Pruebas de estrés de Monero y riesgos de seguridad de PoW Autor: Tanay Ved Fuente: Coin Metrics Traducción: Shan Ouba, Jinse Finance Puntos clave: • Qubic afirmó brevemente haber controlado más de la mitad de la potencia computacional de Monero, lo que provocó una pequeña reorganización de 6 bloques en el libro mayor de la cadena de bloques. • Monero utiliza el algoritmo RandomX, que amplía el umbral de participación en la minería con CPU, pero su potencia computacional total es baja, lo que lo hace más susceptible a la amenaza de concentración de potencia computacional. Qubic aprovechó esto y obtuvo una influencia desproporcionada a través de mecanismos de incentivo. • Este evento muestra que las pequeñas redes de PoW son más propensas a sufrir perturbaciones en el consenso en un contexto de presupuesto de seguridad limitado y alta concentración de potencia computacional. Introducción A principios de este mes, Monero experimentó un importante evento de seguridad de red.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Pruebas de estrés de Monero y riesgos de seguridad de PoW Autor: Tanay Ved Fuente: Coin Metrics Traducción: Shan Ouba, Jinse Finance Puntos clave: • Qubic afirmó brevemente haber controlado más de la mitad de la potencia computacional de Monero, lo que provocó una pequeña reorganización de 6 bloques en el libro mayor de la cadena de bloques. • Monero utiliza el algoritmo RandomX, que amplía el umbral de participación en la minería con CPU, pero su potencia computacional total es baja, lo que lo hace más susceptible a la amenaza de concentración de potencia computacional. Qubic aprovechó esto y obtuvo una influencia desproporcionada a través de mecanismos de incentivo. • Este evento muestra que las pequeñas redes de PoW son más propensas a sufrir perturbaciones en el consenso en un contexto de presupuesto de seguridad limitado y alta concentración de potencia computacional. Introducción A principios de este mes, Monero experimentó un importante evento de seguridad de red.