ネットワークエンジニア: アンチASICマイニングは間違っているかもしれない、将来のIPプロトコルのアップグレードは大規模なブロック拡張に有益となるだろう

ネットワークエンジニア: アンチASICマイニングは間違っているかもしれない、将来のIPプロトコルのアップグレードは大規模なブロック拡張に有益となるだろう

「マスター、最近は小型の採掘コインが人気です。私が中関村に行って採掘用の機械を組み立てるのはどう思いますか?」兵士の目に金貨のシンボルがちらついた。

「初期のマイニングコインであれば、短期的には投機しても安全です。しかし、長期的には、個々のマイニングは無意味です。」

「なぜ? マイニングが個人によって行われる場合にのみ、真の「分散化」ではないのですか?」兵士は困惑した。

「お聞きしたいのですが、農業人口の2%が国を養っている米国と、農業人口の70%が国を養っているインドとでは、どちらが進んでいるのでしょうか?あなたの目には、インドの農業モデルは完全に『分散化』されているように見えます。」私は皮肉を込めて彼を見た。

最近、多くの小規模な PoW マイニングコインが突然登場しました。過去数か月間で数倍、あるいは数十倍に増加しました。一見、大騒ぎになっているように見えますが、隠れたリスクがあるかもしれません。これらの小さなマイニングコインには通常、次のような特徴があります。

1. アンチASIC、アンチGPU 2. 匿名性 3. 高TPS 4. スマートコントラクト+DAppプラットフォーム

これらの小規模なマイニングコインの最終的な目標は、次の Dogecoin になることです。作成者自身ですら冗談でジョークと呼び、多くのブロックチェーンの「大物」から「価値がない」と公言されるような意図しない創作物ですが、草の根の力に頼って長年にわたり暗号通貨の時価総額ランキングでトップ50の地位を占めてきました

人気のある小規模マイニングコインのほぼすべては、ASIC 耐性という重要な機能を備えており、中には GPU 耐性を備えたコインもあります。実装方法は主に以下の手段で行われます。

1. コンセンサスアルゴリズム。一般的なものには、X11、X22i、X16R、Cryptonight Lite などがあります。ハッシュ アルゴリズムのシリアル順序を中断することで、ASIC マイニング マシンに抵抗します。

2. メモリジョイントマイニング。 ASIC マイニング マシンはメモリの点で通常の PC に比べて優位性がないため、マイニングには CPU のみではなくメモリ + CPU を使用します。

3. 空きハードディスク領域をマイニングに使用します。これが一番理解しやすいです。 PC と比較すると、現在の ASIC マイニング マシンは、ハード ディスク容量の点で利点が最も少ないです。

本日は、ネットワークエンジニアの観点から、PoW の今後の開発動向について、社内の最近の 2 つの出来事と合わせてお話ししたいと思います。

01反ASICは必ずしも正しいのか?

まず最初の事について話しましょう。最近の週次会議では、全員がある現象について話し合いました。一部の顧客のデバイスにトロイの木馬が埋め込まれましたが、これらのトロイの木馬の唯一の機能は、これらのデバイスのプロセッサとメモリを使用して暗号通貨をマイニングすることであったため、大きな被害は発生しませんでした。

どのようなコインが採掘されていますか?もちろん、ビットコインやイーサリアムではありません。これらのデバイスの計算能力は、ビットコインやイーサリアムのネットワーク全体の計算能力に比べて小さすぎるため、まったくマイニングできないからです。

すると疑問が生じます。 PoWコンセンサスアルゴリズムを備えた通貨がビットコインと同じくらい普及し、いわゆる理想的な「分散化」を実現した場合、何人の「ホームユーザーマイナー」がコンピューターを稼働させて24時間マイニングすると思いますか? 100万以上ですか?

世界中のハッカーの手に渡っている「ゾンビ ホスト」(ネットワーク ウイルスによってハッカーによって制御されるホストまたはネットワーク デバイス)はいくつありますか?関連統計によると、この数は2016年には670万人でした。スマートフォン、5Gネットワ​​ーク、モノのインターネットなどの電子機器の普及により、この数字が今後数年で数千万、あるいは数億に達するとしても不思議ではありません。

ビットコインが 100 万人のホームマイナーのネットワークである場合、複数の大規模なハッカーグループが力を合わせることで、ビットコインに対して 51% 攻撃を簡単に仕掛けられる可能性が非常に高くなります。

では、なぜ最近では小規模なマイニングコインがハッカーの攻撃を受けていないのでしょうか?市場価値が小さすぎてハッカーを引きつけないのかもしれませんし、攻撃による利益が十分に高くないのかもしれませんし、あるいは他の理由があるのか​​もしれません。しかし、何があっても、いわゆる「ASIC 耐性」の PoW マイニング コインは、実際には何百万ものゾンビ ホストの「監視の目」にさらされる可能性があります。ハッカーが多数のゾンビホストを使用して攻撃を仕掛けるリスクは常に存在します。

一方、BTC、BCH、BSVのいずれにしても、その計算能力の大部分は上位数社のマイニングプールによって制御されているものの、中央集権化の度合いは高いようです。しかし、ASIC マイニング マシンの計算能力は数十万個の CPU に相当します。言い換えれば、目立たない ASIC マイニング マシンでも、数十万のゾンビ ホストの計算能力に匹敵できるということです。たとえハッカーが団結し、数万台の ASIC マイニングマシンを備えたマイニングファーム内のすべてのゾンビホストを動員したとしても、それに匹敵することはできませんし、ましてやこのコンピューティングパワーを使ってビットコインやビットコインキャッシュのネットワーク全体のコンピューティングパワーと戦うことはできません。

PoW にとって、セキュリティは最も重要なことです。

さらに、別の観点から見ると、PoW コンセンサス アルゴリズムを備えた通貨がビットコインと同じくらい人気がある場合、次のようになります。

1. アルゴリズムが ASIC 耐性を持っている場合、おそらくこのアルゴリズムをターゲットとする ASIC マイニング マシンが時間の経過とともに開発されるでしょう。 2. メモリやハードディスク、大容量ディスクアレイ、専用の大容量メモリホストを使用すると、効率の面では家庭用コンピュータよりも確実に優れています。 3. 要因 1 と 2 を単純に無視したとしても、電気代が安いデータ センターにマシンを集中させる方が、家庭用 PC よりもはるかにコスト効率が高くなります。長期的には、コンピューティング能力(CPU、メモリ、ハードディスクのいずれであっても)は、現在の BTC 3 兄弟のように、常に集中化される傾向があります。

結局のところ、PoW (Proof of Work) は自由な資本主義を表しています。コンピューティング能力をめぐる競争の本質は、資本をめぐる競争です。家族経営の工房は、工業用の組立ラインを前にするといつも無力感を覚えます。

PoW が自由資本主義であることに同意する場合。 PoS(Proof of Stake)は、世襲貴族のような閉鎖的なシステム内での競争です。誰が優れていて、誰が劣っているかは一目瞭然です。

02インターネットプロトコルのアップグレードと有益なブロックの拡張?

2番目のことについて話しましょう。同社がユーザーに割り当てることができる IPv4 アドレスのプールは枯渇に近づいています。現在のアドレス プールの予約は、約 2 ~ 3 年しか持続しない可能性があります。

上記の文章はかなりハードコアな感じがするので、平易な言葉に翻訳してみます。

簡単に言えば、インターネットでは、デバイス間の通信は IP アドレスと呼ばれるものに基づいています。現在のバージョン番号は v4 なので、IPv4 とも呼ばれます。それはどのように見えますか?たとえば、「192.168.1.1」。

IP は何を表しますか?とても簡単です。インターネット上の住所番号と同じように、Taobaoで商品を購入するときに自宅または会社の住所を入力する必要があります。これらの「インターネットハウス番号」は、コンピュータ間でメッセージを送信して相互に接続するためにも必要です。たとえば、自宅の IP が 21.33.13.5 の場合、「中国北京市三里屯 18 番地」のようになります。

IPv4 で利用可能なアドレスは合計で 40 億未満です。当初は2010年までに使い果たされるだろうと予測されていました。結局、世界中のネットワークデバイスの数はこの数をはるかに超えています。しかし、さまざまな技術の支援により、今日まで生き残ってきました。最も一般的なものは、アドレス変換とも呼ばれる NAT です。これは何のためにあるのですか?それはメッセージルームの老人に相当します。宅配便が「中国北京市三里屯18号」に配達されると、この老人に引き渡され、その後、老人は特定の人に配達します。18号にはN個のユニットと多くの建物があり、各建物には異なる人が住んでいる可能性があるためです。

企業、家族、またはインターネット カフェは基本的に、出口ルーターに配置されている 1 つの実際のパブリック IP アドレスのみを共有します。内部のデバイスはすべて、「Unit 3、Building 5、401、Five Fireballs Leader」などのプライベートまたは内部 IP アドレスを使用します。ルーターはメッセージルームにいる老人のようなものです。ほとんどすべてのネットワークの入り口には、特定の人々にメッセージを届けるのを手伝ってくれる老人がいて、それによって多くの IP アドレスを節約しています。

しかし、いくら貯金しても結局お金がなくなってしまいました。 20年前に開発が始まったIPv6プロトコルがついにデビューしました。昨年、同社には創業以来初、そして2番目となる商用ユーザーがおり、IPv6アドレスとサポートを要求した。今後 2 年間で、このような顧客がさらに増えると考えています。 3年後には、当社は顧客にIPv6の使用を強制するか、市場に残り少ないIPv4アドレスを高額で購入するかという困った状況に直面することが予想されます。

IPv6とは何ですか?これはIPv4 の次世代プロトコルであり、次のようになります: "2001:0db8:85a3:0000:0000:8a2e:0370:7334"。

これは非常に非人間的に見えますが、 2 の 128 乗のアドレスを提供できます。これは、地球上のすべての砂粒に IPv6 アドレスを割り当てるには十分すぎるほどです。

IPv6 では、「メッセージ ルームの老人」は解雇されます。インターネット上の各デバイスのアドレスは、「中国、北京市、三里屯、第18号、3号館、5号館、401号、五火球首長」のような形式になっています。速達便は郵便室を経由せずに個人に直接配達できます。

ここまで述べてきましたが、これはブロックチェーン、PoW、あるいはビットコインとどのような関係があるのでしょうか?

少なくとも 2 つの点があります。

まず、この段階では、ハッカーは数万のアドレスなどの IPv4 ネットワーク セグメントをランダムにスキャンします。このスキャンが完了するまでに数時間かかる場合があります。そして、スキャン結果に基づいて、どのマシンに脆弱性があり、攻撃を受ける可能性があるかを確認し、ウイルスやトロイの木馬をインストールすることができます。攻撃を開始する最初のステップは通常、スキャンです。

しかし、IPv6 ネットワークは大きすぎます。現在のスキャン速度では、数億または数十億のアドレスが含まれる可能性のあるネットワーク セグメントのスキャンには、IPv4 よりもはるかに長い時間がかかります。その結果、新しいゾンビホストを見つけるために必要な時間とコストが大幅に増加し、ネットワークセキュリティに対する目に見えないメリットが生じます。

2 番目に、CSW (国内のユーザーは冗談で Ao Bencong と呼んでいます) は、BSV の Metanet を紹介する際に IPv6 の問題について別途言及しました。彼は、IPv6 は BTC または BSV に直接統合できると述べました。これには次の利点があります。

1. IPv6 アドレスは、ビットコインの支払いを通じて直接割り当てることができます。この場合、サイバー攻撃者は事前に保証金を預けなければならず、ルールに従った場合にのみ保証金を取り戻すことができます。何らかの形でルールに違反した場合、お金は失われます。簡単に言えば、デバイスがスムーズにインターネットにアクセスしたい場合、まず IPv6 アドレスを取得する必要があり、アドレスを取得するには、デポジットとして少額のビットコインを自動的に支払う必要があります。従わない場合は預かり金は没収されます。

したがって、ハッカーが DDOS (多数のボットネットを使用してターゲットに対して分散型サービス拒否攻撃を仕掛ける) のような単純な攻撃を仕掛けたい場合でも、攻撃を仕掛ける前にまず十分な金額をチャージする必要があり、これによりハッカーがネットワーク攻撃を仕掛ける難易度が大幅に高まります。

2. IPv6 は最大 4GB のジャンボ フレームをサポートしているため、拡張後 (これは 100 万の小さなブロックを持つ BTC とはまったく関係ありません)、IPv6 を Bitcoin トランザクションに統合して、データが支払いチャネルを流れるようにすることができます。

元の IPv4 プロトコルは、大きなファイル全体の送信をサポートしていません。大きなファイルを送信する必要がある場合は、ファイルを多数のデータ パケットに分割し、それらを 1 つずつ送信する必要があります。少し大きいファイルは 1 つのトランザクションにパッケージ化できません。 IPv6 は最大 4GB のジャンボ フレームをサポートしており、ファイル全体を送信できるため、この問題を適切に解決できます。

では、どのような状況でこのような大量のデータをブロックチェーン ネットワーク経由で送信する必要があるのでしょうか?例えば、相手の身元情報を確認する必要がある場合などです。秘密鍵で署名することで相手の身元を確認します。明らかに、秘密鍵で署名する方が、QQ や WeChat などの一般的なソーシャル ソフトウェアよりも安全です。

たとえば、アリスがボブに重要な文書を送信する場合、このファイルはビットコインのトランザクション チャネルを介して直接送信できます (ビットコインのブロック サイズが十分に大きい場合)。チェーンに実際にアップロードされるのは、トランザクションとしてマイナーによって検証されるファイルのハッシュ値のみです。

つまり、 IPv6 は今後 3 ~ 5 年で徐々に主流となり、インターネット上の多くのプロトコル、設計、セキュリティなどに大きな影響を与えることになります。インターネットに依存するブロックチェーン層、特にPoWコンセンサスアルゴリズムも、対応する変更を受けることになります。現時点での観点からは、良い方向に発展するでしょうし、CSW が言及した IPv6 と Bitcoin の統合はさらにエキサイティングです。 IPv6 がブロックチェーンにどのような変化をもたらすのか、楽しみに待ちましょう。

ASIC 耐性マイニングの長所と短所は何だと思いますか?コメント欄にご意見をお気軽にお書きください。

- 終わり -

声明この記事は著者の独立した見解を表したものであり、 Vernacular Blockchainの立場を代表するものではなく、いかなる投資意見や提案も構成するものではありません。

オリジナル: ファイブ・ファイアボールズ

出典: Vernacular Blockchain (https://mp.weixin.qq.com/s/OWyIC-7OMNnfS7rAPR4KGw)

<<:  イーサリアムクラシックが51%攻撃を受けた後、海外の専門家はマイニングプールを利用して攻撃者に代償を払わせた

>>:  ハードフォーク後、難易度爆弾が制限され、イーサリアムのブロック数が大幅に増加した。

推薦する

コインゾーントレンド: 今週のビッグデータに基づくビットコインの価格動向 (2016-06-8)

リスク管理とポジション管理のやり方1. 市場動向<br/>ビットコインの現在の価格は3,...

ブラジルのブラデスコ銀行がR3コンソーシアムに加盟

クレイジーな解説:今月、トヨタファイナンシャルに続き、ブラジルで総資産額第3位のブラデスコ銀行が、R...

ヴィタリックの最新の長文記事: 多元主義哲学は、必要な暗号化技術について簡単に説明しています

過去 10 年間、地理的に離れた遊牧民としての私のデジタルホームとなった暗号通貨業界における興味深い...

360 AIアシスタントは10以上の大規模言語モデルインテリジェントアシスタントを無料で統合します

人工知能技術が急速に発展している現代において、360 が発表した AI アシスタントは間違いなくその...

ロシアの規制当局は暗号通貨に否定的だが、世論はそれを支持している

ウー・ブロックチェーンは、ロシア通信社が9月7日に報じたところによると、ロシアのプーチン大統領の公式...

RND急上昇、ミームにとって新たな春か?

2021年5月にアニマルコインがミームブームの波をもたらして以来、「ミーム文化」がときどき吹き荒れ...

ICO は厳しい取り締まりに直面しているが、シンガポールはブロックチェーン スタートアップにとって安全な避難場所となるだろうか?

中国政府による最近のICO取り締まりにより、シンガポールは徐々にICOブロックチェーンスタートアップ...

BinanceとFTXの48時間の戦いのレビュー:次に注目すべき点

過去 48 時間は、激しく混乱した時間でした。 暗号通貨の世界で今何が起こっているのかを知りたいなら...

欧州委員会はビットコインとブロックチェーンのスタートアップをさらに促進したいと考えている

クレイジーな解説: 欧州委員会は最近、ヨーロッパにおける技術革新と起業家精神を促進するために規制法を...

ドローンビッグデータサミットに多数のゲストが決定しました!

AIRD2018-Drones on the Chain-ドローンビッグデータサミットフォーラムお...

ブロックチェーンインフラと保険業界におけるその応用

ブロックチェーン技術はビットコインコミュニティから生まれました。金融機関から評価されるだけでなく、世...

Baidu AI 動画ジェネレーター Dujia 作成ツール AI ライティングアシスタントがワンクリックで動画コピーを生成

デジタルコンテンツ制作が爆発的に成長している今日の時代において、Baidu の Dujia 制作ツー...

イーサリアムが新たな脆弱性を明らかに、スマートコントラクトはプロトタイプにロールバックされる

一般的に言えば、ソフトウェアの脆弱性はよくあることですが、イーサリアムに脆弱性が発生した場合、それは...

観察 |ファイルコインのネットワーク全体の計算能力が2.5EBに達すると、マイナーの報酬は増加する。

Filecoinのネットワーク計算能力は2EBを超えるFilecoinメインネットは2020年10...