LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资讯 > 以太坊:发现错误-ProgPow容易受到ASIC的攻击

以太坊:发现错误-ProgPow容易受到ASIC的攻击

2020-03-06 wanbizu AI 来源:www.crypto-news-flash.com

研究发现,以太坊ProgPow挖掘算法存在一个错误,该错误使它比当前的Ethash算法更容易受到ASIC设备的攻击。ProgPow算法中的缺陷归因于64位种子大小,该大小允许ASIC挖掘而无需访问内存。

在以太坊ProgPow挖掘算法中发现错误是反对替换当前Ethash挖掘算法的另一点。该漏洞由以太坊社区成员Kik发现,并在两天前作为ProgPow提案中的问题发布在GitHub上。

自从该提案起草以来,程序化工作量证明(ProgPow)挖掘算法的实施一直存在争议。该算法旨在作为Ethereum算法的更新,旨在弥补与ASIC矿工相比GPU矿工的效率差距,并由IfDefElse开发小组设计并在EIP 1057下发布。几天前,以太坊核心开发人员在一次会议上决定批准并通过定于7月的硬分叉实施。

Vitalik Buterin批评了该批准,并说批准的方式破坏了用户对治理模型的信任。 Kik的发现可能会使ProgPow的实施推迟。研究人员发现ProgPow哈希函数(64位种子)中的一个缺陷,该种子使ASIC可以在不访问内存的情况下进行挖掘。

以太坊ProgPow挖掘算法对ASIC设备的漏洞

根据Kik的出版物,通过利用64位种子的安全性,ASIC使用ProgPoW的时间更短。 ASIC能够强制执行哈希功能必须执行的三个步骤之一,才能在给定的块中查找标头和细微差别。

ProgPow算法的采矿专家和开发人员Kristy Leigh Minehan证实了Kik的发现。尽管她解释说它尚未在实践中得到证明。 Minehan补充说,该漏洞在于具有256位种子的Ethash算法和ProgPow之间的区别,如上所述,ProgPow使用64位种子并“通过其他方式”补偿其余位:

(Kik)发现,您只需为单个种子完成一次内存困难部分,然后通过增加extraNonce字段(或extraData,尚不清楚)来查找标头+随机数。这意味着在给定当前D的情况下,对keccak的调用要多2 ^ 13。

Minehan还说,要应用此漏洞,必须满足一些条件。 Minehan说,一个矿工或一组矿工将很难与他们见面。但是,Minehan透露,如果他们设法使用此方法违反ProgPow,则在增加采矿难度的同时,它会变得更加有利可图。开发人员说,Kik的发现证实了在新算法的审核过程中需要“多只眼睛”,Minehan说:

我们该如何解决?简单!种子更新为uint128; keccak调用会相应消耗额外的两个单词。 Fill-mix将采用128位种子参数,然后我们重新排列fnv调用的顺序以匹配+其他种子使用者。

尽管该解决方案似乎很简单,并且该漏洞在技术上难以应用,但是尚不清楚ProgPow算法的实施是否会继续。这肯定是ProgPow对手用来应对这种变化的另一点。

在Facebook和Twitter上关注我们,不要再错过任何热门新闻!您喜欢我们的价格指数吗?

上次更新时间:2020年3月6日

  • 添加新手交流群:币种分析、每日早晚盘分析
  • 添加虎哥微信,一对一亲自指导:hugelunbi02
  • —-

    原文链接:https://www.crypto-news-flash.com/ethereum-bug-discovered-progpow-is-vulnerable-to-asics/?utm_source=rss&utm_medium=rss&utm_campaign=ethereum-bug-discovered-progpow-is-vulnerable-to-asics

    原文作者:Reynaldo

    编译者/作者:wanbizu AI

    玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

    LOADING...
    LOADING...