ASIC 耐性マイニングは間違いなく正しいのでしょうか?

ASIC 耐性マイニングは間違いなく正しいのでしょうか?

著者 |ファイブファイアボールマスター

ソース |ヴァーナキュラーブロックチェーン (ID: hellobtc)

「マスター、最近は小型の採掘コインが人気です。私が中関村に行って採掘用の機械を組み立てるのはどう思いますか?」兵士の目に金貨のシンボルがちらついた。

「初期のマイニングコインであれば、短期的には投機しても安全です。しかし、長期的には、個々のマイニングは無意味です。」

「なぜ? マイニングが個人によって行われる場合にのみ、真の「分散化」ではないのですか?」兵士は困惑した。

「お聞きしたいのですが、農業人口の2%が国を養っている米国と、農業人口の70%が国を養っているインドとでは、どちらが進んでいるのでしょうか?あなたの目には、インドの農業モデルは完全に『分散化』されているように見えます。」私は皮肉を込めて彼を見た。

————境界線————

最近、多くの小規模な PoW マイニングコインが突然登場しました。過去数か月間で数倍、あるいは数十倍に増加しました。一見、大騒ぎになっているように見えますが、隠れたリスクがあるかもしれません。
これらの小さなマイニングコインには通常、次のような特徴があります。

  1. ASICやGPUにも耐性あり

  2. 匿名

  3. 高いTPS

  4. スマートコントラクト + DApp プラットフォーム

これらの小規模なマイニングコインの最終的な目標は、次の Dogecoin または次の Raven になることです。前者は偶然の成功であり、作者自身も冗談でジョークと呼ぶ作品であり、多くのブロックチェーンの「大物」によって「価値がない」と公言されていたが、草の根の力に頼って、長年にわたり暗号通貨の時価総額ランキングでトップ50の地位を占めてきた後者は大資本に好まれ、上場手数料0でBinanceプラットフォームに上場されています

人気のある小規模マイニングコインのほぼすべては、ASIC 耐性という重要な機能を備えており、中には GPU 耐性を備えたコインもあります。実装方法は主に以下の手段で行われます。

1. コンセンサスアルゴリズム。一般的なものには、X11、X22i、X16R、Cryptonight Lite などがあります。ハッシュ アルゴリズムのシリアル順序を中断することで、ASIC マイニング マシンに抵抗します。
2. メモリジョイントマイニング。 ASIC マイニング マシンはメモリの点で通常の PC に比べて優位性がないため、マイニングには CPU のみではなくメモリ + CPU を使用します。
3. 空きハードディスク領域をマイニングに使用します。これが一番理解しやすいです。 PC と比較すると、現在の ASIC マイニング マシンは、ハード ディスク容量の点で利点が最も少ないです。

本日は、ネットワークエンジニアの観点から、 PoW の今後の開発動向について、社内の最近の 2 つの出来事と合わせてお話ししたいと思います。

01

ASIC 耐性は必ず正しいのでしょうか?

まず最初の事について話しましょう。最近の週次会議では、全員がある現象について話し合いました。一部の顧客のデバイスにトロイの木馬が埋め込まれましたが、これらのトロイの木馬の唯一の機能は、これらのデバイスのプロセッサとメモリを使用して暗号通貨をマイニングすることであったため、大きな被害は発生しませんでした。

どのようなコインが採掘されていますか?もちろん、ビットコインやイーサリアムではありません。これらのデバイスの計算能力は、ビットコインやイーサリアムのネットワーク全体の計算能力に比べて小さすぎるため、まったくマイニングできないからです。

すると疑問が生じます。 PoWコンセンサスアルゴリズムを備えた通貨がビットコインと同じくらい普及し、いわゆる理想的な「分散化」を実現した場合、何人の「ホームユーザーマイナー」がコンピューターを稼働させて24時間マイニングすると思いますか? 100万以上ですか?

世界中のハッカーの手に渡っている「ゾンビ ホスト」(ネットワーク ウイルスによってハッカーによって制御されるホストまたはネットワーク デバイス)はいくつありますか?関連統計によると、この数は2016年には670万人でした。スマートフォン、5Gネットワ​​ーク、モノのインターネットなどの電子機器の普及により、この数字が今後数年のうちに数千万、あるいは数億に達するとしても不思議ではありません

ビットコインが 100 万人のホームマイナーのネットワークである場合、複数の大規模なハッカーグループが力を合わせることで、ビットコインに対して 51% 攻撃を簡単に仕掛けられる可能性が非常に高くなります。

では、なぜ最近では小規模なマイニングコインがハッカーの攻撃を受けていないのでしょうか?市場価値が小さすぎてハッカーを引きつけないのかもしれませんし、攻撃による利益が十分に高くないのかもしれませんし、あるいは他の理由があるのか​​もしれません。しかし、何があっても、いわゆる「ASIC 耐性」の PoW マイニング コインは、実際には何百万ものゾンビ ホストの「監視の目」にさらされる可能性があります。ハッカーが多数のゾンビホストを使用して攻撃を仕掛けるリスクは常に存在します。

一方、ASIC 側では、 BTC にしろ BCH にしろ BSVにしろ、その計算能力の大部分は上位数社のマイニングプールによって制御されているものの、集中化の度合いは高いようです。しかし、ASIC マイニング マシンの計算能力は数十万個の CPU に相当します。言い換えれば、目立たない ASIC マイニング マシンでも、数十万のゾンビ ホストの計算能力に匹敵できるということです。たとえハッカーが団結してゾンビホストをすべて動員したとしても、数万台の ASIC マイニングマシンを備えたマイニングファームに匹敵することはできないし、ましてやこの計算能力を使ってビットコインやビットコインキャッシュのネットワーク全体の計算能力に対抗することもできない。

PoW にとって、セキュリティは最も重要です

さらに、別の観点から見ると、PoW コンセンサス アルゴリズムを備えた通貨がビットコインと同じくらい人気がある場合、次のようになります。

1. アルゴリズムが ASIC 耐性を持っている場合、おそらくこのアルゴリズムをターゲットとする ASIC マイニング マシンが時間の経過とともに開発されるでしょう。


2. メモリやハードディスク、大容量ディスクアレイ、専用の大容量メモリホストを使用すると、効率の面では家庭用コンピュータよりも確実に優れています。


3. 要因 1 と 2 を単純に無視したとしても、電気代が安いデータ センターにマシンを集中させる方が、家庭用 PC よりもはるかにコスト効率が高くなります。長期的には、コンピューティング能力(CPU、メモリ、ハードディスクのいずれであっても)は、現在の BTC 3 兄弟のように、常に集中化される傾向があります。

結局のところ、PoW (Proof of Work) は自由な資本主義を表しています。コンピューティング能力をめぐる競争の本質は、資本をめぐる競争です。家族経営の工房は、工業用の組立ラインを前にすると、いつも無力感を覚えます

PoW が自由資本主義であることに同意する場合。 PoS(Proof of Stake)は、世襲貴族のような閉鎖的なシステム内での競争です。誰が優れていて、誰が劣っているかは一目瞭然です。

02

インターネット プロトコルのアップグレードと有益なブロックの拡張?

2番目のことについて話しましょう。企業がユーザーに割り当てることができる IPv4 アドレスのプールはほぼ枯渇しています。現在のアドレス プールの予約は、約 2 ~ 3 年しか持続しない可能性があります。

上記の文章はかなりハードコアな感じがするので、平易な言葉に翻訳してみます。

簡単に言えば、インターネットでは、デバイス間の通信は IP アドレスと呼ばれるものに基づいています。現在のバージョン番号は v4 なので、IPv4 とも呼ばれます。それはどのように見えますか?たとえば、「192.168.1.1」。

IP は何を表しますか?とても簡単です。インターネット上の住所番号と同じように、Taobaoで商品を購入するときに自宅または会社の住所を入力する必要があります。これらの「インターネットハウス番号」は、コンピュータ間でメッセージを送信して相互に接続するためにも必要です。たとえば、自宅の IP が 21.33.13.5 の場合、「中国北京市三里屯 18 番地」のようになります。

IPv4 で利用可能なアドレスは合計で 40 億未満です。当初は2010年までに使い果たされるだろうと予測されていました。結局、世界中のネットワークデバイスの数はこの数をはるかに超えています。しかし、さまざまな技術の支援により、今日まで生き残ってきました。最も一般的なものは NAT であり、アドレス変換とも呼ばれます。これは何のためにあるのですか?それは伝言室の老人に相当します。宅配便が「中国北京市三里屯18号」に配達されると、この老人に引き渡され、その後、老人は特定の人に配達します。18号にはN個のユニットと多くの建物があり、各建物には異なる人が住んでいる可能性があるためです。

企業、家族、またはインターネット カフェは基本的に、出口ルーターに配置されている 1 つの実際のパブリック IP アドレスのみを共有します。内部のデバイスはすべて、「Unit 3、Building 5、401、Five Fireballs Leader」などのプライベートまたは内部 IP アドレスを使用します。ルーターはメッセージルームにいる老人のようなものです。ほとんどすべてのネットワークの入り口には、特定の人々にメッセージを届けるのを手伝ってくれる老人がいて、それによって多くの IP アドレスを節約しています。

しかし、いくら貯金しても結局お金がなくなってしまいました。 20年前に開発が始まったIPv6プロトコルがついにデビューしました。昨年、同社には創業以来初、そして2番目となる商用ユーザーがおり、IPv6アドレスとサポートを要求した。今後 2 年間で、このような顧客がさらに増えると考えています。 3年後には、当社は顧客にIPv6の使用を強制するか、市場に残り少ないIPv4アドレスを高額で購入するかという困った状況に直面することが予想されます。

IPv6とは何ですか?これは IPv4 の次世代プロトコルであり、次のようになります: "2001:0db8:85a3:0000:0000:8a2e:0370:7334"。

これは非常に非人間的に見えますが、 2 の 128 乗のアドレスを提供できます。これは、地球上のすべての砂粒に IPv6 アドレスを割り当てるには十分すぎるほどです

IPv6 では、「メッセージ ルームの老人」は解雇されます。インターネット上の各デバイスのアドレスは、「中国、北京市、三里屯、第18号、3号館、5号館、401号、五火球首長」のような形式になっています。速達便は郵便室を経由せずに個人に直接配達できます。

ここまで述べてきましたが、これはブロックチェーン、PoW、あるいはビットコインとどのような関係があるのでしょうか?

少なくとも2つの点があります:

まず、この段階では、ハッカーは数万のアドレスなどの IPv4 ネットワーク セグメントをランダムにスキャンします。このスキャンが完了するまでに数時間かかる場合があります。そして、スキャン結果に基づいて、どのマシンに脆弱性があり、攻撃を受ける可能性があるかを確認し、ウイルスやトロイの木馬をインストールすることができます。攻撃を開始する最初のステップは通常、スキャンすることです

しかし、IPv6 ネットワークは大きすぎます。現在のスキャン速度では、数億または数十億のアドレスが含まれる可能性のあるネットワーク セグメントのスキャンには、IPv4 よりもはるかに長い時間がかかります。その結果、新たなゾンビホストを見つけるために必要な時間とコストが大幅に増加し、ネットワークセキュリティに対する目に見えないメリットが生まれます

2 つ目は、CSW (国内ユーザーからは冗談で偽 Satoshi と呼ばれている) が、BSV の Metanet を紹介する際に IPv6 の問題について別途言及したことです。彼は、IPv6 は BTC または BSV に直接統合できると述べました。これには次の利点があります。

1. IPv6 アドレスは、ビットコインの支払いを通じて直接割り当てることができます。この場合、サイバー攻撃者は事前に保証金を預けなければならず、ルールに従った場合にのみ保証金を取り戻すことができます。何らかの形でルールに違反した場合、お金は失われます。簡単に言えば、デバイスがスムーズにインターネットにアクセスしたい場合、まず IPv6 アドレスを取得する必要があり、アドレスを取得するには、デポジットとして少額のビットコインを自動的に支払う必要があります。従わない場合は、預かり金は没収されます

そのため、ハッカーがDDOS(多数のボットネットを使用してターゲットに対して分散型サービス拒否攻撃を仕掛ける)のような単純な攻撃を仕掛けたい場合でも、まず十分な資金をチャージしてから仕掛ける必要があり、ハッカーがネットワーク攻撃を仕掛ける難易度が大幅に高まります

2. IPv6 は最大 4GB のジャンボ フレームをサポートしているため、容量拡張後 (これは 100 万の小さなブロックを持つ BTC とはまったく関係ありません)、IPv6 を Bitcoin トランザクションに統合して、データが支払いチャネルを流れるようにすることができます。

元の IPv4 プロトコルは、大きなファイル全体の送信をサポートしていません。大きなファイルを送信する必要がある場合は、ファイルを多数のデータ パケットに分割し、1 つずつ送信する必要があります。少し大きいファイルは 1 つのトランザクションにパッケージ化できません。 IPv6 は最大 4GB のジャンボ フレームをサポートしており、ファイル全体を送信できるため、この問題はうまく解決できます

では、どのような状況でこのような大量のデータをブロックチェーン ネットワーク経由で送信する必要があるのでしょうか?例えば、相手の身元情報を確認する必要がある場合などです。秘密鍵で署名することで相手の身元を確認します。明らかに、秘密鍵で署名する方が、QQ や WeChat などの一般的なソーシャル ソフトウェアよりも安全です。

たとえば、アリスはボブに重要な文書を送信します。このファイルは、ビットコインのトランザクション チャネルを介して直接送信できます (ビットコインのブロック サイズが十分に大きい場合)。チェーンに実際にアップロードされるのは、トランザクションとしてマイナーによって検証されるファイルのハッシュ値のみです。

つまり、 IPv6 は今後 3 ~ 5 年で徐々に主流となり、インターネット上の多くのプロトコル、設計、セキュリティなどに大きな影響を与えることになります。インターネットに依存するブロックチェーン層、特にPoWコンセンサスアルゴリズムも、対応する変更を受けることになります。現時点での観点からは、良い方向に発展するでしょうし、CSW が言及した IPv6 と Bitcoin の統合はさらにエキサイティングです。 IPv6 がブロックチェーンにどのような変化をもたらすのか、楽しみに待ちましょう。

あなたの意見では、ASIC 耐性マイニングの長所と短所は何ですか?コメント欄にご意見をお気軽にお書きください。

<<:  大学や中小企業で違法採掘設備が当たり前に

>>:  採掘の落とし穴を避けるガイド: 電気を見つける

推薦する

BTCの短期的な調整は、67,000ドルを境に劇的な反転につながる可能性がある。

金融市場では水曜日に幅広い売りが見られた。マクロ経済面では、米国の経済指標が好調であることや財政赤字...

「スタープロジェクト」:中安科技のブロックチェーン追跡技術が全面公開!

ブロックチェーンは破壊的技術として、世界中で新たな技術・産業の変化を先導し、「情報インターネット」か...

KnCMinerを買収したスウェーデン企業がビットコインマイニング業界に参入

倒産したビットコイン採掘会社KnCMinerを買収した後、スウェーデンのGoGreenLight社は...

BitFury GroupがBitPesaへの投資を発表

BitFury グループは、アフリカ全土の経済成長を支援し、安全で手頃な支払いシステムへのアクセスを...

ビットコインは19,000ドルを目指しているが、マイニングマシンが足りないようだ

コンテンツの概要: 1. 本稿執筆時点で、Coingecko のデータによると、ビットコインの価格は...

FRBは利上げを加速し、バランスシートを毎月950億ドル縮小する準備を整えている

水曜日に発表された連邦準備制度理事会(FRB)の3月の会合の議事録は、FRBが米国で広がるインフレに...

暗号通貨マイニングの基本的な概要

暗号通貨は紙幣の代替手段として8年間存在しており、その間に株式オプション取引の代替手段にもなってきま...

ビットコインクラシックが論争を巻き起こす

Bitcoin Classic 拡張計画の開始は、ビットコインコミュニティで大きな論争を引き起こしま...

USDC発行者のサークルが4億4000万ドルを調達

ステーブルコインUSDCの発行元であるCircleは先週金曜日、大規模な資金調達ラウンドを完了し、4...

ビットコインは保有すべきか、それとも売却すべきか?

先週末のオンライン交流会で、私は読者から「保有ポジションの25%を今後も維持し、決して売却しないか」...

集団包囲・制圧!マイニングは時代遅れの産業としてリストされ、ビットコインは「暴落」している

エネルギー消費の「二重規制」は厳格化しており、規制上の対立は再び仮想通貨にまで波及している。 9月2...

UUPOOL CKB マイニングチュートリアル - Bminer

ナビゲーション: Shuangyouアカウントに登録してログインするサブアカウントを作成するマイニン...