找回密码
 立即注册

扫一扫,登录网站

首页 百科 查看内容
  • 26302
  • 0
  • 分享到

深度解析PoW挖矿风险及应对策略

2019-1-17 08:25

来源: Unitimes 作者: David Vorick

挖矿博弈论和威胁模型


很多去中心化协议都存在这样的假设,即至少有51%的参与者是诚实的。比特币之所以成功,是因为协议设计者意识到这种假设不适用于现实世界的去中心化协议。

在匿名且不受监管的互联网中,参与者作为经济主体是自由的,就算做了不当行为也通常不会受到什么影响。与其假设有超过51%的参与者会诚实参与,比特币提出的假设是,超过51%的参与者会从自身利益最大化的角度来行事。

这种威胁模型(即假设至少有51%的参与者是诚实的)要更不具安全保障得多。与其假设大多数参与者会依照协议诚实行事,比特币开发者的假设是,如果有利可图,参与者会自发寻找路径来不按照比特币协议行事。虽然这种假设会极大地限制协议设计的灵活性,但事实证明,这种假设是在开放式互联网中取得成功的关键要求。

比特币开发者在努力实现激励相容性(incentive compatibility)。如果某个协议具有激励相容性,则意味着每个人从自己的角度出发做出的最佳决策,对整个群体来说也是最佳决策。当协议具有激励相容性时,人们可以是完全自私的,因为这些自私行为也会使整个群体受益。

维持比特币安全运行的博弈论很复杂,且相当微妙。许多试图复制比特币协议设计的加密货币,都对协议进行了一些修改,这些修改破坏了维持比特币安全性的激励相容性。结果,这些加密货币并不安全,频繁出现的双花攻击就是问题出现的明确指示。

虽然山寨币的设计师们破坏激励相容性的招数五花八门,但从近期的双花攻击事件来说,最具安全威胁的方式就是使用共享硬件(shared hardware)作为保障区块链安全的手段。当同一台挖矿硬件可以在多种加密货币上进行挖矿作业,性命攸关的激励兼容性就荡然无存了。

使用共享硬件的加密货币主要有两大类。第一类(也是最突出的一类):抗ASIC挖矿的加密货币。抗ASIC挖矿的加密货币的目标实际就是使用共享硬件;他们相信这样做会增加安全性,因为他们认为可选的挖矿硬件的范围越广泛,则越可能带来更大的算力集中化的可能性(算力过于集中便可能带来51%攻击)。

第二类使用共享硬件挖矿的加密货币使用的是ASIC设备来挖矿,但与其它加密货币使用相同的挖矿算法。当多种加密货币使用相同的PoW算法时,同款挖矿硬件(即便是专用挖矿硬件)就能够对这些加密货币中的任何一种发起攻击,如此一来,和第一种抗ASIC加密货币一样,这种加密货币也破坏了激励相容性。

版权申明:本内容来自于互联网,属第三方汇集推荐平台。本文的版权归原作者所有,文章言论不代表链门户的观点,链门户不承担任何法律责任。如有侵权请联系QQ:3341927519进行反馈。
相关新闻
发表评论

请先 注册/登录 后参与评论

    回顶部