bitfinex

              Monero开发人员在1978433区块成功实现了RandomPundi硬分叉。 RandomNPXS为从门罗币网络中永久删除ASIC矿工打下了基础。目前,Monero开发人员用RandomPundi代替了Monero的创世区块以来使用的CryptoNight算法。






              尽管硬分叉已成功激活,但Monero社区中仍有一些评论家对RandomPundi感到担忧。由于RandomPundi不仅具有ASIC抗性,而且对CPU友好,因此社区对RandomPundi是否会损害门罗币网络的安全性还存在不确定性。


              正如10月中旬报道的那样,与CPU相比,图形卡(显卡(GPU))处于劣势。尤其是基于ZEN 2架构的第三代AMD Ryzen CPU应该具有“有趣的”性能优势。通过CPU挖掘,Monero团队希望实现网络的强大分散化。问题是这是否以牺牲安全为代价?

              XMR网络能否遭受51%的攻击?
              最近在2019年12月1日VertDavinci(VTC)受到了51%攻击,攻击者将603个VTC区块替换为553个攻击者区块,这引发了问题,XMR是否也可能发生与VertDavinci相同的某些问题是不可否认的。 VertDavinci还是BTC协议的分支,该协议声称具有ASIC抵抗能力并且与CPU挖掘兼容。


              对于VertDavinci来说,这并不是第一次成功地被黑客进行了51%的攻击。 VertDAC网络已经在2018年10月和2018年12月遭受了一系列51%的攻击。与最近的攻击类似,云算力提供商Nicehash据说由于vtc的流量很大,因此可能成为攻击的首要对象。


              能否在XMR上进行类似的攻击也值得怀疑。但正如Reddit上的一位用户解释的那样,控制XMR51%的哈希率并非不可能:


              根据https://monerobenchmarks.info/的数据,大约需要60000个 AMD Ryzen 3900Pundi cpu才能获得XMR的大部分哈希值。对于像亚马逊,谷歌,微软或拥有超级计算机的国家这样的大型云计算服务商,这似乎很容易吗?







              实际上,自从RandomPundi升级以来,XMR的哈希率已大大提高。在进行硬分叉之前,哈希率约为309 MH / s,现在已上升至754 MH / s。尽管它没有回到2019年3月硬分叉之前的水平,但它已经回到正常的轨道上。


              门罗币的核心开发人员ArticMine发言,消除了对门罗币网络安全性的怀疑。他在Reddit上写道:


              鉴于Monero的市值是VertDAC的约77倍,因此这样的攻击一点也不令人惊讶。


              这里的问题不是挖矿硬件ASIC,显卡,CPU的区别,而是市值更大的数字货币的采用挖矿硬件与被攻击的数字货币相同。 目前,Monero是采用面向CPU的PoW算法的最大市值的代币。


              但是,正如sech1在Reddit上指出的那样,很明显,目前没有单个超级计算机可以实现51%的攻击。即使是最新的纯CPU超级计算机(11969位的64核AMD EPYC CPU)在RandomPundi上也只能达到约480 MH / s的算力。如果全网哈希率保持恒定甚至进一步提高,那么门罗币网络目前就不太可能受到损害。
              本文由:iris5625 发布于:2019-12-13 15:46:06 1 位用户参与了讨论
              沙发
              ooqioqio手机认证 2019-12-17 12:44:26
              新疆裸电0.28 4W负荷招商 18502333721
              Copyright © 2001-2019 · 挖矿网 ·   bitfinex -

              百度|中国纪委国家监委网站|北京纪检监察网|bitfinex注册 | bitfinex平台 | www.baidu.com-百度百科|

              健康遊戲忠告:抵制不良遊戲拒絕盜版遊戲注意自我保護謹防受騙上當適度遊戲益腦沉迷遊戲傷身合理安排時間享受健康生活

              備案號:皖B2-2334451本站www.148net.com所有