POW gegen POS: Wirtschaftskostenvergleich von Angriffen

Dieser Artikel wird aus einem Bericht von Bitmex Research mit dem ursprünglichen Link übersetzt: https://blog.bitmex.com/pow-vs-pos-economic-cost-to-attack/

Zusammenfassung: Dieser Artikel vergleicht die wirtschaftlichen Kosten des Angriffs von POW -Netzwerken (Nachweis der Arbeit) und der Angriffsnetzwerke von POS (Proof of STake).Wir haben die Kosten für die Miete und Kauf von Rechenleistung bzw. dem Eigenkapital analysiert.Wir haben das gemeinsame Missverständnis korrigiert, dass die Angriffskosten von POS -Netzwerken aufgrund der Notwendigkeit, Token zu kaufen, höher sind.Wir sind zu dem Schluss gekommenTheoretisch ist der Kostenunterschied zwischen Angriffen auf diese beiden Arten von Netzwerken kleiner als viele Menschen.

Überblick

Dieser Artikel zielt darauf ab, die wirtschaftlichsten Methoden zum Vergleich von Angriffs-POW-Systemen und POS-Systemen zu analysieren, insbesondere den am besten geeigneten Eins-zu-Eins-Vergleich der Angriffskosten.Wir schreiben dies, weil andere einige Vergleiche durchgeführt haben und normalerweise zu dem Schluss kommen, dass POS-Systeme schwieriger angreifen sind, aber wir glauben, dass diese Vergleiche nicht auf fairen Eins-zu-Eins-Vergleiche basieren.In diesem Artikel konzentrieren wir uns darauf, die beiden Möglichkeiten zum Mieten und Kauf von Rechenleistung/zugesagtem Eigenkapital zu unterscheiden.Wir glauben, dass wir beim Vergleich der wirtschaftlichen Kosten eines Angriffs feststellen müssen, ob wir das Mieten oder Kauf in Betracht ziehen und dann einen Eins-zu-Eins-Vergleich ausprobieren müssen.

Gedankenexperiment

Lassen Sie uns zuerst ein Gedankenexperiment durchführen.Dies mag zwar nicht realistisch sein, nehmen Sie jedoch an, dass Kamala Harris Elizabeth Warren zum Vizepräsidentschaftskandidaten und Kamala Harris ernennt, die bei den US -Präsidentschaftswahlen 2024 von einem Erdrutsch gewonnen hat.Dies ist zweifellos ein Albtraum für das Kryptowährungsökosystem.Zusätzlich zu den regulären Pflichten als Vizepräsident gehen wir davon aus, dass Elizabeth Warren auch für Kryptowährungsangelegenheiten verantwortlich ist.Also bildete sie eine Antikryptowährungskraft mit einem Budget von mehreren Milliarden Dollar, um zu versuchen, das Kryptowährungsnetzwerk zu schließen.

Dieses Gedankenexperiment ist sehr bedeutungsvoll, weilDie ursprüngliche Absicht des Kryptowährungsnetzwerks ist so schwierig wie möglich zu schließen.Lassen Sie uns also darüber nachdenken, wie Elizabeth Warren diese teuren und potenziell vergeblichen Angriffe ausführen wird und wie viel sie kosten werden?Als nächstes vergleichen wir die Kosten für den Angriff von Bitcoin und das Angriff von Ethereum.

Vollständige Knoten und Konsensregeln

Viele Menschen glauben das im Vergleich zu Ethereum,Einer der Kernvorteile von Bitcoin ist, dass es eine große Anzahl vollständiger Knoten hat.Obwohl diese Knoten nicht mit der Blockproduktion zusammenhängen, spielen sie eine Schlüsselrolle bei der Durchsetzung von Konsensregeln.Wichtig ist, dass diese Knoten sehr niedrige Betriebskosten haben.Viele Bitcoin -Benutzer führen diese Knoten aus, verbinden sie mit ihren Brieftaschen und bilden eine Kultur, in der diese Kunden aufgrund von Änderungen der Konsensregeln nicht verbessert werden, es sei denn, die gesamte Community erreicht einen überwältigenden Konsens.Dies existiert in Ethereum nicht.

In diesem Artikel werden wir versuchen, diesen offensichtlichen Vorteil von Bitcoin vorübergehend zu ignorieren und uns auf die theoretischen Kosten des Angriffs von POW und POS -Netzwerken zu konzentrieren.Theoretisch könnte Ethereum auch eine Kultur und ein Netzwerk kultivieren, die Konsensregeln ähnlich wie Bitcoin erzwingt.POS selbst behindert dies nicht, aber es ist teurer, einen vollständig verifizierten Ethereum -Vollknoten auszuführen, da die Überprüfung der Signaturen im Zusammenhang mit dem Einstellprozess erforderlich ist.Ignorieren Sie diese Schwäche in gewissem Maße, das ist stähle Ethereum.

Ein weiteres Problem, das angegangen werden muss, ist, dass viele in der Ethereum -Community als Reaktion auf einige der grundlegenden Angriffe nachfolgend die Versprechen des Angreifers durch Änderungen der Konsensregel beschlagnahmt werden.Für diesen Artikel werden wir davon ausgehen, dass weder Bitcoin noch Ethereum dies effektiv tun können.Eine weitere Überlegung ist, dass Angreifer die Koordination und Zentralisierung erfolgreich erzwingen können, was manche Menschen möglicherweise vermeiden möchten.Vielleicht denken wir über die Zukunft nach, zu welcher Zeit sind beide Vereinbarungen starr geworden und können die Änderungen der Regeln der Vereinbarung nicht koordinieren, ohne eine große Abteilung zu verursachen.

Angriffskosten

Unter der Annahme, dass der Bitcoin -Preis 60.000 US -Dollar beträgt und die Blockbelohnung 3,125 BTC beträgt, unter Berücksichtigung von moderaten Transaktionsgebühren, bedeutet dies, dass Bitcoin -Bergleute jährlich etwa 10 Milliarden US -Dollar verdienen.Wir glauben, dass dies ein wichtiger Sicherheitsindikator und der wichtigste Einzelsicherheitsindikator ist.Bitcoin -Bergleute geben fast 10 Milliarden US -Dollar pro Jahr aus, und wenn Sie Bitcoin angreifen möchten, müssen Sie möglicherweise damit zusammenarbeiten.Aber was bedeutet das Übereinstimmung?In diesem Artikel werden wir zwischen Leasing und Kauf analysieren.

mieten

Der billigste Weg, ein POW -Netzwerk anzugreifen, besteht darin, Computerstrom zu mieten.Wenn Bergleute ein jährliches Einkommen von 10 Milliarden US -Dollar verdienen, werden wirtschaftlich rationale Bergleute, solange Sie ihnen ein jährliches Einkommen von etwas mehr als 10 Milliarden US -Dollar erzielen, bereit sein, ihre Rechenleistung an Sie zu vermieten.Solche Annahmen können unrealistisch sein. Nehmen wir also an, Sie müssen eine Prämie von 20% zahlen, um Bergleute anzuziehen, was 12 Milliarden US -Dollar pro Jahr beträgt.Natürlich müssen Sie eigentlich nicht 12 Milliarden US -Dollar pro Jahr ausgeben, da Sie nach dem Mieten der Rechenleistung 10 Milliarden US -Dollar pro Jahr verdienen können.Daher kann gesagt werden, dass die Nettokosten für die Vermietung der gesamten Bitcoin -Computerleistung nur 2 Milliarden US -Dollar pro Jahr betragen.

Wenn Sie Elizabeth Warren sind, benötigen Sie natürlich nur 51% Ihrer Rechenleistung, um einen Angriff zu starten und die Kette mit leeren Blöcken zu füllen.Auf der anderen Seite können wir annehmen, dass der Preis für Bitcoin stark sinkt, wenn ein solcher Angriff erfolgreich ausgeführt wird.Daher könnten die Nettokosten eines solchen Angriffs 6 Milliarden US -Dollar pro Jahr betragen, was die Hälfte des Rechenleistung mit einer Prämie von 20% entspricht.

Die gleiche Logik gilt für die Versprechensrechte.Wenn das Gesamtversprechen an Ethereum einen Jahresumsatz in Höhe von 3 Milliarden US -Dollar einbringen wird, sollten wirtschaftlich rationale Verpflegung bereit sein, das direkte Versprechen im Austausch für 3 Milliarden US -Dollar des Jahresumsatzes aufzugeben.Ebenso müssen wir wie POW davon ausgehen, dass es eine Prämie von 20% oder 3,6 Milliarden US -Dollar pro Jahr gibt.Dies bedeutet, dass die Nettokosten für die Vermietung aller Versprechenszinsen 600 Millionen US -Dollar pro Jahr betragen.Oder wenn Sie einen Angriff wünschen, ist möglicherweise nur ein Drittel des Versprechenszins benötigt. Daher dauert es nur 1,2 Milliarden US-Dollar pro Jahr, um das POS-Netzwerk dazu zu bringen, vollständig zu stoppen.

Wir glauben daher, dass eine wichtige vergleichbare Metrik bei der Betrachtung der wirtschaftlichen Kosten eines Angriffs für Ethereum 5 Milliarden US -Dollar pro Jahr auf 1,2 Milliarden US -Dollar pro Jahr beträgt.Wenn der Marktwert normalisiert ist, sind die Angriffskosten ungefähr gleich und Bitcoin ist etwa dreimal so hoch wie Ethereum.Dies ist sicherlich kein perfekter Vergleich, aber unserer Meinung nach ist es bereits der beste Vergleich, wenn Sie versuchen, ähnliche Vergleiche durchzuführen.Natürlich gibt es viele Veränderungen in diesem Bereich, einschließlich der Nachhaltigkeit der Einnahmen aus Bitcoin -Bergbau, was im Gegensatz zu der dauerhaften Emission von Ethereum steht.Dies ist jedoch nicht unbedingt ein inhärentes Merkmal von POW und POS.

Was die Machbarkeit dieser Art von Angriff auf die Leasing -Computer -Macht/-abrechnungsrechte betrifft, müssen Bitcoin -Spieler und Ethereum -Spieler sich nicht zu sehr um Elizabeth Warren kümmern.Diese Art von Angriff ist etwas unpraktisch.Wenn der Angriff beginnt, kann der Eigentümer des Vermögenswerts seine Rechenleistung oder die Interessen der Rechenleistung zurückfordern.Asset -Eigentümer können sich Sorgen machen, dass, wenn das Netzwerk angegriffen wird, ihr Vermögenswert sinken kann.Natürlich scheinen Ethereum und Versprechen an diesem Punkt mehr Vorteile zu haben.Die verpfändete ETH hat einen Wert von 100 Milliarden US -Dollar, was den Wert des Bitcoin -Bergbauvermögens überschreitet.Obwohl diese 100 -Milliarden -Dollar -Zahl wichtig ist, scheint es uns, dass sie kein wichtiger Indikator für den Vergleich mit Bitcoin ist und der jährliche Umsatz kritischer ist.Andererseits beträgt der Marktwert von Bitcoin -Bergarbeitern, der derzeit hoch ist und aufgelistet ist, etwa 28 Milliarden US -Dollar.Diese Bergleute kontrollieren über ein Drittel der Rechenleistung von Bitcoin, sodass sie tatsächlich sehr nahe an der 100 -Milliarden -Dollar -ETA -ETH liegen.Andererseits können diese bereits aufgelisteten Bitcoin -Bergleute für ihre Erzählung von „KI“ überbewertet werden.Denken Sie auch daran, dass der Marktwert von Bitcoin mehr als das Dreifache von Ethereum beträgt.Selbst wenn diese aufgeführten Bergleute in die Berechnung einbezogen werden, gewinnt Ethereum in diesem Anteil mindestens dreimal mit diesem Vermögenswert -Indikator.Ethereum -Stakeholder haben mehr Einsätze, was wichtig ist, möglicherweise der zweitwichtigste Indikator für die Jahresumsatz.

Ein kleines Problem mit der obigen Analyse ist, dass das Nicht-Kunden-Rechenleistungspulding relativ einfach ist.Bergleute können dem Mieter im Internet (mit Einschränkungen) eine Form der Hardwaresteuerung für den Leasingnehmer bereitstellen und dann den Zugriff des Mieters nach einem Angriff absagen.Es ist nicht unbedingt machbar, Ihre Verpfändungsinteressen auf völlig nicht kundenspezifische Weise zu mieten, was von Vorteil sein kann, da sie Verpfändungsgeräte weniger bereit machen, ihre Verpfändungsinteressen aufgrund des höheren Risikos zu vermieten.Auf der anderen Seite ist dies kein Vorteil für POS -Systeme.Natürlich haben nicht-kundenspezifische Einstellungsdienste große Vorteile.Es muss immer eine große Anzahl von Risiken bestehen, da das Risiko von Geldbußen und Beschlagnahme groß genug sein muss, damit sich verpflichte, Sinn zu machen.

Kaufen und bauen

Die nächste Art von Angriff umfasst tatsächliche Einkäufe und Konstruktionen, einschließlich des Kaufs von Bergbau -Hardware, Einrichtungen und Strom oder Kauf von Verpfändungsinteressen.Wir erwägen zunächst den Kauf von Versprechensrechten.

Wenn Elizabeth Warrens Antiptowährungseinheit Ethereum angreifen will, kann sie versuchen, ein Drittel der Eth-Seest-Interessen zu kaufen und dann das Netzwerk zu schließen.Derzeit ist ein Drittel der ETH-Versprechen-Interessen 33 Milliarden US-Dollar wert.Wenn jemand versucht, so viel ETH, insbesondere die US -Regierung, zu kaufen, wird der Preis in die Höhe schnellen, sodass die Kosten für den Kauf weit mehr als 33 Milliarden US -Dollar betragen.Es wäre also ein sehr teurer Angriff, der unserer Meinung nach bis zu 100 Milliarden US -Dollar kosten könnte.Wenn der Angriff erfolgreich ist, kann Ethereum sicherlich scheitern, aber einige Ethereum -Benutzer werden in diesem Prozess reich.Die Auswirkungen dieses Angriffs auf das Ökosystem werden enorm sein, und der Token -Preis für Ethereum -Wettbewerber wird sich stark erholen.Nachdem Ethereum zerstört wird, werden Spekulanten versuchen, festzustellen, welche Währung Ethereum ersetzen wird.Interessanter ist, dass Spekulanten versuchen, vorherzusagen, in welche POS -Münzen Elizabeth Warren als nächstes investieren wird.daher,Dieser Angriff würde nach hinten losgehen und möglicherweise nicht Elizabeth Warrens Zweck erreichen.

Das nächste, was zu berücksichtigen ist, ist, dass der Gegner versucht, Rechenleistung in POW -Münzen zu kaufen und 51% zu erreichen, um leere Blöcke zu produzieren.Um 51%zu erreichen, können die Kosten sehr teuer sein und es dauert eine ganze Weile und es kann Jahre dauern.Dies beinhaltet den Kauf von Bergbau -Hardware, den Kauf von Bergbauanlagen, den Kauf von Strom und das Einstellen von Mitarbeitern, um diese Einrichtungen zu betreiben und Bergbau -Hardware zu pflegen.Es ist wichtig, sich daran zu erinnern, dass sich neue Technologien ständig weiterentwickeln, neue Einrichtungen eingeführt werden, neue ASICs hergestellt werden und neue Bergbau -Chips entwickelt werden.Um Gegner auf 51%zu bringen, kann es auch erforderlich sein, an Chipentwicklung und ASIC -Herstellung teilzunehmen und sie zu finanzieren.Viele der oben genannten Prozesse sind äußerst riskant und das Ausführungsrisiko ist ziemlich hoch.Die Regierungen können bei der Verwaltung dieser Risiken und der Umsetzung weitaus weniger effektiv und effizient sein als der private Sektor.Daher müssen die Regierungen möglicherweise viel mehr ausgeben als der private Sektor, um sicher 51%zu erreichen.Aufgrund der Komplexität und der damit verbundenen Risiken müssen die Regierungen möglicherweise mindestens doppelt so viel ausgeben wie der private Sektor oder mehr.Unserer Meinung nach könnte dies zu einem Preis von fast 100 Milliarden US -Dollar in wenigen Jahren führen, was etwa oder geringfügig niedriger ist als die Kosten für den Kauf eines dritten Versprechens in Ethereum, aber das Ausführungsrisiko kann viel höher sein als der Kauf eines Verpfändungskapitals .Das ist extrem teuer.Auch dies würde nach hinten losgehen, da dies zu viel Energieabfällen führen würde, die möglicherweise nicht unbedingt mit Elizabeth Warrens oberflächlichem Ziel übereinstimmen.Ein Vorteil der Regierung besteht natürlich darin, dass der private Sektor, wenn der private Sektor einen Regierungsplan entdeckt, die Ausgaben aufgrund einer geringeren erwarteten Kapitalrendite reduzieren kann, was den Angriff billiger macht.

Hier,Ein Schlüsselfaktor in POW-Systemen ist, dass Angreifer möglicherweise einen langen Zeitraum laufende Mittel verbringen müssen, um Angriffe aufrechtzuerhalten und aufrechtzuerhalten, was in erster Linie einmalige Kosten für POS-Systeme entspricht.Bitcoin -Extremisten können geduldig warten, bis ein Angriff endet.Der Angreifer kann schließlich die Kontrolle über die Rechenleistung verlieren und das Netzwerk kann wiederhergestellt werden.Auf der anderen Seite können in POS-Systemen ein Drittel des Versprechensinteresses möglicherweise in der Lage sein, die Kette für immer zu töten.Natürlich kann es auch eine harte Gabelung geben, um die Mittel des Angreifers zu beschlagnahmen, so wie ein POW -System harte Gabel, um den Hash -Algorithmus zu ändern.Unter der Annahme, dass sich die Konsensregeln nicht ändern, muss der Angreifer den Preis weiterhin den Preis zahlen, um den Angriff auf unbestimmte Zeit aufrechtzuerhalten.Dies hängt etwas mit einer Schlüsselschwäche von POS -Systemen zusammen, die POW -Befürworter betrachten, d.h.Mangel an Verankerung an der realen Welt.

Beschlagnahmungsrisiko

Eine praktikablere Angriffsmethode, die Elizabeth Warren annehmen kann, besteht darin, zu versuchen, ein Drittel der Versprechensrechte oder die Hälfte der Rechenmacht mit Gewalt oder rechtlichen Mitteln zu beschlagnahmen.Dieser Ansatz liegt außerhalb des Rahmens dieses Artikels, und der Schwerpunkt dieses Artikels liegt auf der Untersuchung der wirtschaftlichen Kosten typischerer Angriffsformen.Was jedoch leichter zu beschlagnahmt ist, ist eine Überlegung wert.In Bezug auf das Risiko ist es leicht vorstellbar, wie schwierig es ist, die Versprechensrechte von kleinen selbst gehosteten Verpfändern zu beschlagnahmen, die ihre eigene physische Hardware verwenden.Die Übertragung von Verpfändungsinteressen ist so einfach wie die Übertragung privater Schlüssel und es ist einfach, über Grenzen hinweg zu übertragen, ohne entdeckt zu werden.Dies steht in scharfem Kontrast zu Bergbusten -Hardware, die während des Transports gefunden und beschlagnahmt werden kann.Wenn die Einstellung durch einen regulierten Sorgerechtsservice erfolgt, scheint es einfacher als die Beschlagnahme des Bergbauvermögens.Daher ist es nicht schwer zu verstehen.Grundsätzlich hängt die Sicherheit des Bergbaus davon ab, ob das Bergbauvermögen in mehreren Gerichtsbarkeiten verteilt ist und ob der Bergbaufarm so klein wie möglich ist.In ähnlicher Weise hängt die Sicherheit des Abhaltens davon ab, ob der Benutzer seine eigene Hardware verwendet, um unabhängig voneinander zu stecken.

Wenn Elizabeth Warren den größten Teil der Rechenleistung wirklich beschlagnahmt hat, könnten sich diese Bergbau -Vermögenswerte im Laufe der Zeit verschlechtern und verschlechtern, während andere Infrastruktur aufbauen könnten, damit sich das Netzwerk eines Tages erholen kann.Im Gegensatz dazu kann die POS -Kette für immer ruiniert werden, wenn der Gegner ein Interesse von 33% gewinnt.In einem POW -System haben Sie zumindest eine Chance, auf das Ende des Angriffs zu warten, vergangene Belastungen loszuwerden und das Netzwerk wiederherzustellen.

abschließend

Es wird allgemein angenommen, dass die Angriffskosten von POS -Netzwerken viel höher sind, wenn die Angriffskosten von POW und POS -Netzwerken im Grunde genommen berechnet werden.Tatsächlich ist der Unterschied zwischen beiden, wenn sie unvollständige ähnliche Kostenvergleiche machen, kleiner als erwartet, und die Angriffskosten von Versprechen -Aktiensystemen sind nur geringfügig höher.Insgesamt basiert unsere Logik auf der Annahme, dass Sie ein Drittel der Versprechenseinträge benötigen, nicht 50% des POW-Netzwerks.Zusammengenommen senken diese Faktoren die höheren Kosten für den Kauf großer Mengen an Token auf dem Markt.

Unabhängig davon, wie Menschen den Widerstand von POS- oder POW-Systemen gegenüber klassischen wirtschaftlichen Angriffen betrachten, damit diese Netzwerke unter gut ausgestatteten nationalen Angriffen überleben könnenDie Verteilung von Bergbau -Vermögenswerten und Versprechensagenten ist der Schlüssel.Bedauerlicherweise,Sowohl Ethereum als auch Bitcoin haben diesbezüglich noch Verbesserungsraum.Langfristig kann der Widerstand gegen Zensur von den wirtschaftlichen Anreizen der stakken Dienstleister und der Verteilung billiger, zuverlässiger Energie weltweit abhängen.

  • Related Posts

    Bankless: Vitaliks Vorschlag von Virtual Machine

    Autor: Jack Inabinet Quelle: Bankless Übersetzung: Shan Oppa, Bitchain Vision Vitalik hat einige mutige neue Ideen für die Zukunft von Ethereum vorgebracht. Da der Gaspreis von Ethereum auf ein Allzeittief…

    Kann Ethereum seine Stärke wiedererlangen?Drei Schlüsselprobleme

    Autor: Lane Rettig, ehemaliger Kernentwickler von Ethereum und ehemaliger Mitarbeiter der Ethereum Foundation; Übersetzung: Bitchain Vision Xiaozou Ich bin seit fast acht Jahren in die Ethereum -Community eingetaucht und bin…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Meme Coin zerstörte diesen Zyklus nicht, sondern beschleunigte die Reife der Branche

    • Von jakiro
    • April 22, 2025
    • 2 views
    Meme Coin zerstörte diesen Zyklus nicht, sondern beschleunigte die Reife der Branche

    Bankless: Vitaliks Vorschlag von Virtual Machine

    • Von jakiro
    • April 22, 2025
    • 7 views
    Bankless: Vitaliks Vorschlag von Virtual Machine

    Bankless: Was sind die dezentralen Plattformen für die Erstellung von Inhalten, auf die es wert ist, aufmerksam zu machen?

    • Von jakiro
    • April 22, 2025
    • 6 views
    Bankless: Was sind die dezentralen Plattformen für die Erstellung von Inhalten, auf die es wert ist, aufmerksam zu machen?

    Kann Ethereum seine Stärke wiedererlangen?Drei Schlüsselprobleme

    • Von jakiro
    • April 22, 2025
    • 2 views
    Kann Ethereum seine Stärke wiedererlangen?Drei Schlüsselprobleme

    Trump -Zölle: Eine einseitige Erpressung

    • Von jakiro
    • April 22, 2025
    • 4 views
    Trump -Zölle: Eine einseitige Erpressung

    Wikileaks, Google und Bitcoin: Welche Herausforderungen stehen BTC im Jahr 2011 gegenüber?

    • Von jakiro
    • April 22, 2025
    • 5 views
    Wikileaks, Google und Bitcoin: Welche Herausforderungen stehen BTC im Jahr 2011 gegenüber?
    Home
    News
    School
    Search