区块链网站|NFTS 达世币(Dash) Dash也会被计算能力攻击?谁来保护区块链战俘

Dash也会被计算能力攻击?谁来保护区块链战俘

广告位

Dash也要被算力攻击?谁来保护PoW区块链

DASH是一种去中心化的加密数字货币,基于比特币的源代码进行重写。其即时支付技术和良好的匿名性使其在加密货币圈子里广受欢迎。不仅如此,大石宾主节点还能给投资人每年10%的返利,并对每月的预算提案进行投票。

但与此同时,这样一个基于战俘共识机制的区块链系统,其安全性薄如蝉翼,随时都有可能被俘虏。简单来说,当计算能力下降时,战俘区块链将面临“51%计算能力攻击机制”的风险!

世界硬币的创始人埃文达菲尔德(Evan Duffield)和一个近20人的“核心团队”当然意识到了这种风险,并在不断设计一种叫做Chainlocks的防御机制。以太网经典区块链,不久前刚刚发生了51%的计算攻击,正在讨论防范算法,BCHABC也有类似的机制。

这似乎是一场与时间的赛跑。在引信燃尽之前拆除炸弹。

事实上,在ETC双花攻击后的一段时间里,大量关于计算能力攻击的讨论甚嚣尘上。比如Reddit论坛上的一个网友发了这么一个热帖,很快就引来无数网友的热议。他的大致意思是:

目前,大石基的计算能力已经严重集中在NiceHash(全球最大的加密货币挖掘计算市场)这里。如果Dashboard不尽快推出其设计已久的安全机制Chainlocks,那么针对Dashboard的“51%攻击”很快就会出现!与大石壁相关的服务的运营者要小心了!

至于“51%攻击”,到底是什么?“锁子甲”防御机制是如何工作的?

Reddit论坛上用户发出的警告信是这样说的:

以下是Reddit上讨论最多的原文翻译:

开门见山,我先证明几点。我偶然发现了“ETC上51%计算攻击”的一些真相。具体来说,Nicehash拥有垄断地位,有能力颠覆区块链的基本安全!因为,Nicehash目前拥有DASH总hash值的70%。通过这个链接可以看到相关数据的对比。(Nicehash有第1390位,而总哈希值是第1790位)。这是我想说的第一个问题。太不寻常了。一般来说,Nicehash有PoW代币10%到20%的计算能力,已经对Pow代币中一些更小的分叉币造成了安全威胁。只是上面提到的第一个问题。第二个问题是:我们应该检查矿池。如果把计算能力导向一些知名可信的矿池,就不是问题了。不幸的是,事实恰恰相反。这个网站透露,1790TH/S的计算能力只有560TH/S来自一个知名的矿池,而其他的计算能力来自一些不知名的地方,这也是极不寻常的。Dash Explorer网站显示哪些地址正在产生采矿奖励。你可以在上面看到,有四个不知名的“大家伙”正在收集所有来历不明的计算能力。我通过这个块检测工具(https://dashradar.com/explorer/tx/31de30b48c9263544724c0e607a 9 CB 1 f 7 BF 05 DC 296119827 c 52571334506172)进行了一次非常特殊的交易,其中包含了上述四个地址中的三个,而这甚至意味着,其实这并不是最致命的事情,但最令人担忧的是这三个矿池拥有53%甚至更多的计算能力。这三个地址分别是:xbutdsgbf 7 sjj q 4 omhusntkt 8 ih1d 7 o qxknprbsjtrhzuvuqb3 JF 4g 5 RMB 3 uzajfelxempckevdn 9 bke CGDC 7 GGT f 9 qsx 5 thgkax。这三个矿池地址在半年前,也就是去年9月开始积累计算力,而我认为第四个矿池也属于这个隐藏的实体,即使是因为几乎是同时开始疯狂的收集计算力。从中我们可以得出什么结论?只有一个结论:*ASIC矿机是区块链的癌症。或者保守地说,这适用于任何一种令牌,只要它小于BTC。他们的安全根本无法保证,也比不上我们现在熟悉的网络。*更具体地说:Nicehash也是一种癌细胞。只要有一个人愿意,他就可以立刻购买大量的计算能力对抗DASH。只要比例达到51%,那么他就可以为所欲为了。不管这些矿池归谁所有,他们挖出来的DASH在他们手里一秒都不会停。可以说,下一秒,你就能在交流中看到他们。所以,当DASH配置自己的链锁时,有人在此之前就已经做好了“51%计算能力攻击”的准备。只要你想做,现在就可以开始。任何人,只要你提供的服务与DASH有关,就一定不能放松警惕,只要它没有做出相应的调整和采取进一步的风险补救措施,就一定不能掉以轻心。此帖发表后,一石激起千层浪。他们下面有朋友这样回复:

一个叫佐登的小伙伴说:“不管是大石币还是ETC,都是前20的知名代币。如果都要倒了,那么比特币毁灭的那一天就不远了,整个加密货币圈就完蛋了!」

底部有人从tranceology3冷冷的回复了上述观点:“POW要死了,谢谢!」

Savik519表示,“我估计我们很快就会亲自攻击51%,在不久的将来,会有越来越多的代币暴露在风险中。」

Dash官方回应了对Dash Coin的51%计算攻击。算法真的如帖子所说,能用钱买到吗?DASH真的会遇到51%计算能力攻击的问题吗?

首先,我们要明确一点,目前大士比用的是X11算法,唯一明智的挖矿方式就是用ASIC矿机。

所以目前几乎所有矿机都是满负荷运行,没有闲置的计算资源。当然可以买一小部分,但除非不缺钱,否则买不了多少。没有人会愚蠢到用他们的AISC芯片攻击整个加密货币链,尤其是像大石币这样的芯片。只有较小的令牌更容易受到这种风险的影响。

总之,理论上可行,但现实中操作起来极其困难。

面对网友的质疑,Dash团队迅速在电报群里回应:

管理员说:在五年的发展过程中,大石宾遇到过上百次这样的质疑和挑战,但什么都没有发生。

戏剧幻想遍地开花。其实Das Coin的链锁过几天就要发布v0.13版本了,后面还有v0.14版本!

铁链锁能保证区块链的安全吗?以上讨论的对象其实是两个:我们刚刚讨论的是网络攻击的潜在安全风险,也就是“矛”的“51%计算攻击”,那么大家谈论和期待的“盾”链锁呢?

Dashboard的核心开发成员Alexander Block在Dashboard的官方博客上做了非常详细的技术解释:

长寿主节点quorum(LLMQS)概念的出现使得实现一种新的针对51%挖掘攻击的保护机制成为可能。这种保护机制被称为连锁锁。

根据“先看”规则,ChainLocks是可验证的网络范围的测量/投票。每个区块会选择由几百个主节点组成的LLMQ,每个参与成员会选择当前高度有主动延伸的链来签署第一个区块。如果足够多的成员(例如=60%)看到相同的第一块,他们可以创建P2P消息(CLSIG)并将其传播到网络中的所有节点。

有效CLSIG消息的存在表明LLMQ的大多数成员(例如,60%)已经将指定的块视为第一块。由于LLMQ是由Dash的主节点集(目前大约有4900个节点)随机组成的,所以网络中最先看到这种块分布的节点在统计上与LLMQ内部的节点是相同的。这意味着如果60%的LLMQ成员首先看到该块,那么大约60%的网络成员也应该首先看到它。

如果节点接收到有效的CLSIG消息,它应该拒绝CLSIG消息中与同一高度的指定块不匹配的所有块。这使得主动链的决策快速、简单、清晰。使得这一格下无法分叉,也使得51%的算力无法攻击。当区块链网络看到不符合要求的块时,它直接拒绝它,维护主网络的统一。

对于普通用户和商家来说,最重要的影响是,受ChainLocks保护的区块第一次上链确认后,交易即视为已确认。由于签名/锁定的块不能被重组,事务不能从链中擦除。

这也对矿业经济产生了影响,它消除了矿商叉链的所有动机。基于私人或个人挖矿的攻击不再可能,因为这些攻击需要依靠矿工长期隐藏私有链。

谁来保护区块链战俘的安全?

Dash好像有保护方案,那其他链呢?

ETC的祸害似乎早在3年前就被发现了,但这一个一直没有解决。早在2016年8月(ETH和ETC硬分叉后一周),ETHNews的记者Brianne Rivlin就曾发文称,一个名为51Pool的矿池准备发起51%计算攻击来摧毁ETC区块链,但这并没有发生。

但是时候到了。现在,51%的ETC计算能力攻击已经发生。ETC团队给出的解决方案是:制定预警方案,建议用户等待2500-5000块确认,等待ETH升级到PoS算法后算力再来ETC,采用Keccack256算法防止挖矿机算力等。

其中第一个方案还没有定论,第二个方案是用户自保,第三个方案是等ETH转PoS,到了ETC之后再提升算力,这样51%算力攻击的难度会提高,最后一个方案其实已经被攻破了,因为市场上早就有Keccack256算法的矿机了。

最著名的问题是BCH的硬分叉导致BCH用户的资产安全问题和最近半个月资产价值的巨大波动。同样,BCH ABC和BCH SV都面临着来自对方计算能力攻击的威胁。在11月的客户端更新中,ABC团队增加了检查点功能,以防止SV重组数据块。

早在2010年,中本聪发布比特币0.3.2版本时,就提到过“添加检查点可以起到安全的作用。即使有人拥有超过50%的计算能力,他也不可能回到昨天去逆转区块链。」

51%计算力攻击发生,这似乎是几乎所有计算力损失和用户流失的PoW区块链都会遇到的问题。我们希望开发者解决这些问题,却发现这个世界的开发者缺乏确定性,一句“不同意”就能把他们引向其他事情。

如果你不依靠社区或者开发团队来维护安全,那么你只能依靠社区共识。然而这两年的故事告诉我们,共识的建立是脆弱的,共识的消失是迅速的。

广告位
本文来自网络,不代表区块链网站|NFTS立场,转载请注明出处:https://www.qklwz.com/jzb/dash/28159.html
上一篇
下一篇

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部