Por qué la minería en Conflux Network es más eficiente, descentralizada y segura.
Proof of Work (PoW) es el mecanismo de consenso más común que se ha implementado en redes populares como Bitcoin, Ethereum, y Conflux no es una excepción. Conflux utiliza el consenso de PoW debido a su confiabilidad. Sin embargo, se incorporan mecanismos específicos para mantener la minería justa para todas las partes involucradas, sin importar cuán grande o pequeña sea.
Haciendo a la minería más eficiente
Actualmente, las dos blockchains más grandes del mundo, Bitcoin y Ethereum, operan por consenso de PoW para sus respectivas redes y el impacto ambiental es enorme. Bitcoin requiere 58.81TWh anualmente, mientras que Ethereum requiere 7.89 TWh, el consumo de energía anual de Israel y Kenia, respectivamente. Ha habido muchos intentos de compensar el impacto del consumo de energía a través de energías renovables con los mineros siempre persiguiendo la siguiente fuente de electricidad más barata, mejores condiciones ambientales y máquinas más eficientes. Y, sin embargo, ninguna de esas soluciones toca la raíz del problema: la mayor parte del poder de hash se desperdicia. Solo se incluye un bloque en la blockchain, y los bloques huérfanos y tíos restantes se descartan junto con la energía utilizada para formarlos. El enfoque de Conflux es simple: todos los bloques extraídos se utilizan para proteger la red; sin bloques descartados, menos energía desperdiciada. La reducción de los costos operativos es crucial para la sostenibilidad de la minería a largo plazo y la seguridad de la red.
Cada bloque se usa para asegurar la red y, por lo tanto se desperdicia menos energía.
Resolviendo el problema de la batalla con las máquinas ASIC
Uno de los mayores desafíos que enfrenta el desarrollo del nuevo mundo web3 es la centralización gradual hacia los jugadores más poderosos. Un área donde esto es evidente es en la minería. Actualmente, en Ethereum y Bitcoin es prácticamente imposible ganar un bloque sin tener hardware de minería personalizado (ASIC) y unirse a un grupo de minería. Incluso el ~50% de la minería está dominado por dos grupos en Ethereum y tres en Bitcoin.
La minería de Ethereum está dominada por solo un puñado de jugadores, lejos de la visión descentralizada de la Web3. fuente
La lucha contra los ASIC ha estado presente durante un tiempo: hace dos años, se publicó EIP-1057 para Ethereum detallando The Programmatic PoW (ProgPoW). Si bien ha habido mucho debate al respecto, el objetivo general es reducir la ventaja de los ASIC cambiando los algoritmos de implementación de PoW para que coincida mejor con las capacidades de las GPU disponibles comercialmente. Incluye cambios de hash, memoria y aleatoriedad y se espera que reduzca la ventaja de eficiencia de los ASIC a sólo 1.1-1.2x de la ventaja de 2x de la actualidad.
En Conflux, creemos que es imposible ser 100% resistente a ASIC, y para combatir estos casos, hemos implementado mecanismos como PoW con memoria pesada. Sin embargo, Conflux tiene mecanismos que apuntan a la raíz de por qué existen los ASIC y los grupos de minería, porque ganar bloques es difícil. Y como la única fuente de ingresos para los mineros, naturalmente impulsa una carrera armamentista de poder hash en hardware y recursos comunes. En Conflux, se generan dos bloques por segundo en comparación con uno de aproximadamente 10 minutos para Bitcoin y 13 segundos para Ethereum. En otras palabras, 1200 posibilidades de ganar frente a 1 para Bitcoin y 26 a 1 para Ethereum. Con muchas más oportunidades para ganar bloques, hay menos incentivos para juntar recursos, y la minería en solitario tiene la oportunidad de prosperar; así, cambiando el panorama de la minería a una versión más descentralizada. Además, los mineros pueden ganar recompensas por intereses de almacenamiento, así como tarifas de transacción y recompensas en bloque.
Prevención de ataque hacia los grupos de minería
Los ataques a grupos de minería son muy difíciles de detectar y rara vez se publican porque solo pueden basarse en la especulación. Sin embargo, es muy simple, lo que lo hace más irritante para los grupos de minería. La idea básica en un grupo de minería es que a un minero se le asigna una dificultad de grupo que es más fácil que la dificultad de bloque, y si el minero encuentra una solución que es mejor que la dificultad del grupo, lo informa al grupo de minería que lo compara con la dificultad del bloque. Si es mejor que la dificultad del bloque, ¡el grupo de minería gana! Luego, la recompensa del bloque se distribuye en función de la cantidad de soluciones que el minero informó que cumplieron con la dificultad del grupo.
Atacar a los mineros en un grupo nunca proporcionará soluciones que logren la dificultad del bloque. Sin embargo, brindarán soluciones a la dificultad del grupo para poder participar y ganar parte de la distribución de recompensas.
En un escenario de ataque, el minero aún informa soluciones que superan la dificultad del grupo, pero no informa ninguna solución que supere la dificultad del bloque (que es de conocimiento público). De esta manera, se considera que contribuyen a la capacidad de minería del grupo, pero nunca contribuyen a ganar bloques. En consecuencia, el minero atacante siempre obtendrá una parte de las ganancias, pero nunca contribuirá. Sin embargo, esta situación también podría suceder con un minero muy desafortunado que informa todas las soluciones que superan la dificultad del grupo, pero simplemente nunca encuentra una solución que supere la dificultad del bloque.
Siempre que se introduce más poder de hash en un grupo, hay dos opciones: agregarlo a su propio grupo o usarlo para atacar a otros grupos, y muchos eligen lo último. Pero, ¿por qué es tan tentador atacar? ¿No tendría más sentido usar el poder de hash adicional y agregarlo a su propio grupo en lugar de socavar a un competidor? En algunos casos, sí, eso es cierto, pero en la mayoría de los casos no lo es. El siguiente modelo matemático ilustra cuándo es mejor usar el poder hash para atacar en lugar de agregarlo a un grupo de minería.
A la izquierda está el escenario en el que se agrega el poder de hash al grupo de mineros y a la derecha ilustra el escenario de ataque en el que se necesita una porción de la recompensa de un competidor. Las recompensas se calculan por la relación entre el poder de hash del grupo de minería y el poder de hash total. La fórmula no se agrega al poder hash total de la red en el escenario de ataque porque no cambia las posibilidades de ganar para ninguno de los grupos.
Con cierta simplificación, esta fórmula ilustra que cuando esta condición es verdadera, es mejor usar un nuevo poder hash para atacar otro grupo. En términos más simples, siempre que el competidor sea lo suficientemente grande y la cantidad de nuevo poder hash no sea una ganancia muy grande para el grupo, entonces es mejor atacar.
Las agrupaciones grandes pueden hacer que el lado izquierdo de la ecuación sea muy pequeño porque su poder de hash (denominador) es muy grande. Esto simplifica la elección de un competidor más pequeño pero considerable que cree una fracción mayor en el lado derecho, lo ataque y lo saque del negocio. Debido a eso, se ha formado un círculo vicioso en el que el poder de hash se está volviendo cada vez más centralizado. Con mayores niveles de minería centralizada, las redes divergen de la visión de un futuro descentralizado, pero lo que es más importante, la seguridad puede verse comprometida con ataques del 51% y la inmutabilidad ya no está garantizada.
Detener los ataques a grupos de minería es vital para garantizar la longevidad y estabilidad de Conflux; por eso hemos desarrollado una solución que rompe el ciclo de ataque. El principal mecanismo que permite que ocurran los ataques es el conocimiento de la dificultad del bloque. En Conflux, estamos implementando una solución mediante la introducción de un nonce adicional que los grupos de minería pueden utilizar como secreto. La principal ecuación de prueba de trabajo es:
Esto permite que el servidor proporcione el hash del segundo nonce y la dificultad del grupo al minero, y aunque el minero puede conocer la dificultad del bloque, no sabrá si tiene una solución correcta debido al segundo nonce. Eliminando así por completo el mecanismo que permite atacar a los pools de minería. Y en el caso de un minero individual, simplemente podrían elegir cualquier nonce como su “secreto”.
Con una segunda oportunidad de que el servidor del grupo de minería puede mantener en secreto, el grupo de minería puede protegerse de ser atacado por mineros que solían descartar soluciones de bloque.
En Conflux, hemos creado un sistema en el que la minería puede ocurrir individualmente o en grupos y donde los bloques se pueden ganar de manera más eficiente, justa y con frecuencia. Además, estamos introduciendo mecanismos que protegen las operaciones mineras más pequeñas de ser atacadas por otras más grandes. Protegiendo así la descentralización de la minería en Conflux y la seguridad de nuestra red. Si bien se ha debatido mucho sobre cómo Conflux es un sistema seguro y confiable para desarrolladores y usuarios, es igualmente importante que la estabilidad también se extienda a los mineros que protegen la red. Al proporcionar estabilidad a los mineros, podemos proporcionar una red confiable para que los desarrolladores creen e interactúen con un ecosistema de protocolos de Web3.
Escrito por el ingeniero de investigación de Conflux Network, Aaron Lu.
Pónte en contacto con nosotros
Para hablar sobre Conflux y unirte a nuestra comunidad, visita nuestros canales oficiales:
Twitter | Discord | Telegram | GitHub
Traducido por @luisantoniocrag y revisado por @alex