Wie verbreitet sind Coin-Angriffe mit Botique-Altcoins?

Ich habe mehrere Altcoins mit verschiedenen PoW-Algorithmen in meinem LAN bereitgestellt, damit meine Freunde und ich abbauen/von ihnen lernen können. Wir wollen letztendlich den Weg gehen, einen Altcoin für die Welt bereitzustellen, das Whitepaper zu schreiben, die Beinarbeit zu leisten, ihn zu pflegen und ihn an einer Börse notieren zu lassen.

Ich habe die Befürchtung, dass, da unser unglaublich schmales Budget uns auf eine sehr kleine Menge an Rechenleistung beschränkt hat, mit der wir diese Altcoins (zumindest anfänglich) entwickeln können, wir es schnell tun werden, wenn/wenn wir die Distanz zur Veröffentlichung einer voll funktionsfähigen Altcoin gehen von jemandem mit einem Schrank voller ASICs und einer Liebe zum Trolling abgestürzt.

Ich schätze, meine Frage(n) sind, wie häufig dies vorkommt und was die kostengünstigste, aber wirksame Methode ist, dies zu verhindern. Bitte zerstöre nicht meine Träume, ich verstehe, dass es höchst unwahrscheinlich ist, eine Münze zu machen, die jemals etwas wert ist, ich bitte um technischen Rat in Bezug auf das vorliegende Problem, um nicht zu sagen, dass ich eine Münze von Wert mit einer kleinen Entwicklung habe Team und geringer Kapitaleinsatz ist unmöglich.

Danke!

  • Schnell

Antworten (1)

Wenn Sie absolut sicher sein möchten, dass ein bösartiger Miner Ihre Münze nicht angreift, können Sie eine Reihe von "zugelassenen" Minern (dh Ihre Miner) fest codieren. Dies untergräbt jedoch einige der Kernkonzepte einer Kryptowährung (offenes, erlaubnisloses System usw.), so dass dies wahrscheinlich nach den meisten Maßstäben keine gute Option ist.

Also, was ist die beste Option?

Viele Coins entscheiden sich für die Verwendung eines „ASIC-resistenten“ Algorithmus, mit dem Ziel, zu verhindern, dass Miner mit ASIC ihr Netzwerk kontrollieren. Stattdessen ist die Idee, dass GPU- (und vielleicht CPU-) Miner diejenigen sein werden, die das Netzwerk sichern, und viele Leute argumentieren, dass die Verteilung und die Größenvorteile, die mit dem GPU-Mining verbunden sind, besser geeignet sind, um ein dezentrales Netzwerk zu schaffen.

In der Praxis haben wir jedoch gesehen, dass vielleicht kein Algorithmus ASIC-sicher ist. Tatsächlich kann ein Algorithmus, für den es äußerst schwierig ist, einen ASIC zu erstellen, die Mining-Leistung noch weiter konzentrieren, da nur sehr wenige Menschen über die Fähigkeiten und Ressourcen verfügen, um einen ASIC für einen solchen Algorithmus zu erstellen. Solche Leute könnten somit leicht den Großteil der Hashpower in einem Netzwerk kontrollieren, sobald sie einige ASIC-Miner gebaut haben.

Weitere Informationen zu diesem Thema finden Sie in diesem Artikel von David Vorick (einem SiaCoin-Entwickler).

Es ist jedoch erwähnenswert: Niemand wird die Ressourcen investieren, um einen ASIC zu erfinden, der eine sehr kleine Münze angreift. Es gäbe keinen wirtschaftlichen Anreiz dazu, dieses Problem wird erst deutlich, wenn das Netzwerk gewachsen ist und eine lohnende Menge an Wert speichert. (Denken Sie jedoch daran, dass solche ASICs möglicherweise bereits existieren, wenn Sie einen Algorithmus wählen, der auch von einer größeren Kette verwendet wird).

Abgesehen vom Trolling ist es auch erwähnenswert, dass es nicht unbedingt im wirtschaftlichen Interesse eines Miners liegt, Ihre Münze anzugreifen. Wenn ein Miner einige ASICs besitzt und Geld verdienen kann, indem er mit ihnen schürft, dann sind möglicherweise erhebliche Opportunitätskosten damit verbunden, stattdessen die ASICs zu verwenden, um Ihre Kette anzugreifen. Dieser Anreiz hilft den Bergleuten, „ehrlich“ zu bleiben, da sie mehr davon profitieren, wenn sie ihre Hashpower nutzen, um eine Kette zu sichern, anstatt eine Kette anzugreifen.

Danke für Ihre Antwort. Ich werde jetzt den Artikel lesen, auf den Sie verwiesen haben. Ich möchte definitiv nichts tun, was die Kernideologie von Kryptowährungen untergräbt, und ich möchte auch keinen Algorithmus verwenden, der gegen jede Form von Mining-Hardware resistent ist. Wäre es vielleicht am besten, die Kette privat zu erweitern und eine anständig hohe Hashrate und damit eine moderate Schwierigkeit zu erreichen, bevor das Netzwerk für die Öffentlichkeit geöffnet wird? Wäre das die am wenigsten invasive und sicherste vorbeugende Maßnahme, die ich ergreifen könnte?
Die Schwierigkeit wird durch die Anzahl der Hashes/Sekunde beeinflusst, die auf Ihre Kette zeigen (nicht die Blockhöhe), so dass das private Wachsen der Kette mit einer gewissen Menge an Hash-Power Sie nicht vor jemandem mit einer größeren Menge an Hash-Power schützt. Anders ausgedrückt: Wenn Sie „x“ Hashpower kontrollieren, spielt es keine Rolle, ob Sie die Kette bei Block 1 oder Block 100.000 öffentlich machen, jemand mit „>x“ Hashpower wird Sie immer noch überholen können. Je höher Ihr „x“, desto kleiner ist der Pool anderer Miner, die Ihre Münze angreifen könnten.
Ja, mir ist bewusst, wie die Schwierigkeit ausgerichtet ist. Was ich mit "die Kette privat erweitern" meinte, war, lokal weitere Knoten hinzuzufügen, um die Hashrate zu erhöhen, bis es an einem Punkt ist, an dem es für jemanden schwieriger ist, Single zu übertreffen. Handlich, nicht nur um Blöcke hinzuzufügen / die Kettenhöhe zu erhöhen, tut mir leid, dass ich das nicht klarer ausgedrückt habe. Ich weiß Ihre Antworten wirklich zu schätzen. Ich freue mich zu sehen, wie engagiert die Menschen in dieser Community sind. Ich werde alle Ihre Antworten mit Rat und Tat aufnehmen und fortfahren.
Stimmt, jetzt verstehe ich deine Antwort besser. Das private Erweitern der Kette würde die Ressourcen erhöhen, die zum Reorganisieren Ihrer Kette erforderlich sind, und somit Ihre "Pre-Mine" überschreiben. Aber es würde einen Angreifer mit mehr Hashpower trotzdem nicht daran hindern, Transaktionen komplett zu zensieren, alle nachfolgenden Blöcke, die nicht die eigenen sind, zu ignorieren etc. (siehe: 51% Attacken). Es freut mich, dass ich Ihnen helfen konnte :)
Ja, ich bin mir des 51-%-Angriffs bewusst, und es ist eigentlich meine Hauptsorge, da mir zu diesem Zeitpunkt die Hardware und die Ressourcen fehlen, die für eine unbezwingbare Hashrate erforderlich sind. Obwohl es, wie Sie gesagt haben, nicht wirklich steuerlich logisch ist, und es gibt nicht wirklich viel, was getan werden kann, wenn jemand weg trollolololieren möchte. Ich werde alles in meiner Macht Stehende tun, um das Netzwerk mit einer respektablen Hashrate zu haben, bevor ich es für die ehrlichen Miner und Trolle gleichermaßen öffne, aha.