ProgPoW算法被曝漏洞 以太坊ASIC挖矿已不可阻挡?

对于近期备受争议的ProgPoW算法,独立开发者kikx在今日披露了该算法存在的一个漏洞,这使其无法真正实现抗ASIC的目标,kikx还补充表示,这一漏洞是新发现的,并且不会对以太坊当前使用的Ethash算法造成威胁。

对此,以太坊研发人员Philippe Castonguay评论称:

此后,以太坊硬分叉协调员James Hancock对这一漏洞的存在进行了确认,随后表示了感谢。 

那这一漏洞到底是肿么一回事呢?

我们来看看kikx披露的细节吧:

数据:Avalanche单日链上交易量创近10个月以来新低:8月15日消息,snowtrace数据显示,Avalanche C-Chain单日链上交易量持续下降,8月14日单日交易量为157423,约为近10个月以来新低。[2022/8/15 12:26:14]

ProgPow存在一个设计缺陷:

ProgPoW 哈希函数被定义为:

然后,执行以下3个步骤:

将seed固定为任何64位值,然后计算mix_hash = hash_mix(block_number, seed);

搜索extra_nonce,以便header_hash满足难度条件;

搜索nonce,以便keccak_progpow_64(header_hash, nonce) == seed;

(A) keccak_progpow_64(header_hash, nonce) == seed;

(B) keccak_progpow_256(header_hash, seed, mix_hash) <= boundary;

在正常的哈希计算中,需要一个keccak_1600调用,才能从block_header计算出header_hash,并针对每个nonce值依次调用其他函数。

而在ASIC哈希计算中,在步骤1中需要一个hash_mix调用,在步骤2中则要调用keccak_1600和keccak_progpow_256,在步骤3中将调用keccak_progpow_64。

由于hash_mix在我们的ASIC计算中仅被调用一次,因此我们可以使用主机CPU来计算hash_mix。而其它函数都是keccak哈希函数,不需要memory存储,并且可以在ASIC上轻松计算。

我们需要比较keccak_progpow_64 row中的D和2^64。简单地说,更大的D会使ASIC更有利可图。估计阈值门槛是困难的,但我认为目前的难度 (> 2^50)是足够大的。

测试代码是简单的。

这里定义了search_asic

由于这一漏洞的存在,矿机商们是不是可以松一口气了?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

比特币价格以太坊重要扩容方案: Optimistic Rollup现状报告(中)

本文是《以太坊重要扩容方案: Optimistic Rollup现状报告》的第二部分,第一部分请点击《以太坊重要扩容方案: Optimistic Rollup现状报告(上)》查阅。 完整的 EVM: Layer 2虚拟机 为了使 Layer 2 智能合约计算保持无需信任,必须有一个备用方案,即以某种形式在 Layer 1执行这种计算。

火币交易所持续打造绝对通缩 OKB已完成第7次回购销毁

昨日,据OKEx官方公告显示,OKB已完成第7次回购销毁。本次OKB季度回购销毁周期为2019年12月1日-2020年2月29日,共计回购销毁的OKB数量为3,183,344.61枚。据OKB当前平均价格(5.5USD)计算可知,价值约1750万美元,销毁价值较第6次季度回购销毁,约增长16.67%。

[0:15ms0-5:439ms