比特币保证安全性及解决51%攻击

2022-09-07T16:55:35+08:00

比特币的安全性保证源于其独特的PoW共识机制,以及其每个节点都可以独立正确验证的交易脚本机制。 要分析比特币系统的安全性,我们应首先考虑在比特币系统中可能存在的攻击形式。一个攻击者若想通过攻击比特币系统获益,显然是需要掌控“记账权”,即产生区块的权力。由于比特币系统中,由谁来产生下一个区块是一个完全随机的事件,因此,由一个攻击者节点产生部分区块是完全有可能的,但由于比特币中的正常节点都会对产生区块中的交易进行验证(通过运行交易中的锁定脚本和解锁脚本),因此,所有诚实的节点都不会接受包含了无效交易的区块,这意味着攻击者无法凭空创造价值,也无法对不属于自己的比特币进行掠夺,攻击者所能够进行的仅仅是对自己发出的交易信息进行修改(因为它无法伪造其他参与者的签名等信息)。 一个典型的攻击场景即为“双花攻击”,在这种攻击中,攻击者先将自己所拥有的资产(UTXO)在一笔交易(记为TX1)中支付给另一个参与者以换取某些其他资产,该交易被写入当前比特币区块链(记为链A)的第N+1个区块;此时攻击者同时秘密地准备另一条基于原比特币区块链第N个区块的后续链(记为链B),该链中并不包含TX1;攻击者等待实际获取到TX1交易中所涉及的其他资产之后,再使用自己准备的这条秘密链B同原记录有TX1交易的链A进行替换,便可“抹消”自己所参与的TX1交易,收回自己在TX1交易中所使用的UTXO。 当然,由于比特币的“最长链胜出”原则,攻击者秘密生成的链B需要在替换时比原有链A更长,才能够成功实行双花攻击。而比特币系统中采用的PoW机制保证了,某节点产生下一个区块的概率与该节点的算力占所有参与PoW的节点的算力的比例成正比,因此,双花攻击的成功概率与攻击节点的算力密切相关。

比特币保证安全性及解决51%攻击2022-09-07T16:55:35+08:00

比特币矿机经历了哪些阶段?

2022-05-15T22:17:01+08:00

在比特币疯狂的价格和犹如过山车般的价格波动吸引了越来越多投机者的同时,比特币矿机芯片技术也取得了长足进展,所谓比特币“矿机”,就是用赚取比特币的计算机。用户下载专用的比特币运算软件,在矿机上运行相应的软件,参与记账并获取对应的记账奖励。 比特币矿机的发展经历了三个阶段。 第一阶段,即挖矿初期,挖矿的参与成本较低,只需要任意一台普通的计算机即可进行挖矿,同时,由于参与挖矿竞争的节点数目较少,挖矿算法的难度较低,用普通的CPU处理器就能达到不错的产出率,从而比较容易获得比特币奖励。 第二阶段,挖矿中期,此阶段参与挖矿节点数目越来越多,普通CPU挖矿节点很难在获取可观的产出率。由于CPU的设计逻辑偏重浮点计算等通用计算需求,而比特币挖矿算法所设计的仅为简单的哈希计算,不能够充分利用CPU的的能力,一些矿工开始使用具有多出处理器、能够进行快速的简单计算特性的显卡即GPU进行挖矿,相比于CPU挖矿,其运算效率和对应的产出率都得到了大幅提升,此阶段几位矿机处理器由CPU向GPU的转变。 第三阶段,参与挖矿的节点及其对应的算力进一步上升,进入了专业矿机的阶段。出现了专门为比特币挖矿二设计的定制化机器,这类机器专门为哈希运算设计,能够更快的进行比特币挖矿过程所需的哈希运算。

比特币矿机经历了哪些阶段?2022-05-15T22:17:01+08:00

标题

返回顶部