Coinbase: Устойчивость к ASIC — это «медвежья услуга» для криптовалют на Proof-of-Work

В своем блоге американская криптовалютная компания Coinbase изложила свой взгляд на индустрию майнинга и безопасность криптовалют, которые работают на алгоритме консенсуса Proof-of-Work.

Введение

Все криптовалюты фикcируют состояние владельцев в сети. Для того, чтобы криптовалюта могла использоваться, должен быть способ обновления этого состояния владения. В большинстве существующих криптовалют состояние владения определяется историей всех транзакций, которые когда-либо происходили в сети. Эта история хранится узлами сети в структуре данных, которая известна как блокчейн. Чтобы обновить состояние владельца, должен быть способ добавить последние транзакции в блокчейн.

Разные криптовалюты по-разному дополняют свои блокчейны. В криптовалютах, которые используют доказательство выполнения работы (Proof-of-Work, PoW), блокчейн дополняется процессом, который известен как майнинг. Майнеры объединяют недавно объявленные транзакции в структуры данных (блоки), которые добавляются в блокчейн.

Майнер пытается добавить блок, решая уникальную для предлагаемого блока задачу. Если майнер может найти решение, он объявит блок и его решение остальной части сети. Остальная сеть распознает действительность решения и рассмотрит предложенный блок как самое последнее дополнение к блокчейну. Обратите внимание, что майнеру не требуется разрешения на создание блока, что позволяет майнерам входить и выходить из сети по желанию.

Чтобы определить историю транзакций в ситуациях, когда майнеры могут создавать несколько действительных историй транзакций (то есть, различные действительные блоки или даже цепочки действительных блоков), PoW-криптовалюты определяет блокчейн с наибольшей выполненной работой в качестве канонической истории транзакций.

Это правило консенсуса вводит фундаментальное свойство PoW-криптовалюты: любой субъект, который может найти больше решений выполнения работы по отношению к остальной части сети, может в одностороннем порядке создать действительную историю транзакций, которую остальная сеть примет в качестве канонической истории транзакций (однако это не означает, что этот субъект имеет неограниченную власть над сетью).

Неустойчивые алгоритмы

Майнеры заинтересованы в долгосрочном применении своего оборудования. Долгий срок службы оборудования дает больше шансов на окупаемость инвестиций майнеров. Владельцы оборудования теряют свои инвестиции, если применение определенного типа оборудования теряет смысл. Это может произойти, если алгоритм майнинга изменили на «ASIC-устойчивый».

Однако, как показывает практика, монеты, в которых реализованы ASIC-устойчивые алгоритмы, очень восприимчивы к атаке 51%. Известные примеры ASIC-устойчивых монет, в которых была успешно проведена атака 51%, включают BTG, VTC и XVG. На сегодняшний день не существует ни одного случая, когда монета, в которой доминирует определенный тип оборудования, подверглась бы атаке 51%.

Единственный способ существенного снижения риска атаки 51% для PoW-монеты является применение специализированного оборудования для майнинга актива. В монетах, добываемых на широко доступном оборудовании общего назначения (CPU и GPU) отсутствует эта важная функция безопасности из-за большие запасов вычислительной мощности, которые существуют за пределами монеты.

Кроме того, ни один алгоритм не является ASIC-устойчивым. Для вычислительной проблемы аппаратное обеспечение, специально предназначенное для решения этой конкретной проблемы, всегда будет более эффективным, чем аппаратное обеспечение общего назначения. В дополнение к преимуществам записи логики применения оборудования непосредственно в схему, специальное оборудование не обременено другими требованиями к оборудованию общего назначения.

Алгоритмы, которые были заявлены как ASIC-устойчивые, так и не смогли предотвратить развитие ASIC. Известные примеры включают в себя scrypt (LTC), equihash (ZEC, BTG), ethhash (ETH) и cryptonite (XMR).

В дополнение к этому ASIC-устойчивые алгоритмы поднимают барьер для входа на рынок оборудования для майнинга. Введение ASIC-устойчивых алгоритмов усложняют создание эффективных ASIC и естественным результатом этого является то, что для создания эффективного ASIC требуется больше инвестиций и опыта. Таким образом, ASIC-устойчивость просто поднимает барьер для выхода на рынок ASIC. Это приводит к большей централизации производства аппаратного обеспечения для майнинга — той самой ситуации, которой противостоят ASIC-устойчивые алгоритмы!

Вместо этого цель должна состоять в том, чтобы выбрать алгоритм, который является дешевым и простым для производства ASIC-майнеров. Это приведет к тому, что ASIC-майнеры станут широко используемым товаром. На рынок смогут выйти другие производители, что, скорее всего, приведет к созданию сети с более децентрализованным майнингом.

Когда разработчики выбирают ASIC-устойчивый алгоритм, они предоставляют конкурентную поддержку только крупным производителям оборудования, которые в конечном итоге создадут ASIC для нового алгоритма.

Так, команда разработчиков Monero в своей стратегии косвенно признала тот факт, что алгоритмы не могут быть защищенными от ASIC. Они поняли, что попытка разработать ASIC-устойчивый алгоритм ни к чему не приведет. Вместо этого они решили изменять алгоритм каждые 6 месяцев, чтобы это не стимулировало создание специализированного оборудования.

Эта стратегия недооценивает способность талантливых разработчиков аппаратного обеспечения быстро включать новую функциональность в оборудование. Высококвалифицированный разработчик микросхем почти наверняка может быстро включить любой алгоритм в ASIC. Это вынудит небольшую команду разработчиков Monero играть в кошки-мышки с майнинговыми компаниями и скрывать свои планы по изменению алгоритмов (с огромным финансовым стимулом для любого члена этой команды нарушить этот режим секретности). Критичность решений этой группы разработчиков не являются хорошей характеристикой децентрализованной криптовалюты и создает более серьезный риск централизации, чем майнеры.

Ограничения этой стратегии уже очевидны, поскольку ожидается, что ASIC будут успешно разработаны и запущены в сети XMR как минимум для 3 различных версий алгоритмов.

Благими намерениями…

Общей целью разработчиков ASIC-устойчивых алгоритмов обычно является что-то вроде: «Сделать так, чтобы сеть не контролировали несколько людей».

Однако на практике такая позиция не имеет решающего значения, а действия, предпринимаемые для такой децентрализации майнинга, приносят больше вреда, чем пользы. По иронии судьбы, монеты, в которых реализованы ASIC-устойчивые алгоритмы, обеспечивают большую централизацию и контроль майнеров.

Единственным достижением ASIC-устойчивых алгоритмов является повышение уровня производителей в разработчике эффективных майнеров. Это, в свою очередь, означает, что ASIC-майнеры в конечном итоге будут добывать любую PoW-монету, которая имеет существенную ценность.

Криптовалюты не создают полностью эгалитарную систему. Вместе с этим криптовалюты смогли достичь существенного улучшения по сравнению с непрозрачной и ручной традиционной финансовой системой.

По мере роста рынка цифровых активов участники должны спросить себя, будет ли индустрия защищена любителями, использующими старые ноутбуки у себя дома, или же она станет масштабным явлением, куда вкладываются значительные ресурсы. Любая профессиональная индустрия использует специализированное оборудование — наивно думать, что майнинг будет или должен отличаться.

Источник: CoinSpot.io



Самые актуальные новости - в Telegram-канале

Читайте также

Вверх