Para permanecer descentralizado, las criptomonedas que utilizan un sistema de prueba de trabajo no deben permitir que una sola parte controle la mayoría del poder total de hash.
Pero a medida que el conjunto global de poder de hash se vuelve más líquido, las criptomonedas deben pasar otra prueba importante. Deben ser capaces de resistir un ataque del poder de hashing global rentable total para su algoritmo específico. De lo contrario, los arbitrajeros pueden encontrar financieramente atractivo alquilar el poder de hash para realizar ataques del 51%.
Hay algunas cosas que evitan que esto suceda:
- Mineros específicos de algoritmos: Muchas plataformas están optimizadas para un determinado algoritmo de hash y cambian a otro, por ejemplo. SHA-256 → X11, es inviable.
- Mercado de minería ilíquido: La mayor parte del poder de hachís global es ilíquido y no rentable. Por lo tanto, se requiere una gran inversión inicial para construir un poder de hashing significativo. El costo inicial de un ataque casi nunca vale la pena.
- Costo de oportunidad: Las criptomonedas generalmente están diseñadas para favorecer en gran medida a los buenos actores al proporcionarles mayores recompensas por actuar en beneficio de toda la red. Cualquier ataque debe superar el riesgo de falla, incluida la pérdida de recompensas de minería, pérdida de reputación y daños a la red. Los mineros a largo plazo no quieren destruir su potencial de ganancias futuras atacando exitosamente una red, sacudiendo la confianza del mercado y causando que el precio caiga.
Pero los tiempos están cambiando. El mercado minero se está volviendo más líquido.
¿Por qué está creciendo el mercado de la minería líquida?

El aumento de la potencia total de hashing en el largo plazo.
El aumento a largo plazo de los precios de la criptomoneda incentivará a los mineros a invertir en poder de hash hasta que cualquier ganancia incremental sea igual al costo. En otras palabras, si el valor de las recompensas continúa aumentando, o si el costo por unidad de energía minera disminuye, los mineros invertirán en más potencia de hashing. Es probable que ambos ocurran a largo plazo.
Un mayor porcentaje de poder de hashing será en alquiler.
Tanto los compradores como los vendedores se benefician de la capacidad de alquilar y prestar, respectivamente. La separación de la preocupación conduce a mayores grados de especialización y mayor eficiencia operativa. Esta es la razón por la que los fabricantes de hardware venden sus plataformas de minería y no se minan solos. Si los inquilinos se enfocan todo su tiempo en encontrar oportunidades con la mayor cantidad de ROI, probablemente serán los mejores en extraer valor por unidad de poder de hashing. A la inversa, los prestamistas pueden reducir el riesgo de su negocio porque sus ingresos por alquiler se diversifican implícitamente en cada algoritmo de hash completo. En este mundo, los prestamistas pueden centrarse simplemente en las relaciones de alquiler, la utilización de activos y el mantenimiento.
Ya son posibles los ataques Rent-A-Miner

Crypto51 calcula cuánto costaría alquilar la potencia de hash suficiente para que coincida con la potencia de hashing de la red dada durante una hora. NiceHash no tiene suficiente poder de hashing para la mayoría de las monedas más grandes, por lo que esta cifra a veces es teóricamente superior al 100%.
Las tasas de hash son de Mine the Coin, los precios de las monedas son de CoinMarketCap y los precios de alquiler son de NiceHash.
Algunas advertencias
- Los costos de ataque citados no incluyen el dinero que gana en forma de recompensas en bloque, por lo que en muchos casos, los costos serán sustancialmente más bajos.
- Crypto51 está citando el precio spot de lo que está disponible en NiceHash. En la vida real, cuanto más alquile, más caro será debido a la oferta y la demanda.
Criptomonedas vulnerables a los Poderes de Minado

ETP es la moneda clasificada # 91 en CMC. Puedes alquilar hasta 21 veces el poder de hashing de la red. El costo de un ataque es de solo $ 162 por hora. Los pares ETP / BTC y ETP / USD están disponibles en Bitfinex.
Criptomonedas vulnerables suponiendo la capacidad de alquiler x 2
Actualmente, estas monedas están fuera de alcance, ya que la capacidad total de alquiler disponible en NiceHash no es suficiente para igualar completamente el poder de hash de la red.

Pero imaginemos la probable circunstancia de que NiceHash pueda duplicar su capacidad total de alquiler. Ahora las monedas como ETC (rango 18), BCN (rango 40), son fácilmente accesibles.
Criptomonedas vulnerables suponiendo la capacidad de alquiler x 5

Un aumento de 5 veces en la capacidad de alquiler pone en peligro monedas como DASH (rango 15) y BTG (rango 28).
¿Y qué si el 51% de los ataques son posibles? ¿Cómo ganan dinero los atacantes?
Afortunadamente, es imposible crear una transacción para una billetera a la que no le pertenece la clave privada. Pero, controlar la mayoría del poder de hash significa que puede ejecutar un ataque de doble gasto revirtiendo temporalmente ciertas transacciones en el libro mayor.
La mecánica de un ataque de doble gasto
Cuando los mineros encuentran un nuevo bloque, se supone que deben transmitirlo a todos los demás mineros para que puedan verificarlo y agregar un nuevo bloque a la cadena de bloques. Sin embargo, un minero corrupto puede crear su propia cadena de bloques a escondidas.

«El minero malicioso está agregando bloques a su blockchain privado, pero no está transmitiendo las soluciones al blockchain público.»
Para ejecutar un doble gasto, el atacante gastará sus monedas en la cadena verdadera. Pero dejarán de lado estas transacciones en la cadena de sigilo. Si el minero dañado puede construir una cadena más larga más rápido que todos los demás mineros en la red, puede transmitir la cadena de sigilo al resto de la red. Debido a que el protocolo se adhiere a la cadena más larga, la cadena corrupta recién emitida se convertirá en la cadena de bloques verdadera y de facto. El historial de transacciones del gasto anterior del atacante se borrará. Tenga en cuenta que el hecho de que un minero controle el 51% del poder de hash no significa que siempre tendrán una cadena más larga. A largo plazo probablemente tendrán una cadena más larga. Para garantizar esto en el corto plazo, es probable que un atacante quiera controlar más cerca del 80% de la potencia de la red.
Autores: Ingmar Frey y Raymundo Cámara Sánchez.
Patrocinado por: Consultores EMKT SA de CV.
Debe estar conectado para enviar un comentario.