
Mark Lucas
0
1286
314
“Nadchodzą ASIC, nadchodzą ASIC!” to okrzyk słyszany ostatnio na większości forów z alternatywną cyptowalutą. Każdy ma swoją opinię - połączone wydobycie jest droga naprzód, Scrypt-N jest odpowiedzią; Miriada ma znacznie większy sens.
Łatwo jednak zgubić się w żargonie. Nie daj się pominąć dzięki temu przydatnemu przewodnikowi. Oto siedem terminologii, które powinny pomóc w poszerzeniu twojego zrozumienia.
Zablokuj łańcuch
Jednym z najczęstszych nieporozumień na temat Bitcoinów i innych kryptowalut jest to, że są one fragmentem kodu, który jest przekazywany dookoła - jeśli posiadasz jakieś, to te monety są “przechowywane” na twoim dysku twardym. Jest to jednak całkowicie fałszywe, w wyniku zastosowania koncepcji fizycznej monety do ekwiwalentu kryptograficznego.
Wszystkie kryptowaluty są w rzeczywistości tylko publiczną księgą transakcji: kto wysłał monety i kto je otrzymał. Portfel to oprogramowanie zawierające zarówno adres publiczny, jak i tajny klucz. Skanuje księgę publiczną w poszukiwaniu transakcji dotyczących jej i tworzy obraz liczby otrzymanych monet. Tylko osoba posiadająca tajny klucz ma uprawnienia do wysyłania monet z tego adresu - ale w rzeczywistości możesz zajrzeć pod dowolny adres, aby zobaczyć, ile mają, ponieważ wszystkie informacje są publiczne.
Ta publiczna księga transakcji nosi nazwę “łańcuch blokowy”, a wraz z upływem czasu powiększa się, ponieważ z konieczności zawiera szczegóły każdej transakcji dokonanej kiedykolwiek w sieci. Na blockchain.info możesz oglądać w czasie rzeczywistym transakcje bitcoinami lub wpisać adres, aby zobaczyć aktualną wartość przechowywaną pod tym adresem.
Wydobywanie monet to proces zabezpieczania łańcucha bloków przez znalezienie rozwiązania równania matematycznego (funkcja haszująca) wykonanego na poprzednim bloku: jak przeglądanie strony danych i podpisywanie jej, aby powiedzieć, “to jest poprawne”. Ponieważ każdy blok dodaje się do łańcucha i zależy od ostatniego, łańcuch jest tworzony w taki sposób, że każda manipulacja historią transakcji byłaby natychmiast wykrywalna: nie można zmienić historii łańcucha bloków, i to powoduje, że krypto praca walutowa.
51% ataku
W dowolnym momencie sieć kryptowalut ma określoną szybkość mieszania - to znaczy całkowitą moc obliczeniową wszystkich urządzeń aktualnie wydobywających tę konkretną monetę. Największy kawałek tego wskaźnika szybkości mieszania jest własnością puli wydobywczej: kolektyw użytkowników, którzy zgromadzili razem swoją moc mieszania, aby zwiększyć swoje szanse na znalezienie następnego segmentu łańcucha bloków. Oto przykład dla Litecoin (z litecoinpool.org):
The 51% ataku jest tak zwany, ponieważ każdy, kto pobiera 51% lub więcej całkowitej mocy skrótu sieci, może zacząć kłamać na temat transakcji, które mają miejsce w sieci: może “podwójne wydatki” monety, które posiadają pod kontrolą. Zauważ jednak, że nie mogą tworzyć monet z powietrza - po prostu popsuć własne transakcje i spowolnić inne. Tak czy inaczej, to bałagan.
Nie oznacza to, że ktoś, kto pobiera 51% mocy skrótu będzie niekoniecznie atakują sieć, rozpowszechniając fałszywe informacje: są szanse, że i tak przechowują ogromną ilość tej waluty, więc spowodowanie upadku waluty i zniszczenie jej wartości jest dla nich dość szkodliwe. Po prostu oni mógłby.
Wielu twierdzi, że 51% ataku jest w rzeczywistości bardzo niskim ryzykiem; jednak wiele mniejszych monet zabito już wcześniej niezliczoną ilość razy. Jest to bardzo realne ryzyko - szczególnie w przypadku waluty takiej jak Dogecoin Dogecoin: How A Meme stał się 3. największą cyfrową monetą Dogecoin: How A Meme stał się 3. największą cyfrową monetą, która składa się w równych częściach z tych, którzy ją kochają, i tych, którzy całkowicie gardzą słodki mem pieska.
ASIC
ASIC - Układy scalone specyficzne dla aplikacji - są maszynami, które wykonują jedną rzecz i robią to naprawdę dobrze. Bitcoin ASIC są teraz w wielu formach, ale wszystkie z nich są lepsze niż zwykły komputer do wydobywania Bitcoinów tysiące razy. Oznacza to, że wydobywanie przy użyciu zwykłego komputera przynosi straty. Nadal możesz wypróbować wydobywanie Bitcoinów na swoim codziennym komputerze, ale będziesz płacić więcej za energię elektryczną niż za Bitcoiny.
Litecoin (Jak rozpocząć wydobycie Litecoin Pełny przewodnik Pierwsze kroki z wydobyciem Litecoin Pełny przewodnik Pierwsze kroki z wydobyciem Litecoin) pojawił się, aby rozwiązać ten problem: zmienił algorytm mieszania rdzenia używany do zabezpieczenia łańcucha bloków, więc te same maszyny który został celowo zbudowany do wydobywania bitcoinów, po prostu nie działałby w sieci Litecoin. Podobno tak było “Odporny na ASIC”, szczególnie ze względu na wysokie wymagania pamięciowe nowego algorytmu Scrypt. Działało to jednak tak długo: wszędzie tam, gdzie można zarobić pieniądze, ludzie znajdą exploity.
Scrypt ASIC istnieją, ale obecna generacja nie jest o wiele lepsza w wydobywaniu niż wysokiej klasy karta graficzna i nadal zużywa sporo energii. Dodane do niskiej dostępności, nie stanowią jeszcze poważnego problemu. Ale z pewnością pojawią się większe i lepsze ASIC, prawdopodobnie do końca tego roku.
Zagrożenie ze strony tych ASIC jest bardzo dyskutowane i nie będę udawał, że znam odpowiedzi. Ogólny konsensus jest taki, że wprowadzenie ASIC do sieci jest dobre, ale tylko po pewnym punkcie. Przed tym momentem celem jest przyciągnięcie jak największej liczby osób do waluty, a także wydobycie realistycznej możliwości dla każdego, kto ma zwykły komputer. Po ustaleniu użycia waluty, układy ASIC mogą pomóc zdjąć obciążenie i zabezpieczyć sieć. Po prostu nie na wczesnym etapie, kiedy to zabija społeczność.
Niektórzy są całkowicie przeciwni idei ASIC i nie powstrzymają się przed niczym, aby zapobiec ich urzeczywistnieniu. Przenosząc dyskusję na wczesny cykl życia walut, takich jak Dogecoin, ASIC stwarzają bardzo realną możliwość wykonania ataku 51% - nagle dostępna jest ogromna moc mieszania, którą można skierować na małą monetę i zniszczyć ją . W związku z tym dyskusje dotyczą sposobów zwalczania lub uniemożliwienia ASIC całkowicie pracy z alternatywną monetą.
Scalone wydobycie
Twórca Litecoin niedawno spotkał się z twórcą Dogecoin (pochodna Litecoin). Zasugerował “połączone wydobycie” podejście. Produkcja wydobywcza byłaby porównywana z obiema łańcuchami bloków, jak kupno jednego losu, który jest ważny w dwóch krajach. Górnicy mogli otrzymać zarówno monety Litecoin, jak i Dogecoiny. Pod względem mocy skrótu oznacza to połączenie mocy sieci Litecoin z mocą sieci Dogecoin - dwóch największych obecnie walut Scrypt. Teoretycznie zapewniłoby to pierwszą linię obrony przed atakami 51% dla każdej monety, ponieważ kontrolowanie tak dużej mocy w sieci byłoby teraz trudniejsze niż kiedykolwiek..
Istnieją różne argumenty za i przeciw temu posunięciu, więc zostawię cię, abyś sam o nich przeczytał. Ten ruch nie jest jednak bezprecedensowy: Bitcoin można teraz łączyć z Namecoin (NMC), chociaż ten ostatni jest systemem DNS opartym na P2P, a nie ścisłą walutą kryptograficzną. W rzeczywistości, jeśli zarejestrujesz się w ManicMiner, możesz już wykonywać kilka połączonych operacji wydobywania jednocześnie z 5 różnymi monetami Scrypt - chociaż dodatkowe monety są zasadniczo bezwartościowe pod względem wartości handlowej w dolarach.
Scrypt-N
Znany również jako “Adaptacyjny współczynnik N.”, Scrypt-N to modyfikacja oryginalnego algorytmu Scrypt, która powoduje, że wykorzystuje on stopniowo więcej pamięci, ponieważ układy ASIC zostały zaprojektowane z myślą o konkretnej implementacji Scrypt i ze stałą ilością pamięci. Następny wzrost współczynnika N zatrzymuje działanie istniejących układów ASIC. Wokół tego zbudowano Vertcoin, ale nic nie stoi na przeszkodzie, aby inne monety oparte obecnie na Scrypt przyjęły algorytm.
Miriada
Niezliczona moneta wymyśliła unikalną odpowiedź na problem: użyć wszystko algorytmy. Praca jest podzielona równomiernie na nie mniej niż 5 różnych algorytmów mieszających, z których każdy ma własną trudność: możesz wydobywać ją za pomocą ASIC, karty graficznej lub procesora.
Hard Fork
Twardy widelec jest tym, co dzieje się, gdy moneta decyduje się na aktualizację lub zmianę podstawowego algorytmu używanego do kopania lub zmianę oprogramowania portfela, w którym przechowywane są salda. Zaktualizowane oprogramowanie będzie działać zgodnie z oczekiwaniami i będzie kontynuowało prawidłowy łańcuch bloków, podczas gdy przestarzałe oprogramowanie (w tym portfele użytkowników końcowych) będzie nadal działać ze starym widelcem. Jednak nie są kompatybilne: jeśli dwóch użytkowników pozostanie na starym rozwidleniu, mogą wykonywać transakcje, ale transakcje te nie zostaną przeniesione do zaktualizowanego łańcucha bloków.
W końcu wszyscy zostaną przełączeni, co oznacza, że transakcje na niewłaściwym rozwidleniu zostaną usunięte. Oczywiście jest to mylący i chaotyczny stan rzeczy, dlatego też należy unikać twardych widelców, chyba że jest to absolutnie konieczne, i należy dołożyć wszelkich starań, aby wydobyć słowo z aktualizacji.
Mam nadzieję, że czujesz się teraz bardziej pewny siebie i angażujesz się w dyskusje na temat przyszłości kryptowalut. Ewentualnie możesz po prostu wypowiedzieć się w komentarzach na temat tego, jak Bitcoin jest po prostu wielką piramidą lub tak przydatny jak pieniądze Monopoly.
Źródło zdjęcia: BTC Keychain Via Flickr, ASICMart; Wikimedia