升级RandomPundi挖矿算法之后:XMR网络是否足够安全?

[复制链接]
10081 |1
发表于 2019-12-13 15:46:06 | 显示全部楼层 |阅读模式
Monero开发人员在1978433区块成功实现了RandomPundi硬分叉。 RandomNPXS为从门罗币网络中永久删除ASIC矿工打下了基础。目前,Monero开发人员用RandomPundi代替了Monero的创世区块以来使用的CryptoNight算法。


wk588_aosfvvjps5g.jpg

wk588_aosfvvjps5g.jpg




尽管硬分叉已成功激活,但Monero社区中仍有一些评论家对RandomPundi感到担忧。由于RandomPundi不仅具有ASIC抗性,而且对CPU友好,因此社区对RandomPundi是否会损害门罗币网络的安全性还存在不确定性。


正如10月中旬报道的那样,与CPU相比,图形卡(显卡(GPU))处于劣势。尤其是基于ZEN 2架构的第三代AMD Ryzen CPU应该具有“有趣的”性能优势。通过CPU挖掘,Monero团队希望实现网络的强大分散化。问题是这是否以牺牲安全为代价?

XMR网络能否遭受51%的攻击?
最近在2019年12月1日VertDavinci(VTC)受到了51%攻击,攻击者将603个VTC区块替换为553个攻击者区块,这引发了问题,XMR是否也可能发生与VertDavinci相同的某些问题是不可否认的。 VertDavinci还是BTC协议的分支,该协议声称具有ASIC抵抗能力并且与CPU挖掘兼容。


对于VertDavinci来说,这并不是第一次成功地被黑客进行了51%的攻击。 VertDAC网络已经在2018年10月和2018年12月遭受了一系列51%的攻击。与最近的攻击类似,云算力提供商Nicehash据说由于vtc的流量很大,因此可能成为攻击的首要对象。


能否在XMR上进行类似的攻击也值得怀疑。但正如Reddit上的一位用户解释的那样,控制XMR51%的哈希率并非不可能:


根据https://monerobenchmarks.info/的数据,大约需要60000个 AMD Ryzen 3900Pundi cpu才能获得XMR的大部分哈希值。对于像亚马逊,谷歌,微软或拥有超级计算机的国家这样的大型云计算服务商,这似乎很容易吗?




wk588_bhy4moxtxuw.jpg

wk588_bhy4moxtxuw.jpg



实际上,自从RandomPundi升级以来,XMR的哈希率已大大提高。在进行硬分叉之前,哈希率约为309 MH / s,现在已上升至754 MH / s。尽管它没有回到2019年3月硬分叉之前的水平,但它已经回到正常的轨道上。


门罗币的核心开发人员ArticMine发言,消除了对门罗币网络安全性的怀疑。他在Reddit上写道:


鉴于Monero的市值是VertDAC的约77倍,因此这样的攻击一点也不令人惊讶。


这里的问题不是挖矿硬件ASIC,显卡,CPU的区别,而是市值更大的数字货币的采用挖矿硬件与被攻击的数字货币相同。 目前,Monero是采用面向CPU的PoW算法的最大市值的代币。


但是,正如sech1在Reddit上指出的那样,很明显,目前没有单个超级计算机可以实现51%的攻击。即使是最新的纯CPU超级计算机(11969位的64核AMD EPYC CPU)在RandomPundi上也只能达到约480 MH / s的算力。如果全网哈希率保持恒定甚至进一步提高,那么门罗币网络目前就不太可能受到损害。
回复

使用道具 举报

发表于 2019-12-17 12:44:26 | 显示全部楼层
新疆裸电0.28 4W负荷招商 18502333721
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表