Por qué Litecoin es más seguro que el Bitcoin Efectivo y Bitcoin SV

Charlie Lee anunció que Litecoin controla el 98 por ciento de la tasa de hash para su «Scrypt» algoritmo de minería de datos. Este dominio es fundamental para la seguridad de la LTC. Mientras tanto, otras monedas que tienen las minorías control sobre su algoritmo, tales como Bitcoin Efectivo y Bitcoin SV, permanecen en alto riesgo de un ataque malicioso.

En Agosto. 12, Litecoin creador Charlie Lee anunció que su moneda tenía más del 98 por ciento de la cuota de mercado de su único ASIC dominado por el algoritmo de minería de ‘Scrypt.’

Hash de la tasa de mayoría sobre Scrypt, o de cualquier algoritmo de minería de datos, juega un papel importante en el mantenimiento de la seguridad de la red contra hostil de minería de ataques destinados a saquear un cryptocurrency.

Hostil de minería de ataques

La teoría de juegos juega un papel importante en bien diseñado cryptocurrencies. A diferencia de sus tecnológico predecesores, crypto aprovecha los incentivos económicos para garantizar que los participantes sean honestos y que las redes son importantes en contra de los malos actores. Cuando estos incentivos están alineados correctamente el sistema se rompe.

Un aspecto poco estudiado de la prueba-de-trabajo cryptocurrencies es la importancia de hash tasa de dominación dentro de un determinado algoritmo de minería de datos. Si un minero es capaz de alcanzar la mayoría de hash de energía (51 por ciento hash rate) en una moneda particular, entonces hay varios ataques hostiles que se podría realizar en una red.

Un evidente ataque es también el rechazo de los bloques de todos los demás, lo que permite un minero a tomar cada bloque de recompensa. Más complejos que otros ataques incluyen la negación de las transacciones y de intentar realizar una doble-pasa, como se describe en un ensayo por el famoso desarrollador de Bitcoin y evangelista Jimmy Canción.

Otro más exótico ataque descrito por Etereum co-fundador de Vitalik Buterin se describe como «egoísta minería», donde un minero con menos de 25 por ciento o menos de la red de hash tasa puede obligar a otros a los mineros en la creación de cárteles mediante la manipulación de cómo los bloques se encuentran.

Para las pequeñas monedas de estos ataques son incluso más fácil debido a que un gran minero en una posición dominante en la moneda puede controlar fácilmente más de 50 por ciento de una moneda más pequeña hash del poder. Para obtener más información sobre la anatomía del 51% de los ataques de leer aquí.

Los incentivos generalmente alinear entre la red y los mineros

Dicho esto, incluso si un minero tenía el control mayoritario de una moneda de hash poder, hay razones concretas de por qué están todavía incentivos para comportarse honestamente. Hostil a los mineros toman en un montón de riesgo, como se describe en un muy citado ensayo de David Vorick, el co-fundador de Sia y el Obelisco.

Otras partes interesadas en una red puede limitar el daño hecho por una hostil minero. Por ejemplo, en Bitcoin completo nodo operadores podrían rechazar los bloques de la hostilidad de los mineros, dice Vorick.

El valor de la cryptocurrency el minero está atacando también probable de la plomada, la disminución de la rentabilidad a largo plazo de que los mineros altamente especializado de equipos de minería (para ASICs). Esto es además del daño a la reputación de un minero tendría que enfrentar.

Como dijo David Vorick:

«Para decirlo de manera simple, este ataque realmente no tiene mucho sentido desde un punto de vista económico, porque simplemente no es suficiente ventaja para el atacante.»

ASICs como bonos

En un sentido, ASICs se comportan como un bono de seguridad entre el minero y el cryptocurrency de red que soportan. Suponiendo que la moneda tiene una posición dominante por su algoritmo de minería de datos, si un minero eran llevar a cabo un ataque que podría dañar el valor de la cryptocurrency son la minería. Esto reduciría el valor de bloque posterior recompensas y, como resultado, reducir a largo plazo los ingresos—y el valor—de que los mineros Asic, asumiendo que no podía cambiar a otra moneda.

La prueba de la apuesta de los algoritmos de intentar imitar esta dinámica a través de la utilización de la apuesta de la roza, donde stakers poner una garantía en forma de monedas que pueden ser redistribuidos.

En conjunto, los ingresos a corto plazo de la doble-pasa, bloque de recompensa acaparamiento, de transacciones y de la negación tendría que superan tanto el riesgo de incumplimiento y el daño a largo plazo en los ingresos.

El pillaje de los ataques de las minorías monedas

Dicho esto, existen circunstancias en las que la economía realmente animar a los ataques hostiles en un cryptocurrency—específicamente en los casos donde una moneda tiene la participación minoritaria de un determinado algoritmo de minería de datos.

Cuando dos o más cryptocurrencies utilizar el mismo algoritmo de minería de datos rara vez tienen una proporción similar a la del total de la tasa de hash. Bitcoin, por ejemplo, tiene un 90 por ciento el dominio sobre SHA-256, mientras que Bitcoin Efectivo, Bitcoin SV, y todos los demás tenedores de control de menos de 10 por ciento. Otro drástica ejemplo es Zcash, que mantiene un 98 por ciento de las acciones de Equihash, mientras que las monedas como Horizen (anteriormente Zen) y Hush controlar el resto.

En estos casos, tiene sentido para un minero para cambiar de minería dominante de la moneda, como el Bitcoin, una moneda secundaria, como Bitcoin dinero en Efectivo, para realizar un ataque.

Hash de la tasa de corsarios

El razonamiento: hay menos penalidades económicas para este comportamiento. Como se mencionó anteriormente, los ataques hostiles suelen reducir a largo plazo minero de ingresos. Cuando un minero ataques de una minoría de la moneda de la reducción a largo plazo de los ingresos puede ser insignificante.

Estos ataques no son sólo una preocupación de ASICs sino también para los fines generales de hardware. CPUs y GPUs saludable y secundaria de reventa de los mercados. Muchas monedas también están diseñando sus algoritmos de minería de competir para estos dispositivos. Como resultado, los mineros pueden atacar y cambiar con la impunidad.

En estos escenarios de un minero puede cambiar a una moneda secundaria y saquear el cryptocurrency. Después de la inundación del mercado ilícito de las monedas de la miner a continuación, volver a la seguridad de la minería de la dominante de la moneda a la vez obtener un beneficio ordenado.

No sólo la teoría de

Estos ataques no son sólo teóricos. Ambos Etereum Clásico y Zen (que rebautizó a Horizen para mitigar el daño a la reputación) sufrió el 51% de los ataques debido a que el fenómeno descrito anteriormente. Bitcoin Efectivo y Bitcoin SV también sufrió ataques similares durante su separación y su consiguiente hash de la guerra.

Estas consideraciones son importantes a tener en cuenta para aquellos que buscan mantener cryptocurrency, especialmente altcoins, como las inversiones. La evaluación de si una moneda está en riesgo de minería de ataques, o relativamente seguro como Litecoin, tiene significativas implicaciones de largo plazo de los retornos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

736Más publicaciones en Noticias categoría
Recomendado para ti
Los factores detrás de una Pared de la Calle de los veteranos de la previsión de que Bitcoin llegará a $20.000 en el año 2020

Este Intercambio de Noticias fue traído a usted por OKCoin, nuestro preferido Compañero de Intercambio.Bitcoin...