请选择 进入手机版 | 继续访问电脑版
彩云比特
摘要

在过去几年中,许多加密货币开发团队试图阻止ASIC矿机的出现但收效甚微。一个较好的例子是以隐私为中心的数字货币门罗币(Monero/XMR),该项目团队试图通过多次分叉以阻止ASIC矿机的出现。但 ...

本帖最后由 alesan 于 2019-2-13 17:19 编辑

120.jpg


在过去几年中,许多加密货币开发团队试图阻止ASIC矿机的出现但收效甚微。一个较好的例子是以隐私为中心的数字货币门罗币(Monero/XMR),该项目团队试图通过多次分叉以阻止ASIC矿机的出现。但再次失败,因为最近的一项分析显示门罗币(Monero/XMR)网络目前已经由超过85%的算力由ASIC矿机控制。




尽管有阻力,但ASIC矿机仍然支配门罗币网络


去年4月,门罗币开发人员发布了新版Monero软件,以阻止像比特大陆和Innosilicon这样的公司开发基于门罗币算法的的ASIC矿机。其结果是导致分叉出其他三个新币种,每个新币种都声称是自己是原始版本。门罗币(Monero/XMR)去年10月再次尝试实施“Cryptonight variant 2”(新的变体)分叉,据称这种新的变体不太适合ASIC挖矿。但在几个月后的2月7日,一位研究人员发表了对Monero/XMR网络的分析,该网络再次详述了协议的算力哈希值仍然由ASIC矿机控制。


116.jpg
Monero/XMR网络随机数分布与1,500,000到1,761,369区块与网络算力哈希值对比


该分析由一位匿名用户撰写,他使用随机数取证来确定XMR是否以随机数形式进行处理。在区块链世界中,随机数是在密码通信中仅使用一次的随机数,并且可以从查询的数据集中分析许多模式。例如,BTC网络发出32位(4字节)字段,该字段由矿工定制,以使散列小于或等于网络的当前目标。ASIC矿工生成模式,在查看数据集时可以轻松识别和区分模式。

117.jpg
作者指出,在1.342 *10⁹区域内XMR网络随机数突然增加,而其他所有区域都急剧下降。

ASIC矿机确实试图混淆模拟随机数选择与类似非ASIC机器的模式。四月份的XMR分叉产生了极具争议的四方分裂,而大型矿场在短短三天内就重新加入了网络。但是,作者指出,矿工们已经意识到如何混淆现在的模式。分析解释说:“ASIC矿机制造商从过去的错误中吸取了教训并实施了随机的随机选择。” 该报告还补充说,去年10月份之后,XMR开发商在新的Cryptonight变体上取得了一些成功,但ASIC矿工很快就在“2018年12月31日接近1,738,000块”的情况下回归。


“在撰写本文时,自2018年12月底或大约40天前ASIC的首次出现以来,网络哈希速率已增加到810 Mh / s,即增加了255%,”

该研究解释说。




报告进一步详述:


通过给定的数字和方法,我们可以最终得出结论,当前的网络哈希值可能包括85.2%的ASIC(5400 ASIC矿机)和一些GPU矿工和僵尸网络。

118.jpg
Monero/XMR网络显示的无ASIC时段,然后是由ASIC控制的哈希值。

ASIC矿机阻止继续失效


门罗币(Monero/XMR)网络并不是唯一一个未能阻止ASIC矿工的项目。去年5月,在Equihash算法的Antminer Z9矿机上市后,比特币黄金(BTG)协议受到ASIC矿机的威胁。不久之后,BTG网络被51%的攻击和双倍花费劫持。同样,另一个试图避免ASIC控制的项目是Zcash协议,但截至2018年5月,研究详细说明了30%的网络是由ASIC矿机挖的。当去年比特大陆发布Antminer E3时,以太坊(ETH)用户也很担心,这是一个处理Ethhash(ETH)哈希算法的矿机。一位以太坊支持者在当时解释说“需要定期安排的PoW变化,像门罗币(Monero/XMR)一样”。


119.jpg
自莱特币(LTC)创始以来,阻止ASIC矿机的出现一直没有得到很好的发展

ASIC抗阻不断吸引制造商生产挖掘这些数字货币的矿机。另一个很好的例子是Sia网络开发人员试图阻止像比特大陆这样的公司创建基于Sia的矿机,开发人员创建了方尖碑(Obelisk)算法。但讽刺的是,今天使用方尖碑(Obelisk)算法挖矿的矿机是市场上最赚钱的矿机,一台矿机每天的收益达42美元。

老的团队不会忘记Charlie Lee在开发莱特币(LTC)网络的scrypt算法时尝试创建一个耐ASIC的加密货币。当LTC首次推出时,阻止ASIC矿机应该是该项目的最大好处之一,但事实证明在推出后不太久就被ASIC突破。门罗币(Monero/XMR)开发人员再次面临着是否尝试继续分叉的决定,这样ASIC矿商就不能在网络上占据主导地位。当具有极低哈希值的ASIC可挖掘网络极易受到 51%的攻击和重组时,威胁就来了。


通过大量研究详细说明了ASIC挖矿如何轻松地控制这些协议,问题仍然存在:阻止ASIC矿机只是一种猫捉老鼠的游戏,注定只能带来稍纵即逝的结果吗?


作者:Jamie Redman
编译:彩云比特
原文链接


打赏BTC:115AP42pC7s92qyYAPKAiER6MxicZSPAVS
打赏LTC:LL9yede2R5hDf1xjsxqT4g3br4dfSQk1ed
打赏DOGE:DSTUVgjbbuGwjXHoJ6qHyEFEVGC3MFAxwP
全部评论
显示全部楼层 |
跳转到指定楼层
    您需要登录后才可以回帖 登录 | 立即注册   

    本版积分规则

    qq客服QQ
    weixin微信公众号
    weibo官方微博
    滇ICP备14007133号-1 滇公网安备 53011102000197号   
    快速回复 返回顶部 返回列表