Миф ASIC-Resistance
На этой неделе состоялся интересный подкаст о Proof-of-Work с Джеймсом Лавджоем. Он был посвящён Proof-of-Work, но с акцентом на алгоритмы, предполагающиеся "устойчивыми" к использованию ASIC, и атаки на те или иные альткоины.
Устойчивость к ASIC - специализированным компьютерам для алгоритма Proof-of-Work — это миф. Например, эта статья написанная два года назад, в которой автор доказывает это на истории создания своего ASIC майнера Obelisk для сети Sia, децентрализованного Dropbox, уже насчитывает не один пример появления "скрытого ASIC" в сети декларируемой резистентной к ASIC. Факт "скрытия" связан прежде всего с тем, что "резистентный" токен может быть достаточно ценным, чтобы можно было адаптировать тот или иной чип и получить выгоду от не публичного производства и майнинга токена, в каком-то смысле "подрывая" его "рыночную стоимость". Протокол Биткоин никогда не декларировал себя устойчивым к ASIC — наоборот майнеры всегда соревновались в изобретении более эффективного метода добычи.
Форк Bitcoin Gold был предназначен специфически для возвращения идеи "децентрализованного майнинга" (и ещё потому что его создатели хотели выманить как можно больше биткоинов из карманов неосведомлённых держателей). И Bitcoin Gold, как и Ethereum Classic в интервью Лавджоя являются основными примерами принципиально подверженных атакам двойной траты после реорганизации блокчейна. Надо отметить, что Vertcoin был альткоином, в разработке которого участвовал Лавджой. С ним также связана история атаки, разобранная Hasu на основе его модели безопасности Proof-of-Work (наша тезисная статья на русском), опубликованной ранее. Vertcoin ослабил защиту протокола, устраняя зависимость от специализированных чипов ASIC, и совершая регулярные хардфорки для изменения Proof-of-work алгоритма. Отсутствие издержек, связанных с инвестициями в высокоспециализированное оборудование, которое станет не пригодным в случае атаки, существенным образом снизило устройчивость протокола к атакам "майнеров".
Проводниками таких атак часто становятся сервисы, предоставляющие хэшрейт в аренду, например Nicehash. Почему это становится возможным? Де факто, протоколы, декларирующие "резистентность" к ASIC, могут более эффективно работать на GPU-майнинге, чем, например на CPU. Графические ускорители, хотя и являются более специализированным оборудованием, чем центральные процессоры, всё же могут быть перенастроены на любой из "резистентных" алгоритмов, который выгодно майнить сейчас. Самый крупный "резистентный" протокол — это Ethereum, за ним тянется длинный "хвост" протоколов, куда менее ценных, в смысле имеющих значительно меньшую рыночную цену на основной токен протокола. Если майнер располагает некоторым количеством GPU для майнинга Ethereum он в любой момент может их перенастроить на атаку любого из GPU-токенов. Но на самом деле всё может быть ещё проще: атакующий может арендовать хэшрейт на Nicehash на время атаки.
Лавджой говорит о некоторых не очевидных инициативах и фактах проведённых атак, которые являются предметом его магистерской работы.
- Биржи не заинтересованы разглашать результаты атак после реорганизации сети. Фактически неизвестно, сколько альткоинов из "хвоста" было атаковано. Отслеживаются более-менее крупные (например, Coinbase имеет свои системы детектирования реорганизации сети)
- Как только атака начинается, и хэшрейт "резистентного" протокола растёт, цена на токен может вырасти. Атака как таковая порождает положительную обратную связь, которая может сделать её доходной даже без самого факта атаки!
- Благодаря сервисам аренды хэшрейта любой из токенов на GPU-майнинге в принципе подвержен атаке 50 + 1% и на сегодня нет решения этой проблемы. Только неликвидный рынок высокоэффективного ASIC оборудования создаёт условия защищённости от "глубоких" реорганизаций (Лавджой считает реорганизацию в 2 блока в Биткоине "глубокой").
Банк Канады подробно остановился на атаках, проведённых на Bitcoin Gold в недавнем исследовании "Why Fixed Costs Matter for Proof-of-Work Based Cryptocurrencies" и построил математическую модель безопасности криптовалют на Proof-of-Work.
Частично она иллюстрируется графиком, в котором майнеры, которые не имеют альтернативного метода использования оборудования, но имеют фиксированные издержки будут дольше майнить криптовалюту, при большем непредвиденном снижении цены на бирже. GPU майнеры начнут останавливаться после снижения цены ниже ценности альтернативного использования оборудования (V).
Также, и это более очевидно, стоимость оборудования после ценового шока для ASIC майнинга вполне может упасть до 0 (второй график) у GPU его стоимость на вторичном рынке будет зависеть ценностью альтернативного использования (V). Таким образом оба графика конструируют равновесное состояние, в котором инвесторы в специализированное оборудование будут более озабочены потенциальными рисками падения цены. Другими словами, настроения майнеров вполне могут выступать в качестве их предполагаемой картины рынка и ценовых ожиданий.
Дальнейший анализ Банка Канады напоминает исследование Hasu, только с более красивыми формулами и дополнительным шагом: эмпирическим исследованием Proof-of-Work криптовалют, доступных на биржах. Авторы подтверждают связь рыночной цены и хэшрейта: цена следует за хэшрейтом, для Биткоина. Однако, в криптовалютах, которые можно майнить на оборудовании широкого спектра, этого не замечается (Dash). Интересной частью исследования является анализ криптовалют, чей хэшрейт может быть свободно перенаправлен. Авторы подтвержают, что для более мелких и крупных монет свойственен переток хэшрейта в зависимости от цены на криптовалюту. Также, при снижении цены на криптовалюту, не обнаруживается какой-либо "жесткости" хэшрейта, т.е. как мы понимаем, он может изменяться в широком диапазоне до тех пор пока не будет найден новый баланс между издержками майнеров и ценой на криптовалюту. Вероятность атаки "двойной траты" на протокол может быть ограничена возможным перенаправлением хэшрейта в альтернативные протоколы, т.е. майнеры не всегда мотивированы совершать атаку как таковую.
ASIC-resistance является одним из долгоживущих мифов, которые поддерживаются в том числе такими относительно крупными протоколами как Ethereum и Monero. Как и другие мифы он является основанием существования многих "альтернатив" Биткоину, при этом не являясь такой самостоятельной концепцией как Proof-of-Stake или Proof-of-Space, достаточно близкий к Proof-of-Work по своему смыслу. С переходом Ethereum на Proof-of-Stake мы вероятно увидим интересную картину, в которой рынок должен будет перестроиться. Вполне вероятно, мы должны будем чаще наблюдать большие реорганизации в протоколах с низким GPU-хэшрейтом. Мы надеемся, что в статье были хорошо отражены современные исследования Proof-of-Work (которые также будут полезны и для Биткоина) и меньше людей будет верить необоснованным утверждениям о "децентрализованном майнинге" какой-нибудь новой криптовалюты.
Поддержите автора!
Шлите ваши сатоши, используя эту LNURL ссылку
Используя страничку, либо просто пользователю @c3p0rs через @lntxbot.
Если вы ещё не знаете как использовать сатоши в Лайтнинг сети, прочитайте руководство для кошелька BLW или исследуйте Телеграм-бот @lntxbot.