观点 | 工作量证明生态的现状和运行原理,Part-2

Ajian   |     |   2166 次阅读

工作量证明生态的现状和运行原理,Part-1


攻击——更多的资源,更高的复杂度

相较 2017 年,密码学货币在 2019 年的重要改变之一便是这一行业保有了更高的价值,更多人开始理解相关理论,专家也变得更多。

在 2017 年,懂得密码学货币存在这些漏洞的人并不是很多。此外,通常某一密码学货币也并没有很高的市值,这也意味着即使你懂得如何攻击密码学货币,也没法从中捞取很多利润。

而在 2019 年,懂得密码学货币如何运作的人变得更多,懂得如何攻击那些具有重大缺陷的密码学货币的人也变得更多。同时,对密码学货币一次成功的攻击带来的回报水涨船高,这意味着更多有能力进行攻击的人正在尝试发动攻击。更高的回报也意味着攻击者们会投入更多的时间、金钱以及资源,来发起一次攻击。

这种情况会日趋严重。如今 51% 攻击大行其道正是由于其带来的高额回报唾手可得。然而,许多主流 dApp 都存在着致命漏洞,并且随着它们的价值增长,攻击者也愈加有经验,这些漏洞将进一步地被攻击者们利用。我个人尤其担心这些问题(担心程度由高到低):涉及新的共识算法、区块链链上治理机制、预言机、稳定币、预测市场以及一些其他的概念的密码学货币项目。通常来说,并非核心概念本身具有可乘之隙,而是它们具体的设计模式和实施方案存在问题。这一行业目前缺乏同行的评审;有很多已经部署的高曝光度项目并未经历充分的审查,因此它们可能存在未被修复的重大漏洞。

硬件熊市

硬件熊市不论是对使用多链硬件还是使用专用硬件的密码学货币都会产生影响。如果矿机的价值下降到让挖矿变得无利可图时,攻击者们将能够以低廉的价格获取这些硬件。由于目前正处于密码学货币熊市中,许多矿机的价值一落千丈,也就是说,密码学货币用于抵抗攻击的有效算力现在更少,同时意味着攻击者们可以以更加低廉的成本租贸或购买硬件以进行攻击。

GPU 市场正遭受另一重影响:现在有专用于以太坊和 Zcash 挖矿的 ASIC 了。以前这两种密码学货币是驱动 GPU 算力的主力,而现在这部分算力正逐渐转移到 ASIC 算力上了,这使得租用 GPU 以攻击更低价值密码学货币的成本大大降低。随着 ASIC 逐渐占领原本使用 GPU 的高价值密码学货币市场,不难看出这种情况会加剧,同时,51% 攻击也会变得更加普遍,成本更加低廉。即使新的抗 ASIC 手段出现,我也不认为这样的趋势会缓和或停滞。

面对硬件熊市,比特币也不能幸免于难。据估计,多达三分之一的比特币算力被已经破产的矿场甩卖。如今,S9 矿机的价格已经远远低于其制造成本,尽管现在这似乎不能算作比特币的安全隐患,如果价格继续下跌这个幅度的二到四倍,它将成为悬在比特币头上的一把达摩克利斯之剑。

熊市对制造商造成的影响尤为严重。据估计,比特大陆、芯动科技、台积电,甚至三星都因硬件价格突然下跌遭受重大损失,因此在未来我们不太可能看到这些公司的过度生产——我们现在知道,大量生产带来的风险非常高,而现在比特币的硬件风险高到许多公司不愿承担了。我认为,比特币现在正处于有史以来最严峻的硬件熊市中。

然而,其他使用专用硬件的密码学货币并没有比特币那么大的规模,因此硬件生产商可能更愿意承担过度生产这类矿机的风险,而这会使得那些密码学货币经历价格突然下跌或其他动荡时引发硬件熊市。

区块奖励的影响

由于硬件的获取和操作成本非常高昂,密码学货币对 “双花” 攻击的抵御很大程度上取决于其区块奖励。密码学货币抵御攻击的能力与其挖矿硬件数量成正比,因此,如果区块奖励低到没有大量硬件用于该货币的挖矿,这种货币受到的保护将变得微乎其微。

总之,谈到密码学货币的安全性,我们必须考虑发起一次 51% 攻击所需的美元成本。如果一种密码学货币的所有矿机总价值是一百万美元,那么显而易见,任何超过一百万美元的交易都极易遭受 51% 攻击,因为交易对手只需要花一百万美元来购买或制造矿机,就能发动 “双花” 攻击。

评估一种密码学货币的矿机总价值难乎其难,评估制造一套足够发动 51% 攻击的硬件设施的成本亦是如此,但根据一般经验,该成本应该等同于 6 到 24 个月的区块奖励。通常矿机市场的开放竞争会确保其价值处于这个范围。

这一经验有助于我们确定密码学货币的最大安全交易额,但在确定这一数值之前,我们需要先谈谈 “双花”。事实上,双花还有可能成为三花、四花甚至攻击者可能达到的最大倍数的多花。单次双花攻击可以同时在多个不同的交易所发起。因此,在应对双花攻击时,仅仅考虑一次交易实际上是远远不够的,我们还需要考虑其他可能同时发动的攻击。

实际的最大安全交易额通常视密码学货币种类而定,并且取决于包括区块奖励的多重因素。但根据一般经验,对于使用专用矿机的密码学货币,超过一个月区块奖励价值的交易会让我感到不安,而对于已有大型算力市场的密码学货币而言,也许一个小时的区块奖励价值的交易就足以引发攻击了。

密码学货币空头

本质上来说,做空就是借贷。当你做空一种密码学货币时,你其实正在借一些代币,而这些代币是你在将来需要等额偿还的(通常来说,也许会附带一些利息)。一般来说,当有人做空一种货币时,他们会立刻出售这些借来的代币,并祈祷这种密码学货币随后会贬值,以让他们随后能够低价买入并偿清借贷,从而从中获利。

空头交易需要有两方参与。其中一方借入,另一方借出。而对于密码学货币而言,借入方和借出方存在着矛盾:借入方可能利用这笔钱攻击该密码学货币本身,使其价格崩溃。攻击可能是不同类型的:双花攻击、或是拒绝服务器攻击(攻击者一直挖空块)。根据密码学货币的种类,攻击者可能还会发动其他更高级的攻击。

有两个原因让我提出空头这一论题。第一个原因是为了警告交易所和市场参与者,反对空头市场。如果你正提供密码学货币借贷,你可能正在为攻击者们提供资金,从而导致你之后收回的资产贬值。较传统市场而言,密码学货币市场的空头借出方承担的风险要高得多。

另一个原因是,大型空头市场可能会增加其他依赖该密码学货币安全性的参与方的风险。如果一种密码学货币拥有大型空头市场,潜在的攻击者有充足资源来筹措用以发动攻击的资金,并且一旦攻击成功,他们需要偿还的资金将大大降低。因此,交易所和用户应谨慎小心或避免持有拥有大型空头市场的密码学货币。

(未完)


Part-3:解决方案


原文链接: https://blog.sia.tech/fundamentals-of-proof-of-work-beaa68093d2b
作者: David Vorick
翻译&校对: 陈亮 & Elisa

 
1 人喜欢