升级RandomX算法后:Monero网络是否足够安全?

Monero开发人员在1978433区块成功实现了RandomX硬分叉。RandomX为从XMR网络中永久删除ASIC矿工打下了基础。目前,Monero开发人员用RandomX代替了Monero的创世区块以来使用的CryptoNight算法。

尽管硬分叉已成功激活,但Monero社区中仍有一些评论家对RandomX感到担忧。由于RandomX不仅具有ASIC抗性,而且对CPU友好,因此社区对RandomX是否会损害XMR网络的安全性还存在不确定性。 正如10月中旬报道的那样,与CPU相比,图形卡(GPU)处于劣势。 尤其是基于ZEN 2架构的第三代AMD Ryzen CPU应该具有“有趣的”性能优势。通过CPU挖掘,Monero团队希望实现网络的强大分散化。问题是这是否以牺牲安全为代价? 门罗币网络能否遭受51%的攻击? 最近在2019年12月1日Vertcoin(VTC)受到了51%攻击,攻击者将603个VTC区块替换为553个攻击者区块,这引发了问题,门罗币是否也可能发生与Vertcoin相同的某些问题是不可否认的。 Vertcoin还是比特币协议的分支,该协议声称具有ASIC抵抗能力并且与CPU挖掘兼容。 对于Vertcoin来说,这并不是第一次成功地被黑客进行了51%的攻击。 Vertcoin网络已经在2018年10月和2018年12月遭受了一系列51%的攻击。与最近的攻击类似,云算力提供商Nicehash据说由于vtc的流量很大,因此可能成为攻击的首要对象。 能否在门罗币上进行类似的攻击也值得怀疑。 但正如Reddit上的一位用户解释的那样,控制门罗币51%的哈希率并非不可能: 根据 https://monerobenchmarks.info/的数据,大约需要60000个 AMD Ryzen 3900X cpu才能获得门罗币的大部分哈希值。对于像亚马逊,谷歌,微软或拥有超级计算机的国家这样的大型云计算服务商,这似乎很容易吗?

实际上,自从RandomX升级以来,门罗币的哈希率已大大提高。在进行硬分叉之前,哈希率约为309 MH / s,现在已上升至754 MH / s。尽管它没有回到2019年3月硬分叉之前的水平,但它已经回到正常的轨道上。

XMR的核心开发人员ArticMine发言,消除了对XMR网络安全性的怀疑。他在Reddit上写道:

鉴于Monero的市值是Vertcoin的约77倍,因此这样的攻击一点也不令人惊讶。

这里的问题不是挖矿硬件ASIC,GPU,CPU的区别,而是市值更大的数字货币的采用挖矿硬件与被攻击的数字货币相同。 目前,Monero是采用面向CPU的PoW算法的最大市值的代币。

但是,正如sech1在Reddit上指出的那样,很明显,目前没有单个超级计算机可以实现51%的攻击。即使是最新的纯CPU超级计算机(11969位的64核AMD EPYC CPU)在RandomX上也只能达到约480 MH / s的算力。如果全网哈希率保持恒定甚至进一步提高,那么XMR网络目前就不太可能受到损害。