Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 6 z 80

6. Co to jest Selfish Minning?

Selfish mining to strategia kopania kryptowalut, polegająca na oszustwie. Czym dokładnie jest oraz  jakie są następstwa takiego działania, przedstawimy na dzisiejszej lekcji. 

Selfish Mining – definicja 

Selfish Mining, zwane również samolubnym wydobyciem, to metoda wydobywania kryptowalut, w której grupa górników łączy się ze sobą, dążąc do maksymalizacji zysków i uzyskania kontroli nad głównym blockchainem. Grupa rozwiązuje zagadkę kryptograficzną i tworzy nowy blok, jednak nie dołącza go do głównego łańcucha bloków. W rezultacie powstaje nowy fork, którego celem jest wyprzedzenie publicznego blockchaina.

Jeśli stworzony w ten sposób blockchain oszukańczej grupy zdobędzie przewagę nad uczciwym, to najnowsze bloki w sieci zostaną wprowadzone do tego oszukańczego łańcucha. W efekcie fork stworzony przez grupę samolubną nadpisuje oryginalny łańcuch bloków, umożliwiając skuteczne przejęcie cyfrowych aktywów innych użytkowników i modyfikację głównego blockchaina.

Jak to działa? 

Selfish Mining został po raz pierwszy odkryty w 2013 roku dzięki badaniom dwóch naukowców z Cornell – Emina Gun Sirera i Ittaya Eyala. Aby dokładnie zrozumieć tę koncepcję, warto powrócić do podstaw i przypomnieć sobie definicję górnictwa.

Jak już wspominaliśmy w poprzednich lekcjach, aby uzyskać bitcoiny, górnicy muszą rozwiązać trudne zagadki matematyczne. Proces ten zależy od wielu czynników, takich jak trudność zagadki, zużycie mocy obliczeniowej, koszty energii elektrycznej i dostęp do Internetu. Większość kryptowalut opiera się na mechanizmie Proof-of-Work, który w całości opiera się na górnikach. Gdy rozwiązują oni zagadkę, tworzy się nowy blok na blockchainie, a górnik, który go wykreował, otrzymuje opłatę transakcyjną i nagrodę.

Samolubne górnictwo to sposób na zwiększenie własnych przychodów. Górnicy ukrywają nowo powstałe bloki i udostępniają je w prywatnych sieciach lub prywatnych łańcuchach. Taka praktyka przyspiesza proces odkrywania nowego bloku i minimalizuje problemy związane z opóźnieniami w sieci oraz kosztami całej operacji. Rozwidlony łańcuch bloków początkowo jest krótszy niż blockchain publiczny.

Czy jest to możliwe? Jak najbardziej. Węzły sieci tworzą różne bloki, a powstanie dwóch w tym samym czasie jest jak najbardziej wykonalne. W momencie, gdy oba łańcuchy są opublikowane jednocześnie i połączone ostatnim blokiem, następuje rozwidlenie blockchaina. Tak powstały prywatny łańcuch generuje nowe bloki, jednocześnie je ukrywając. Cały proces jest powtarzany do momentu, gdy prywatny blockchain osiągnie wysokość bloku większą niż publiczny. Następnie samolubni górnicy wprowadzają nowo powstałe bloki do publicznego łańcucha bloków. W efekcie publiczny, “uczciwy” blockchain dołącza do rozwidlonego łańcucha. Łańcuch publiczny wydobywa nowy blockchain, a górnicy otrzymują nagrody w postaci kryptowalut i nowo przyjętych bloków.

Aby jeszcze lepiej to zobrazować, posłużymy się przykładem. Samolubni górnicy wydobyli blok 90,00,001. Węzeł, który dodał go do łańcucha bloków, nie przesłał tej informacji do pozostałych węzłów. Nieświadome tego, co zaszło, węzły w publicznym blockchainie dodają nowe bloki od bloku 1,000. Mamy teraz sytuację, że z blokiem 1,000 powiązane są dwa blockchainy: jeden publiczny, a drugi prywatny. W międzyczasie górnicy kontynuują kopanie na swoim prywatnym łańcuchu i dodają do niego nowe bloki, co skutkuje jego wydłużeniem. Gdy zdobędzie przewagę nad publicznym łańcuchem bloków, daje znać publicznemu łańcuchowi, że powstał blok 1,001. Po analizie łańcuch rozpoznaje, że blok samolubnych górników został wydobyty jako pierwszy i robi z niego łańcuch główny, unieważniając ten, na którym pracowały “uczciwe” węzły. W efekcie nie otrzymują one żadnych nagród, a cała ich praca idzie w kieszeń nieuczciwych wydobywczych.

Ciekawostka: Zgodnie z badaniami Sier i Eyal, górnicy praktykujący tę metodę mają przewagę konkurencyjną nad uczciwymi górnikami. Ich nagrody są zdecydowanie większe, nawet po uwzględnieniu zmarnowanych zasobów.

Czy samolubne wydobycie stanowi zagrożenie? 

Faktem jest, że poprzez utworzenie rozwidlonego bloku można zmienić publiczny blockchain i potencjalnie uzyskać większe zyski niż uczciwi górnicy. Niemniej jednak istnieje wiele teorii dotyczących zagrożeń związanych z Samolubnym Górnictwem. Przyjrzyjmy się im bliżej. Craig Wright, znany wszystkim nam z 2017 roku, twierdził, że samolubni górnicy nie są w stanie stworzyć więcej bloków niż uczciwi, co oznacza, że nie mają szans na zdobycie większych nagród.

Jake Gober uważa, że gdyby taka praktyka była naprawdę tak opłacalna, byłaby znacznie bardziej popularna, a wszyscy górnicy w branży kryptowalut byliby nieuczciwi. Z kolei badacz Zhaojie Wang przedstawił dowody, że do końca 2021 roku nie było znanych przypadków Samolubnego Górnictwa w świecie krypto.

Dodatkowo, połączenie mocy obliczeniowej węzła z innymi systemami zwiększa jego hash rate, co z kolei zwiększa szanse na rozwiązanie zagadki kryptowalutowej. Logiczne jest, że jeśli siła samolubnych górników rośnie, w pewnym momencie mogą zacząć kontrolować blockchain. To przypomina nam o ataku 51%, który wymaga, aby większość węzłów w sieci była uczciwa, aby transakcja była akceptowana i tworzyła kolejny blok. Jednakże, gdy 51% ogólnodostępnego wskaźnika hashrate pochodzi z prywatnej puli, może to prowadzić do ignorowania transakcji z niskimi opłatami i zatrzymywania wielu z nich bez wyraźnego powodu. Takie działanie prowadziłoby do centralizacji blockchaina, podważając pierwotne założenie decentralizacji. To oszustwo mogłoby skutkować drastycznym spadkiem wartości danej kryptowaluty i, co za tym idzie, nagród dla górników. Wierzymy jednak, że górnicy są rozsądni i wolą działać uczciwie, unikając takich praktyk.

Podsumowanie 

Większość sieci blockchain potrzebuje górników do weryfikacji bloków i transakcji. Bez ich zaangażowania cały proces weryfikacji i walidacji stałby się znacznie bardziej złożony, a sama sieć nie mogłaby sprawnie funkcjonować. Warto podkreślić, że nie tylko w tej branży, ale także w wielu innych dziedzinach zawsze można natrafić na jednostki, które chcą skorzystać z łatwiejszej ścieżki dla zwiększenia zysków. Niemniej jednak wierzymy w uczciwość górników i ich dobre intencje.

Kupuj, sprzedawaj i wymieniaj na Kanga Exchange