Agradeço ao pro pela sua perspicácia, aprendi muito. Esta questão percebo sinceramente que pode ser grande ou pequena, quem entende vê o caminho, quem não entende vê a diversão, vou acrescentar mais alguns pontos:
1)Vendo grandes influenciadores no exterior Fud Bitcoin, o motivo é que observaram a atual proporção de poder de mineração dos pools, os dois maiores pools Foundry USA (33,6%) e AntPool (17,9%) já somam mais de 51%, portanto, chegaram a uma conclusão brusca, se os dois maiores pools se unirem para fazer mal, o Bitcoin também estará acabado. Este é um típico evento de leigos que assistem ao espetáculo porque ignoram dois pontos:
Ter dois pools que representam 51% e um pool que supera 51% são coisas completamente diferentes, do céu ao chão;
O poder de hash de um pool de mineração não representa a compra total do poder de hash dos mineradores. Quando o poder de hash de um único pool é excessivamente elevado, os mineradores evitam riscos e geralmente optam por mudar de pool para se proteger.
Assim, o consenso POW de Satoshi Nakamoto, combinando fatores como poder de computação, economia e jogos de interesse, alcançou um equilíbrio sutil, e a possibilidade de ser quebrado a curto prazo é quase inexistente. Portanto, que aqueles que Fud BTC parem com isso.
Reconhecer que a questão da Monero mencionada pelo professor Zhang Ren não é equivalente à questão do POW, mesmo que o POW apresente riscos de segurança em condições extremas, isso não significa que o POS seja completamente a solução ideal.
Na verdade, o problema do POW é que o ASIC serviu como uma solução ótima, evitando as armadilhas da mineração com CPU/GPU genéricas. Em uma perspectiva mais ampla, mesmo em uma cadeia onde a mineração é puramente feita com CPU/GPU, tentar realizar um ataque através de um método de suborno de mineradores já revelado enfrenta várias dificuldades. Por exemplo, as exchanges podem aumentar o número de confirmações, e os mineradores podem adicionar checkpoints, entre outras medidas, para reduzir a probabilidade de ataque.
Veja, quando falamos sobre a questão do POW, o foco está no POW. Ao comparar diferentes consensos, pode haver desvios na compreensão. Na verdade, sair dos limites de risco de segurança de cada consenso é uma realidade, e as formas de contrapô-los também são diferentes, não se pode favorecer um em detrimento do outro.
3)Vi que o professor 0xTodd compartilhou o meu post e falou sobre o conceito de "mineração egoísta". Para entender de forma simples, é que, após um minerador minerar um bloco, ele deve imediatamente transmiti-lo, mas os mineradores egoístas escondem secretamente o bloco que mineraram, formando uma "cadeia privada". Quando os mineradores honestos divulgam um novo bloco, os mineradores egoístas de repente liberam a sua cadeia mais longa que estavam escondendo, tornando todo o trabalho dos mineradores honestos em vão.
Na verdade, isso é uma prática muito malandra e também é a principal forma de ataque do Qubic. Na realidade, seu poder de hash não atinge realmente 51%, podendo controlar cerca de 30%, o que pode permitir uma teórica "dupla despesa" de forma temporária? Porque, ao utilizar 30% dos mineradores para mineração egoísta, forma-se uma cadeia sombra. Quando mineradores honestos mineram um novo bloco, o Qubic de repente libera sua própria cadeia mais longa oculta, fazendo com que muitos blocos de mineradores reais se tornem inválidos, podendo teoricamente causar um efeito destrutivo de mais de 51% do poder de hash. Além disso, se a distribuição dos nós mineradores do pool controlado pelo Qubic for ampla o suficiente, também poderá usar fatores como latência de rede para reduzir ainda mais a proporção do poder de hash, alcançando assim o mesmo efeito de controle sobre o poder de hash da rede.
Portanto, o ataque ao Qubic desta vez possui uma grande aleatoriedade e ocultação, o que significa que, uma vez que esse método seja tornado público, a barreira para reutilizá-lo será significativamente aumentada.
Mas eu e o pro n33k conversamos sobre uma possibilidade, que é que o Qubic não repita os mesmos truques, mas sim opere com um ataque do tipo "cozinhar o sapo em água morna", subornando ainda mais os mineiros para aumentar a sua própria escala de pool de mineração, e depois fazendo com que alguns mineiros minerem blocos vazios de propósito, causando confusão no funcionamento normal da rede Monero.
Se continuar assim, levará a uma fuga cada vez maior de mineiros de Monero, afinal os lucros diminuíram e a experiência é muito ruim. Assim, gradualmente a escala de hash controlada pelo Qubic aumentará, até mais de 50%, e nesse momento é Game over, ninguém poderá jogar. Esse tipo de ataque crônico é realmente bastante assustador.
Embora não haja razões que possam comprovar que o Qubic tem a necessidade de fazer isso, essa possibilidade de um ataque crônico "parasitário" realmente existe. Porque, na fase inicial, o Qubic não precisa se preocupar com alguns mineradores esvaziando blocos em Monero, pois eles ainda receberão recompensas em XMR e poderão fazer treinamento de IA. No meio e no final do período, se os ganhos de Monero diminuírem, eles ainda poderão atacar outras cadeias como Grin e Beam. Durante todo o processo, o Qubic pode continuar a focar na sua linha principal de treinamento de IA, tornando a lógica razoável.
Porque quando a demanda por poder computacional de IA cresce exponencialmente, e a mineração não é mais o único lugar para esse poder, as próprias regras do jogo mudaram. O custo para atacar a rede era "queimar dinheiro puro", agora temos o treinamento de IA como um "patrocinador extra" para cobrir a conta - o custo do ataque foi compensado pelos lucros da IA.
Esta é a minha maior preocupação com aquele artigo: a demanda por IA está a quebrar a suposição básica da mineração POW com CPU/GPU genéricas - "os mineradores dependem dos lucros da mineração, portanto, manterão a rede". Quando o poder de mineração tiver um destino mais lucrativo, essa suposição deixa de ser válida. Embora esse processo seja lento, essa possibilidade sempre existe.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Sobre alguns pontos adicionais em relação ao ataque Qubic à moeda Monero
Agradeço ao pro pela sua perspicácia, aprendi muito. Esta questão percebo sinceramente que pode ser grande ou pequena, quem entende vê o caminho, quem não entende vê a diversão, vou acrescentar mais alguns pontos:
1)Vendo grandes influenciadores no exterior Fud Bitcoin, o motivo é que observaram a atual proporção de poder de mineração dos pools, os dois maiores pools Foundry USA (33,6%) e AntPool (17,9%) já somam mais de 51%, portanto, chegaram a uma conclusão brusca, se os dois maiores pools se unirem para fazer mal, o Bitcoin também estará acabado. Este é um típico evento de leigos que assistem ao espetáculo porque ignoram dois pontos:
Ter dois pools que representam 51% e um pool que supera 51% são coisas completamente diferentes, do céu ao chão;
O poder de hash de um pool de mineração não representa a compra total do poder de hash dos mineradores. Quando o poder de hash de um único pool é excessivamente elevado, os mineradores evitam riscos e geralmente optam por mudar de pool para se proteger.
Assim, o consenso POW de Satoshi Nakamoto, combinando fatores como poder de computação, economia e jogos de interesse, alcançou um equilíbrio sutil, e a possibilidade de ser quebrado a curto prazo é quase inexistente. Portanto, que aqueles que Fud BTC parem com isso.
Na verdade, o problema do POW é que o ASIC serviu como uma solução ótima, evitando as armadilhas da mineração com CPU/GPU genéricas. Em uma perspectiva mais ampla, mesmo em uma cadeia onde a mineração é puramente feita com CPU/GPU, tentar realizar um ataque através de um método de suborno de mineradores já revelado enfrenta várias dificuldades. Por exemplo, as exchanges podem aumentar o número de confirmações, e os mineradores podem adicionar checkpoints, entre outras medidas, para reduzir a probabilidade de ataque.
Veja, quando falamos sobre a questão do POW, o foco está no POW. Ao comparar diferentes consensos, pode haver desvios na compreensão. Na verdade, sair dos limites de risco de segurança de cada consenso é uma realidade, e as formas de contrapô-los também são diferentes, não se pode favorecer um em detrimento do outro.
3)Vi que o professor 0xTodd compartilhou o meu post e falou sobre o conceito de "mineração egoísta". Para entender de forma simples, é que, após um minerador minerar um bloco, ele deve imediatamente transmiti-lo, mas os mineradores egoístas escondem secretamente o bloco que mineraram, formando uma "cadeia privada". Quando os mineradores honestos divulgam um novo bloco, os mineradores egoístas de repente liberam a sua cadeia mais longa que estavam escondendo, tornando todo o trabalho dos mineradores honestos em vão.
Na verdade, isso é uma prática muito malandra e também é a principal forma de ataque do Qubic. Na realidade, seu poder de hash não atinge realmente 51%, podendo controlar cerca de 30%, o que pode permitir uma teórica "dupla despesa" de forma temporária? Porque, ao utilizar 30% dos mineradores para mineração egoísta, forma-se uma cadeia sombra. Quando mineradores honestos mineram um novo bloco, o Qubic de repente libera sua própria cadeia mais longa oculta, fazendo com que muitos blocos de mineradores reais se tornem inválidos, podendo teoricamente causar um efeito destrutivo de mais de 51% do poder de hash. Além disso, se a distribuição dos nós mineradores do pool controlado pelo Qubic for ampla o suficiente, também poderá usar fatores como latência de rede para reduzir ainda mais a proporção do poder de hash, alcançando assim o mesmo efeito de controle sobre o poder de hash da rede.
Portanto, o ataque ao Qubic desta vez possui uma grande aleatoriedade e ocultação, o que significa que, uma vez que esse método seja tornado público, a barreira para reutilizá-lo será significativamente aumentada.
Se continuar assim, levará a uma fuga cada vez maior de mineiros de Monero, afinal os lucros diminuíram e a experiência é muito ruim. Assim, gradualmente a escala de hash controlada pelo Qubic aumentará, até mais de 50%, e nesse momento é Game over, ninguém poderá jogar. Esse tipo de ataque crônico é realmente bastante assustador.
Embora não haja razões que possam comprovar que o Qubic tem a necessidade de fazer isso, essa possibilidade de um ataque crônico "parasitário" realmente existe. Porque, na fase inicial, o Qubic não precisa se preocupar com alguns mineradores esvaziando blocos em Monero, pois eles ainda receberão recompensas em XMR e poderão fazer treinamento de IA. No meio e no final do período, se os ganhos de Monero diminuírem, eles ainda poderão atacar outras cadeias como Grin e Beam. Durante todo o processo, o Qubic pode continuar a focar na sua linha principal de treinamento de IA, tornando a lógica razoável.
Porque quando a demanda por poder computacional de IA cresce exponencialmente, e a mineração não é mais o único lugar para esse poder, as próprias regras do jogo mudaram. O custo para atacar a rede era "queimar dinheiro puro", agora temos o treinamento de IA como um "patrocinador extra" para cobrir a conta - o custo do ataque foi compensado pelos lucros da IA.
Esta é a minha maior preocupação com aquele artigo: a demanda por IA está a quebrar a suposição básica da mineração POW com CPU/GPU genéricas - "os mineradores dependem dos lucros da mineração, portanto, manterão a rede". Quando o poder de mineração tiver um destino mais lucrativo, essa suposição deixa de ser válida. Embora esse processo seja lento, essa possibilidade sempre existe.