
Merci pour vos idées perspicaces et appris beaucoup. J’ai vraiment trouvé que cette question peut être grande ou petite.Les initiés peuvent voir les astuces et les profanes peuvent regarder le plaisir.Quelques points supplémentaires:
1) Voyant que Big vs à l’étranger utilise ce Bitcoin FUD incident, la raison en est qu’ils voient que la puissance de calcul actuelle des pools miniers explique. Les deux principales pools miniers Foundry USA (33,6%) et Antpool (17,9%) ont combiné plus de 51%, ils sont donc arrivés à une conclusion approximative.Si les deux principales piscines minières travaillent ensemble, le bitcoin sera également une pilule.Ceci est un incident typique où les profanes regardent le plaisir, parce qu’il a ignoré deux points:
1. Deux piscines minières représentent 51% et une piscine minière dépasse 51% sont des choses complètement différentes, à la fois dans le ciel et sous la terre;
2. La puissance de calcul du pool minière ne signifie pas que la puissance de calcul des mineurs est complètement soudoyée. Lorsque la puissance de calcul d’une seule piscine minière est trop élevée, les mineurs évitent les risques et choisissent généralement de réduire la puissance de calcul pour éviter les risques;
Le consensus de POW de Satoshi Nakamoto est donc arrivé à ce point.La combinaison de facteurs tels que la puissance de calcul, l’économie et les jeux d’intérêt ont atteint un équilibre délicat, il n’y a presque aucune possibilité d’être brisé à court terme, donc les gens qui profitent de cette question pour se calmer.
2) Reconnaître le problème de Monero mentionné par l’enseignant Zhang Ren n’égmente pas le problème du POW.Même si POW présente des risques de sécurité dans des conditions extrêmes, cela ne signifie pas que le POS est complètement la solution optimale..
En fait, il y a des problèmes avec POW, qui sont les meilleures solutions pour l’ASIC comme douve, en évitant les fosses de l’exploitation générale du processeur / GPU. En prenant du recul, même des chaînes minières CPU / Gup pures, il existe divers défis à essayer d’attaquer en s’appuyant sur une méthode de corruption mineure divulguée. Par exemple, l’échange augmente le nombre de confirmations, le mineur augmente le point de contrôle, etc., ce qui peut réduire la probabilité d’être attaqué.
Vous voyez, lorsque vous parlez de POW, se concentrez-vous sur le POW, et il y aura des biais de compréhension lors de la comparaison entre le consensus. En fait,Sortie du consensus, chacun d’eux a ses propres limites de risque de sécurité, bien sûr, la façon de confrontation est différente, et vous ne pouvez pas être plus favorable que l’autre..
3) J’ai vu que le professeur 0xtodd a republié mon message et j’ai parlé du concept de « l’exploitation minière égoïste ». Une simple compréhension est que les mineurs devraient le diffuser immédiatement après avoir creusé des blocs, mais les mineurs égoïstes masqueront secrètement les blocs creusés pour former une « chaîne privée ».Lorsque The Honest Miner a annoncé le nouveau bloc, le mineur égoïste a soudainement libéré la chaîne plus longue qu’il avait cachée, faisant invalider tout le travail de l’honnête mineur.
Il s’agit en fait d’une approche très voyou et est également la principale méthode d’attaque de Qubic cette fois. En fait, sa puissance de calcul n’atteint pas vraiment 51% et peut contrôler environ 30%, donc elle peut temporairement réaliser l’attaque théorique « à double dépense »? Parce que 30% des mineurs sont utilisés pour exploiter l’égoïsme, formant une chaîne d’ombres.Lorsque le mineur honnête creuse un nouveau bloc, Qubic libère soudainement une chaîne plus longue qu’il cache, provoquant un grand nombre de blocs de mineurs réels, ce qui peut théoriquement provoquer plus de 51% de la puissance de calcul à détruire.De plus, si les nœuds de mineurs contrôlés par Qubic sont largement distribués, la proportion de puissance de calcul peut être encore réduite en utilisant des facteurs tels que le retard du réseau, et le même effet de contrôle de la puissance de calcul de l’ensemble du réseau peut être réalisé.
Donc,L’attaque de Qubic cette fois est très contingente et dissimulée, ce qui signifie qu’une fois cette méthode divulguée, le seuil sera plus élevé si la même astuce est à nouveau réutilisée..
4) Mais j’ai parlé au gars de la sécurité N33K avec une seule possibilité, c’est-à-dire que Qubic ne réutilise plus le même tour, mais utilise une attaque « bouillée » pour fonctionner, soudoyant davantage les mineurs pour augmenter l’échelle de leurs propres piscines minières, puis laisser certains mineurs élégants enrichissant les blocs pour créer des Chaos pour le fonctionnement normal du réseau de sino.
Si cela se poursuit, de plus en plus de mineurs Monroe s’échapperont. Après tout, les revenus seront réduits et l’expérience sera très mauvaise. En conséquence, la puissance de calcul contrôlée par Qubic sera progressivement plus grande, jusqu’à plus de 50%, et personne n’aura à jouer.Ce genre d’attaque chronique est en fait assez terrible.
Bien qu’il n’y ait aucune raison de prouver que le qubic doit le faire, il y a une possibilité d’une telle attaque chronique « parasite ».Parce que Qubic n’a pas à s’inquiéter de certains mineurs creusant des blocs à Monroe à un stade précoce, ils recevront également des récompenses XMR et pourront également faire une formation sur l’IA. Si Monroe perd son argent au milieu et en retard, ils peuvent également attaquer d’autres chaînes telles que le sourire et le faisceau.Pendant tout le processus, Qubic peut toujours s’en tenir à sa ligne principale de formation AI, et la logique est raisonnable.
Parce que lorsque la demande de puissance de calcul de l’IA augmente de façon exponentielle et que lorsque l’exploitation minière n’est plus le seul endroit pour la puissance de calcul, les règles du jeu elle-même changent.Le coût de l’attaque du réseau a été «pur argent brûlant», mais maintenant, la formation de l’IA est le «bailleur de fonds supplémentaire» pour le payer – le coût de l’attaque est couvert par les avantages de l’IA.
C’est ma plus grande préoccupation dans cet article: La demande d’IA est de briser l’hypothèse de base de l’exploitation MAP CPU / GPU à usage général – « Les mineurs s’appuient sur le revenu minier, afin qu’ils maintiennent le réseau ».Lorsque la puissance de calcul a un endroit plus rentable, cette hypothèse n’est plus valable.Bien que le processus soit lent, il y a toujours cette possibilité.