Nichts auf dem Spiel: Kompromisse mit Gewissen

Ganz kurz über dich.


Es war einmal in Habré, als sie in diesem Artikel über mich schrieben. Ein Teil des Publikums, das sich für Blockchain-Technologien interessiert, ist jedoch mit ziemlicher Sicherheit mit meiner Arbeit durch das Monero-Projekt vertraut, bei dem die ursprüngliche Codebasis (CryptoNote) hauptsächlich durch meine Bemühungen entwickelt wurde (dies wird insbesondere bestätigt mein Nachname in der Quelle). Die letzten 7 Jahre waren für mich ausschließlich mit der Entwicklung in diesem Bereich verbunden, und es gibt Gedanken, die ich gerne teilen möchte.

Möchten Sie wissen, warum PoW-Projekte aussterben werden?


Es wird jetzt wahrscheinlich ein skeptisches Seufzen geben und jemand wird überhaupt mit den Augen rollen. Es gibt nichts zu tun, überall dort, wo sie schreiben, dass die Überschrift „mit einer Herausforderung“ Sie dazu bringt, zumindest den Anfang des Artikels zu lesen (interessanterweise hat es funktioniert?).

In einem kürzlich geführten Gespräch mit dem Herausgeber eines großen russischen Kryptomediums fand ich heraus, dass Kritik an PoW bereits auf unbewusster Ebene von vielen als Häresie empfunden wird. Und wenn es zum Beispiel für ein kleines Blockchain-Projekt für Anfänger mit reinem PoW zu praktischen Schwierigkeiten kam, sind die Chancen, einem Angriff von 51% zu widerstehen, ziemlich gering. Ich habe gehört, dass PoW (Aufmerksamkeit) nur für große Projekte gilt!
Endlose Diskussionen (und wie Sie wissen, das Internet ist ein Ort für rationale und nachdenkliche Kommentare) zum Thema „PoW vs PoS“ führen dazu, dass die Polarisierung der Kryptowährungsgemeinschaft fast religiöser Natur ist.
In diesem Artikel werde ich erklären, warum Nothing at Stake als Achillesferse von PoS angesehen wird, und dann werde ich zeigen, warum dies nicht so ist.

Das Aufkommen von PoS


Die Geschichte von PoS beginnt im Jahr 2011, als Konsensideen, die auf der Abstimmung von „Inhabern“ (nicht Bergleuten) beruhten, auf dem guten alten Bitcointalk zum Ausdruck kamen und das Interesse an ihnen zu dieser Zeit weckten, das nutzlose Verbrennen von Elektrizität beim Abbau von PoW.
Die erste Implementierung war PeerCoin [9], das, wie sich später herausstellte, auch eine Reihe von für PoS typischen Nachteilen aufwies. Aber das Rubikon wurde verabschiedet und ein allmähliches Verständnis des neuen Paradigmas begann.
Heutzutage gibt es eine Vielzahl von Projekten, bei denen auf die eine oder andere Weise eine der verschiedenen PoS-Modelle (DPoS, LPOS, POI, PoA usw.) verwendet wird. Trotz der Tatsache, dass alle diese Algorithmen aus Sicht des Autors ihre eigenen Namen haben, handelt es sich hauptsächlich um Variationen zum Thema PoS. Am Ende des Artikels werden wir einige Beispiele kurz betrachten, die gerade im Zusammenhang mit dem aufgeworfenen Problem interessant sind.

In PoS-Systemen steht kein Problem auf dem Spiel


Fast jedes PoS-Modell wurde dafür kritisiert, dass es für das sogenannte Nothing-at-Stake-Problem anfällig ist. Die Idee dieses Angriffs hängt mit dem Phänomen zusammen, das als „Tragödie des Gemeinwesens“ bekannt ist [1]. Im Allgemeinen werden „Die Tragödien gemeinsamer Ressourcen“ als eine Reihe von Phänomenen beschrieben, bei denen die Interessen des Einzelnen dem Gemeinwohl widersprechen können, und als einfachstes Beispiel eine gemeinsame Weide, deren irrationale Nutzung durch die Mehrheit zur Erschöpfung dieser Ressource insgesamt führt. Ebenso kann ein willkürliches Blockchain-Projekt in Betracht gezogen werden, bei dem die Möglichkeit des Abbaus und des Erhalts von Belohnungen als Vorteil für die breite Öffentlichkeit impliziert wird.
Im Gegensatz zu PoW, wo Mining ein rechenintensiver Prozess ist und gleichzeitig in Bezug auf eine Kette durchgeführt werden kann, werden beim PoS-Mining keine zusätzlichen Kosten / Anstrengungen (erheblich) für die Abstimmung in einer alternativen Kette unternommen, dh meine ist auch die zweite Kette , PoS Miner verliert nichts (nichts auf dem Spiel). Natürlich wird die Software des Projekts standardmäßig keinen 51% igen Angriff ermöglichen, indem verfügbare Ketten abgebaut werden, aber die Spieltheorie (und hier geht es nicht um Dota, sondern um das, worüber John Nash schrieb) legt nahe, dass individuelle Interessen bestehen Wird eine andere Strategie diktiert, ändert der theoretische PoS Miner den Code entsprechend dieser Strategie.
Betrachten Sie als Beispiel ein bedingtes Blockchain-Projekt mit POS und bereits ausgegebenen 18 Millionen Münzen, bei dem alle Münzen zu gleichen Teilen auf 1800.000 Inhaber verteilt werden (10 Münzen für jeden Inhaber). Einige der Inhaber (vielleicht alle) nehmen am PoS-Mining teil. Jedes Mal, wenn ein Block erstellt wird, tut dies einer der 1800.000 Eigentümer.
Angenommen, jemand beschließt, einen Angriff von 51% einzuleiten und Bergleute zu bestechen, um am Abbau einer bösartigen Kette teilzunehmen (z. B. einer Kette, die im Interesse des Angreifers doppelte Ausgaben tätigt), um sie zu motivieren, die derjenige erhält, der den Block findet erhöhte Vergütung (Bestechung).
Klarstellung *: Es ist wichtig zu betonen, dass für einen Angreifer die wirtschaftlich vorteilhafteste Bestechungsstrategie ein Bestechungsgeld in Form einer zusätzlichen Blockbelohnung in seiner Altkette ist, sodass er nicht jeden Bergmann einzeln bestechen muss und die Kosten des Angriffs auf die Höhe der Blockbelohnungen reduziert werden seine Altketten (6 Blöcke zum Beispiel).
Es wird angenommen, dass der Angriff erfolgreich sein wird, wenn es dem Bergmann gelungen ist, 51% der PoS-Bergleute zur Teilnahme an dem Angriff zu motivieren. Da Bergleute keine Anzahl von Ketten rechnerisch abbauen, wird angenommen, dass sie leicht (billig) zu motivieren sind, an dem Angriff teilzunehmen.

Fallstudie


Es ist unmöglich, die Theorie der Spiele als nicht auf dem Spiel stehend zu betrachten, ohne zu berücksichtigen, dass der PoS-Bergmann Inhaber ist und aus Sicht der persönlichen Interessen auch daran interessiert ist, den Preis einer Münze aufrechtzuerhalten / zu erhöhen. Die Kosten einer Münze bestehen aus einer Vielzahl von Faktoren, aber die direkte Voraussetzung für das Vorhandensein von Liquidität ist die tatsächliche Fähigkeit des Netzwerks, seine direkte Funktion zu erfüllen - Zahlungen sicher zu leisten (hier handelt es sich um tatsächliche Blockchain-Projekte, nicht um Token) und wenn das Netzwerk durch einen Angriff durch doppelte Ausgaben gefährdet wird 51 % können die Folgen äußerst tödlich sein - angefangen bei schwerwiegenden Einbrüchen des Wechselkurses bis hin zum Delisting von Börsen, die hauptsächlich unter solchen Angriffen leiden.
Für den Fall, dass das Netzwerk zu einer bösartigen Kette wechselt, riskiert der bestochene PoS-Miner nur den entsprechenden Wert seiner Münzen. Ähnlich wie bei der „Tragödie der gemeinsamen Ressourcen“ ist der durchschnittliche PoS-Miner eher durch persönlichen Gewinn als durch die Sorge um die Netzwerksicherheit motiviert. Wenn sein eigener Gewinn (für den Fall, dass er einen Block in einer böswilligen alternativen Kette gewinnt) größer ist als sein potenzieller Verlust (d. H. Mehr als 10 Münzen), hat der Bergmann immer noch die Motivation, sich dem Angriff anzuschließen.

Betrachten wir nun die praktischen Umstände und vergleichen sie vor allem mit klassischen PoW-Systemen. Ich möchte Sie daran erinnern, dass das obige Beispiel eine unrealistische Währung mit einer völlig gleichmäßigen Verteilung beschreibt, die im wirklichen Leben nicht zu finden ist.
Mehrmals hörte ich eine interessante Meinung, dass jede Kryptowährung als typisches Finanzsystem dasselbe Modell hat wie die globale Verteilung des Reichtums [2] (Abb. Unten), und angeblich bestätigt das Verhalten der Kryptowährungsmärkte dies.

Bild


Um die Art der Verteilung von Münzen näherungsweise zu bewerten, nehmen Sie als Beispiel das größte Projekt mit dem am weitesten entwickelten Ökosystem und der größten Anzahl von Inhabern - Bitcoin. Glücklicherweise können Sie dies mit dem Datenschutzmodell ohne große Schwierigkeiten tun. Die folgende Tabelle stammt aus [3] und spiegelt die aktuelle Verteilung der Münzen an den in der Blockchain vorhandenen Adressen wider.

Bild


*: Bitcoin , Bitcoin , - [4], , . , , , , « ».
**: , , PoS, , , .

Um die Unparteilichkeit zu wahren, werden wir bei der Analyse von 51% der Angriffe, die weiter unten aufgeführt werden, nicht mit dem Wort Bitcoin arbeiten. Dies wäre aus einer Reihe objektiver Gründe falsch: Bitcoin ist ein einzigartiges Projekt und existiert in einer etwas anderen technologischen Realität (es ist fast unmöglich, eine zusätzliche Hashrate für einen so großen Spieler zu finden, es ist schwierig, ASIC-Bergleute aufgrund der Spezifität ihrer Ausrüstung usw. zu bestechen). Wir werden den unpersönlichen technologischen Aspekt weiter analysieren.
Zurück zu Tabelle 1 gehen wir davon aus, dass wir zwei separate, aber identische Projekte mit genau der gleichen breiten Verteilung von Münzen haben - das PoS-Projekt und das PoW-Projekt, die wir angreifen wollen.

PoS


Wie wir oben herausgefunden haben, muss es mindestens dem Wert der Münzen entsprechen, die der Bergmann hat, um PoS-Bergleute mit einem Bestechungsgeld zu motivieren. Wenn wir die Größe des Bestechungsgeldes beispielsweise auf 0,01 Münzen einstellen, decken wir nur die Besitzer von Brieftaschen für die erste und zweite Zeile ab (0,15% aller Münzen), im Übrigen ist die Motivation unzureichend. Wenn Sie auf 1 Münze erhöhen, decken wir bereits 4 Zeilen ab, und das sind 4,57% - es ist immer noch hoffnungslos klein. Um 51% zu erhalten, müssen wir mit einem Guthaben von 100-1000 Münzen an die Reihe kommen. Ein Bestechungsgeld von 100 Münzen deckt nur 38,44% der Münzen ab, und 1000 Münzen decken 58,29% ab. Wir glauben also, dass ein Bestechungsgeld von 750 Münzen 51% der Bergleute davon überzeugen kann, an dem Angriff teilzunehmen.

PoW


Nehmen wir an, die Belohnung für den Block beträgt derzeit 12,5 Münzen, und grob gesagt sollte die Extraktion von 6 Blöcken (standardmäßig die Anzahl der Bestätigungen) nicht mehr als 75 Münzen kosten (der äquivalente Wert dieser Münzen in Bezug auf den Wert der Hashrate). Dies ist sehr wichtig - tatsächlich betragen die Kosten für einen Angriff von 51% 75 Münzen (76, wenn dies für jemanden wichtig ist). Dies war früher kein Problem, als die Bergleute selbst ihre Bohrinseln für den Abbau eines bestimmten Projekts aufstellten, weil es ihnen gefiel oder weil ihre Ausrüstung mit diesem Hash am effektivsten arbeitete. Es gab keinen freien Platz, um die Hauptkette zu überholen. Und jetzt kann die Ausrüstung auf offenen Flächen frei gemietet werden (Dienste wie www.nicehash.com)Dies ist ein 51% iger Angriff auf ein PoW-Projekt mindestens 10, 10-mal billiger als ein Angriff auf ein ähnliches Projekt mit PoS. Du kannst verrückt werden!

Aber wir sind noch nicht fertig, es gibt noch ein paar Punkte:
1. In realen PoS-Projekten ist in der Regel nur ein Teil der ausgegebenen Münzen für den Bergbau bestimmt, und es ist charakteristisch, dass der PoS-Bergbau für Minderheitsinhaber aufgrund der geringen Wahrscheinlichkeit, einen Block gegen die Stromkosten zu finden, unrentabel ist, sodass in Wirklichkeit der größte Teil des PoS-Stroms erzeugt wird mittlere und relativ große Halter, was den Angriff, wie oben beschrieben, noch schwieriger macht. Darüber hinaus haben wir die Verteilung von Münzen für das größte und massivste Projekt übernommen, und für ein typisches Projekt in den ersten hundert Münzmärkten wird die Verteilung den Bestechungsangriff weiter erschweren, ganz zu schweigen vom Start der Blockchain-Starts, die Sie möglicherweise an diesem Wochenende planen.
2. ASIC. Die Meinungen im PoW-Lager waren geteilt: Die meisten halten es für böse und erfinden Hashes, die auf Massengeräten (ProgPoW, RandomX) am effizientesten funktionieren sollten. Ihre Gegner belasten und verwenden keine schnellen kryptoresistenten Hashes (sha256, sha3, blake) und behaupten, dass ASIC zwar zentralisiert, aber tatsächlich - Schutz vor 51% ist. Und vor dem Hintergrund der obigen Überlegungen sehen letztere noch praktikabler aus, aber nur bis zu dem Moment, an dem die ASIC-Geräte plötzlich die Fähigkeit erhalten, nicht einen, sondern mehrere verwandte Hashes abzubauen. Aber warten Sie, sie haben diese Fähigkeit bereits erworben (zum Beispiel Giant + A2000). Und noch eine wichtige Nuance muss berücksichtigt werden: Vom Start des Projekts bis zum Erscheinen des ersten ASIC auf dem Markt kann dies viel Zeit in Anspruch nehmen, und das Projekt wird die ganze Zeit über sehr anfällig sein.
3. Ein Nothing At Stake-Angriff ist ein rein theoretischer Angriff mit vielen Annahmen. Voraussetzung ist beispielsweise die Annahme, dass der Angreifer einen direkten Kommunikationskanal mit allen Inhabern hat, die er bestechen möchte, um diesen Angriff zu organisieren. Dies ist erstens ein wenig realistisch. Zweitens kann es kaum vor den Börsen selbst geheim gehalten werden, die Maßnahmen ergreifen können, um sich davor zu schützen (z. B. Einlagen vorübergehend auszusetzen oder die Anzahl der Bestätigungen auf einen unzureichenden Betrag zu erhöhen). Wenn wir von einem 51% igen Angriff gegen PoW sprechen, ist dies ein sehr lineares praktisches Szenario, das übrigens in letzter Zeit mehr als einmal durchgeführt wurde, beispielsweise bei Ethereum Classic [11] [12].

Wie man den Konsens stärkt


Wie oben erwähnt, ist das Problem "Nichts auf dem Spiel" rein theoretisch und hat keine Bestätigung für tatsächlich ausgeführte Angriffe auf der Grundlage dieser Sicherheitsanfälligkeit gefunden. Wenn jedoch nach dem Lesen der obigen Informationen das Problem als völlig irrelevant erscheint, ist dies nicht der Fall. Das Problem besteht, wenn auch auf einer anderen Ebene in Bezug auf PoW, und es werden erhebliche Anstrengungen unternommen, um es zu lösen. Unter den vorhandenen Lösungen habe ich zwei Hauptbereiche identifiziert, über die ich sehr kurz sprechen werde.

Byzantinische Fehlertoleranzlösungen


BFT-Algorithmen werden seit etwa 30 Jahren untersucht, und es gibt eine gute wissenschaftliche Grundlage, die die Zuverlässigkeit von Algorithmen dieser Familie, einschließlich pBFT, belegt (Zuverlässigkeit wird bereitgestellt, wenn die Anzahl der unehrlichen Konsens-Teilnehmer im System ein Drittel nicht überschreitet). Es gibt mehrere Projekte, die diesen Ansatz verwenden, um den Konsens umzusetzen oder zu stärken, und die meisten von ihnen behaupten, dass sie in diesem Zusammenhang eine Eigenschaft namens „Finalität“ erhalten, die als „Finalität“ übersetzt werden kann. Es wird als unmöglich angesehen, die Kette nach einer bestimmten Anzahl von Bestätigungen wieder aufzubauen (und daher die Transaktion abzubrechen). Ich möchte Sie daran erinnern, dass im klassischen Nakamoto-Konsens der Wechsel zu einer anderen Unterkette in jeder Tiefe erfolgen kann (jedoch nicht tiefer als die Punktprüfung offensichtlich ist), und daherSelbst nach mehreren Bestätigungen gibt es keine 100% ige Garantie dafür, dass die Transaktion nicht storniert wird.

Betrachten Sie das Wesentliche dieses Ansatzes am Beispiel der Casper- Technologie , die vom Ethereum-Team entwickelt wird [5].
Klarstellung ***: Tatsächlich gibt es im Ethereum zwei PoS-Modelle, eines von Vlad Zamfir „Eine Vorlage für Konsensprotokolle mit korrekter Konstruktion“ und das andere von Vitalik Buterin und Virgil Griffith „Casper the Friendly Finality Gadget“. In diesem Artikel werden wir die letzte Option betrachten, weil Es wird höchstwahrscheinlich in Ethereum verwendet.
Casper ist als Verbesserung des Konsensmodells positioniert, das möglicherweise auf jedes PoW-System anwendbar ist, und ist architektonisch ein Add-On zu PoW. Die Grundidee ist, dass alle 100 Blöcke eine Gruppe von PoS-Validatoren dynamisch Prüfpunkte generiert. Um ein Validator zu werden, müssen Sie eine spezielle Einzahlung erstellen, die der Adresse des Validators zugeordnet ist. Diese Einzahlung kann später verwendet werden, um das ehrliche Verhalten des Validators zu fördern (mehr dazu weiter unten). Der Algorithmus ist sicher, solange sich ⅔ der Validatoren ehrlich verhalten, während ⅔ genau durch den eingezahlten Geldbetrag bestimmt wird.
Um Validatoren zu ermutigen, sich ehrlich zu verhalten, wird ein Mechanismus namens „Slasher“ verwendet. Falls festgestellt wurde, dass der Validator in einer alternativen Kette abgestimmt hat (Alternative zu der auf derselben Höhe betrachteten), kann einer, der dies bemerkt hat, Beweise für eine solche Abstimmung in anhängen Wenn die Kette des unehrlichen Validators zerstört wird, wird die entsprechende Motivationsprovision an diejenigen gezahlt, die den „Verstoß“ festgestellt haben. Darüber hinaus wird davon ausgegangen, dass seine Einzahlung schrittweise reduziert wird, wenn der Benutzer durch eine entsprechende Einzahlung als PoS-Validator registriert wird, aber nicht tatsächlich an der Validierung teilnimmt.
Unter dem Gesichtspunkt des Casper-Protokolls haben die Blöcke nach zwei Prüfpunkten die Eigenschaft "Endgültigkeit", d.h. Wenn ⅔ Validatoren zweimal durch Checkpoints in der Kette bestätigt wurden, kann der Block unter den Checkpoints nicht abgebrochen werden.
Der zweifelhafte Teil eines solchen Modells ist aus Sicht des Autors, dass die Menge der PoS-Validatoren auf eine endliche Zahl beschränkt ist. Offensichtlich wird diese Anzahl eine Art Kompromiss zwischen der Größe der Beweise (d. H. Der Anzahl der Unterschriften, numerisch mehr Validatoren - der Größe der gesamten stimmberechtigten Beweise) und dem Grad der Dezentralisierung sein - je weniger Validatoren, desto stärker die Zentralisierung. Es hängt alles davon ab, welche Parameter letztendlich in einer bestimmten Implementierung ausgewählt werden. Im Allgemeinen kann sich das Modell jedoch als viel zentraler herausstellen als der im ersten Teil diskutierte allgemeine Trend.


Es gibt auch eine Reihe von Projekten, bei denen durch die Hybridisierung von PoW und PoS ein Konsens über Nachhaltigkeit erzielt wird. Am häufigsten wird das Decred-Projekt mit dem PoW / PoS-Hybrid assoziiert [6]. Sie verwenden ein System von Tickets, die für eine bestimmte Anzahl von Münzen gekauft werden, und diese Tickets erhalten nach einiger Zeit das Recht, für einen Block zu stimmen, und dann steigt die Wahrscheinlichkeit, einen Block für ein Ticket zu bestätigen, mit der Zeit - je größer das Alter, desto größer die Chancen (in gewissem Sinne) Dies ist auch ein Einzahlungssystem. Der Beweis von Jake Yocom-Piatt wird in [7] gegeben, der besagt, dass im Decred-Netzwerk die Angriffskosten von 51% für einen Angreifer mit einer geringen Menge an PoS 20-mal höher sind als für Bitcoin. Bei der Berechnung aus irgendeinem Grund wird jedoch der Kaufpreis des Geräts angegebendass es in solchen Modellen üblich ist, die Kosten für die Anmietung einer Hashrate für die Dauer des Angriffs zu berechnen.
Ein weiteres interessantes Beispiel für hybrides PoW / PoS ist Zano [8], ein Projekt, das auf Datenschutztechnologie basiert (jetzt werde ich im Geheimen sagen, dass dies unser Projekt ist - ich weiß, unerwartet). Zunächst muss der Angreifer nach der Theorie von Nothing at Stake in der Lage sein, mit den Inhabern zu kommunizieren, um sie davon zu überzeugen, an dem Angriff teilzunehmen. Bei einem Datenschutzprojekt, in dessen Blockchain überhaupt keine Informationen zu Adressen oder Brieftaschenguthaben enthalten sind, wird dies noch schwieriger. Um sich sowohl vor dem Long Range-Angriff als auch vor dem Nothing-at-Stake-Problem zu schützen, verwendet Zano eine spezielle Gabelauswahlregel, die nicht die Gesamtkomplexität der gesamten Kette (von der Entstehung) analysiert, sondern immer nur zwei vergleicht Unterketten relativ zum Verzweigungspunkt und bevorzugt eine solche Verzweigung,Dies ändert das Verhältnis von PoW-Komplexität zu PoS-Komplexität minimal, während die kumulative Komplexität beibehalten oder erhöht wird. Um den 51% -Angriff auszuführen, muss der Angreifer, selbst wenn es ihm gelungen ist, eine bestimmte Anzahl von PoS-Minenarbeitern zu bestechen, auch einen erheblichen Geldbetrag investieren, um den PoW-Teil des Angriffs bereitzustellen, der letztendlich viel teurer ist als der Angriff auf den klassischen PoW oder PoS separat.

Zusammenfassung



Trotz des möglichen Konflikts mit Dezentralisierungsideen sehen aktuelle pBFT-basierte Lösungen, die „Endgültigkeit“ bieten, sicherer gegen eine Vielzahl von Angriffen aus, einschließlich Long Range-Angriffen und Nothing at Stake, und bieten auch die Möglichkeit, robuste, saubere PoS-Systeme zu implementieren in der Zukunft. Die Frage, wo das richtige Gleichgewicht zwischen Zentralisierung und Zuverlässigkeit liegt, bleibt jedoch offen, was gute Chancen für hybride Lösungen bietet.

Sie können die Umstände der angegebenen Beispiele klären und in Feinheiten wie „Wie stark wird der Preis während des Angriffs fallen, wie stark wirkt sich die Absicht, sofort an eine große Anzahl von Inhabern zu verkaufen, die sich des Angriffs bewusst sind, auf die Liquidität, ob alle Inhaber einen solchen Wunsch haben“ usw. eintauchen, aber die Hauptsache Das Konzept dieses Artikels ist, dass für PoS-Bergleute der Grad der natürlichen Loyalität gegenüber dem Netzwerk höher ist als für PoW-Bergleute, da die „Bergbauressource“ nicht vom Netzwerk entfremdet ist, und ich bin zutiefst davon überzeugt, dass dies der Fall ist Roedel Horizont der Entwicklung der Branche.
Stimme nicht zu? Schreiben Sie Ihren Standpunkt in die Kommentare!

Quellen:
  1. en.wikipedia.org/wiki/Tragedy_of_the_commons
  2. en.wikipedia.org/wiki/Distribution_of_wealth
  3. bitinfocharts.com/top-100-richest-bitcoin-addresses.html
  4. en.bitcoin.it/wiki/Deterministic_wallet
  5. arxiv.org/pdf/1710.09437.pdf
  6. docs.decred.org
  7. medium.com/decred/decreds-hybrid-protocol-a-superior-deterrent-to-majority-attacks-9421bf486292
  8. zano.org/downloads/zano_wp.pdf
  9. www.peercoin.net
  10. medium.com/@slowmist/the-analysis-of-etc-51-attack-from-slowmist-team-728596d76ead
  11. bravenewcoin.com/insights/more-51-blockchain-attacks-expected

Source: https://habr.com/ru/post/undefined/


All Articles