายการขุดแบบกระจายอำนาจ

เมื่อนักพัฒนาเลือกอัลกอริทึมที่ไม่เป็นมิตรกับ ASIC พวกเขาจะให้คูเมืองในการแข่งขันสำหรับนักพัฒนาที่ลงเอยด้วยการสร้างชิป ASIC สำหรับอัลกอริทึมนั้น

กรณีศึกษา: อัลกอริทึมการเปลี่ยนแปลงจังหวะเวลาของ Monero

ทีมพัฒนาของ Monero ทราบดีว่าอัลกอริทึมไม่สามารถต้านทาน ASIC ได้ และสามารถต้านทาน ASIC ได้ในระดับหนึ่งเท่านั้น เมื่อพิจารณาจากกลยุทธ์ก่อนหน้านี้ในการทำเหมืองฮาร์ดแวร์เพื่อวัตถุประสงค์ทั่วไป ดูเหมือนว่าพวกเขาจะเข้าใจว่าพวกเขาไม่สามารถหยุดการพัฒนา ASIC ได้ตลอดไปด้วยการพัฒนาอัลกอริทึมต่อต้าน ASIC เพียงครั้งเดียว ดังนั้น พวกเขาจึงตัดสินใจแก้ไขอัลกอริธึมการพิสูจน์การทำงานทุก ๆ หกเดือน โดยหวังว่าจะแยกฮาร์ดแวร์ได้อย่างรวดเร็วเพื่อป้องกันการสร้างฮาร์ดแวร์สำหรับวัตถุประสงค์พิเศษ

กลยุทธ์นี้ประเมินความสามารถของนักออกแบบฮาร์ดแวร์ที่มีความสามารถในการรวมฟังก์ชันเข้ากับการออกแบบชิปได้อย่างรวดเร็ว เกือบจะแน่นอนว่าผู้ออกแบบชิปที่เชี่ยวชาญจะเชี่ยวชาญกระบวนการพัฒนาที่จะรวมการเปลี่ยนแปลงอัลกอริธึมการพิสูจน์การทำงานทั้งหมดไว้ในชิปในที่สุด สิ่งนี้จะบังคับให้นักพัฒนากลุ่มเล็ก ๆ ที่ได้รับการปกป้องอย่างใกล้ชิดพยายามเล่นเกมแมวจับหนูที่มีเดิมพันสูงและมีความลับสูงเพื่อซ่อนแผนการเปลี่ยนแปลงอัลกอริทึม และสมาชิกในกลุ่มมีแรงจูงใจทางเศรษฐกิจสูงมากที่จะละเมิดความไว้วางใจนั้นและรั่วไหลข้อมูลไปยังผู้ผลิตชิป น้ำหนักของการตัดสินใจของกลุ่มและความไว้วางใจในระดับสูงที่มอบให้นั้นไม่ใช่คุณลักษณะที่ดีสำหรับสกุลเงินโลกที่ไม่ได้รับอนุญาต สิ่งนี้อาจสร้างความเสี่ยงของการรวมศูนย์ที่สูงกว่าความเสี่ยงของการรวมศูนย์ของนักขุด

ข้อจำกัดของกลยุทธ์นี้ชัดเจน ASIC ที่มีอัลกอริทึมการขุดที่แตกต่างกันอย่างน้อย 3 เวอร์ชันได้รับการพัฒนาและปรับใช้สำเร็จล่วงหน้าในเครือข่าย XMR

ความทะเยอทะยานที่ยิ่งใหญ่นั้นสำคัญหากสามารถบรรลุได้

มีการหยิบยกขึ้นมามากมายเกี่ยวกับความทะเยอทะยานที่ต่อต้าน ASIC วาทศิลป์เหล่านี้มักมีเป้าหมายร่วมกัน: "เพื่อให้แน่ใจว่าเครือข่ายไม่ได้ถูกควบคุมโดยคนเพียงไม่กี่คน" เป้าหมายนี้เป็นสิ่งที่ดีและเป็นสิ่งสำคัญเช่นกันเพื่อให้แน่ใจว่าสกุลเงินดิจิทัลจะเป็นไปตามคำสัญญาของพวกเขา

สรุป

สรุป

สรุปแล้ว

สรุปแล้ว

คริปโตเคอเรนซีจะไม่ให้ระบบที่คุ้มทุนโดยสมบูรณ์ที่จะลบโครงสร้างอำนาจทั้งหมดหรือข้อได้เปรียบของทรัพยากรเพิ่มเติม แต่สกุลเงินดิจิทัลนำมาซึ่งการปรับปรุงมากมายให้กับระบบการเงินปัจจุบันที่ทึบ มนุษย์ ล้มเหลว และได้รับอนุญาต แม้ว่าการกระตือรือร้นในหลักการเป็นสิ่งสำคัญเมื่อพยายามเปลี่ยนแปลงโลก แต่ก็มีความสำคัญไม่แพ้กันที่จะไม่ทำให้ระบบที่สมบูรณ์แบบผิดๆ เป็นศัตรูของระบบที่ดีที่บรรลุผลสำเร็จ

เมื่อสินทรัพย์ดิจิทัลเติบโตเต็มที่ ผู้เข้าร่วมจะต้องถามตัวเองว่าอุตสาหกรรมนี้จะได้รับการปกป้องจากกลุ่มผู้ที่ชื่นชอบการใช้งานแล็ปท็อปในบ้านของตนเองหรือไม่ หรือเช่นเดียวกับความพยายามอื่น ๆ เกือบทั้งหมดในประวัติศาสตร์ของมนุษย์ จะถูกปล่อยให้อยู่กับกลุ่มใหญ่ที่สนใจแต่ตนเอง คนที่มีทรัพยากรเป็นผู้นำทาง ทุกอุตสาหกรรมระดับมืออาชีพขนาดใหญ่ใช้อุปกรณ์ที่สร้างขึ้นตามวัตถุประสงค์ มันไร้เดียงสาที่จะคิดว่าการขุด cryptocurrency จะแตกต่างหรือควรจะแตกต่างออกไป

PoW
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
คลังบทความของผู้เขียน
Qtum-量子链
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android