共享算法很危险?除非你的算力够多

上周,CharlieLee表示,莱特币控制了其“Scrypt”挖矿算法98%的算力,这对LTC的安全性至关重要。与此同时,BitcoinCash和BitcoinSV等其他对算法拥有少数控制权的货币,仍然面临着受到恶意攻击的较高风险。

控制Scrypt或其他算法的多数算力,在维护网络的安全性方面扮演着重要的角色,防止恶意的挖矿攻击活动非法获取加密货币。

电信联通推出共建共享区块链调度平台,提升网络共建共维共管能力:金色财经报道,近日,由中国电信和中国联通联合自主研发的共建共享区块链调度平台在2021年中国国际信息通信展览会上首次亮相。

该平台以区块链技术为基础,原创性地设计了关键共享参数存证核验、工单双边确权、智能合约资源调度三大区块链生产应用场景,高效支撑共建共享模式下规建维优全流程协同,全面提升网络共建共维共管能力与效率。

共建共享区块链调度平台是首个基于区块链的跨运营商5G运营调度系统。原创设计区块链技术在共享网络中应用,首创运营商间区块链BaaS联盟,实现了区块链跨云互通组网治理和大数据无线网精准规划应用,为共享网络高效管理运营提供全新的解决方案。(通信产业报网)[2021/10/9 20:15:46]

恶意挖矿攻击

动态 | 苏宁金融区块链黑名单共享平台已归集1100万黑名单数据:据京客网报道,苏宁金融在2018年2月上线了国内金融行业首个区块链黑名单共享平台,目前该平台已归集1100万黑名单数据、7家金融机构接入。[2019/6/11]

博弈论在精心设计的加密货币中发挥着重要作用。与之前的技术不同,部分加密货币利用了经济激励机制,以确保参与者是诚实的,并确保网络对作恶者具有明显的防范作用。当这些激励措施出现偏差时,系统就会崩溃。

关于PoW加密货币的一个冷知识是在特定挖矿算法中主导算力的重要性。

通常情况下,我们比较了解的是,如果一个矿工能够获取一种加密货币的大多数算力,那么其就可以在网络上执行恶意攻击。

动态 | 日本Zero-Ten将于福冈市开设聚焦区块链领域的共享办公空间:据日经新闻消息,日本Zero-Ten将于4月1日于福冈市中洲川端地区开设一间聚焦区块链技术领域的共享办公空间“The Company”,区块链风投基金Chaintope已计划迁入该空间。[2019/3/31]

最常见的攻击形式是拒绝接收其他人挖出的区块,从而让单一矿工获得所有区块的奖励。其他更复杂的攻击包括拒绝交易和试图进行双花。

以太坊联合创始人VitalikButerin科普了另一种更奇特的攻击模式——自私挖矿,在这种情况下,手中算力低于25%的矿工可以通过操纵出块模式来强迫其他矿工与其形成联盟。

声音 | 王国文:区块链对信息共享可信度产生颠覆性影响:据北国网消息,第十二届物流透明管理峰会上,国家高端智库、中国(深圳)综合开发研究院供应链管理研究所所长王国文表示,颠覆性的技术对于供应链的行业会带来全方位的变革和影响,即便是现在条码技术可以做到溯源和跟踪,但区块链的出现,使信息的共享可信度、安全性和效率都出现了颠覆性的影响。[2018/10/16]

对于规模较小的币种,发动上述攻击甚至更容易,因为与主流币种相比,大型矿工可以轻松控制小币种50%以上的算力。

话虽如此,即便某矿工控制着大多数的算力,他们仍然具备诚实挖矿的动力。Sia联合创始人DavidVorick曾在文章中写道,恶意矿工需要承担巨大的风险。

网络中的其他利益相关者可以限制恶意矿工造成的影响。Vorick举例说,在比特币网络中,全节点可以拒绝恶意矿工的区块。

遭到矿工攻击的加密货币价值也可能大幅下跌,从而影响了矿机的长期盈利能力。这还不包括矿工可能面临的声誉受损问题。

Vorick说:

“简单地说,从经济角度来看,这种攻击确实没有多大意义,因为对攻击者来说没有足够的好处。”

从某种意义上说,ASIC就像矿工和他们所支持的加密货币网络之间的担保。假设某币种在其挖矿算法中占据主导地位,如果矿工对其发起攻击,就会影响这一币种的价值。这将降低后续区块奖励的价值,并因此降低该ASIC矿机的长期收益和价值,前提是他们不能换成其他币种。

总而言之,除非从双花、囤积区块奖励和拒绝交易中获得的短期收入超过了失败的风险和对收益的长期损害,否则矿工发动攻击的行为都是没有意义的。

小币种掠夺攻击

尽管如此,在某些情况下,经济学实际上鼓励对加密货币进行恶意攻击——尤其是当某种币仅占据某种算法的少数算力时。

当两种或多种加密货币使用相同的挖矿算法时,他们持有的算力比例不可能是完全相同的。以比特币为例,其控制了SHA-256算法90%的算力,而BCH、BSV和所有其他分叉控制的算力不到10%。另一个极端的例子是Zcash,其持有Equihash算法98%的算力,剩余的2%则分布在Horizen和Hush等币种。

在这些情况下,矿工从主导币种挖矿转向另一种币并进行攻击是有可能的。

理由是:对这种行为的经济惩罚更少。如上所述,恶意攻击通常会减少矿工的长期收入。当矿工攻击在某算法中算力占比较小的币种时,长期收益的减少可能微不足道。

这些攻击不仅影响到了ASIC,还成为了通用硬件的麻烦。cpu和gpu拥有健康的二级转售市场。许多币种也在设计自己的挖矿算法,希望与这些设备竞争。因此,矿工们可以随时进行攻击和切换而不受惩罚。

在这些情况下,矿工可以切换到算力占比较低的币种并进行彻底的掠夺。在市场上充斥着假币之后,这个矿工就可以重新开始挖算力占主导地位的币种,同时获得可观的利润。

这些攻击不仅仅是理论上的。EthereumClassic和Zen都因为上述现象遭受了51%攻击。BCH和BSV在分裂和随后的算力战争中也遭受了类似的攻击。

对于那些希望持有加密货币的投资者来说,这些考虑是非常重要的。评估一种加密货币是否有遭受挖矿攻击的风险,或者像比特币一样相对安全,对长期回报具有重要意义。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

ICP比特币价格研究 —— 价格形成

Overview概述 观点一:?比特币依旧被证明不是一种避险资产,它的走势具有强烈独立性。观点二:?比特币的定价以及价格驱动因素可以用文中提出的模型解释,且有效性很高,但模型本身依旧具有局限性.

非小号比特币支付时代正在到来,你准备好了吗?

不管你愿不愿意,比特币已走进了我们的认知世界,也正日渐走进我们的生活。2010年5月22日,一位名叫LaszloHanyecz的程序员用1万枚比特币购买了两个披萨,此举被公认为是用比特币进行的首笔交易.

[0:0ms0-2:239ms