Le 15 août, Qubic a publié les résultats de son expérience de 51% de puissance de hachage menée sur le réseau Monero. Le test a démontré avec succès la vulnérabilité du réseau, la réorganisation de la chaîne résultante ayant affecté 6 blocs et laissé 60 blocs orphelins sur l’ensemble du réseau.
Exécution expérimentale et performance minière
L’expérience de deux heures s’est avérée remarquablement efficace en termes de concentration de puissance de hachage. Qubic a capturé environ 80 % de tous les blocs Monero minés durant cette période, accumulant une puissance de hachage maximale du réseau de 2,71 GH/s. Cette puissance de calcul représentait 52 % de la puissance de hachage mondiale totale de Monero, permettant l’extraction de 5 506 blocs durant la période de test.
L’expérience a entraîné une génération substantielle de jetons durant cette courte période. Les mineurs ont extrait environ 750 XMR ainsi que 7 millions de jetons XTM. Combinés aux réserves Tari non vendues d’une allocation précédente, ces gains ont atteint 17,2 milliards de jetons QUBIC, qui ont ensuite été détruits via un mécanisme de brûlage évalué à environ 55 000 $ ( basé sur un prix moyen de 3 200 QUBIC par milliard ).
Impact économique et incitations pour les mineurs
Les participants en calcul et en minage ont collectivement gagné 62,2 milliards de QUBIC, ce qui équivaut à environ 200 000 $ en récompenses. Ce résultat présente une comparaison frappante avec les rendements miniers standard de Monero — les gains actuels des mineurs de Qubic montrent une rentabilité presque quatre fois supérieure par rapport aux opérations de minage traditionnelles de Monero.
Recherche en cours
L’expérience d’attaque à 51 % sur le réseau Monero reste en phase active, Qubic continuant à recueillir des données sur la résilience du réseau et l’efficacité des vecteurs d’attaque.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Qubic démontre un contrôle de 51 % de la puissance de hachage sur le réseau Monero, entraînant une réorganisation significative de la blockchain
Le 15 août, Qubic a publié les résultats de son expérience de 51% de puissance de hachage menée sur le réseau Monero. Le test a démontré avec succès la vulnérabilité du réseau, la réorganisation de la chaîne résultante ayant affecté 6 blocs et laissé 60 blocs orphelins sur l’ensemble du réseau.
Exécution expérimentale et performance minière
L’expérience de deux heures s’est avérée remarquablement efficace en termes de concentration de puissance de hachage. Qubic a capturé environ 80 % de tous les blocs Monero minés durant cette période, accumulant une puissance de hachage maximale du réseau de 2,71 GH/s. Cette puissance de calcul représentait 52 % de la puissance de hachage mondiale totale de Monero, permettant l’extraction de 5 506 blocs durant la période de test.
L’expérience a entraîné une génération substantielle de jetons durant cette courte période. Les mineurs ont extrait environ 750 XMR ainsi que 7 millions de jetons XTM. Combinés aux réserves Tari non vendues d’une allocation précédente, ces gains ont atteint 17,2 milliards de jetons QUBIC, qui ont ensuite été détruits via un mécanisme de brûlage évalué à environ 55 000 $ ( basé sur un prix moyen de 3 200 QUBIC par milliard ).
Impact économique et incitations pour les mineurs
Les participants en calcul et en minage ont collectivement gagné 62,2 milliards de QUBIC, ce qui équivaut à environ 200 000 $ en récompenses. Ce résultat présente une comparaison frappante avec les rendements miniers standard de Monero — les gains actuels des mineurs de Qubic montrent une rentabilité presque quatre fois supérieure par rapport aux opérations de minage traditionnelles de Monero.
Recherche en cours
L’expérience d’attaque à 51 % sur le réseau Monero reste en phase active, Qubic continuant à recueillir des données sur la résilience du réseau et l’efficacité des vecteurs d’attaque.