So sieht Coinbase den Beweis für die Arbeitssicherheit


Coinbase hat kürzlich die Bestätigungsanforderung für vier verschiedene Assets geändert, einschließlich der Reduzierung der Bitcoin-Bestätigungsanforderung von sechs auf drei. In diesem Beitrag werden unsere Ansichten zum Nachweis der Arbeitssicherheit beschrieben, aus denen sich unsere Entscheidung für diese Änderungen ergab.

Von Mark Nesbitt, Sicherheitsingenieur

Alle Kryptowährungen definieren einen Eigentumsstatus innerhalb des Währungsnetzwerks. Damit eine Kryptowährung verwendet werden kann, muss dieser Eigentumsstatus aktualisiert werden können. In den meisten vorhandenen Kryptowährungen wird der Eigentumsstatus durch einen kanonischen Verlauf aller Transaktionen definiert, die jemals stattgefunden haben und die von Netzwerkknoten in einer Datenstruktur gespeichert werden, die als Blockchain bezeichnet wird. Um den Status des Eigentums zu aktualisieren, muss es eine Möglichkeit geben, der in der Blockchain gespeicherten Transaktionshistorie aktuelle Transaktionen hinzuzufügen.

Verschiedene Kryptowährungen ergänzen ihre Blockchains auf unterschiedliche Weise. In Kryptowährungen, in denen Arbeitsnachweise verwendet werden, wird die Blockchain durch einen Prozess erweitert, der als Mining bezeichnet wird. Miner bündeln neu angekündigte Transaktionen in Datenstrukturen, die als Blöcke bezeichnet werden und der Blockchain hinzugefügt werden.

Ein Bergarbeiter versucht, einen Block hinzuzufügen, indem er ein für den vorgeschlagenen Block spezifisches Arbeitsnachweis-Puzzle löst. Wenn der Bergmann eine Lösung für das Rätsel finden kann, gibt der Bergmann den Block und seine Lösung für den Rest des Netzwerks bekannt. Der Rest des Netzwerks erkennt die gültige Proof-of-Work-Lösung und betrachtet den vorgeschlagenen Block als den neuesten Zusatz zur Blockchain. Beachten Sie, dass für einen Bergarbeiter keine Erlaubnis erforderlich ist, um einen Block zu erstellen. Dies ermöglicht es Bergarbeitern, das Netzwerk nach Belieben zu betreten und zu verlassen.

Um eine kanonische Transaktionshistorie in Situationen zu bestimmen, in denen Bergleute mehrere gültige Transaktionshistorien erstellen können (d. H. Verschiedene gültige Blöcke oder sogar Ketten von gültigen Blöcken), definieren Kryptowährungen für die Arbeit die Blockkette mit der am meisten akkumulierten Arbeit als die kanonische Transaktionshistorie. Diese Konsensregel führt eine grundlegende Eigenschaft des Nachweises von Kryptowährungen ein: Jeder Akteur, der den Rest des Netzwerks durch die Suche nach mehr Nachweisen von Arbeitslösungen überarbeiten kann, kann einseitig einen gültigen Transaktionsverlauf erstellen, den der Rest des Netzwerks als kanonischen Transaktionsverlauf übernimmt . (Hinweis: Dies bedeutet nicht, dass dieser Akteur unbegrenzte Macht über das Netzwerk hat.)

Dieser Beitrag erhebt zwei Ansprüche in Bezug auf die Sicherheit von Kryptowährungen.

Besitzer der Hardware verlieren den Wert ihrer Investition, wenn die primäre Anwendung der Hardware an Wert verliert.

Hardwarebesitzer erhalten Anreize, den langfristigen Erfolg der Hauptanwendung ihrer Hardware zu berücksichtigen. Je länger die Lebensdauer ihrer Geräte ist, desto mehr werden sie in den langfristigen Erfolg der Hauptanwendung der Hardware investiert. Zum Zeitpunkt des Schreibens haben Bitcoin-ASICs eine deutlich längere Lebensdauer, da die Effizienzsteigerungen neuerer Modelle abnehmen.

Diese Idee steht im Zusammenhang mit dem Dedicated-Cost-Prinzip.

Große Pools an Rechenleistung, die außerhalb einer Münze vorhanden sind, stellen eine Sicherheitsbedrohung für die Münze dar

Münzen, bei denen das größte Risiko eines 51% igen Angriffs besteht, sind solche, bei denen große Mengen an Hash-Kraft vorhanden sind, die die Münze nicht aktiv abbauen und die Blockchain der Münze unterbrechen könnten. Dies ist besonders wichtig im Lichte des obigen Arguments in Bezug auf die Anreize der Hardwarebesitzer für die Anwendung ihrer Hardware – wenn die Besitzer der Hardware andere Anwendungen außerhalb des Bergbaus haben, in denen sie ihre Hardwareinvestitionen monetarisieren können, die negativen Folgen der Unterbrechung der Blockchain einer Münze sind minimal.

Algorithmusänderungen an "Brick-ASICs" ermöglichen es einfach, dass die massiven Allzweck-Rechenressourcen der ganzen Welt eine Kryptowährung nach Belieben abbauen und möglicherweise stören. Münzen, die "ASIC-resistente" Algorithmen implementiert haben, waren aus diesem Grund empirisch sehr anfällig für 51% -Angriffe. Bemerkenswerte Beispiele für ASIC-resistente Münzen, die zu 51% erfolgreich angegriffen wurden, sind BTG, VTC und XVG. Bis heute gibt es keinen Einzelfall, in dem eine Münze, die ihre Hardwareklasse dominiert, einem 51% igen Doppelausgabenangriff ausgesetzt war.

Eine Fallstudie: Der 51% ige Angriff auf Bitcoin Gold (BTG)

Im Mai 2018 wurde Bitcoin Gold (BTG) wiederholt zu 51% angegriffen, was zu doppelten Ausgaben in Millionenhöhe führte. Nach diesem Angriff gaben die BTG-Entwickler eine Änderung ihres Algorithmus für den Nachweis der Arbeit an Equihash-BTG bekannt:

Da sich Equihash-BTG von dem vorhandenen Pool an regulärer Equihash-Leistung unterscheidet, befinden wir uns praktisch in einem separaten Pool an Leistung. Dies bedeutet, dass BTG die Hashrate bei diesem neuen PoW-Algorithmus dominieren wird, der für BTG „personalisiert“ ist, und eine Inkompatibilitätsebene gegenüber anderen Münzen hinzufügt, die sich in die bewegen <144,5> Parametersatz wie BTCZ (wir haben mit vielen anderen Münzteams im Weltraum zusammengearbeitet.)

Dies war eine sehr interessante Aussage. Die BTG-Entwickler erkannten die Bedeutung der Hash-Dominanz an, kamen jedoch fälschlicherweise zu dem Schluss, dass es wichtig ist, den Hash-Algorithmus und nicht die Hardware zu dominieren, die den Hash-Code erzeugt. Es sei denn, die Hardware- Das Produzieren des Hashes wird durch den Abbau der Münze dominiert, nichts an dem Hash ist für BTG „personalisiert“. Bergleute, die generalisierte Hardware für andere Währungen besitzen, können den Mining-Algorithmus nach Belieben ändern, sodass die Hardware BTG ohne neue Investitionen abbauen kann.

Fordern Sie eine Zusammenfassung an

Die einzige Möglichkeit, das Risiko von 51% igen Angriffen durch eine Proof-of-Work-Münze erheblich zu verringern, ist die dominante Verwendung von Hardware- verwendet, um den Vermögenswert abzubauen. Eine Münze, die auf allgemein erhältlicher Universalhardware wie CPUs und GPUs abgebaut wurde, verfügt nicht über dieses wichtige Sicherheitsmerkmal.

Kein Algorithmus ist jemals ASIC-fähig, nur ASIC-fähig

Für jedes bestimmte Rechenproblem wird Hardware, die auf die Lösung dieses Problems spezialisiert ist, eingesetzt immer effizienter als Universalhardware sein. Zusätzlich zu den Vorteilen des direkten Schreibens von Logik auf Anwendungsebene in die Schaltung muss die spezialisierte Hardware nicht durch andere Anforderungen der Allzweckhardware wie Sicherheitsisolation, Taktunterbrechungen, Kontextumschaltung und andere zur Unterstützung mehrerer Aufgaben erforderliche Aufgaben belastet werden anwendungen. Somit ist kein Proof-of-Work-Algorithmus jemals ASIC-sicher, sondern nur ASIC-resistent.

Empirisch ist es ASIC-resistenten Algorithmen wiederholt nicht gelungen, die Entwicklung von ASICs zu verhindern. Prominente Beispiele sind Scrypt (LTC), Equihash (ZEC, BTG), Ethhash (ETH) und Cryptonite (XMR).

ASIC-resistente Algorithmen erhöhen die Eintrittsbarriere in den Markt für Bergbauhardware

ASIC-resistente Algorithmen sind Dies erschwert den Aufbau eines effektiven ASIC. Das natürliche Ergebnis davon ist, dass mehr Investitionen und Fachwissen erforderlich sind, bevor ein Chiphersteller einen effektiven ASIC herstellen kann.

ASIC-Resistenz erhöht somit lediglich die Eintrittsbarriere in den ASIC-Markt. Dies führt zu einer stärkeren Zentralisierung der Herstellung von Bergbauhardware – genau die Situation, die durch die Auswahl eines ASIC-resistenten Algorithmus vermieden werden soll!

Das Ziel sollte stattdessen sein, einen Algorithmus auszuwählen, bei dem es billig und einfach ist, einen ASIC herzustellen. Dies wird dazu führen, dass ASICs praktisch eine Ware sind, mit wenig Fachwissen oder IP, die ASIC-Herstellern einen Graben bieten. Dies wird zu einer Vielfalt von Herstellern führen, was die Vielfalt von Eigentümern / Betreibern leichter fördert, was mit größerer Wahrscheinlichkeit zu einem Netzwerk mit dezentralem Bergbau führt.

Wenn Entwickler einen ASIC-resistenten Algorithmus wählen, bieten sie den Chip-Entwicklern einen Wettbewerbsvorteil, der schließlich einen ASIC für ihren Algorithmus erstellt.

Eine Fallstudie: Moneros regelmäßig geplante Algorithmus-Optimierungen

Das Monero-Entwicklungsteam hat implizit die Tatsache anerkannt, dass Algorithmen nicht ASIC-sicher, sondern nur ASIC-resistent sein können, wenn es darum geht, eine auf Universalhardware abbaubare Münze zu verfolgen. Sie scheinen zu erkennen, dass ein Versuch, einen ASIC-sicheren Algorithmus zu entwickeln, der die ASIC-Entwicklung dauerhaft stoppen soll, nicht effektiv ist. Stattdessen haben sie beschlossen, den Algorithmus für den Proof-of-Work nach einem Zeitplan von 6 Monaten zu überarbeiten, um die Entwicklung spezialisierter Hardware zu verhindern, indem diese schnell überholt wird.

Diese Strategie unterschätzt die Fähigkeit talentierter Hardware-Designer, Funktionalität schnell in ein Chip-Design zu integrieren. Es ist mit ziemlicher Sicherheit möglich, dass ein hochqualifizierter Chip-Designer einen Entwicklungsprozess beherrscht, bei dem jedes Muster berücksichtigt wird, das sich zwangsläufig für Moneros Nachweis von Arbeitsänderungen entwickelt. Dies wird eine kleine, streng gehütete Gruppe von Monero-Entwicklern dazu zwingen, ein höchst geheimes Katz- und Mausspiel zu versuchen, um ihre Algorithmuspläne zu verbergen, mit einem enormen finanziellen Anreiz für jedes Mitglied dieser Gruppe, gegen diesen Vertrauens- und Informationskreislauf zu verstoßen Chip-Builder. Die Kritikalität der Entscheidungen dieser Gruppe und das ihnen entgegengebrachte extreme Vertrauen sind keine guten Eigenschaften für eine erlaubnislose Weltwährung und führen vermutlich zu einem größeren Zentralisierungsrisiko als das Risiko einer Zentralisierung von Bergarbeitern.

Die Grenzen dieser Strategie sind bereits klar: ASICs werden voraussichtlich erfolgreich für mindestens drei verschiedene Versionen des Mining-Algorithmus im XMR-Netzwerk entwickelt und bereitgestellt.

Bestrebungen sind nur insoweit wichtig, als sie verwirklicht werden können

Die überwiegende Mehrheit der Argumente für eine ASIC-Resistenz äußert sich in Bestrebungen. Das allgemeine Ziel lautet in der Regel: "Stellen Sie sicher, dass das Netzwerk nicht von einer kleinen Anzahl von Personen kontrolliert wird." Dies ist ein fantastisches Ziel und von entscheidender Bedeutung, um sicherzustellen, dass digitale Währungen ihre Versprechen einhalten.

In der Praxis sind alle guten Absichten der Welt völlig irrelevant, wenn Maßnahmen, die aufgrund dieser Absichten ergriffen werden, mehr Schaden als Nutzen anrichten. Münzen, die ASIC-resistente Mining-Algorithmen implementieren, führen ironischerweise zu einer stärkeren Zentralisierung und Kontrolle der Minenarbeiter.

Anspruch zwei Zusammenfassung

Die einzige Errungenschaft von ASIC-resistenten Algorithmen besteht darin, die Kosten und das Fachwissen zu erhöhen, die zum Erstellen eines effektiven ASIC erforderlich sind. Dies wiederum bedeutet, dass jede Proof-of-Work-Münze mit signifikantem Wert irgendwann von ASICs abgebaut wird, was zu einem stark zentralisierten Abbau führen wird, da erfolgreiche ASIC-Hersteller einen tiefen Wettbewerbsgraben haben werden.

Kryptowährungen bieten kein völlig egalitäres System, das alle Machtstrukturen oder Vorteile beseitigt, die durch zusätzliche Ressourcen bereitgestellt werden. Kryptowährungen machen eine dramatische Verbesserung gegenüber dem undurchsichtigen, manuellen, fehleranfälligen, genehmigten Finanzsystem erzielen, das derzeit existiert. Es ist wichtig, die eigenen Prinzipien eifrig zu verteidigen, wenn man versucht, die Welt zu verändern. Es ist jedoch ebenso wichtig, ein illusorisch perfektes System nicht zum Feind eines erreichbaren guten Systems zu machen.

Wenn digitale Assets ausgereift sind, müssen sich die Teilnehmer fragen, ob die Branche durch Hobbyisten, die alte Laptops in ihren Häusern betreiben, gesichert werden soll oder ob sie, wie fast jedes andere konsequente Unternehmen in der Geschichte der Menschheit, im Großen und Ganzen vorangebracht wird. selbstinteressierte Personengruppen, die erhebliche Ressourcen investieren. In jeder professionellen Branche werden spezielle Geräte eingesetzt. Es ist naiv zu glauben, dass das Cryptocurrency-Mining anders sein wird oder sollte.

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close