Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

¿Cómo destruir la red Bitcoin: ataque de bloque vacío, ataque de potencia informática del 51%?

Author:

Time:

Título original: Cómo destruir la red Bitcoin

Los críticos de Bitcoin llegan a asombrar a la gente cuando discuten las diversas posibilidades de que el sistema Bitcoin pueda fallar. Sin embargo, pocas personas utilizarán las deficiencias del dólar estadounidense como un caso de interpretación. Estos "puntos de vista" tienen un profundo impacto en la estigmatización de Bitcoin. Usan las mismas "preocupaciones" sobre Bitcoin en el pasado para "advertir" a las personas que se mantengan alejadas de Bitcoin. Recientemente, ha resurgido la idea de un ataque de bloque vacío en la red Bitcoin, que @Michael ha debatido enérgicamente.

Sabes, escribí un artículo sobre la centralización del poder de cómputo y los ataques de bloques vacíos hace 3 años. Esta vez no es una excepción, todavía vemos algunos críticos de Bitcoin haciendo el mismo punto para llamar la atención. Podemos ver que sucede lo mismo en casi todos los mercados alcistas. Para ser honesto, realmente odio debatir los mismos temas una y otra vez con aquellos que estigmatizan a Bitcoin. Sin embargo, considerando que un número considerable de recién llegados acaban de ingresar al mundo de Bitcoin, decidí refutar el 'ataque de bloque vacío' en este artículo.

¿Qué es un ataque de bloque vacío? El llamado ataque de bloque vacío significa que la mayor parte de la potencia informática solo empaqueta bloques vacíos (sin transacción) y rechaza bloques no vacíos (con transacción). Esencialmente, lo que hacen estos mineros es rechazar todos los bloques buenos en la cadena, implementando una bifurcación suave. Asumiendo que estos mineros tienen más del 51% de la potencia de cómputo en la red de Bitcoin para llevar a cabo ataques de bloques vacíos, e incluso otros mineros continúan empaquetando bloques no vacíos sin saberlo (minería normal), finalmente obtendrán el Bitcoin más largo. cadena de bloques. Si solo se generan bloques vacíos, todas las transacciones en la red de Bitcoin se estancarán.Según esta lógica, la red de Bitcoin también se paralizará. Entonces, ¿quién es probable que lleve a cabo tal ataque? Debido a que los pools de minería en China poseen más del 51 % de la potencia de cómputo, en circunstancias normales, los mineros chinos serán malinterpretados como esta mala persona. De acuerdo con el razonamiento lógico, los mineros chinos pueden usar varios métodos para controlar más del 51% de la potencia informática de Bitcoin, realizar ataques de bloque vacío en la red de Bitcoin y paralizar la red de Bitcoin. Este es un razonamiento lógico superficial. El problema con este script es que, a los ojos de los críticos de Bitcoin, piensan que los mineros chinos no tienen resistencia para llevar a cabo ataques de bloques vacíos. Esta lógica es similar a la puerilidad de lanzar una bomba en una ciudad con mucha población, y no despertará la resistencia de la gente. Si este es el caso, veamos qué tipo de confrontación hará la red Bitcoin. Hay dos formas de implementar ataques de bloques vacíos en la red de Bitcoin: ataques directos y ataques indirectos. El ataque directo consiste en obtener más del 51% de la potencia de cómputo del equipo, y luego realizar el ataque. El ataque indirecto es que el grupo de minería controla por la fuerza la potencia informática y solo extrae bloques vacíos. Analicemos primero el segundo tipo de "ataque indirecto", que es menos difícil de implementar.

Live|Claire Wu&Ma Jing> Cómo Stablecoins y DeFi salen del círculo: Jinse Finance Live organizó la sexta transmisión en vivo de "Currency Circle" Houlang "Fairy Live Week", se fundó esta edición de "Houlang" Fairy Piper Technology Development Community People Claire Wu y el director de marketing de MYKEY, Ma Jing, conversarán sobre "Cómo Stablecoins y DeFi salen del círculo" en la sala de transmisión en vivo. ¡Los amigos interesados ​​escanean el código QR y se mueven para escuchar! [2020/6/24]

La mayoría de los pools de minería no lanzarán un ataque. La mayor parte del poder de cómputo se concentra en los operadores de pools de minería, y existe competencia entre los diferentes operadores de pools de minería para obtener el negocio del propietario de la máquina de minería. Si el grupo de minería chino controla el poder de cómputo del grupo de minería por alguna razón para implementar ataques de bloques vacíos, entonces los propietarios de estas máquinas de minería cambiarán su poder de cómputo del grupo de minería sin dudarlo. ¿Por qué esto es tan? Porque los ingresos de los pools de minería para extraer bloques vacíos serán más bajos que los ingresos de la minería de bloques normales. Actualmente, la recompensa por un solo bloque es de 6,25 BTC y la tarifa de manejo es de aproximadamente 0,75 BTC. Cuando ocurre un ataque, simplemente cambie la potencia informática de su máquina de minería a un grupo de minería fuera de China y podrá obtener un 11 % más de ingresos. En otras palabras, el atacante tendría que renunciar al 11 % de su negocio, lo que claramente no es razonable. Por lo tanto, un pool de minería que quiera lanzar un ataque debe pagar el 11 % de las ganancias al propietario del minero. Pero si lo hacen, los dueños de los mineros sabrán que su poder de cómputo se está utilizando para ataques de bloques vacíos, y en este momento exigirán más subsidios para aumentar la lealtad de los dueños de los mineros, que es atacar el grupo minero. más del 11% de los ingresos. No es tan fácil atacar pools de minería para obtener BTC de bloques vacíos para compensar a los propietarios de las máquinas de minería. Porque en el caso de que solo se produzca un bloque vacío, no hay forma de que el grupo de minería atacante envíe BTC. Estos pools de minería lanzan ataques de bloques vacíos, eliminando esencialmente el negocio de los titulares de máquinas de minería originales. Los propietarios de mineros son subsidiados de una manera que va más allá no solo del costo de oportunidad de empacar bloques vacíos, sino también de todo su negocio de grupo minero. En otras palabras, lanzar un ataque de bloque vacío no es algo de bajo costo. Tienen que pagar el subsidio, pero también asumir la pérdida de todo el negocio, y muy posiblemente más.

Gran café distancia cero | ¿Cómo ganar durante mucho tiempo en el mercado de futuros de divisas? : A las 18:00 del 19 de mayo, VuTy, el verdadero líder del mercado, será un invitado en la sala de transmisión en vivo "Big Gambler Zero Distance" de Jinse Finance, y compartirá "Cómo apostar y ganar en el mercado de futuros de divisas durante un largo ¿Hora? ", preste atención, si desea unirse al grupo para ver la transmisión en vivo, simplemente escanee el código QR a continuación.

[2020/5/19]

Es muy difícil controlar el 51% de la potencia de cómputo de los equipos, otra forma directa es obtener una gran cantidad de equipos mineros, de igual forma no es una solución de bajo costo. El gobierno puede confiscar equipos mineros o minar por sí mismo. ¿Qué método adoptará el gobierno para controlar los equipos de potencia informática? Debido a su naturaleza portátil, la máquina minera siempre estará disociada entre varias centrales hidroeléctricas baratas (para asegurar las ganancias mineras). ¿Cómo sabe el gobierno dónde están estos equipos mineros? Necesitan enormes recursos del gobierno para registrar los equipos mineros que operan en varios lugares. No solo eso, sino que necesitan controlar una fortuna tan grande sin ser alarmistas. Esto es algo muy difícil, especialmente en la guerra de poder de cómputo entre "bloques vacíos y bloques normales", el equipo de la máquina de minería es extremadamente valioso. Como inferimos, solo unos pocos dispositivos extraen bloques normales y obtienen muchos ingresos (debido a la potencia informática reducida). Por lo tanto, en tal batalla de potencia informática, cada propietario de una máquina minera venderá su equipo en el extranjero o transferirá la máquina minera a través del contrabando y otros canales lo antes posible. Por lo tanto, la acción del gobierno no puede ser la incautación de minas individuales, deben arrestar estas minas de inmediato. Siempre que haya una pequeña fuga, cualquier propietario de una máquina minera enviará su equipo fuera del país lo antes posible. Otros incluso pueden averiguarlo a partir de algunos signos, como la retirada de una gran parte de la potencia de cómputo de los equipos de minería registrados por el gobierno, y la potencia de cómputo de estos equipos se utiliza para extraer bloques vacíos que no generan ganancias. Por lo tanto, si quieres atraparlos a todos, esta operación requiere mucho trabajo, mucho trabajo secreto y un alto grado de coordinación, es muy probable que necesites usar la fuerza militar e incluso provocar disturbios. ¿Qué pasa si el gobierno compra equipos del mercado? La entrada del gobierno en el mercado de máquinas de minería como un comprador de peso pesado conducirá inevitablemente a un fuerte aumento en la demanda del mercado. Si el precio de las máquinas de minería aumenta, dará lugar a que una gran cantidad de proveedores de máquinas de minería ingresen al mercado. El progreso de adquisiciones del gobierno debe superar la oferta del mercado natural y, en un momento determinado, superar el equipo de potencia informática global, y no debe haber holgura. Porque mientras en algún momento dejen de tener más del 51% de la potencia de cómputo, el ataque de bloque vacío fallará. ¿Puede el proveedor de equipos de potencia de cómputo poseer el 51% de la potencia de cómputo? Los propios proveedores también competirán con toda la cadena de suministro por componentes debido a la necesidad de fabricar una gran cantidad de equipos. Necesitan aumentar las ganancias de los componentes para obtener piezas, lo que conducirá a que una gran cantidad de proveedores de componentes ingresen al mercado y, finalmente, a que más proveedores de equipos de potencia informática participen en la competencia. En otras palabras, si quieren superar a la competencia en todo el mercado libre, esto requiere no solo mucho capital, sino también muchas capacidades técnicas y comerciales.

Yi Gang, Gobernador del Banco Central: Seguirá estudiando cómo fortalecer la gestión de riesgos de la moneda digital del banco central: El 17 de abril, Caixin realizó un seminario sobre el tema "Tecnología financiera y el uso gratuito del renminbi". Yi Gang, gobernador del Banco Popular de China, dijo en la reunión que el proyecto de moneda digital del banco central ha tenido un gran progreso. En la etapa actual, se están realizando pruebas piloto internas cerradas en algunas ciudades y algunos escenarios, incluido Know Su cliente (KYC), etc.”

Yi Gang afirmó el papel de la tecnología financiera durante la epidemia, pero también enfatizó que los bancos comerciales siguen siendo la fuerza principal; la participación activa de las empresas de tecnología ayudará a mejorar el nivel de los servicios financieros; la internacionalización de RMB se basa principalmente en el mercado, competencia igualitaria, China Continuaremos promoviendo la apertura y la reforma financiera. [2020/5/4]

Qué sucede cuando un país posee más del 51% del poder de cómputo

Aquí dejemos de lado el punto anterior por un momento e imaginemos la posible situación en la que las ideas de los críticos de Bitcoin se hagan realidad. Si un país controla más del 51% del poder de cómputo de Bitcoin, ya sea que ellos mismos fabriquen máquinas de minería, las compren en el mercado o se apoderen de las minas. ¿A qué tipo de resultados conducirá esto? Ahora pueden derribar toda la red lanzando un ataque de bloque vacío. ¿Qué hará otra potencia informática de la red (nodo)? En primer lugar, es probable que provoquen el caos, comenzarán a generarse bloques vacíos y comenzarán a descartarse bloques normales. Otro poder informático encuentra ataques de bloques vacíos en la red como algo natural y luego se niega a aceptar tales bloques vacíos. Rechazar bloques vacíos es relativamente fácil para cada nodo completo de la red. Hay un comando de PRC llamado "bloque no válido", que esencialmente dice "no aceptar dicho bloque ni ningún bloque construido sobre él". Un atacante se esforzaría por crear una bifurcación completa, lo que haría que la mayoría de los nodos no fueran válidos para un solo comando. Esto debe hacerlo cada nodo individual, pero teniendo en cuenta que los bloques vacíos en realidad no tienen transacciones para verificar, será más rápido empaquetar, lo que hará que algunos operadores de nodos cambien a extraer bloques vacíos. Para un pequeño número de campamentos de potencia informática, sus bloques normales son destruidos por bloques vacíos, y saben que si no extraen bloques no válidos, no podrán obtener beneficios. Desde la perspectiva de la teoría de juegos, la mayor parte de la potencia informática de la red formará un nuevo consenso minoritario debido a los efectos económicos. En otras palabras, los operadores de nodos descentralizados formarán gradualmente una mayoría de nodos centrales debido a los intereses agrupados.

Noticias | Investigación de Coinbase: los estudiantes están cada vez más interesados ​​en comprender cómo la cadena de bloques y el cifrado pueden beneficiar a las personas en todo el mundo: según una publicación del blog de Coinbase, la investigación muestra que los estudiantes están cada vez más interesados ​​en comprender cómo la cadena de bloques y el cifrado pueden beneficiar a las personas del mundo. Entre 2018 y 2019, el interés por la "justicia social" en el aprendizaje de blockchain aumentó del 13 % al 20 %. Al mismo tiempo, el interés de los estudiantes en "Seguridad" y "Aplicaciones futuras y crecimiento" ha disminuido durante el último año, del 37 % al 29 % y del 31 % al 27 %, respectivamente. [2019/8/31]

Si la guerra entre bloques realmente llega a este extremo, el sistema Bitcoin se bifurcará en dos cadenas: una cadena de bloques vacía y una cadena de bloques normal. Una cadena de bloques normal necesita procesar transacciones y, debido a que pierde la mayor parte de su poder de cómputo, funcionará muy lentamente. La cadena de bloques vacía, debido a que no hay transacciones, tiene un poder de cómputo poderoso y se ejecutará muy rápido. Estas son dos cadenas independientes, y cada nodo económicamente significativo cambiará a la cadena normal, porque solo esta cadena puede procesar transacciones. No solo eso, debido a la disminución en el poder de cómputo de la cadena normal, es necesario procesar una gran cantidad de transacciones, lo que conducirá a un aumento en las tarifas de transacción en la cadena de bloques normal, haciéndola más rentable para los mineros. Si esto sucede, una gran cantidad de potencia informática se cambiará a la cadena normal para la minería debido a los ingresos. Es posible que se unan nuevos proveedores de máquinas de minería, o máquinas de minería antiguas que vuelvan a estar en línea, o incluso que cambien de una cadena de bloques vacía a una cadena normal. Al mismo tiempo, el campamento de bloques vacíos debe continuar produciendo nuevos equipos para mantener más del 51 % de la potencia de cómputo para luchar contra el campamento de cadena normal. Siempre que la potencia informática de la cadena normal exceda la cadena de bloques vacía en cualquier momento, la cadena de bloques vacía se eliminará y el ataque de bloques vacíos fallará en esencia. Incluso si la cadena de bloques normal ha estado en un estado de bajo poder de cómputo, esta potencia de cómputo está dispuesta a ejecutarse paso a paso, mientras que la cadena de bloques vacía continúa agregando sus propios bloques inútiles. Porque nadie puede comprar y vender en la cadena de bloques vacía, y nadie puede enviar o recibir activos en la cadena de bloques vacía. Para una cadena tan sin sentido, cualquiera reconocerá qué cadena es la red Bitcoin real y, naturalmente, no prestarán demasiada atención a la cadena de bloques vacía.

Institución Brookings: No hay acuerdo entre los reguladores globales sobre cómo lidiar con las criptomonedas: según Forbes, la Institución Brookings publicó ayer un informe de investigación sobre los bancos centrales y las criptomonedas. El informe señala que los reguladores bancarios de todo el mundo no han adoptado un enfoque uniforme para regular las criptomonedas. El informe también señaló que ninguna de las principales economías actualmente tiene bancos centrales que consideren seriamente lanzar sus propias criptomonedas. Sin embargo, la Reserva Federal, el Banco de Japón, el Banco de Canadá, el Banco de Inglaterra y el Banco Central Europeo han dicho que están evaluando los pros y los contras de las criptomonedas del banco central. La investigación muestra que los líderes de los bancos centrales actualmente están principalmente preocupados por la posible evasión de impuestos y el lavado de dinero de las criptomonedas. [2018/4/18]

Conclusión Considerando estos posibles problemas, cualquier nación/estado considerará si vale la pena implementar estas soluciones. Incluso si tienen fondos ilimitados, no pueden controlar nuevos equipos de minería a escala global, por lo que la posibilidad de falla es extremadamente alta. No se puede negar que tal fracaso conduciría a la notoriedad de un país, una situación que los funcionarios del gobierno desean evitar. Personalmente, doy la bienvenida a este ataque y creo que es muy significativo para Bitcoin. Esto no solo se pondría a prueba contra enemigos nacionales/estatales, sino que un gobierno autoritario que lo hiciera probablemente legitimaría a Bitcoin como su enemigo y, si Bitcoin gana, se legitimaría a sí mismo.

Tags:

cadena de bloques
"Superó a BTC en un 250 %" ¿Por qué ETH?

Recientemente, el conocido estratega de inversiones Raoul Pal compartió un gráfico de precios de ETH en relación con BTC desde el 7 de agosto de 2015 (seis años después del nacimiento de Bitcoin).

Golden Observation丨 ¿Es NFT realmente tan "fragante" como lo anuncia el mundo exterior?

Golden Finance Blockchain 7 de abril Noticias Creo que la aplicación más popular en el campo de la cadena de bloques en 2021 será NFT. Solo en febrero, las transacciones de NFT totalizaron $ 340 millones.

N cuestiones de NFT y protección de derechos de autor

Recientemente, más y más artistas y editores de música están utilizando NFT para mantener un mayor control sobre los derechos de autor y NFTize sus obras.

¿Cómo destruir la red Bitcoin: ataque de bloque vacío, ataque de potencia informática del 51%?

Título original: Cómo destruir la red BitcoinLos críticos de Bitcoin llegan a asombrar a la gente cuando discuten las diversas posibilidades de que el sistema Bitcoin pueda fallar. Sin embargo.

Lectura recomendada Gold | El Protocolo Fei estará disponible pronto.Debe comprender los riesgos triples.

Nota: La autora original es Brianna Montgomery, cofundadora de Fei Protocol.FEI es una moneda estable altamente escalable.

¿Por qué NFT ocupó Silicon Valley?

En las últimas semanas, es posible que haya imaginado las razones detrás del alto valor de estas imágenes digitales. Los NFT son entidades únicas que no pueden ser reemplazadas por otras cosas. Estos tokens son una un.

ads