Ich habe mehrere Altcoins mit verschiedenen PoW-Algorithmen in meinem LAN bereitgestellt, damit meine Freunde und ich abbauen/von ihnen lernen können. Wir wollen letztendlich den Weg gehen, einen Altcoin für die Welt bereitzustellen, das Whitepaper zu schreiben, die Beinarbeit zu leisten, ihn zu pflegen und ihn an einer Börse notieren zu lassen.
Ich habe die Befürchtung, dass, da unser unglaublich schmales Budget uns auf eine sehr kleine Menge an Rechenleistung beschränkt hat, mit der wir diese Altcoins (zumindest anfänglich) entwickeln können, wir es schnell tun werden, wenn/wenn wir die Distanz zur Veröffentlichung einer voll funktionsfähigen Altcoin gehen von jemandem mit einem Schrank voller ASICs und einer Liebe zum Trolling abgestürzt.
Ich schätze, meine Frage(n) sind, wie häufig dies vorkommt und was die kostengünstigste, aber wirksame Methode ist, dies zu verhindern. Bitte zerstöre nicht meine Träume, ich verstehe, dass es höchst unwahrscheinlich ist, eine Münze zu machen, die jemals etwas wert ist, ich bitte um technischen Rat in Bezug auf das vorliegende Problem, um nicht zu sagen, dass ich eine Münze von Wert mit einer kleinen Entwicklung habe Team und geringer Kapitaleinsatz ist unmöglich.
Danke!
Wenn Sie absolut sicher sein möchten, dass ein bösartiger Miner Ihre Münze nicht angreift, können Sie eine Reihe von "zugelassenen" Minern (dh Ihre Miner) fest codieren. Dies untergräbt jedoch einige der Kernkonzepte einer Kryptowährung (offenes, erlaubnisloses System usw.), so dass dies wahrscheinlich nach den meisten Maßstäben keine gute Option ist.
Also, was ist die beste Option?
Viele Coins entscheiden sich für die Verwendung eines „ASIC-resistenten“ Algorithmus, mit dem Ziel, zu verhindern, dass Miner mit ASIC ihr Netzwerk kontrollieren. Stattdessen ist die Idee, dass GPU- (und vielleicht CPU-) Miner diejenigen sein werden, die das Netzwerk sichern, und viele Leute argumentieren, dass die Verteilung und die Größenvorteile, die mit dem GPU-Mining verbunden sind, besser geeignet sind, um ein dezentrales Netzwerk zu schaffen.
In der Praxis haben wir jedoch gesehen, dass vielleicht kein Algorithmus ASIC-sicher ist. Tatsächlich kann ein Algorithmus, für den es äußerst schwierig ist, einen ASIC zu erstellen, die Mining-Leistung noch weiter konzentrieren, da nur sehr wenige Menschen über die Fähigkeiten und Ressourcen verfügen, um einen ASIC für einen solchen Algorithmus zu erstellen. Solche Leute könnten somit leicht den Großteil der Hashpower in einem Netzwerk kontrollieren, sobald sie einige ASIC-Miner gebaut haben.
Weitere Informationen zu diesem Thema finden Sie in diesem Artikel von David Vorick (einem SiaCoin-Entwickler).
Es ist jedoch erwähnenswert: Niemand wird die Ressourcen investieren, um einen ASIC zu erfinden, der eine sehr kleine Münze angreift. Es gäbe keinen wirtschaftlichen Anreiz dazu, dieses Problem wird erst deutlich, wenn das Netzwerk gewachsen ist und eine lohnende Menge an Wert speichert. (Denken Sie jedoch daran, dass solche ASICs möglicherweise bereits existieren, wenn Sie einen Algorithmus wählen, der auch von einer größeren Kette verwendet wird).
Abgesehen vom Trolling ist es auch erwähnenswert, dass es nicht unbedingt im wirtschaftlichen Interesse eines Miners liegt, Ihre Münze anzugreifen. Wenn ein Miner einige ASICs besitzt und Geld verdienen kann, indem er mit ihnen schürft, dann sind möglicherweise erhebliche Opportunitätskosten damit verbunden, stattdessen die ASICs zu verwenden, um Ihre Kette anzugreifen. Dieser Anreiz hilft den Bergleuten, „ehrlich“ zu bleiben, da sie mehr davon profitieren, wenn sie ihre Hashpower nutzen, um eine Kette zu sichern, anstatt eine Kette anzugreifen.
apt-getschwifty
Chytrik
apt-getschwifty
Chytrik
apt-getschwifty