平台巨头Coinbase眼中PoW的安全性 | 号精选

近日,Coinbase更改了四种不同资产的转账确认要求,这之中包括将比特币的确认要求从六次确认减为三次。

原文标题:《主流交易所Coinbase如何看待PoW的安全性?》

平台巨头Coinbase眼中PoW的安全性 | 号精选

正文共:3,290 字

预计阅读时间:10 分钟

本文由 Mark Nesbitt 撰写,主要讲述了Coinbase对于PoW安全性的看法。(英语原版请点击文末阅读原文查看)

以下为原文译文:

近日,Coinbase更改了四种不同资产的转账确认要求,这之中包括将比特币的确认要求从六次确认减为三次。本文描述了Coinbase对于PoW安全性的看法,正是这些观点影响了他们做出以上改变。

工作量证明

所有加密货币都会在其货币的网络内定义一个所有权状态。为了让加密货币可用,必须有方法更新所有权状态。在大部分现存的加密货币中,所有权状态意味着发生过的所有转账的最简历史。这些历史被网络节点以一种称为区块链的数据结构存储着。为了更新所有权状态,必须有向区块链储存的转账历史中添加最近转账的方法。

加密货币以不同的方式向它们的区块链上增加历史。在使用工作量证明的加密货币中,区块链以一种称为挖矿的方式扩展。矿工将新声明的转账打包放入称为区块的数据结构,然后将区块加到区块链上。

矿工通过解决一个对所提议区块来说特有的工作量证明谜题来试图添加区块。一旦矿工找到了谜题的一个答案,他就会向网络内别的节点声明这个新区块和对应答案。网络内的剩余节点将会分辨出有效的工作量证明答案,并将提议的区块视为区块链上最新添加的区块。需要注意的是,对于任意矿工,生成区块不需要许可。这实际上允许矿工随意进入与离开网络。

为了在矿工可能生成的多个有效转账历史中确定最简转账历史(比如,不同的有效区块,甚至不同的有效区块组成的链),使用工作量证明的加密货币定义积累了最多工作量的区块链为最简转账历史。这条共识规则引入了使用工作量证明的加密货币的一条基本性质:任何能找到更多工作量证明答案、在工作量上胜出网络剩余节点的参与者可以单方面地生成一个有效的转账历史,而网络内剩余的节点会采用该历史作为最简转账历史。(但这并不意味着该参与者在网络内有无限的权力。)

本文对加密货币工作量证明的安全性做出以下两点主张:

01. 让挖矿应用主导挖矿硬件是一种安全的特性

硬件的所有者会因为该硬件上的主要应用程序失去价值而损害其投资的价值。

硬件所有者会因经济激励的原因而考量其硬件上主要应用程序是否会取得长期成功。他们设备的寿命越长,他们在他们的硬件主要应用的长期成功上的投资就越多。本文成文时,比特币ASIC矿机正因为新型号矿机减缓效率提升而有了长得多的有效寿命。

这个概念与专用成本原则相关:

https://github.com/libbitcoin/libbitcoin-system/wiki/Dedicated-Cost-Principle

某种币在其系统之外存在的大量算力对该币来说是一种安全威胁。

被51%攻击风险最高的币是那些存在大量不活跃算力的币。这些不活跃的算力可以开始挖这种币,并扰乱该币的区块链。这一点在考虑以上主张时,即硬件所有者看待他们硬件上的应用的经济动机时,尤为重要。如果硬件的拥有者有挖矿之外的其他应用可以将他们在硬件上的投资变现,那么扰乱一个币的区块链对他们来说就只是很小的负面效应。

那些反ASIC的算法简单地允许全世界大量通用计算资源来挖矿,潜在地扰乱了这些加密货币。那些实施了反ASIC算法的币从经验角度来讲,由于以上原因非常容易受到51%攻击。反ASIC币被成功51%攻击的知名例子包括BTC、VTC、XVG等。然而截至目前,还没有主导某一类硬件的币被51%双花攻击的例子。

采用ASIC挖矿的币:该币的矿工可以选择攻击该币。

采用通用硬件挖矿的币:该币的矿工可以选择攻击该币;世界上任何其他拥有通用硬件的人也可以选择攻击该币。

案例研究:BTG的51%攻击

在2018年5月,BTG被反复多次51%攻击,产生了数百万美元的双重花费。这波攻击过后,BTG开发者宣布将其工作量证明算法改为Equihash-BTG:

“因为Equihash-BTG不同于现有的常规Equihash矿池的算法,我们实际上在一个单独的算力池内。这意味着BTG将主导这种新PoW算法的算力。这种新算法对BTG量身定制,添加了一个对其他币不相容的层,使其他币(如BTCZ)将被转移到(144,5)参数集内。(我们已经与这个领域内的许多其他币的团队开展了合作。)”

这是个很有趣的声明。BTG开发者们知道占有算力的重要性,但是,他们错误地认为应该占据算力算法,而不是产生算力的硬件。除非产生算力的硬件被该币的挖矿程序所主导,否则算力并不会被BTG独享。拥有通用硬件挖掘别的加密货币的矿工可以更改挖矿算法,使得他们无需额外投资就能使用硬件挖BTG。

总结

工作量证明的币从物质层面减少51%攻击的唯一方法是成为挖该币的硬件上占主导地位的应用。使用广泛可获取的通用硬件(如CPU和GPU)挖矿的币缺乏这个主要安全特性。

02. ASIC友好算法将改善生产与所有权多样性

没有算法是反ASIC的,最多是ASIC不友好。

对于任何计算问题,针对特定问题而特制的硬件将永远比通用硬件效率更高。除了在电路上将应用层面的逻辑直接写入带来的优势之外,特制硬件不需要被通用硬件的其他要求所累,比如安全隔离、时钟中断、上下文转换,以及其他为了支持多种应用而产生的任务。因此,没有工作量证明算法是反ASIC的,仅仅只是ASIC不友好。

从经验上来讲,ASIC不友好算法一直在阻止ASIC发展的路上重复失败。之前的例子包括scrypt (LTC)、equihash (ZEC, BTG)、ethhash (ETH)、cryptonite (XMR)等。

ASIC不友好算法提升了进入挖矿硬件市场的门槛。

ASIC不友好算法有效地让制造高效率ASIC变得更困难。这一点自然的结果是:芯片制造者在生产高效ASIC时需要更多投资与专业技术。

因此,ASIC不友好仅仅是提高了进入ASIC市场的门槛。这使得挖矿硬件的制造更为集中。而这恰恰是选择ASIC不友好算法想要避免的。

与此相反,选择算法的目标应该是选择一种能够以低成本容易地制造ASIC的算法。这会使得ASIC实际上成为一种商品,而不需要多少ASIC厂商作为自己护城河的专业技能或者知识产权。这会导致厂商的分化,从而进一步鼓励拥有者/操作者的分化,进而实现去中心化的挖矿网络。

当开发者选择一种ASIC不友好算法时,他们为最终制造该算法ASIC芯片的开发者提供了一条竞争的护城河。

案例研究:门罗币的定时更改算法

门罗币的开发团队知道算法无法反ASIC,只能一定程度上抵抗ASIC。从他们之前追求通用硬件挖矿的策略来看,他们好像明白无法通过一次性开发出一种反ASIC算法来永远制止ASIC开发。因此,他们决定每六个月修改一次他们的工作量证明算法,想要以快速隔绝硬件来阻止专用硬件的产生。

这个策略低估了天才的硬件设计者快速将功能融入芯片设计的能力。几乎可以确定有技巧高超的芯片设计者可以掌握一种能将所有工作量证明算法的变更模式最终融入芯片的开发流程。这会迫使一小组严密戒备的开发者试图玩一个高赌注、高度秘密的猫鼠游戏,来隐藏他们的算法更改计划。而组内的任何成员都有极高的经济动机来违背信任,将信息泄露给芯片制造者。这个团体决定的重要性与他们身上背负的高度信任对于一种无需许可的世界货币来说并不是一项好属性。这也可能制造出了一种远比矿工中心化风险更高的中心化风险。

这种策略的限制很明显,XMR网络内已经有至少3钟不同版本的挖矿算法的ASIC被成功提前开发部署。

远大志向只有在可被实现的情况下才重要。

不断有人提出大量关于抵抗ASIC的雄心壮志。这些言论通常有一些共有目标:“确保网络不被控制在少数人手中。”这个目标很棒,而且确保数字货币实现他们的承诺也很重要。

但现实地说,世界上所有的美好意图与由于这些意图而发起行动最终产生结果的好坏完全无关。颇具讽刺意味的是,使用反ASIC挖矿算法的币最终都导致了更严重的矿工中心化与被控制问题。

总结

ASIC不友好算法唯一的成果是提高了制造高效ASIC矿机的成本和专业门槛。反过来,这意味着任何有显著价值的PoW币最终都会使用ASIC挖矿。这会导致高度中心化挖矿,因为成功的ASIC制造商会有很深的竞争护城河。

结论

加密货币不会提供一种完全平等的系统来消除所有的权力结构或者额外资源带来的优势。但加密货币对现行的不透明的、人力的、易犯错的、需要许可的金融系统带来了极大地改进。尝试改变世界的时候热心守护原则非常重要,然而,不要让一个虚假的完美系统成为一个可实现的好系统的敌人同样重要。

随着数字资产的成熟,参与者必须问他们自己,这个行业将由一群爱好者用在自己家里运行的笔记本电脑来守护,还是像人类历史上其他几乎所有的努力一样,交给一大群投入了大量资源的自利的人引领向前。每个大规模的专业的行业都使用特制装备。认为加密货币挖矿将会不一样,或者应该不一样,都只是一种天真的想法。

转载声明:本文 由CoinON抓取收录,观点仅代表作者本人,不代表CoinON资讯立场,CoinON不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。若以此作为投资依据,请自行承担全部责任。

声明:图文来源于网络,如有侵权请联系删除

风险提示:投资有风险,入市需谨慎。本资讯不作为投资理财建议。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 2019年12月16日 上午11:07
下一篇 2019年12月16日 上午11:10

相关推荐

平台巨头Coinbase眼中PoW的安全性 | 号精选

星期一 2019-12-16 11:09:16

原文标题:《主流交易所Coinbase如何看待PoW的安全性?》

平台巨头Coinbase眼中PoW的安全性 | 号精选

正文共:3,290 字

预计阅读时间:10 分钟

本文由 Mark Nesbitt 撰写,主要讲述了Coinbase对于PoW安全性的看法。(英语原版请点击文末阅读原文查看)

以下为原文译文:

近日,Coinbase更改了四种不同资产的转账确认要求,这之中包括将比特币的确认要求从六次确认减为三次。本文描述了Coinbase对于PoW安全性的看法,正是这些观点影响了他们做出以上改变。

工作量证明

所有加密货币都会在其货币的网络内定义一个所有权状态。为了让加密货币可用,必须有方法更新所有权状态。在大部分现存的加密货币中,所有权状态意味着发生过的所有转账的最简历史。这些历史被网络节点以一种称为区块链的数据结构存储着。为了更新所有权状态,必须有向区块链储存的转账历史中添加最近转账的方法。

加密货币以不同的方式向它们的区块链上增加历史。在使用工作量证明的加密货币中,区块链以一种称为挖矿的方式扩展。矿工将新声明的转账打包放入称为区块的数据结构,然后将区块加到区块链上。

矿工通过解决一个对所提议区块来说特有的工作量证明谜题来试图添加区块。一旦矿工找到了谜题的一个答案,他就会向网络内别的节点声明这个新区块和对应答案。网络内的剩余节点将会分辨出有效的工作量证明答案,并将提议的区块视为区块链上最新添加的区块。需要注意的是,对于任意矿工,生成区块不需要许可。这实际上允许矿工随意进入与离开网络。

为了在矿工可能生成的多个有效转账历史中确定最简转账历史(比如,不同的有效区块,甚至不同的有效区块组成的链),使用工作量证明的加密货币定义积累了最多工作量的区块链为最简转账历史。这条共识规则引入了使用工作量证明的加密货币的一条基本性质:任何能找到更多工作量证明答案、在工作量上胜出网络剩余节点的参与者可以单方面地生成一个有效的转账历史,而网络内剩余的节点会采用该历史作为最简转账历史。(但这并不意味着该参与者在网络内有无限的权力。)

本文对加密货币工作量证明的安全性做出以下两点主张:

01. 让挖矿应用主导挖矿硬件是一种安全的特性

硬件的所有者会因为该硬件上的主要应用程序失去价值而损害其投资的价值。

硬件所有者会因经济激励的原因而考量其硬件上主要应用程序是否会取得长期成功。他们设备的寿命越长,他们在他们的硬件主要应用的长期成功上的投资就越多。本文成文时,比特币ASIC矿机正因为新型号矿机减缓效率提升而有了长得多的有效寿命。

这个概念与专用成本原则相关:

https://github.com/libbitcoin/libbitcoin-system/wiki/Dedicated-Cost-Principle

某种币在其系统之外存在的大量算力对该币来说是一种安全威胁。

被51%攻击风险最高的币是那些存在大量不活跃算力的币。这些不活跃的算力可以开始挖这种币,并扰乱该币的区块链。这一点在考虑以上主张时,即硬件所有者看待他们硬件上的应用的经济动机时,尤为重要。如果硬件的拥有者有挖矿之外的其他应用可以将他们在硬件上的投资变现,那么扰乱一个币的区块链对他们来说就只是很小的负面效应。

那些反ASIC的算法简单地允许全世界大量通用计算资源来挖矿,潜在地扰乱了这些加密货币。那些实施了反ASIC算法的币从经验角度来讲,由于以上原因非常容易受到51%攻击。反ASIC币被成功51%攻击的知名例子包括BTC、VTC、XVG等。然而截至目前,还没有主导某一类硬件的币被51%双花攻击的例子。

采用ASIC挖矿的币:该币的矿工可以选择攻击该币。

采用通用硬件挖矿的币:该币的矿工可以选择攻击该币;世界上任何其他拥有通用硬件的人也可以选择攻击该币。

案例研究:BTG的51%攻击

在2018年5月,BTG被反复多次51%攻击,产生了数百万美元的双重花费。这波攻击过后,BTG开发者宣布将其工作量证明算法改为Equihash-BTG:

“因为Equihash-BTG不同于现有的常规Equihash矿池的算法,我们实际上在一个单独的算力池内。这意味着BTG将主导这种新PoW算法的算力。这种新算法对BTG量身定制,添加了一个对其他币不相容的层,使其他币(如BTCZ)将被转移到(144,5)参数集内。(我们已经与这个领域内的许多其他币的团队开展了合作。)”

这是个很有趣的声明。BTG开发者们知道占有算力的重要性,但是,他们错误地认为应该占据算力算法,而不是产生算力的硬件。除非产生算力的硬件被该币的挖矿程序所主导,否则算力并不会被BTG独享。拥有通用硬件挖掘别的加密货币的矿工可以更改挖矿算法,使得他们无需额外投资就能使用硬件挖BTG。

总结

工作量证明的币从物质层面减少51%攻击的唯一方法是成为挖该币的硬件上占主导地位的应用。使用广泛可获取的通用硬件(如CPU和GPU)挖矿的币缺乏这个主要安全特性。

02. ASIC友好算法将改善生产与所有权多样性

没有算法是反ASIC的,最多是ASIC不友好。

对于任何计算问题,针对特定问题而特制的硬件将永远比通用硬件效率更高。除了在电路上将应用层面的逻辑直接写入带来的优势之外,特制硬件不需要被通用硬件的其他要求所累,比如安全隔离、时钟中断、上下文转换,以及其他为了支持多种应用而产生的任务。因此,没有工作量证明算法是反ASIC的,仅仅只是ASIC不友好。

从经验上来讲,ASIC不友好算法一直在阻止ASIC发展的路上重复失败。之前的例子包括scrypt (LTC)、equihash (ZEC, BTG)、ethhash (ETH)、cryptonite (XMR)等。

ASIC不友好算法提升了进入挖矿硬件市场的门槛。

ASIC不友好算法有效地让制造高效率ASIC变得更困难。这一点自然的结果是:芯片制造者在生产高效ASIC时需要更多投资与专业技术。

因此,ASIC不友好仅仅是提高了进入ASIC市场的门槛。这使得挖矿硬件的制造更为集中。而这恰恰是选择ASIC不友好算法想要避免的。

与此相反,选择算法的目标应该是选择一种能够以低成本容易地制造ASIC的算法。这会使得ASIC实际上成为一种商品,而不需要多少ASIC厂商作为自己护城河的专业技能或者知识产权。这会导致厂商的分化,从而进一步鼓励拥有者/操作者的分化,进而实现去中心化的挖矿网络。

当开发者选择一种ASIC不友好算法时,他们为最终制造该算法ASIC芯片的开发者提供了一条竞争的护城河。

案例研究:门罗币的定时更改算法

门罗币的开发团队知道算法无法反ASIC,只能一定程度上抵抗ASIC。从他们之前追求通用硬件挖矿的策略来看,他们好像明白无法通过一次性开发出一种反ASIC算法来永远制止ASIC开发。因此,他们决定每六个月修改一次他们的工作量证明算法,想要以快速隔绝硬件来阻止专用硬件的产生。

这个策略低估了天才的硬件设计者快速将功能融入芯片设计的能力。几乎可以确定有技巧高超的芯片设计者可以掌握一种能将所有工作量证明算法的变更模式最终融入芯片的开发流程。这会迫使一小组严密戒备的开发者试图玩一个高赌注、高度秘密的猫鼠游戏,来隐藏他们的算法更改计划。而组内的任何成员都有极高的经济动机来违背信任,将信息泄露给芯片制造者。这个团体决定的重要性与他们身上背负的高度信任对于一种无需许可的世界货币来说并不是一项好属性。这也可能制造出了一种远比矿工中心化风险更高的中心化风险。

这种策略的限制很明显,XMR网络内已经有至少3钟不同版本的挖矿算法的ASIC被成功提前开发部署。

远大志向只有在可被实现的情况下才重要。

不断有人提出大量关于抵抗ASIC的雄心壮志。这些言论通常有一些共有目标:“确保网络不被控制在少数人手中。”这个目标很棒,而且确保数字货币实现他们的承诺也很重要。

但现实地说,世界上所有的美好意图与由于这些意图而发起行动最终产生结果的好坏完全无关。颇具讽刺意味的是,使用反ASIC挖矿算法的币最终都导致了更严重的矿工中心化与被控制问题。

总结

ASIC不友好算法唯一的成果是提高了制造高效ASIC矿机的成本和专业门槛。反过来,这意味着任何有显著价值的PoW币最终都会使用ASIC挖矿。这会导致高度中心化挖矿,因为成功的ASIC制造商会有很深的竞争护城河。

结论

加密货币不会提供一种完全平等的系统来消除所有的权力结构或者额外资源带来的优势。但加密货币对现行的不透明的、人力的、易犯错的、需要许可的金融系统带来了极大地改进。尝试改变世界的时候热心守护原则非常重要,然而,不要让一个虚假的完美系统成为一个可实现的好系统的敌人同样重要。

随着数字资产的成熟,参与者必须问他们自己,这个行业将由一群爱好者用在自己家里运行的笔记本电脑来守护,还是像人类历史上其他几乎所有的努力一样,交给一大群投入了大量资源的自利的人引领向前。每个大规模的专业的行业都使用特制装备。认为加密货币挖矿将会不一样,或者应该不一样,都只是一种天真的想法。