¿La prueba SHA256 de Bitcoin hace que un ataque del 51% sea más probable?

La descripción de Ethereum dice que el algoritmo de minería de Bitcoin requiere solo un cálculo SHA256 simple, lo que provocó la creación de ASIC especializados, que centralizan la minería en manos de unos pocos actores (es decir, fabricantes de ASIC), lo que hace que el 51% de los ataques sean mucho más probables.

¿Está bien?

SHA256 >>> ASIC >>> Minería centralizada >>> ¿51% de ataque?

Respuestas (3)

El algoritmo utilizado como prueba de trabajo en sí mismo no aumenta la probabilidad de un ataque. La razón por la que estamos viendo SHA-256 ASIC pero no scrypt es que Bitcoin siempre ha usado SHA-256 hasta ahora, y Scrypt y otras monedas basadas en algoritmos aún no han tenido la propuesta de valor de crear un ASIC. Esto vendrá con el tiempo, pero en todo caso significaría lo contrario de un ataque del 51%.

Cuanto más desarrollada se vuelve la minería, más costoso es hacer que suceda un ataque. En este punto, un ataque costaría millones y tendría pocas posibilidades de éxito. Al mismo tiempo, si un atacante tiene éxito, muchas personas venderán sus monedas (y dejarán de comprar), lo que hará que el precio baje. Dependiendo del motivo del atacante, esto puede ser un problema, pero una vez que el ataque se detiene, la red puede continuar minando como lo hacía antes de la interrupción.

En todo caso, un ataque se vuelve más costoso cuanto más especializada se vuelve una tecnología, y me sorprendería encontrar a cualquier persona o empresa que invierta en tecnología ASIC que quiera que le suceda algo malo a la red. Después de todo, acaban de gastar miles de dólares en algo que SOLO puede extraer monedas SHA-256 como Bitcoin.

¿Qué quiere decir con "Bitcoin siempre ha usado SHA-256 hasta ahora"? Bitcoin todavía usa SHA-256.
Sí, todavía usa SHA-256, pero esto podría cambiar si hubiera un problema con la seguridad.
Eso es cierto, pero el "hasta ahora" confundirá a las personas o incluso sugerirá que no se está utilizando SHA-256.

Creo que lo que la mayoría de las personas que hacen el argumento de ataque del 51% para la dureza de la memoria pasan por alto es que la unidad base no tiene sentido cuando se habla de porcentajes. Ya sea que su algoritmo de minería se implemente con ASIC, hardware de consumo o monos Rhesus bien entrenados, importa poco: para lanzar un ataque del 51 %, debe acumular suficientes ASIC, hardware de consumo o monos Rhesus para representar el 51 % o más de la potencia disponible. Esto, a su vez, se convierte en un problema económico y se ve mucho más afectado por la escala de las operaciones mineras en su conjunto que por los detalles de cómo se realiza la minería. Si tres redes están minando utilizando ASIC, CPU y monos Rhesus por un valor de $ 1,000,000, incluidos los que usted controla, su porción debe superar los $ 500,000 del recurso subyacente, independientemente de su naturaleza.

El temor de que esto ocurra automáticamente cuando un fabricante llegue a dominar el espacio es quizás un poco más realista, pero también es un temor real en las altcoins de memoria dura, ya que la mayor parte de ese hardware de consumo también lo fabrican solo dos compañías: Intel y AMD. Es posible que a estas empresas no les importe mucho la moneda que está extrayendo hoy, pero en el tipo de mundo en el que los fabricantes de ASIC representan una amenaza para los fabricantes de CPU de Bitcoin, representarían una amenaza idéntica.

El artículo también descarta el argumento de la "minería de botnets" al decir que es probable que las botnets no se utilicen para atacar las monedas e ignora por completo el quid del argumento: que la gente está minando en botnets. Si alguien está robando ciclos de CPU de mi sistema, no estoy particularmente preocupado por los fines, estoy más molesto por los medios. Que la aceleración ASIC de Bitcoin haya hecho que la minería de botnets sea casi imposible es, en opinión de este administrador de sistemas, algo positivo.

Finalmente, todo el argumento de la democratización gira en torno a la premisa completamente falsa de que si la minería solo usa hardware de propósito general, la gente solo extraerá con el hardware que ya tiene. Tampoco tiene en cuenta la disminución de la vida útil de ese hardware ya existente debido al uso extraordinariamente intenso del recurso por parte de la minería. Las personas pueden construir y construyen computadoras adicionales con el único propósito de minar y cada computadora utilizada para la minería tiene una vida útil más corta que la que se usa para la navegación casual y las tareas de oficina. El poder minero aún se centralizará porque esta es la naturaleza de nuestra economía, no de nuestra tecnología: aquellos con más dinero siempre comprarán más hardware. Además, los ASIC de Bitcoin solo son caros porque son nuevos. El costo de ASIC está casi en su totalidad en el proceso de I + D, lo que conduce a una curva de precios en la que los productos se vuelven dramáticamente más baratos con el tiempo. El chip de procesamiento de imágenes que hace funcionar la cámara en todos los teléfonos celulares alguna vez fue nuevo, costoso y también de alta tecnología. Dale tiempo.

Pero al final, es la economía, no la tecnología, lo que hace que un algoritmo de minería sea seguro. La naturaleza del algoritmo hash elegido tiene algunos efectos interesantes, sin duda, pero suponiendo que ninguno de los algoritmos tenga un defecto explotable (lo que es menos probable con algoritmos ampliamente implementados como SHA256), la pregunta inherentemente se reduce a "¿cuánto me costaría convertirme en 51% de esta red" y la respuesta resultante es la misma ya sea que estés minando con ASIC, CPU o GPU... O monos Rhesus: para representar más de la mitad de la red, debes igualar con creces la potencia existente de todos los equipos. (o primates) solían extraerlo. Si el equipo de minería actualmente en la red vale un millón de dólares, debe gastar al menos un millón y uno.

Excepto uno, la mayoría de los fabricantes de ASIC no utilizan las máquinas que crean para minar ellos mismos: las venden (ya sea por fiat o BTC) y, por lo tanto, obtienen un rápido retorno de sus inversiones más una ganancia predefinida con un bajo riesgo. Sus clientes absorben todas las variaciones e incertidumbres del proceso de extracción y, en teoría, también pueden obtener todas las recompensas, que pueden ser mucho más altas que las de los fabricantes o una pérdida neta.

SHA-256 vs. scrypt (y sus algoritmos derivados) ciertamente facilita la creación de ASIC en aproximadamente un orden de magnitud, por lo que si Bitcoin hubiera usado scrypt desde el principio probablemente (esto es una especulación de mi parte) los ASIC habrían tomado algunos meses más tiempo para llegar al mercado a pesar de los aumentos de precios de BTC.

A medida que la minería de BTC se vuelva cada vez más competitiva, tenderá a concentrarse mucho más, lo que aumentará la posibilidad de que aparezcan cárteles mineros. Me preocupan los cárteles en más del 51 % de los ataques.

Me preocuparía aún más si la mayor parte de la minería se mudara a Islandia por su energía geotérmica abundante y barata y su aire gélido. Imagínese lo que podría pasar si el 70 % de la minería se hiciera allí y la isla de repente perdiera la conexión a Internet o sufriera un terremoto masivo. /explosión volcánica :(