Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > USDC > Info

¿Cómo destruir la red Bitcoin: ataque de bloque vacío, ataque de potencia informática del 51%?

Author:

Time:

Título original: Cómo destruir la red Bitcoin

Los críticos de Bitcoin llegan a asombrar a la gente cuando discuten las diversas posibilidades de que el sistema Bitcoin pueda fallar. Sin embargo, pocas personas utilizarán las deficiencias del dólar estadounidense como un caso de interpretación. Estos "puntos de vista" tienen un profundo impacto en la estigmatización de Bitcoin. Usan las mismas "preocupaciones" sobre Bitcoin en el pasado para "advertir" a las personas que se mantengan alejadas de Bitcoin. Recientemente, ha resurgido la idea de un ataque de bloque vacío en la red Bitcoin, que @Michael ha debatido enérgicamente.

Sabes, escribí un artículo sobre la centralización del poder de cómputo y los ataques de bloques vacíos hace 3 años. Esta vez no es una excepción, todavía vemos algunos críticos de Bitcoin haciendo el mismo punto para llamar la atención. Podemos ver que sucede lo mismo en casi todos los mercados alcistas. Para ser honesto, realmente odio debatir los mismos temas una y otra vez con aquellos que estigmatizan a Bitcoin. Sin embargo, considerando que un número considerable de recién llegados acaban de ingresar al mundo de Bitcoin, decidí refutar el 'ataque de bloque vacío' en este artículo.

¿Qué es un ataque de bloque vacío? El llamado ataque de bloque vacío significa que la mayor parte de la potencia informática solo empaqueta bloques vacíos (sin transacción) y rechaza bloques no vacíos (con transacción). Esencialmente, lo que hacen estos mineros es rechazar todos los bloques buenos en la cadena, implementando una bifurcación suave. Asumiendo que estos mineros tienen más del 51% de la potencia de cómputo en la red de Bitcoin para llevar a cabo ataques de bloques vacíos, e incluso otros mineros continúan empaquetando bloques no vacíos sin saberlo (minería normal), finalmente obtendrán el Bitcoin más largo. cadena de bloques Si solo se generan bloques vacíos, todas las transacciones en la red de Bitcoin se estancarán.Según esta lógica, la red de Bitcoin también se paralizará. Entonces, ¿quién es probable que lleve a cabo tal ataque? Debido a que los pools de minería en China poseen más del 51 % de la potencia de cómputo, en circunstancias normales, los mineros chinos serán malinterpretados como esta mala persona. De acuerdo con el razonamiento lógico, los mineros chinos pueden usar varios métodos para controlar más del 51% de la potencia informática de Bitcoin, realizar ataques de bloque vacío en la red de Bitcoin y paralizar la red de Bitcoin. Este es un razonamiento lógico superficial. El problema con este script es que, a los ojos de los críticos de Bitcoin, piensan que los mineros chinos no tienen resistencia para llevar a cabo ataques de bloques vacíos. Esta lógica es similar a la puerilidad de lanzar una bomba en una ciudad con mucha población, y no despertará la resistencia de la gente. Si este es el caso, veamos qué tipo de confrontación hará la red Bitcoin. Hay dos formas de implementar ataques de bloques vacíos en la red de Bitcoin: ataques directos y ataques indirectos. El ataque directo consiste en obtener más del 51% de la potencia de cómputo del equipo, y luego realizar el ataque. El ataque indirecto es que el grupo de minería controla por la fuerza la potencia informática y solo extrae bloques vacíos. Analicemos primero el segundo tipo de "ataque indirecto", que es menos difícil de implementar.

La biblioteca Ethereum JavaScript Ethers.js propuso EIP-3540: EOF v1: el 7 de abril, la biblioteca Ethereum JavaScript Ethers.js propuso EIP-3540: EVM Object Format (EOF) v1, que actualmente se encuentra en revisión. EIP-3540 presenta un formato de contenedor para el código de bytes EVM que hace que la separación del código y los datos sea más limpia, permite que el código de bytes se valide en el momento de la implementación según las reglas de la plataforma y facilita la introducción de nuevas características de cambios importantes. [2022/4/7 14:09:51]

La mayoría de los pools de minería no lanzarán un ataque. La mayor parte del poder de cómputo se concentra en los operadores de pools de minería, y existe competencia entre los diferentes operadores de pools de minería para obtener el negocio del propietario de la máquina de minería. Si el grupo de minería chino controla el poder de cómputo del grupo de minería por alguna razón para implementar ataques de bloques vacíos, entonces los propietarios de estas máquinas de minería cambiarán su poder de cómputo del grupo de minería sin dudarlo. ¿Por qué esto es tan? Porque los ingresos de los pools de minería para extraer bloques vacíos serán más bajos que los ingresos de la minería de bloques normales. Actualmente, la recompensa por un solo bloque es de 6,25 BTC y la tarifa de manejo es de aproximadamente 0,75 BTC. Cuando ocurre un ataque, simplemente cambie la potencia informática de su máquina de minería a un grupo de minería fuera de China y podrá obtener un 11 % más de ingresos. En otras palabras, el atacante tendría que renunciar al 11 % de su negocio, lo que claramente no es razonable. Por lo tanto, un pool de minería que quiera lanzar un ataque debe pagar el 11 % de las ganancias al propietario del minero. Pero si lo hacen, los dueños de los mineros sabrán que su poder de cómputo se está utilizando para ataques de bloques vacíos, y en este momento exigirán más subsidios para aumentar la lealtad de los dueños de los mineros, que es atacar el grupo minero. más del 11% de los ingresos. No es tan fácil atacar pools de minería para obtener BTC de bloques vacíos para compensar a los propietarios de las máquinas de minería. Porque en el caso de que solo se produzca un bloque vacío, no hay forma de que el grupo de minería atacante envíe BTC. Estos pools de minería lanzan ataques de bloques vacíos, eliminando esencialmente el negocio de los titulares de máquinas de minería originales. Los propietarios de mineros son subsidiados de una manera que va más allá no solo del costo de oportunidad de empacar bloques vacíos, sino también de todo su negocio de grupo minero. En otras palabras, lanzar un ataque de bloque vacío no es algo de bajo costo. Tienen que pagar el subsidio, pero también asumir la pérdida de todo el negocio, y muy posiblemente más.

El Ministerio de Finanzas de Vietnam advierte sobre los riesgos de las transacciones con criptomonedas: El Ministerio de Finanzas de Vietnam advierte que las transacciones ilegales de criptomonedas se realizan a través de plataformas descargadas de App tore y CH Play. El Ministerio de Hacienda vigilará de cerca las transacciones con criptomonedas y advertirá sobre los riesgos y consecuencias de las transacciones e inversiones ilegales. Los delitos de alta tecnología relacionados con las criptomonedas están ocurriendo en formas complejas. El comercio de criptomonedas se está volviendo más común en muchas partes del país.

Actualmente, solo la Bolsa de Valores de la Ciudad de HCM y la Bolsa de Valores de Hà Nội pueden organizar transacciones de valores en Vietnam, dijo el Ministerio de Finanzas. De acuerdo con la ley establecida, las criptomonedas no son un tipo de acciones y no existen regulaciones con respecto a la emisión y negociación de criptomonedas y activos virtuales. La Comisión Nacional de Valores advirtió a los inversionistas que sean cautelosos al invertir en criptomonedas y activos virtuales, y pidió a las empresas cotizadas, sociedades de valores, administradoras de fondos y fondos de inversión que no brinden servicios de negociación e intermediación de criptomonedas. (Noticias de Vietnam) [2021/3/3 18:09:44]

Es muy difícil controlar el 51% de la potencia de cómputo de los equipos, otra forma directa es obtener una gran cantidad de equipos mineros, de igual forma no es una solución de bajo costo. El gobierno puede confiscar equipos mineros o minar por sí mismo. ¿Qué método adoptará el gobierno para controlar los equipos de potencia informática? Debido a su naturaleza portátil, la máquina minera siempre estará disociada entre varias centrales hidroeléctricas baratas (para asegurar las ganancias mineras). ¿Cómo sabe el gobierno dónde están estos equipos mineros? Necesitan enormes recursos del gobierno para registrar los equipos mineros que operan en varios lugares. No solo eso, sino que necesitan controlar una fortuna tan grande sin ser alarmistas. Esto es algo muy difícil, especialmente en la guerra de poder de cómputo entre "bloques vacíos y bloques normales", el equipo de la máquina de minería es extremadamente valioso. Como inferimos, solo unos pocos dispositivos extraen bloques normales y obtienen muchos ingresos (debido a la potencia informática reducida). Por lo tanto, en tal batalla de potencia informática, cada propietario de una máquina minera venderá su equipo en el extranjero o transferirá la máquina minera a través del contrabando y otros canales lo antes posible. Por lo tanto, la acción del gobierno no puede ser la incautación de minas individuales, deben arrestar estas minas de inmediato. Siempre que haya una pequeña fuga, cualquier propietario de una máquina minera enviará su equipo fuera del país lo antes posible. Otros incluso pueden averiguarlo a partir de algunos signos, como la retirada de una gran parte de la potencia de cómputo de los equipos de minería registrados por el gobierno, y la potencia de cómputo de estos equipos se utiliza para extraer bloques vacíos que no generan ganancias. Por lo tanto, si quieres atraparlos a todos, esta operación requiere mucho trabajo, mucho trabajo secreto y un alto grado de coordinación, es muy probable que necesites usar la fuerza militar e incluso provocar disturbios. ¿Qué pasa si el gobierno compra equipos del mercado? La entrada del gobierno en el mercado de máquinas de minería como un comprador de peso pesado conducirá inevitablemente a un fuerte aumento en la demanda del mercado. Si el precio de las máquinas de minería aumenta, dará lugar a que una gran cantidad de proveedores de máquinas de minería ingresen al mercado. El progreso de adquisiciones del gobierno debe superar la oferta del mercado natural y, en un momento determinado, superar el equipo de potencia informática global, y no debe haber holgura. Porque mientras en algún momento dejen de tener más del 51% de la potencia de cómputo, el ataque de bloque vacío fallará. ¿Puede el proveedor de equipos de potencia de cómputo poseer el 51% de la potencia de cómputo? Los propios proveedores también competirán con toda la cadena de suministro por componentes debido a la necesidad de fabricar una gran cantidad de equipos. Necesitan aumentar las ganancias de los componentes para obtener piezas, lo que conducirá a que una gran cantidad de proveedores de componentes ingresen al mercado y, finalmente, a que más proveedores de equipos de potencia informática participen en la competencia. En otras palabras, si quieren superar a la competencia en todo el mercado libre, esto requiere no solo mucho capital, sino también muchas capacidades técnicas y comerciales.

Binance: Se han suspendido los retiros de Ethereum y tokens basados ​​en Ethereum: Plataforma de negociación Binance: Para abordar problemas de congestión, se han suspendido temporalmente los retiros de Ethereum y tokens basados ​​en Ethereum. (Diez de oro) [2021/2/19 17:31:10]

Qué sucede cuando un país posee más del 51% del poder de cómputo

Aquí dejemos de lado el punto anterior por un momento e imaginemos la posible situación en la que las ideas de los críticos de Bitcoin se hagan realidad. Si un país controla más del 51% del poder de cómputo de Bitcoin, ya sea que ellos mismos fabriquen máquinas de minería, las compren en el mercado o se apoderen de las minas. ¿A qué tipo de resultados conducirá esto? Ahora pueden derribar toda la red lanzando un ataque de bloque vacío. ¿Qué hará otra potencia informática de la red (nodo)? En primer lugar, es probable que provoquen el caos, comenzarán a generarse bloques vacíos y comenzarán a descartarse bloques normales. Otro poder informático encuentra ataques de bloques vacíos en la red como algo natural y luego se niega a aceptar tales bloques vacíos. Rechazar bloques vacíos es relativamente fácil para cada nodo completo de la red. Hay un comando de PRC llamado "bloque no válido", que esencialmente dice "no aceptar dicho bloque ni ningún bloque construido sobre él". Un atacante se esforzaría por crear una bifurcación completa, lo que haría que la mayoría de los nodos no fueran válidos para un solo comando. Esto debe hacerlo cada nodo individual, pero teniendo en cuenta que los bloques vacíos en realidad no tienen transacciones para verificar, será más rápido empaquetar, lo que hará que algunos operadores de nodos cambien a extraer bloques vacíos. Para un pequeño número de campamentos de potencia informática, sus bloques normales son destruidos por bloques vacíos, y saben que si no extraen bloques no válidos, no podrán obtener beneficios. Desde la perspectiva de la teoría de juegos, la mayor parte de la potencia informática de la red formará un nuevo consenso minoritario debido a los efectos económicos. En otras palabras, los operadores de nodos descentralizados formarán gradualmente una mayoría de nodos centrales debido a los intereses agrupados.

Si la guerra entre bloques realmente llega a este extremo, el sistema Bitcoin se bifurcará en dos cadenas: una cadena de bloques vacía y una cadena de bloques normal. Una cadena de bloques normal necesita procesar transacciones y, debido a que pierde la mayor parte de su poder de cómputo, funcionará muy lentamente. La cadena de bloques vacía, debido a que no hay transacciones, tiene un poder de cómputo poderoso y se ejecutará muy rápido. Estas son dos cadenas independientes, y cada nodo económicamente significativo cambiará a la cadena normal, porque solo esta cadena puede procesar transacciones. No solo eso, debido a la disminución en el poder de cómputo de la cadena normal, se debe procesar una gran cantidad de transacciones, lo que conducirá a un aumento en las tarifas de transacción en la cadena de bloques normal, lo que hará que los mineros sean más rentables. Si esto sucede, una gran cantidad de potencia informática se cambiará a la cadena normal para la minería debido a los ingresos. Es posible que se unan nuevos proveedores de máquinas de minería, o máquinas de minería antiguas que vuelvan a estar en línea, o incluso que cambien de una cadena de bloques vacía a una cadena normal. Al mismo tiempo, el campamento de bloques vacíos debe continuar produciendo nuevos equipos para mantener más del 51 % de la potencia de cómputo para luchar contra el campamento de cadena normal. Siempre que la potencia informática de la cadena normal exceda la cadena de bloques vacía en cualquier momento, la cadena de bloques vacía se eliminará y el ataque de bloques vacíos fallará en esencia. Incluso si la cadena de bloques normal ha estado en un estado de bajo poder de cómputo, esta potencia de cómputo está dispuesta a ejecutarse paso a paso, mientras que la cadena de bloques vacía continúa agregando sus propios bloques inútiles. Porque nadie puede comprar y vender en la cadena de bloques vacía, y nadie puede enviar o recibir activos en la cadena de bloques vacía. Para una cadena tan sin sentido, cualquiera reconocerá qué cadena es la red real de Bitcoin y, naturalmente, no prestará demasiada atención a la cadena de bloques vacía.

Conclusión Considerando estos posibles problemas, cualquier nación/estado considerará si vale la pena implementar estas soluciones. Incluso si tienen fondos ilimitados, no pueden controlar nuevos equipos de minería a escala global, por lo que la posibilidad de falla es extremadamente alta. No se puede negar que tal fracaso conduciría a la notoriedad de un país, una situación que los funcionarios del gobierno desean evitar. Personalmente, doy la bienvenida a este ataque y creo que es muy significativo para Bitcoin. Esto no solo se pondría a prueba contra enemigos nacionales/estatales, sino que los gobiernos autoritarios que lo hicieran probablemente legitimarían a Bitcoin como su enemigo y, si Bitcoin gana, se legitimarían a sí mismos.

Tags:

USDC
Comprenda las ventajas del protocolo de moneda estable AgeUSD en un artículo

AgeUSD es un nuevo protocolo algorítmico de moneda estable respaldado por criptomonedas, desarrollado conjuntamente por los desarrolladores de la comunidad de Ergo.

Golden Outpost|Aave se implementará en el plan de expansión Polygon de Ethereum

El 1 de abril, según noticias oficiales, Aave anunció que implementará la solución de expansión de cadena lateral de Ethereum, Polygon. Después del lanzamiento de PolygonAaveMarket, admitirá MATIC, USDC, USDT, DAI.

Golden Morning Post | Meitu vuelve a comprar $10 millones en Bitcoin

Título ▌CCTV Financial Channel anunció los últimos detalles de la detección del esquema piramidal de moneda virtual Plus Token de escala 40 mil millonesEl 8 de abril.

¿Cómo destruir la red Bitcoin: ataque de bloque vacío, ataque de potencia informática del 51%?

Título original: Cómo destruir la red BitcoinLos críticos de Bitcoin llegan a asombrar a la gente cuando discuten las diversas posibilidades de que el sistema Bitcoin pueda fallar. Sin embargo.

¿Cuál es la fragmentación que Vitalik mencionó como el futuro de la escalabilidad de Ethereum?

El 7 de abril, el sitio web de V God actualizó un artículo titulado "Por qué la fragmentación es tan buena: descubriendo el misterio de los atributos técnicos".

Mesa Redonda para la Conferencia de Innovación: Re-evolución—Cómo "crean" y "nuevan" en 2021

Jinse Finance informó en el acto que el 11 de abril se llevó a cabo en Shanghái la "Conferencia de innovación de co-trabajo 2021" organizada por Jinse Finance.

Por qué cada vez más empresas quieren que los consumidores paguen con criptomonedas

Esta semana, parece que todas las empresas importantes quieren que los consumidores comiencen a pagar con activos digitales. Ayer.

ads