¿Puede Bitcoin ser objeto de un ataque de doble gasto si la potencia computacional de los dos principales Pool de minería supera el 51%?

Gracias por la sabiduría del experto, he aprendido mucho. Realmente he descubierto que este asunto puede ser grande o pequeño; los expertos ven el camino, los inexpertos ven el espectáculo. Aquí hay algunos puntos adicionales:

1)Viendo a un experto en el extranjero utilizar este asunto para Fud Bitcoin, la razón es que observa la proporción actual de poder de minería de los pools, los dos principales pools Foundry USA (33.6%) y AntPool (17.9%) ya suman más del 51%, por lo que llega a una conclusión abrupta, si los dos principales pools se unieran para hacer mal, Bitcoin estaría en problemas. Este es un típico evento de espectadores ajenos que ignoran dos puntos:

  1. Dos pools que representan el 51% y un pool que supera el 51% son dos cosas completamente diferentes, del cielo a la tierra;

  2. La potencia de cálculo de un pool de minería no representa la compra total de la potencia de cálculo de los mineros. Cuando la potencia de cálculo de un solo pool es demasiado alta, los mineros evitan riesgos y generalmente eligen activamente cambiar de pool para mitigar riesgos;

Así que el consenso POW de Satoshi Nakamoto ha llegado hasta ahora, integrando factores como la potencia de cálculo, la economía y la lucha de intereses, alcanzando un delicado equilibrio, y en el corto plazo casi no existe la posibilidad de que se rompa. Por lo tanto, que aquellos que difunden FUD sobre BTC se calmen.

  1. Reconocer que el problema de Monero mencionado por el profesor Zhang Ren no es lo mismo que el problema de POW; incluso si POW presenta riesgos de seguridad en condiciones extremas, no significa que POS sea la solución óptima.

De hecho, el problema existente en POW es que ASIC ha hecho la mejor elección como un foso defensivo, evitando las trampas que existen en la minería con CPU/GPU genéricos. Aun así, incluso en cadenas que solo permiten minería con CPU/GPU, intentar atacar mediante un método de soborno a mineros ya revelado también presenta diversas pruebas, como el aumento del número de confirmaciones por parte de los intercambios, la adición de puntos de control por parte de los mineros, etc., que pueden reducir la probabilidad de ser atacado.

Mira, al hablar del problema de POW, nos enfocamos en POW, y al comparar consensos, puede haber desviaciones en la comprensión. De hecho, al salir de los límites de riesgo de seguridad de cada consenso, existen riesgos, y por supuesto, las formas de contrarrestar también son diferentes; no se puede favorecer a uno en detrimento del otro.

  1. Vi que el profesor 0xTodd compartió mi publicación y habló sobre el concepto de "minería egoísta". En términos simples, significa que los mineros deberían difundir inmediatamente el bloque que han minado, pero los mineros egoístas esconden el bloque minado, formando una "cadena privada". Cuando los mineros honestos publican un nuevo bloque, el minero egoísta de repente libera su cadena más larga que había escondido, haciendo que todo el trabajo de los mineros honestos sea en vano.

Esto en realidad es un comportamiento muy tramposo, y es el principal método de ataque de Qubic. En realidad, su poder de cálculo no ha alcanzado realmente el 51%, puede controlar alrededor del 30%, lo que podría permitir la realización temporal de un "ataque de doble gasto" teórico. Porque, al usar el 30% de los mineros para la minería egoísta, se forma una cadena sombra, y cuando los mineros honestos minan un nuevo bloque, Qubic de repente libera su propia cadena más larga que ha estado oculta, lo que invalida una gran cantidad de bloques de mineros reales, causando teóricamente un efecto destructivo de más del 51% del poder de cálculo. Más aún, si los nodos de los mineros del pool controlados por Qubic están distribuidos lo suficientemente amplios, también pueden aprovechar factores como la latencia de la red para reducir aún más la proporción de poder de cálculo, logrando el mismo efecto de controlar el poder de cálculo de toda la red.

Por lo tanto, el ataque a Qubic esta vez tiene una gran dosis de aleatoriedad y sigilo, lo que significa que una vez que este método se haga público, el umbral para repetir la misma técnica será más alto.

  1. Pero hablé con el experto en seguridad n33k sobre una posibilidad, que es que Qubic no repita sus viejas tácticas, sino que opere mediante un ataque de "cocción a fuego lento", sobornando a los mineros para aumentar el tamaño de su pool de minería, y luego haciendo que algunos mineros vacíen bloques intencionalmente, causando caos en el funcionamiento normal de la red Monero.

Si esto sigue así, llevará a que cada vez más mineros de Monero se escapen, después de todo, los ingresos están disminuyendo y la experiencia es realmente mala. De esta manera, poco a poco la capacidad de cálculo controlada por Qubic será cada vez mayor, hasta más del 50%, y en ese momento será el fin del juego, nadie podrá jugar. Este tipo de ataque crónico también es bastante aterrador.

Aunque no hay razones que puedan demostrar que Qubic necesita hacerlo de esta manera, existe la posibilidad de que este tipo de ataques crónicos "parasitarios" realmente exista. Porque en la primera etapa, Qubic no necesita preocuparse por un grupo de mineros que están vaciando bloques en Monero, ya que todavía recibirán recompensas en $XMR y podrán realizar entrenamiento de IA. En la segunda mitad, si Monero se vuelve menos rentable, aún podrían atacar otras cadenas como Grin y Beam. Durante todo el proceso, Qubic puede mantener su enfoque en la línea principal de entrenamiento de IA, lo que hace que la lógica sea razonable.

Porque cuando la demanda de potencia de cálculo de la IA crece de forma exponencial, y la minería ya no es el único destino para esa potencia, las reglas del juego han cambiado. El costo de atacar la red era "quemar dinero puro", ahora hay un "patrocinador adicional" en la forma de la capacitación de IA que paga la cuenta: el costo del ataque ha sido compensado por los beneficios de la IA.

Esta es mi mayor preocupación con respecto a mi artículo: la demanda de IA está rompiendo la suposición básica de la minería POW de CPU/GPU genérica: "los mineros dependen de los ingresos de la minería, por lo tanto, mantendrán la red". Cuando la potencia de cálculo tiene un lugar más rentable, esta suposición ya no se sostiene. Aunque este proceso será lento, siempre existe esa posibilidad.

BTC-1.75%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)