La grande controverse: Qu'est-ce que la résistance aux ASIC?

Les ASIC, ou «circuit intégré spécifique à une application», sont des ordinateurs créés pour servir un cas d'utilisation et une tâche spécifiques. Pour les crypto-monnaies, les dispositifs ASIC sont conçus pour participer au processus d’exploitation de Bitcoin (ou d’autres crypto-monnaies). Bitcoin, la plus grande crypto-monnaie par hashrate (près de 100 ExaHashes) et un véritable consensus décentralisé (par le biais d'opérations minières mondiales), est un exemple de crypto-monnaie qui ne peut être considérée comme résistante aux ASIC.

Le grand débat tourne autour de l’idée de créer un protocole qui puisse réellement et absolument être «résistant aux ASIC». La principale conclusion est qu'il y aura toujours un besoin et une approche pour rendre un calcul spécifique plus efficace. En suivant cette logique, les ASIC n'apparaissent naturellement que lorsqu'une tâche vaut la peine d'être calculée efficacement. Dans le monde de la crypto-monnaie, nous tirons cela de la valeur fournie par un protocole de pièce donné.

Au fil des années, les crypto-monnaies basées sur la preuve de travail ont fait l’objet d’une myriade d’algorithmes de hachage et d’un nombre similaire de développements matériels essayant de les résoudre de la manière la plus efficace qui soit.

La plupart des développeurs n’ont pas anticipé les développements de l’ingénieuse industrie de la conception de puces et, aujourd’hui, la quasi-totalité des crypto-monnaies les plus importantes sont en fait exploitées avec du matériel ASIC.

  • Tous les réseaux qui atteignent un certain stade de développement attirent naturellement ce type de développement, qui peut en fait être un signe de santé du réseau. (C'est-à-dire si les ASIC sont arrivés après le lancement du réseau, pas avant.)
  • Aucun algorithme d’exploitation n’est vraiment résistant aux ASIC. Il y a des développeurs qui veulent s'attaquer au problème des algorithmes statiques que l'on peut craquer, par exemple ProgPoW, mais rien n'a été publié et / ou déployé dans un réseau majeur à ce jour.
  • La liste des protocoles qui ont encore conservé un cycle de développement approfondi et suffisamment de trafic utilisateur pour conserver son indépendance après une connexion à résistance ASIC est courte.


Comme indiqué par notre chef des opérations en «Ce que vous devez savoir sur l’extraction de GPU»et notre général Article “GPU vs ASIC”, Les GPU ont leurs applications:

Les GPU étaient déjà des composants technologiques importants bien avant la crypto-monnaie, et il n’ya aucune raison que cela change. Ce sont des outils polyvalents que l’on pourrait appeler à juste titre un couteau suisse de l’informatique. Des smartphones aux ordinateurs personnels en passant par la recherche en intelligence artificielle, un GPU est un outil polyvalent dans le monde de l'informatique. Il se trouve que nous excellons aussi dans l’exploitation de crypto.

«Il n’y aura jamais de solution unique pour tuer tous les ASIC – c’est une Fata Morgana, la dernière petite goutte qui tient fermement à la très désespérée communauté des mineurs GPU – y compris moi-même pendant longtemps. Tous les GPU, de par leur définition très technique, sont un assemblage d’ASIC eux-mêmes. Ce sera toujours un jeu de chat et de souris. Comme cela a toujours été le cas dans l’industrie du matériel et des logiciels et dans pratiquement tous les autres aspects de la vie (pensez aux bactéries et aux médicaments anti-bactériens). ”

@MoneroCrusher
La source


Bitcoin a maintenant 11 ans et, avec le temps, des observations ont été faites sur l'industrie minière en général:

  1. le cycle de vie des ASIC augmente, les gains d’efficacité sont moins susceptibles de se produire en raison de la loi de Moore
  2. Le marché des ASIC est devenir de plus en plus compétitif et équilibré lorsque de nouveaux producteurs de matériel entrent sur le marché
  3. Avec cela il y a une baisse des prix opportunistes et moins de chance pour les monopoles d'établir

Entre autres, le Protocole BetterHash et Stratum v2 par braiins promettent de grandes avancées pour décentraliser un protocole au niveau de la piscine.

Exploitation minière bassin distribution de hashpower, contre Slush Pool mineur distribution projetée sur chaque piscine.
La source


  • Les grandes entreprises minières réalisent des investissements énormes en achetant et / ou en s'associant avec des concepteurs de puces. L'extraction d'un bénéfice en tant qu'entreprise va directement à l'encontre de l'incitation de 51% à attaquer un réseau, car les entreprises ruineraient leur propre flux de revenus et / ou commenceraient à exploiter leurs activités contre elles-mêmes.
  • En théorie, un processus continu de mise à jour de l'algorithme de hachage maintient un réseau ASIC résistant. En pratique, c’est généralement une décision centralisée prise dans l’obscurité (par les développeurs de protocoles) qui casse l’infrastructure réseau précédente (nœuds) et crée une fenêtre de maintenance élevée pour adoption.
  • Une focalisation complète sur les algorithmes de hachage conçus par le processeur et le processeur graphique ouvre également d'autres vecteurs d'attaque et d'extorsion, tels que la possibilité de survenue Les botnets qui infestent des réseaux entiers, des industries et des individus. Remarque: Une extraction efficace nécessite beaucoup de mémoire, qu'il peut être difficile de cacher dans des ordinateurs infectés et disqualifie de nombreuses machines bas de gamme telles que les périphériques IoT.
  • Augmenter la charge d'un algorithme en processeur n'incitera pas nécessairement les utilisateurs à l'exploiter avec leur ordinateur personnel, car la rentabilité ne sera toujours pas suffisante pour le maintenir en raison des coûts d'électricité domestiques, à l'exception des personnes qui souhaitent exploiter le système pour en tirer profit.

“… Monero est comme ça. Ayant débuté avec un algorithme résistant typique, Bitmain finit par développer un matériel spécialisé, alors «ils» décidèrent spontanément de modifier et de modifier l’algorithme. C’est bien sûr, très bien, mais la distinction la plus importante ici est que ce n’est pas du tout décentralisé, peu importe ce que l’on essaie de vous dire… De plus, cela ne peut pas durer éternellement. Le réseau ne peut pas continuer à arrêter d’anciens noeuds pour se contenter d’un nouvel algorithme. Vous avez besoin d’un ensemble de code robuste et immuable pour pouvoir aller de l’avant afin que l’infrastructure puisse être construite sur le réseau qui ne sera pas désactivé par une panne de désespoir spontanée. "

@StopAndDecrypt
La source


Soyons d’accord que…

  • Les producteurs d’ASIC et de GPU ont tous deux un monopole temporaire sur l’exploitation minière, ils ont juste un impact sur différents cycles de vie des crypto-monnaies.
  • Les grands mineurs sont toujours plus compétitifs que les petits Économies d'échelle
  • Les ASIC sont Probablement inévitable
    Un réseau en forte croissance profite toujours de la spécialisation et de l'automatisation

Essayons de…

  • Ciblez un faible obstacle à l'entrée des producteurs d'ASIC encourager la concurrence et équilibrer les balances.
  • Fournir stabilité à long terme pour que l'écosystème minier mûrisse rapidement.
  • Ne pas empêcher l'adoption d'un protocole de crypto-monnaie par les entreprises en rendant difficile l’emploi à long terme

«… La stratégie qui consiste à forcer les ASIC à quitter un réseau va perdre de sa puissance, car les concepteurs de puces ont la possibilité de fabriquer des puces flexibles, de légèrement flexibles à très flexibles, avec chaque élément de flexibilité. ne coûte qu'un peu de performance. Les développeurs de Monero se sont engagés à conserver la même structure générale pour l’algorithme PoW et, à cause de cet engagement, nous pensons qu’il serait possible de créer un mineur de Monero capable de survivre à des fourches difficiles avec moins de 5 fois la performance.

@SiaTech
La source


Vous voulez en savoir plus sur l'avenir de l'extraction cryptographique?
Lisez l'article de notre PDG, Marco Streng.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *