Quan điểm của Coinbase về sự an toàn của bằng chứng công việc — POW
Coinbase gần đây đã thay đổi yêu cầu xác nhận của bốn tài sản khác nhau, bao gồm giảm yêu cầu xác nhận Bitcoin từ 6 xác nhận xuống còn 3. Bài đăng này mô tả quan điểm của chúng tôi về sự an toàn của bằng chứng công việc (Proof of Work) điều đó cho thấy quyết định của chúng tôi khi thực hiện những thay đổi này.
Bởi Mark Nesbitt, Kỹ sư bảo mật

Giới thiệu: Bằng chứng công việc
Tất cả các loại tiền điện tử đều xác định trạng thái sở hữu trong mạng lưới tiền tệ. Để một loại tiền điện tử có thể sử dụng được, phải có cách để cập nhật trạng thái sở hữu này. Trong hầu hết các loại tiền điện tử hiện có, trạng thái sở hữu được xác định bởi lịch sử hợp lệ của tất cả các giao dịch đã từng xảy ra, được lưu trữ bởi các nút mạng trong cấu trúc dữ liệu được gọi là blockchain. Để cập nhật trạng thái sở hữu, phải có cách để thêm các giao dịch gần đây vào lịch sử giao dịch được lưu trữ trong blockchain.
Các loại tiền điện tử khác nhau thêm vào chuỗi khối của chúng theo những cách khác nhau. Trong các loại tiền điện tử sử dụng bằng chứng công việc, thì blockchain được mở rộng bởi một quá trình được gọi là khai thác. Các công cụ khai thác đóng gói các giao dịch mới được phát đi cùng nhau thành các cấu trúc dữ liệu được gọi là các khối (blocks) và được thêm vào blockchain.
Một người khai thác cố gắng thêm một khối vào chuỗi bằng cách giải một bằng chứng công việc về câu đố duy nhất cho khối được đề xuất. Nếu người khai thác có thể tìm ra đáp án cho câu đố, người khai thác sẽ phát đi thông báo khối và đáp án của nó cho phần còn lại của mạng. Phần còn lại của mạng sẽ nhận ra bằng chứng hợp lệ về giải pháp công việc và coi khối được đề xuất là khối bổ sung hợp lệ gần nhất cho blockchain. Lưu ý rằng không cần có sự cấp phép cho một người khai thác để tạo ra một khối, đây là thực tế cho phép các thợ mỏ tham gia và rời khỏi mạng theo ý muốn.
Để xác định được lịch sử giao dịch nào là chính trong các tình huống mà người khai thác có thể tạo ra nhiều lịch sử giao dịch hợp lệ (nghĩa là các khối hợp lệ khác nhau hoặc thậm chí chuỗi khối hợp lệ), tiền điện tử dùng bằng chứng công việc xác định blockchain có lượng công việc được tích lũy nhiều nhất là lịch sử giao dịch hợp lệ. Bằng quy tắc đồng thuận này nó đã giới thiệu một thuộc tính cơ bản về bằng chứng công việc của tiền điện tử: bất kỳ tác nhân nào có thể vượt qua phần còn lại của mạng lưới bằng cách tìm thêm bằng chứng công việc về các giải pháp có thể đơn phương tạo ra lịch sử giao dịch hợp lệ mà phần còn lại của mạng lưới sẽ chấp nhận làm lịch sử giao dịch hợp lệ . (Lưu ý: điều này không có nghĩa là người này có quyền lực vô hạn trên mạng lưới)
Bài viết này đưa ra hai tuyên bố về tính bảo mật của bằng chứng công việc trong tiền điện tử.
Yêu cầu # 1: Nó là một tính năng bảo mật cho các hoạt động khai thác của một loại tiền điện tử cụ thể để ứng dụng phần cứng chuyên biệt cho việc khai thác đồng tiền đó.
Chủ sở hữu phần cứng sẽ mất giá trị khoản đầu tư của họ nếu ứng dụng chính của phần cứng mất giá trị.
Chủ sở hữu phần cứng được khuyến khích xem xét thành công lâu dài của ứng dụng chính của phần cứng. Thời gian sử dụng thiết bị của họ càng dài, họ càng đầu tư nhiều hơn vào thành công lâu dài của ứng dụng chính của phần cứng. Tại thời điểm bài viết, ASIC của Bitcoin đang bắt đầu có tuổi thọ hữu ích lâu hơn đáng kể vì sự gia tăng hiệu quả của các phiên bản mới hơn đang giảm dần theo thời gian.
Ý tưởng này có liên quan đến Nguyên tắc Chi phí Chuyên dụng .
Các nhóm sức mạnh tính toán lớn tồn tại bên ngoài đồng tiền gây ra mối đe dọa bảo mật cho đồng tiền
Tiền xu có nguy cơ tấn công 51% lớn nhất là những đồng tiền tồn tại một lượng lớn hashpower “không tích cực” khai thác đồng tiền, có thể bắt đầu khai thác và phá vỡ chuỗi khối của đồng tiền đó. Điều này đặc biệt quan trọng để xem xét tranh luận ở trên về các ưu đãi cho chủ sở hữu phần cứng liên quan đến ứng dụng phần cứng của họ — nếu chủ sở hữu phần cứng có những ứng dụng khác ngoài việc khai thác, nơi họ có thể kiếm tiền từ đầu tư phần cứng của họ, hậu quả tiêu cực của việc phá vỡ blockchain của một đồng coin là tối thiểu.
Thay đổi thuật toán để biến “ASICs thành cục gạch” đơn giản chỉ là mục đích cho phép tài nguyên tính toán khổng lồ chung trên toàn thế giới khai thác và có khả năng phá vỡ một loại tiền điện tử theo ý muốn. Về mặt thực nghiệm các đồng coins đã triển khai các thuật toán có khả năng “kháng ASIC” rất dễ bị tấn công 51% vì lý do này. Các ví dụ đáng chú ý về các đồng tiền kháng ASIC đã bị tấn công thành công 51% bao gồm BTG, VTC và XVG. Cho đến nay, không có một trường hợp nào mà một đồng xu thống trị lớp phần cứng của nó phải chịu một cuộc tấn công chi tiêu gấp đôi 51%.
Nghiên cứu trường hợp: Cuộc tấn công 51% vào Bitcoin Gold (BTG)
Vào tháng 5 năm 2018, Bitcoin Gold (BTG) liên tục bị tấn công 51%, dẫn đến hàng triệu đô la bị chi tiêu gấp đôi. Sau hậu quả của cuộc tấn công này, các nhà phát triển BTG đã thông báo thay đổi thuật toán bằng chứng công việc của họ thành Equihash-BTG:
Vì Equihash-BTG khác với việc sử dụng sức mạnh Equihash thông thường của các pool đào hiện có, nên chúng tôi thực sự hiệu quả trong một nhóm riêng biệt. Điều này có nghĩa là BTG sẽ thống trị hashrate trên thuật toán PoW mới này, được cá nhân hóa thành BTG, việc thêm vào một lớp không tương thích so với các đồng tiền khác cái mà sẽ chuyển đổi sang tập tham số <144,5>, chẳng hạn như BTCZ (chúng tôi đã đã hợp tác với nhiều nhóm coin khác trong không gian.)
Đây là một tuyên bố rất thú vị. Các nhà phát triển BTG thừa nhận tầm quan trọng sự thống trị của hashrate, tuy nhiên, họ kết luận không chính xác rằng điều quan trọng là phải thống trị thuật toán hashrate, thay vì phần cứng tạo ra hashrate. Trừ khi phần cứng sản xuất hashrate bị thống trị bằng việc khai thác coin, không có gì ngoài hashrate được cá nhân hóa thành BTG. Những người khai thác sở hữu phần cứng dạng tổng quát cho các loại tiền tệ khác, hoàn toàn có thể thay đổi thuật toán khai thác theo ý muốn của mình để cho phép phần cứng khai thác BTG mà không cần đầu tư mới.
Bản tóm tắt yêu cầu #1
Cách duy nhất để một đồng tiền sử dụng bằng chứng công việc có thể giảm thiểu rủi ro từ các cuộc tấn công 51% là sử dụng phần cứng chuyên biệt để khai thác tài sản. Một đồng coin khai thác trên phần cứng có mục đích chung sẽ phổ biến, chẳng hạn như CPU và GPU, điều này dẫn đến thiếu tính năng bảo mật quan trọng này.
Yêu cầu #2: Sự đa dạng về sản xuất và quyền sở hữu sẽ được cải thiện với các thuật toán thân thiện ASIC.
Không có thuật toán nào là bằng chứng ASIC, chỉ đơn thuần là kháng ASIC
Đối với bất kỳ vấn đề tính toán cụ thể nào, phần cứng chuyên dùng để giải quyết cụ thể vấn đề sẽ luôn hiệu quả hơn phần cứng cho mục đích chung. Ngoài các ưu điểm của việc viết logic cấp độ ứng dụng trực tiếp vào mạch, phần cứng chuyên dụng không cần phải chịu gánh nặng bởi các yêu cầu khác của phần cứng cho mục đích chung, như cách ly bảo mật, ngắt đồng hồ, chuyển ngữ cảnh và các tác vụ khác cần có để hỗ trợ nhiều ứng dụng. Do đó, không có thuật toán bằng chứng công việc nào là bằng chứng ASIC, chỉ đơn thuần là kháng ASIC.
Theo kinh nghiệm, các thuật toán kháng ASIC đã nhiều lần thất bại trong việc ngăn chặn sự phát triển của ASIC. Các ví dụ nổi bật bao gồm tiền điện tử (LTC), Equihash (ZEC, BTG), ethhash (ETH) và cryptonite (XMR).
Các thuật toán kháng ASIC làm tăng rào cản gia nhập thị trường của phần cứng khai thác
Các thuật toán kháng ASIC có hiệu quả trong việc gây khó khăn hơn để tạo một ASIC hiệu quả. Kết quả tự nhiên của việc này là cần có sự đầu tư và chuyên môn cao hơn trước khi một nhà chế tạo chip có thể tạo ra một ASIC.
Do đó, kháng ASIC chỉ đơn thuần làm tăng rào cản gia nhập thị trường của ASIC. Điều này dẫn đến việc tập trung hóa sản xuất phần cứng khai thác lớn hơn — tình huống mà việc lựa chọn thuật toán kháng ASIC cần phải tránh!
Thay vào đó, mục tiêu nên là chọn một thuật toán ASIC sẵn có, rẻ tiền và dễ sản xuất. Điều này sẽ dẫn đến thực tế các ASIC là một mặt hàng, với ít chuyên môn hay cung cấp “con hào” (ý chỉ sự bảo vệ) IP cho các nhà sản xuất ASIC. Điều này sẽ mang đến sự đa dạng của các nhà sản xuất, dễ dàng khuyến khích sự đa dạng của chủ sở hữu/nhà khai thác, và có nhiều khả năng dẫn đến một mạng lưới khai thác phi tập trung.
Khi các nhà phát triển chọn một thuật toán kháng ASIC, họ cung cấp một “con hào” cạnh tranh cho các nhà phát triển chip và cuối cùng sẽ xây dựng một ASIC cho thuật toán của họ.
Nghiên cứu trường hợp: Tinh chỉnh thuật toán được lên lịch thường xuyên của Monero
Nhóm phát triển Monero đã ngầm thừa nhận thực tế rằng các thuật toán không thể chống được ASIC, chỉ đơn thuần là kháng ASIC, trong chiến lược theo đuổi một đồng tiền có thể khai thác trên phần cứng cho mục đích chung. Họ dường như nhận ra rằng một nỗ lực để phát triển thuật toán viên đạn bạc chống ASIC nhằm ngăn chặn sự phát triển ASIC vĩnh viễn sẽ không hiệu quả. Thay vào đó, họ đã quyết định thực hiện các chỉnh sửa thuật toán bằng chứng công việc theo lịch trình 6 tháng với ý định rằng điều này sẽ làm mất khả năng/nản lòng cho việc tạo ra phần cứng chuyên dụng bằng cách nhanh chóng làm cho nó trở nên lỗi thời sau mỗi 6 tháng.
Chiến lược này đã đánh giá thấp khả năng của các nhà thiết kế phần cứng tài năng người đã nhanh chóng kết hợp các chức năng vào thiết kế chip. Một nhà thiết kế chip có tay nghề cao gần như chắc chắn có thể thành thạo một quy trình phát triển, có thể kết hợp bất kỳ mô hình nào chắc chắn sẽ phát triển cho sự thay đổi bằng chứng công việc của Monero. Các nhà phát triển Monero cố gắng chơi trò mèo vờn chuột cực kỳ bí mật để che giấu kế hoạch thuật toán của họ, cùng với đó là động lực tài chính lớn cho bất kỳ thành viên nào trong nhóm này vi phạm vòng tròn tin cậy và rò rỉ thông tin này ra ngoài cho các nhà xây dựng chip. Mức độ quan trọng của các quyết định nhóm này và sự tin tưởng cực đoan đặt vào chúng không phải là đặc điểm tốt đối với một đồng tiền tự do của thế giới và có thể tạo ra rủi ro tập quyền nghiêm trọng hơn rủi ro khai thác tập trung.
Những hạn chế của chiến lược này đã rõ ràng, với dự đoán ASIC sẽ được phát triển và triển khai thành công trên mạng XMR của ít nhất 3 phiên bản khác nhau của thuật toán khai thác.
Khát vọng chỉ là quan trọng trong chừng mực chúng có thể được thực hiện
Phần lớn các lập luận ủng hộ kháng ASIC được thể hiện một cách khao khát. Mục tiêu chung thường là một cái gì đó dọc theo khẩu hiệu: “Hãy chắc chắn rằng mạng lưới không bị kiểm soát bởi một số ít người”. Đây là một mục tiêu tuyệt vời và rất quan trọng trong việc đảm bảo rằng các loại tiền kỹ thuật số thực hiện đúng như lời hứa của họ.
Thực tế mà nói, tất cả các ý định tốt trên thế giới là hoàn toàn không liên quan với các hành động được thực hiện bởi vì những ý định đó gây hại nhiều hơn là ý tốt. Trớ trêu thay tiền điện tử triển khai các thuật toán khai thác kháng ASIC lại kết thúc với sự tập trung và kiểm soát khai thác lớn hơn.
Bản tóm tắt của yêu cầu #2
Thành tựu duy nhất của các thuật toán kháng ASIC là tăng chi phí và chuyên môn cần thiết để tạo ra một ASIC hiệu quả. Điều này có nghĩa là cuối cùng bất kỳ đồng tiền sử dụng bằng chứng công việc có giá trị nào cũng sẽ được khai thác bởi ASIC, nó sẽ dẫn đến việc khai thác tập trung cao độ vì các nhà sản xuất ASIC thành công sẽ có một “con hào” cạnh tranh vượt trội.
Phần kết luận
Tiền điện tử không hoàn toàn cung cấp một hệ thống bình đẳng, loại bỏ tất cả các cấu trúc quyền lực hoặc lợi thế được cung cấp bởi các tài nguyên bổ sung. Nhưng tiền điện tử đã đạt được một sự cải thiện đáng kể so với hệ thống tài chính “mờ đục”, thủ công, dễ lỗi, hiện đang tồn tại. Điều rất quan trọng là phải bảo vệ một cách nỗ lực các nguyên tắc khi cố gắng thay đổi thế giới, tuy nhiên, điều quan trọng không kém là không biến một hệ thống ảo tưởng hoàn hảo trở thành kẻ thù của một hệ thống tốt có thể đạt được.
Khi tài sản kỹ thuật số trưởng thành, những người tham gia phải tự hỏi liệu ngành công nghiệp này sẽ được bảo đảm bởi những người có sở thích chạy máy tính xách tay cũ trong nhà của họ, gần giống như mọi nỗ lực khác có hệ quả trong lịch sử loài người, được thúc đẩy bởi quy mô lớn, những nhóm người quan tâm đầu tư các nguồn lực quan trọng. Ở mọi quy mô của ngành công nghiệp sử dụng thiết bị chuyên dụng chuyên nghiệp— thật ngây thơ khi nghĩ rằng khai thác tiền điện tử sẽ hoặc nên khác đi.
Theo Coinbase
Nguồn: https://blog.coinbase.com/how-coinbase-views-proof-of-work-security-f4ba1a139da0
Ethereum Classic đã phải chịu một loạt các cuộc tấn công 51% vào đầu năm nay, tương tự như các cuộc tấn công từ chối dịch vụ (DDOS) và mặc dù ETC vẫn sống sót, nhưng nó vẫn mang đến những rủi ro đáng kể. Và đề xuất cải tiến Ethereum Classic 1049 của Alexander Tsankov là một phản ứng đối với vi phạm an toàn này. Bạn có thể đọc thêm để hiểu rõ “Tại sao Ethereum Classic nên áp dụng Keccak256 (SHA3) cho thuật toán Proof of Work” tại đây: https://medium.com/@ETCVietnam/t%E1%BA%A1i-sao-ethereum-classic-n%C3%AAn-%C3%A1p-d%E1%BB%A5ng-keccak256-sha3-cho-thu%E1%BA%ADt-to%C3%A1n-proof-of-work-b8d37f78b180
— — — — — — — — — — — — — — — — — — — — — -
Tham gia thảo luận và cập nhật tin tức mới nhất trên các kênh chính thức của chúng tôi:
- Facebook: facebook.com/EthereumClassicVietnam/
- Telegram: t.me/ETCVietnam
- Twitter: twitter.com/etcvietnam
- Medium: medium.com/@ETCVietnam
- Youtube: youtube.com/channel/UCXfEBzpKKy1pwl7KGCzS7ow