¿Cuáles son las implicaciones de una gran cantidad de poder hash no utilizado?

Un escenario no impensable es que el precio de Bitcoin disminuya a, digamos, 10-20% del valor actual. Esto haría que la minería fuera menos rentable y la dificultad debería adaptarse en consecuencia.

Esto debería conducir a una gran cantidad de poder hash no utilizado, que podría estar disponible para algún atacante mayoritario.

¿Cuáles son las implicaciones de saber que alguien (aunque es poco probable) podría estar usando este poder de hash de manera encubierta para extraer una cadena de bloques paralela y más larga antes de que la dificultad se ajuste, causando todo tipo de problemas?

¿Se puede remediar este escenario de alguna manera alterando el protocolo?

Respuestas (2)

Entiendo su pregunta, la minería deja de ser rentable, por lo que el hardware de minería se apaga y la dificultad se reduce. Luego, un atacante obliga a los mineros a encender su hardware en un intento por atacar la red.

Esto sería difícil de lograr. Primero, tendría que identificar dónde está el hardware de minería que está apagado, identificar quién lo operó y ponerse en contacto con ellos. Luego, deberás convencerlos de que acepten tu ataque.

Como la minería es en gran medida anónima, en el mejor de los casos podría obtener algunas de las IP a través de las cuales se conectan los mineros. Nada dice que la IP a través de la cual se conecta un minero es su IP y mucho menos identifica al operador de minería que trabaja detrás de una IP en particular, y aun así convence lo suficiente como para acompañar su ataque para compensar el 51% del poder de hash. Este ataque es inviable.

Esta es una tautología. El hardware utilizado para construir una cadena más larga (un ataque del 51 %) es un hardware con el que es rentable minar. Por lo tanto, no puede utilizar hardware no rentable.

Bueno, sí, pero podría ser rentable por razones equivocadas, como ser financiado por un gobierno que quiere socavar Bitcoin.
Eso sucede en un ataque del 51% en el sentido de que ese hardware podría usarse para minar y obtener ganancias, pero en cambio está financiado por otra persona con el objetivo de atacar la cadena de bloques. (No se puede construir un ataque del 51 % con hardware obsoleto)
Sí, pero ¿no es el caso hoy en día que es difícil acumular la cantidad de poder de hash que se necesita para un ataque del 51 %? Si la dificultad disminuye drásticamente, el poder de hash está ahí, en algún lugar, y puede activarse fácilmente por motivos maliciosos.
Si eso sucediera, sería un ataque del 51% y la solución a eso es un cambio de pow.
¿Te refieres a un cambio de poder, como un cambio de algoritmo hash que hace que todo el hardware de minería sea inútil?
Sí. esa es la única solución que tenemos para un ataque prolongado del 51%