La minería de criptomonedas puede ser propensa tanto a la industrialización como a la centralización, a pesar de los intentos de mantener este campo descentralizado.

Una nueva publicación del desarrollador líder de Sia y fundador de la minería Obelisk, David Vorick, entra en detalles sobre el estado actual de las máquinas especializadas en minería de criptomonedas conocidas como ASIC.

Según Vorick, los ASIC se pueden desarrollar de forma rentable para casi cualquier algoritmo de minería existente, e incluso se pueden construir máquinas flexibles que se puedan adaptar a una red con frecuentes cambios de algoritmo que buscan específicamente eliminar los ASIC:

“La última conclusión aquí vuelve a las capacidades de los ASIC. Creo que hay muchas personas que no se dan cuenta de que los ASIC flexibles son posibles, y se esperaría que hacer pequeños hardforks rutinariamente para interrumpir cualquier ASIC en la red fuese suficiente. A veces puede ser suficiente, pero así como los algoritmos pueden intentar ser resistentes a ASIC, los ASIC pueden intentar ser resistentes a los hardfork, especialmente cuando los cambios son menores”.

La publicación entra en detalles sobre el proceso de fabricación, así como el mercado de minería sesgado por el fabricante que le permite a las grandes empresas con tiempos de respuesta rápidos obtener ganancias de forma continua, incluso en máquinas que se vuelven obsoletas rápidamente. El mensaje final es la relativa inutilidad de intentar resistir la industrialización de la minería y, con ella, el surgimiento de unos pocos actores relativamente centralizados tanto en la minería como en la fabricación de equipos de minería.

La centralización minera puede ser una amenaza debido a un ataque del 51%

La industrialización de la minería de criptomonedas ha sido motivo de preocupación en el pasado debido al posible riesgo de seguridad que puede suponer. Si una sola entidad comprende más del 50% del hashrate de la red, la entidad podría actuar maliciosamente para alterar las transacciones en la red. Esto se conoce como un ataque del 51%, y su riesgo es la razón principal para fomentar la diversificación en la minería.

Una situación similar sucedió con la red de Monero, que resistió a los ASIC hasta principios de 2017 cuando se desarrollaron los mineros y fueron usados en secreto, lo que generó una vulnerabilidad persistente antes de la reciente elección de arriesgarse con el algoritmo de prueba de trabajo, según Vorick:

“Se estima que los ASIC secretos de Monero representaron más del 50% del hashrate durante casi un año completo antes de su descubrimiento, y durante ese tiempo, nadie se dio cuenta. Durante ese tiempo, una gran parte de la emisión de Monero se estaba centralizando en manos de un pequeño grupo y un ataque del 51% podría haberse ejecutado en cualquier momento”.

Sin embargo, como se describió anteriormente, Vorick sigue siendo pesimista sobre la posibilidad de evitar la creación de ASIC a largo plazo a través de hardforks regulares.

¿Qué tan posibles son los ataques del 51% por parte de los grupos predominantes de minería?

Sin embargo, el riesgo de adquirir la mayoría del hashrate de una red, aunque real, puede no representar siempre un riesgo real de un ataque del 51%. De acuerdo con el CTO de CoinText, Vin Armani, una instancia maliciosa es menos probable:

“Si controlas más de la mitad del poder de hash, hay varias cosas que puedes hacer. La mayoría de las personas se preocupan por el doble gasto. Pero un buen minero que controle el 51% tiene más probabilidades de usar ese control para asegurarse de que la red sea segura”.

Debido a los incentivos económicos, Armani cree que una entidad que invierta significativamente en una red de criptomonedas probablemente evite cualquier acción que pueda afectarel valor de su inversión:

“Entonces, por ejemplo, es posible que Jihan Wu (Bitmain) controle más del 51% de la potencia hash del BCH en este momento. Él tiene todos los incentivos económicos para proteger la red, ya que le proporciona millones en ganancias, los cuales perdería si realizara un ataque malicioso (ya que el precio del BCH se desplomaría de inmediato)”.

Según Armani, el riesgo real de un ataque del 51% no surgiría en esta etapa temprana de desarrollo, sino en etapas posteriores una vez que se involucren los principales actores hostiles, y en ese punto tal ataque sería extremadamente difícil y costoso:

“En redes establecidas, realmente no es una amenaza en este momento. Cualquiera que haya adquirido, por ejemplo, el 51% de la potencia hash en Dash, ha invertido una cantidad significativa de capital. Se sale de la realidad el hecho de que estarían haciendo eso solo para destruir a Dash. En el futuro, después de que el estado haya agotado TODAS las demás opciones para luchar contra las criptomonedas, podríamos ver a los gobiernos intentar tales ataques, pero será increíblemente costoso en ese momento. Mi opinión es que tales ataques nunca serán más que teóricos.”

Mientras tanto, Dash sigue siendo una moneda que utiliza prueba-de-trabajo en este momento, se ha discutido agregar un requisito de demostrar una suma colateral para la minería como una opción a futuro. En algunas iteraciones, esto requeriría que los mineros mantuvieran un cierto balance de Dash para poder seguir minando, lo que agregaría otro obstáculo para posibles atacantes. Además, Dash Labs está estudiando posibilidades con hardware de código abierto para los masternodes hecho a la medida, Lo que busca evitar una situación en la que la fabricación de hardware se centralice alrededor de unos cuantos jugadores de gran nivel.

Autor: Joël Valenzuela

Fuente: https://www.dashforcenews.com/can-asics-be-avoided-centralized-cryptocurrency-mining-may-be-unavoidable/