区块链:共享算法很危险?除非你的算力够多

上周,CharlieLee表示,莱特币控制了其“Scrypt”挖矿算法98%的算力,这对LTC的安全性至关重要。与此同时,BitcoinCash和BitcoinSV等其他对算法拥有少数控制权的货币,仍然面临着受到恶意攻击的较高风险。

控制Scrypt或其他算法的多数算力,在维护网络的安全性方面扮演着重要的角色,防止恶意的挖矿攻击活动非法获取加密货币。

动态 | Accubits计划推出区块链卫星,以让私营企业通过安全网络共享数据:区块链解决方案提供商Accubits Technologies的联合创始人企业家Jithin V G表示,该公司关于“卫星的开发正在进行中,我们已经发出了获得初始专利的申请。用于分类帐通信的设计和软件已经完成。我们预计在2021年1月推出。”Jithin表示,启动这一项目的原因之一是为了让私营企业能够通过安全网络共享数据。现有的区块链通讯通道要求公司使用互联网,这并不符合他们的安全需要。另一个目标是改善农村地区的低互联网连接状况,特别是在印度北部。卫星的硬件部分将由瑞士的DI Invest公司以合同形式提供。(NewIndianExpress)[2020/2/22]

恶意挖矿攻击

声音 | 北邮副教授喻鹏:数据共享和安全认证是区块链目前最主要的一个落地价值:据金融界消息,4月18日,北京邮电大学副教授喻鹏在金融界价值沙龙上表示,区块链的技术中,数据共享和安全认证是目前最主要的一个落地价值,在落地的时候要考虑到这个应用方式与三角之间能效、计算力和可信之间要寻找一个平衡。往后来看,可信、牺牲一部分网络资源和效力方面网络可信的接入和共享,是区块链应用在行业里面能看到的方面。[2019/4/19]

博弈论在精心设计的加密货币中发挥着重要作用。与之前的技术不同,部分加密货币利用了经济激励机制,以确保参与者是诚实的,并确保网络对作恶者具有明显的防范作用。当这些激励措施出现偏差时,系统就会崩溃。

金色晨讯 | 央行软件开发商两年已注册78项数字货币专利 前海利用区块链技术开展跨行业失信数据共享:1.前海利用区块链技术开展跨行业失信数据共享

2.央行软件开发商两年已注册78项数字货币专利

3.香港推出首个加密货币支付平台CSPay

4.澳大利亚监管机构正在制定法律以有效监管加密货币

5.德国联邦金融监管局:ICO产品是“特殊的挑战”

6.俄罗斯萨拉托夫州4万人参与区块链选举

7.美国零售巨头Target通过Fold接受BTC

8.比特币难度下调后蚂蚁T9或可再次开机

9.RnF将在马耳他推出区块链银行[2018/12/19]

关于PoW加密货币的一个冷知识是在特定挖矿算法中主导算力的重要性。

现场 | 百度云区块链架构师:BaaS服务可用于信息共享等方面:金色财经现场报道,在区块链服务(BaaS)论坛上,北京百度网讯科技有限公司区块链架构师陈浩栋发表了“百度云区块链,赋能可信商业生态”的演讲,他表示利用区块链赋能可信商业生态,BaaS服务可用于信息共享、资产债券化、物流溯源及合约服务等方面。[2018/10/10]

通常情况下,我们比较了解的是,如果一个矿工能够获取一种加密货币的大多数算力,那么其就可以在网络上执行恶意攻击。

最常见的攻击形式是拒绝接收其他人挖出的区块,从而让单一矿工获得所有区块的奖励。其他更复杂的攻击包括拒绝交易和试图进行双花。

以太坊联合创始人VitalikButerin科普了另一种更奇特的攻击模式——自私挖矿,在这种情况下,手中算力低于25%的矿工可以通过操纵出块模式来强迫其他矿工与其形成联盟。

对于规模较小的币种,发动上述攻击甚至更容易,因为与主流币种相比,大型矿工可以轻松控制小币种50%以上的算力。

话虽如此,即便某矿工控制着大多数的算力,他们仍然具备诚实挖矿的动力。Sia联合创始人DavidVorick曾在文章中写道,恶意矿工需要承担巨大的风险。

网络中的其他利益相关者可以限制恶意矿工造成的影响。Vorick举例说,在比特币网络中,全节点可以拒绝恶意矿工的区块。

遭到矿工攻击的加密货币价值也可能大幅下跌,从而影响了矿机的长期盈利能力。这还不包括矿工可能面临的声誉受损问题。

Vorick说:

“简单地说,从经济角度来看,这种攻击确实没有多大意义,因为对攻击者来说没有足够的好处。”

从某种意义上说,ASIC就像矿工和他们所支持的加密货币网络之间的担保。假设某币种在其挖矿算法中占据主导地位,如果矿工对其发起攻击,就会影响这一币种的价值。这将降低后续区块奖励的价值,并因此降低该ASIC矿机的长期收益和价值,前提是他们不能换成其他币种。

总而言之,除非从双花、囤积区块奖励和拒绝交易中获得的短期收入超过了失败的风险和对收益的长期损害,否则矿工发动攻击的行为都是没有意义的。

小币种掠夺攻击

尽管如此,在某些情况下,经济学实际上鼓励对加密货币进行恶意攻击——尤其是当某种币仅占据某种算法的少数算力时。

当两种或多种加密货币使用相同的挖矿算法时,他们持有的算力比例不可能是完全相同的。以比特币为例,其控制了SHA-256算法90%的算力,而BCH、BSV和所有其他分叉控制的算力不到10%。另一个极端的例子是Zcash,其持有Equihash算法98%的算力,剩余的2%则分布在Horizen和Hush等币种。

在这些情况下,矿工从主导币种挖矿转向另一种币并进行攻击是有可能的。

理由是:对这种行为的经济惩罚更少。如上所述,恶意攻击通常会减少矿工的长期收入。当矿工攻击在某算法中算力占比较小的币种时,长期收益的减少可能微不足道。

这些攻击不仅影响到了ASIC,还成为了通用硬件的麻烦。cpu和gpu拥有健康的二级转售市场。许多币种也在设计自己的挖矿算法,希望与这些设备竞争。因此,矿工们可以随时进行攻击和切换而不受惩罚。

在这些情况下,矿工可以切换到算力占比较低的币种并进行彻底的掠夺。在市场上充斥着假币之后,这个矿工就可以重新开始挖算力占主导地位的币种,同时获得可观的利润。

这些攻击不仅仅是理论上的。EthereumClassic和Zen都因为上述现象遭受了51%攻击。BCH和BSV在分裂和随后的算力战争中也遭受了类似的攻击。

对于那些希望持有加密货币的投资者来说,这些考虑是非常重要的。评估一种加密货币是否有遭受挖矿攻击的风险,或者像比特币一样相对安全,对长期回报具有重要意义。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:119ms