Warum wechselt Bitcoin nicht zu einem ASIC-resistenten Proof-of-Work-Algorithmus?

Bitcoin verwendet einen Proof-of-Work-Algorithmus, der es zum perfekten Opfer des ASIC-Mining macht. Infolgedessen ist die Hash-Macht nicht sehr dezentralisiert (mehr als 50 % der Hash-Macht von Bitcoin konzentriert sich auf China und das meiste davon auf ein kleines Gebiet). Angesichts der Tatsache, dass nur eine Handvoll Unternehmen effiziente ASIC-Hardware herstellen, haben diese Unternehmen im Wesentlichen die vollständige Kontrolle über die Hash-Leistung des gesamten Netzwerks.

Es wurden andere Algorithmen entwickelt, die speicherintensiv und ASIC-resistent sind.

Gibt es einen Grund, warum Bitcoin nicht zu ASIC-resistenten Algorithmen wechseln wird (abgesehen von der Tatsache, dass es eine Hard Fork erfordern würde)? Mit anderen Worten, bieten ASIC-anfällige Algorithmen grundsätzlich Vorteile (in Bezug auf Sicherheit oder Skalierbarkeit) gegenüber ASIC-resistenten Algorithmen?

Antworten (4)

Die Nachteile überwiegen die Vorteile: Wie Sie bereits erwähnt haben, würde dies eine Hard Fork erfordern und jeden (nicht nur Mining-Farmen), der einen Bitcoin-Miner besitzt, mit einem sehr teuren Briefbeschwerer zurücklassen, und daher ist es unwahrscheinlich, dass ein ausreichend großer Teil der Community vorhanden ist bereit, die Änderung vorzunehmen, damit es erfolgreich ist. Es würde erfordern, eine beträchtliche Menge an Infrastruktur wegzuwerfen.

Ich nehme an, wenn es eines Tages zu einem Problem werden sollte, bei dem Bitcoin-Miner konspirieren, um zu versuchen, die Blockchain- oder Zensurtransaktionen neu zu schreiben, dann könnten wir dies neu bewerten. Das Mining ist jedoch bereits mit so hauchdünnen Margen verbunden, dass es äußerst unwahrscheinlich ist, dass die Miner ihre Gewinne dafür wegwerfen: Sie müssten sich alle darauf einigen, gegen ihre eigenen besten Interessen zu arbeiten.

Darüber hinaus sind ASICs unvermeidlich. Es gibt zwei Arten von PoW-Funktionen: diejenigen, für die ASICs existieren, und diejenigen, für die es noch nicht wirtschaftlich war, sie zu konstruieren. Aber am Ende wird kundenspezifisches Silizium immer energieeffizienter sein als generische Hardware, wenn genügend Anreize vorhanden sind, in die notwendige Forschung und Entwicklung zu investieren. Das Zurücksetzen der PoW-Funktion schiebt die Dose bestenfalls ein paar Jahre weiter, auf Kosten einer enorm invasiven (und möglicherweise spaltenden ...) Aktion, zu der wahrscheinlich niemand das Ökosystem überzeugen könnte.
Außerdem kann nicht verhindert werden, dass die für die Umstellung auf Proof of Work verantwortlichen Personen eigene ASICs vorproduzieren.
Eine PoW-Funktion ASIC-resistent zu machen, würde auch dazu führen, dass weniger ASIC-Designs entwickelt werden, aufgrund der erhöhten Kosten des ASIC-Designs, was den zentralisierenden Effekt von ASICs erhöht.
Um Pieters Kommentar zu ergänzen, spricht Andrew Poelstra diese Angelegenheit ausführlicher an: diyhpl.us/~bryan/papers2/bitcoin/asic-faq.pdf .

ASIC-Widerstand ist ein Trugbild. Anwendungsspezifische integrierte Schaltungen (ASICs) sind nur für eine Sache gemacht und werden immer Allzweck-Hardware schlagen.

"Rechengeräte für allgemeine Zwecke wie CPUs, GPUs und sogar DRAM gehen alle erhebliche Kompromisse in Bezug auf ihr wahres Potenzial ein, um für allgemeine Berechnungen nützlich zu sein."
–David Vorick, „State of Cryptocurrency Mining“

Da eine „ASIC-resistente“ Kryptowährung an Wert gewinnt, würde es schließlich jemand für wirtschaftlich tragbar halten, einen ASIC herzustellen. Angesichts der hohen Entwicklungskosten und der relativ geringeren Rentabilitätssteigerung würde ein solcher Markt für einen ASIC-resistenten Algorithmus sogar noch eher von einem einzigen Hersteller dominiert werden.

Betrachten Sie stattdessen die Vorteile eines ASIC-freundlichen Hash-Algorithmus. ASICs schlagen Allzweck-Hardware um Größenordnungen, was das Mining von Botnets mit CPU oder GPU schnell eindämmte. Da ASICs die effizientesten Werkzeuge sind, um Leistung in Sicherheit umzuwandeln, würde eine ähnliche Dominanz aller verfügbaren Hash-Raten wie die Sicherheit von Bitcoin um Größenordnungen mehr CPUs oder GPUs bei einer weitaus schlechteren Energieeffizienz erfordern. Der Markteintritt für Hersteller wird erleichtert, was die Produktion für mehr Wettbewerb öffnet. Da die Hardware netzwerkspezifisch ist, können Bergleute nicht auf Netzwerke springen, um jede winzige Veränderung der relativen Rentabilität zu verfolgen, was zu einer stabileren Hash-Rate führt. Aufgrund der Vorabkosten der Hardware werden Miner – im wahrsten Sinne des Wortes – in den Erfolg des Netzwerks investiert.

Nach über einem Jahrzehnt haben ASICs mit der hochmodernen Miniaturisierung Schritt gehalten. Produktzyklen haben sich verlangsamt. Dies verringert den Vorteil von Mining-Betreibern mit engen Verbindungen zu Herstellern, da die längere Lebensdauer der Hardware eine weitere geografische Verbreitung ermöglicht. Wenn Maschinen länger laufen, ist die anfängliche Hardwareinvestition im Vergleich zu den laufenden Energiekosten geringer, was Standorte mit billigem Strom begünstigt. Während China relativ billigen Strom hat, gibt es verschiedene Regionen mit verlorener Energie aufgrund reichlich vorhandener Wasser-, Solar- oder geothermischer Quellen auf der ganzen Welt. Während sich früher die meisten Hash-Raten in China befanden, hat das jüngste Vorgehen gegen die dortige Bitcoin-Mining-Industrie einen bereits bestehenden Abwärtstrend beschleunigt. Hoffentlich wird ein Großteil der derzeit migrierenden Hash-Rate an zahlreichen verschiedenen Orten angezeigt.

Schließlich würde eine Änderung des Hashing-Algorithmus zwangsläufig einen Hard Fork erfordern. Angesichts der zweifelhaften Vorteile wäre eine solche Hard Fork äußerst umstritten.

Dies ignoriert die Möglichkeit des Beweises von Arbeitsfunktionen, die zusammen eine Turing-vollständige Sprache bilden. Ein ASIC, der Beweise für solche Arbeiten generieren könnte, wäre von einer CPU nicht zu unterscheiden. Interims-ASIC-resistente Funktionen wären als Sprungbrett in Richtung dieses Ziels nützlich, da sie die Aufmerksamkeit von Innovatoren von der Suche nach schnellerer Hardware auf die Suche nach einer nützlicheren Arbeitsfunktion lenken.
@MatrixManAtYrService: Ihr Kommentar ergibt für mich keinen Sinn, da es nachteilig ist, dass Proof-of-Work-Funktionen zusätzliche Zwecke haben als das Generieren von Proof-of-Work. Außerdem müsste ein ASIC, der Arbeit erzeugen kann, die einer CPU entspricht, ein Allzweck-Computerchip sein, was direkt im Widerspruch dazu steht, dass er für die Proof-of-Work-Funktion optimiert wäre.
Wenn Sie es für selbstverständlich halten, dass Beweise für willkürliche Arbeit deutlich weniger sicher sind als Beweise für nutzlose Arbeit, dann ja: Es gibt keinen Grund, nach einem Befehlssatz für allgemeine Berechnungen zu suchen, der Beweise für willkürliche Arbeiten liefert - Arbeit als Nebeneffekt dieser Arbeit. Aber ich wüsste nicht, warum das so sein sollte. Die Arbeit findet immer noch statt, ob jemand will oder nicht, die Komplexitätsbeschränkungen, die sie für das Protokoll nützlich machen, sind genauso gültig.
@MatrixManAtYrService: Dieses Thema sammelt einige Argumente, warum es schädlich ist, wenn PoW-Funktionen sekundäre Zwecke haben: bitcoin.stackexchange.com/q/331/5406

Bitcoin verwendet einen Proof-of-Work-Algorithmus, der es zum perfekten Opfer des ASIC-Mining macht. Infolgedessen ist es nicht sehr dezentralisiert (mehr als 50 % der Hash-Power von Bitcoin konzentriert sich auf China und das meiste davon auf ein kleines Gebiet). In Anbetracht der Tatsache, dass nur eine Handvoll Unternehmen effiziente ASIC-Hardware herstellen, haben diese Unternehmen im Wesentlichen die vollständige Kontrolle über die Hash-Leistung des gesamten Netzwerks.

  1. Die Verwendung des Begriffs „Opfer“ ist Ihre Meinung. China dominiert bei Hardware und billigem Strom, was nicht auf Bitcoin beschränkt ist, sondern auch auf andere Dinge, die Menschen oder Industrien in Elektronik, Computern, Mobiltelefonen usw. verwenden. Es wird erwartet, dass die meisten Hersteller und Miner von einem Ort aus kommen, an dem sie bessere Anreize dafür haben . Obwohl ich denke, dass es nicht mehr als 50% sind. Mining-Pools haben ihren Sitz hauptsächlich in China, aber Miner sind auf der ganzen Welt und schwer zu finden und genaue Zahlen zu erhalten. Die Artikel, die ich über solche Statistiken gelesen habe, beinhalten viele Annahmen, die zur Erzählung passen.

  2. Stratum v2 wird bis zu einem gewissen Grad bei der Dezentralisierung helfen, wenn Sie bedenken, dass nur wenige Mining-Pools für den größten Teil der Hashrate verantwortlich sind: https://braiins.com/blog/stratum-v2-bitcoin-decentralization

  3. Bergleute aus anderen Ländern haben begonnen, sich anzuschließen, darunter Venezuela, Pakistan, Iran, Russland usw.

    https://www.vice.com/en/article/k7a3j3/venezuelas-socialist-regime-is-mining-bitcoin-in-a-bunker-to-generate-cash

    https://www.bolnews.com/latest/2021/01/khyber-pakhtunkhwa-government-to-install-two-bitcoin-mining-plants/

    https://www.trustnodes.com/2020/10/29/iran-changes-law-to-use-bitcoin-for-imports

    https://www.coindesk.com/russian-oil-drilling-giant-opens-mining-farm

  4. Gibt es einen Grund, warum Bitcoin nicht zu ASIC-resistenten Algorithmen wechseln wird (abgesehen von der Tatsache, dass es eine Hard Fork erfordern würde)? Mit anderen Worten, bieten ASIC-anfällige Algorithmen grundsätzlich Vorteile (in Bezug auf Sicherheit oder Skalierbarkeit) gegenüber ASIC-resistenten Algorithmen?

    Einer der Nachteile bei der Verwendung solcher Algorithmen ist das Mining durch Botnets. Ausnutzen von Backdoor-Maschinen (So viele CPUs, die derzeit online sind, sind leichte Ziele für Hacker und Regierungen).

    Beispiel: https://www.coindesk.com/botnet-infected-5000-computers-monero-miner

    Bitcoin braucht relativ stabile Hashpower, die sich auf das Bitcoin-Mining konzentriert und langfristig sichert.

Was ich unter dem aktuellen System (etwas, das Bitcoin töten würde) sehen kann, ist eine teilweise koordinierte Anstrengung für don t accept or mine or help mine (through a mining pool) blocks containing transactions from the designated specific Bitcoin address! Or you ll be charged with money launderingdie Anforderungen, zu erklären und nachweisen zu können, aus welchen Blöcken Ihr Mining-Einkommen stammt, wenn Sie Steuern zahlen (daher würde die Nichteinhaltung Mining-Einnahmen bedeuten). in Schwarzgeld). Aufgrund der Haspower-Aufteilung würde die längste Kette Bitcoin zu einem legalen, aber zensierten Zahlungssystem machen.
Dies wurde auf Reddit und Twitter in verschiedenen Posts/Threads beantwortet. Sie können hier auf SE eine neue Frage stellen, wenn Sie an möglichen Lösungen gegen solche Dinge interessiert sind.
Ich habe nirgendwo eine Antwort auf diese spezielle Besorgnis mit dieser Art von Regulierung gesehen.

Denn ASICS sind eine gute Sache.

Wollen Sie wirklich, dass der weltweit mächtigste solide Geldstandard von Skript-Kiddies und Botnets gesichert wird?

Bitcoin wird erwachsen.

Dedizierte Hardware und große Unternehmen sind die Zukunft, nicht Home-Mining.