比特幣保證安全性及解決51%攻擊最先出現(xiàn)在己任區(qū)塊鏈。
]]>要分析比特幣系統(tǒng)的安全性,我們應首先考慮在比特幣系統(tǒng)中可能存在的攻擊形式。一個攻擊者若想通過攻擊比特幣系統(tǒng)獲益,顯然是需要掌控“記賬權(quán)”,即產(chǎn)生區(qū)塊的權(quán)力。由于比特幣系統(tǒng)中,由誰來產(chǎn)生下一個區(qū)塊是一個完全隨機的事件,因此,由一個攻擊者節(jié)點產(chǎn)生部分區(qū)塊是完全有可能的,但由于比特幣中的正常節(jié)點都會對產(chǎn)生區(qū)塊中的交易進行驗證(通過運行交易中的鎖定腳本和解鎖腳本),因此,所有誠實的節(jié)點都不會接受包含了無效交易的區(qū)塊,這意味著攻擊者無法憑空創(chuàng)造價值,也無法對不屬于自己的比特幣進行掠奪,攻擊者所能夠進行的僅僅是對自己發(fā)出的交易信息進行修改(因為它無法偽造其他參與者的簽名等信息)。
一個典型的攻擊場景即為“雙花攻擊”,在這種攻擊中,攻擊者先將自己所擁有的資產(chǎn)(UTXO)在一筆交易(記為TX1)中支付給另一個參與者以換取某些其他資產(chǎn),該交易被寫入當前比特幣區(qū)塊鏈(記為鏈A)的第N+1個區(qū)塊;此時攻擊者同時秘密地準備另一條基于原比特幣區(qū)塊鏈第N個區(qū)塊的后續(xù)鏈(記為鏈B),該鏈中并不包含TX1;攻擊者等待實際獲取到TX1交易中所涉及的其他資產(chǎn)之后,再使用自己準備的這條秘密鏈B同原記錄有TX1交易的鏈A進行替換,便可“抹消”自己所參與的TX1交易,收回自己在TX1交易中所使用的UTXO。
當然,由于比特幣的“最長鏈勝出”原則,攻擊者秘密生成的鏈B需要在替換時比原有鏈A更長,才能夠成功實行雙花攻擊。而比特幣系統(tǒng)中采用的PoW機制保證了,某節(jié)點產(chǎn)生下一個區(qū)塊的概率與該節(jié)點的算力占所有參與PoW的節(jié)點的算力的比例成正比,因此,雙花攻擊的成功概率與攻擊節(jié)點的算力密切相關(guān)。
比特幣保證安全性及解決51%攻擊最先出現(xiàn)在己任區(qū)塊鏈。
]]>比特幣礦機經(jīng)歷了哪些階段?最先出現(xiàn)在己任區(qū)塊鏈。
]]>比特幣礦機的發(fā)展經(jīng)歷了三個階段。
第一階段,即挖礦初期,挖礦的參與成本較低,只需要任意一臺普通的計算機即可進行挖礦,同時,由于參與挖礦競爭的節(jié)點數(shù)目較少,挖礦算法的難度較低,用普通的CPU處理器就能達到不錯的產(chǎn)出率,從而比較容易獲得比特幣獎勵。
第二階段,挖礦中期,此階段參與挖礦節(jié)點數(shù)目越來越多,普通CPU挖礦節(jié)點很難在獲取可觀的產(chǎn)出率。由于CPU的設計邏輯偏重浮點計算等通用計算需求,而比特幣挖礦算法所設計的僅為簡單的哈希計算,不能夠充分利用CPU的的能力,一些礦工開始使用具有多出處理器、能夠進行快速的簡單計算特性的顯卡即GPU進行挖礦,相比于CPU挖礦,其運算效率和對應的產(chǎn)出率都得到了大幅提升,此階段幾位礦機處理器由CPU向GPU的轉(zhuǎn)變。
第三階段,參與挖礦的節(jié)點及其對應的算力進一步上升,進入了專業(yè)礦機的階段。出現(xiàn)了專門為比特幣挖礦二設計的定制化機器,這類機器專門為哈希運算設計,能夠更快的進行比特幣挖礦過程所需的哈希運算。
比特幣礦機經(jīng)歷了哪些階段?最先出現(xiàn)在己任區(qū)塊鏈。
]]>