
Gracias por sus perspicaces ideas y aprendí mucho. Realmente descubrí que este asunto puede ser grande o pequeño.Los expertos pueden ver los trucos y los laicos pueden ver la diversión.Algunos puntos más:
1) Al ver que Big Vs en el extranjero usa este incidente FUD FUD Bitcoin, la razón es que ven que el poder informático actual de los grupos de minería tiene en cuenta. Los dos principales grupos mineros Foundry USA (33.6%) y Antpool (17.9%) han combinado más del 51%, por lo que llegaron a una conclusión aproximada.Si las dos piscinas mineras importantes funcionan juntas, Bitcoin también será una píldora.Este es un incidente típico donde los laicos miran la diversión, porque ignoró dos puntos:
1. Dos piscinas mineras representan el 51% y una piscina minera excede el 51% son cosas completamente diferentes, tanto en el cielo como debajo de la tierra;
2. La potencia informática del grupo minero no significa que la potencia informática de los mineros esté completamente sobornada. Cuando la potencia informática de un solo grupo minero es demasiado alto, los mineros evitan los riesgos y generalmente eligen reducir la potencia informática para evitar riesgos;
Entonces el consenso de POW de Satoshi Nakamoto ha llegado a este punto.Factores de combinación como el poder informático, la economía y los juegos de interés han alcanzado un delicado equilibrio, casi no hay posibilidad de ser roto a corto plazo, por lo que las personas que aprovechan este asunto para calmarse.
2) Reconocer el problema de Monero mencionado por el maestro Zhang Ren no es igual al problema del POW.Incluso si POW tiene riesgos de seguridad en condiciones extremas, no significa que POS sea completamente la solución óptima..
De hecho, hay problemas con POW, que son las mejores soluciones para ASIC como foso, evitando los pozos de la minería general de CPU/GPU. Dando un paso atrás, incluso las cadenas mineras de CPU/GUP puras, hay varios desafíos para tratar de atacar confiando en un método de soborno minero revelado. Por ejemplo, el intercambio aumenta el número de confirmaciones, el minero aumenta el punto de control, etc., lo que puede reducir la probabilidad de ser atacado.
Verá, al hablar sobre POW, concéntrese en POW, y habrá sesgos de comprensión al compararse con el consenso. De hecho,Saliendo del consenso, cada uno de ellos tiene sus propios límites de riesgo de seguridad, por supuesto, la forma de confrontación es diferente, y no puede ser más favorable que el otro..
3) Vi que el maestro 0xtodd volvió a publicar mi publicación y habló sobre el concepto de «minería egoísta». Una comprensión simple es que los mineros deben transmitirlo inmediatamente después de cavar bloques, pero los mineros egoístas ocultarán secretamente los bloques de cavado para formar una «cadena privada».Cuando el minero honesto anunció el nuevo bloque, el minero egoísta de repente lanzó la cadena más larga que había escondido, lo que provocó que todo el trabajo del minero honesto se invalidara.
Este es en realidad un enfoque muy deshonesto y también es el principal método de ataque de qubic esta vez. De hecho, su poder informático realmente no alcanza el 51% y puede controlar alrededor del 30%, por lo que puede darse cuenta temporalmente del «ataque de doble gasto» teórico? Porque el 30% de los mineros se usan para extraer egoístamente, formando una cadena de sombras.Cuando el minero honesto desentra un nuevo bloque, Qubic libera repentinamente una cadena más larga que esconde, lo que hace que se invaliden una gran cantidad de bloques mineros reales, lo que teóricamente puede causar más del 51% del poder informático para destruir.Además, si los nodos mineros controlados por Qubic están ampliamente distribuidos, la proporción de potencia informática puede reducirse aún más mediante el uso de factores como el retraso de la red, y se puede lograr el mismo efecto de controlar la potencia informática de toda la red.
Entonces,El ataque de Qubic esta vez es muy contingente y oculto, lo que significa que una vez que se revele este método, el umbral será mayor si el mismo truco se reutiliza nuevamente..
4) Pero hablé con el tipo de seguridad de N33K con una posibilidad, es decir, Qubic ya no reutiliza el mismo truco, sino que usa un ataque de «rana rana» para operar, sobornando aún más a los mineros para aumentar la escala de sus propias grupos de minería, y luego dejar que algunos mineros sean los bloqueos deliberadamente para crear Chaos para la operación normal de la red de Monero.
Si esto continúa, más y más mineros de Monroe escaparán. Después de todo, los ingresos se reducirán y la experiencia será muy mala. Como resultado, la potencia informática controlada por Qubic será gradualmente mayor, hasta más del 50%, y nadie tendrá que jugar.Este tipo de ataque crónico es en realidad bastante terrible.
Si bien no hay razón para demostrar que Qubic necesita hacerlo, existe la posibilidad de tal ataque crónico «parásito».Debido a que Qubic no tiene que preocuparse por que algunos mineros asalten bloques en Monroe en la etapa inicial, también recibirán recompensas XMR y también pueden hacer entrenamiento de IA. Si Monroe pierde su dinero en las etapas media y tardía, también pueden atacar otras cadenas como la sonrisa y el rayo.Durante todo el proceso, Qubic siempre puede atenerse a su línea principal de entrenamiento de IA, y la lógica es razonable.
Porque cuando la demanda de potencia informática de IA crece exponencialmente y cuando la minería ya no es el único lugar para calcular la potencia, las reglas del juego en sí cambian.El costo de atacar la red fue «pura quema de dinero», pero ahora, el entrenamiento de IA es el «financiador adicional» para pagarla: el costo del ataque está cubierto por los beneficios de AI.
Esta es mi mayor preocupación en ese artículo: la demanda de IA es romper la suposición básica de la minería de POW de CPU/GPU de uso general – «Los mineros confían en los ingresos mineros, por lo que mantendrán la red».Cuando el poder informático tiene un lugar más rentable, esta suposición ya no es válida.Aunque el proceso será lento, siempre existe esta posibilidad.