比特币通信协议 - 币圈消息

比特币通信协议篇11、二、TURN简介。在典型的情况下,TURN客户端连接到内网中,并且通过一个或者多个NAT到 详细

比特币的权益证明 - 币圈消息

[复制链接]
3 0
wangjia 发表于 2022-11-3 11:44:11 | 只看该作者 |阅读模式 打印 上一主题 下一主题
比特币的权益证明篇11、有量交易”,在这个交易里,有些交易被用掉只是为了把它们的币龄重设成零。这些在币拥有量交易中被消耗的币龄总和,决定了工作量证明解谜运。
2、虚拟挖矿是科研的前沿领域,还有许多未解的问题。即使有一些加密数字货币已经启动并且使用了虚拟挖矿,它们都面临和比特币一样的压力,即防御有目的性的攻击者!
3、Miller,Andrew,ElaineShi,AhmedKosba,and。
4、势,基本上也就意味着可以控制整个区块链。如果有新的筹码和交易费从区块奖励中产生,那个拥有51%的矿工也会抢去这些奖励,这会让他的筹码慢慢接近。
5、第二,如果虚拟挖矿中的某个矿工获得了51%的筹码,他可以通过只在他的区块上挖矿的方式永远保持这个优。
6、JonathanKatz.“NonoutsourceableScratch-OffPuzzlestoDiscourage。
7、 );。SHA-256的解谜运算。但是,这个解谜运算的难度会随着他们想消耗多少币龄调整,消耗越少难度就越低。为了做到这一点,这个区块包括一个特殊的“币拥。
8、Preservation.”InProceedingsofthe2014IEEESymposiumonSecurityand。
9、这可能是虚拟挖矿最重要的一点。虚拟挖矿可能解决了我们在讨论反ASIC解谜算法时候所遇到的问题,也就是。
10、有许多种不同的虚拟挖矿,我们在这里只讨论最常见的几种。我们要强调的是,这些想法还没有被严格地用科学的方法研究过,也没有像比特币的工作量证明一样因为比特币的普遍性而经过实战洗礼!

比特币的权益证明篇21、块链上挖矿的系统上,也是可能的。为了防止这样的攻击,点点币限制了币龄参数不能超过90天!
2、是“这个输出里的币量”与“这个输出里还没有被使用过的区块数量”的乘积。现在,为了挖到一个区块,点点币的矿工也必须像比特币的矿工一样去进行一个。
3、一旦挖矿设备变成了一种商品,并且电力也是一种商品,没有矿工有任何优势可以更有效地把他们起初拥有的加密数字货币转化成挖矿奖励。除非有细微的效能差距,挖矿投入最多的矿工将会获得最大的挖矿奖励!
4、概率。在传统挖矿里,一个失败的攻击有着很高的机会成本,因为矿工本可以在挖掘的过程中赚得奖励,而不是浪费挖掘资源在失败的攻击上!
5、回忆一下比特币挖矿的初衷是在区块链上建立起一个投票机制,有更多算力的矿工会得到更多的投票权力。因此,我们可以设计一个“投票”系统,选票是由每个人所拥有的当前币量所决定的!
6、虚拟挖矿的其他弱点。100%。在传统挖矿模式中,即使有一个51%的矿工存在,永远可能存在拥有更大算力和更低能耗的其他矿工出现,并且会减少最大矿工的市场份额。在虚拟挖。
7、但在虚拟挖矿里,这个机会成本并不存在。一个矿工可以既在当前最长的区块链上挖矿,同时又可以进行一个创建分叉的尝试。如果分叉成功,则会消耗掉大量的筹码;如果失败,这个失败的记录不会出现在最长的区块链上。因此,理性的矿工也会不断地尝试分叉攻击!
8、一个终极的防御攻击方式可能存在,就如同我们在传统挖矿方案中看到的,矿工可以简单地没有足够的动力去进行攻击,因为即使攻击成功,也会危害整个系统并使得他们所拥有的筹码贬值!
9、虚拟挖矿还可以阻止中心化的发展趋势。因为没有硬件,所以也不必担忧有ASIC的问题。每一个矿工挖矿的效率都和其他人完全一样。任何虚拟矿机所用的解谜算法都是反ASIC的!
10、HashFunctionsandtheNISTSHA-3Competition.”InTopicsin。
比特币的权益证明篇31、Dwork,Cynthia,AndrewGoldberg,andMoniNaor.“On。
2、那些在过去一段时间内不使用货币的矿工。在上述两种情况下,矿工的收入来自因为不能使用货币去做其他事情的机会成本!
3、除了简单化之外,这个方法会大大减少比特币对环境的影响。它不会把能耗降到零,因为矿工总是会消耗一些计算资源来和网络通信验证,有一些虚拟挖矿方案也要求少量的挖矿计算力。但总体上,比特币里绝大部分的挖矿工作量可以被省去!
4、总结来说,人们想改变比特币挖矿解谜算法的很多方面,这也是研究与创新的重点区域。到目前为止,还没有一个。
5、延伸阅读。“Slasher”的方法来惩罚尝试进行分叉攻击的矿工。在Slasher方案中,使用筹码去挖矿需要用私钥对当前区块进行签名,来应对那些进行作弊的交。
6、回”区块中选择胜出者。这种设计非常有趣,但是已不是去中心化一致认可的协议!
7、BitcoinMiningCoalitions.”InProceedingsofthe22ndACMConferenceon。
8、有些另类币,特别是虚拟挖矿计划,已经采取了以检查点作为防御分支攻击的强大形态。节点会从指定检查。
9、Memory-BoundFunctionsforFightingSpam.”InAdvancesin。
10、id: u3646208 ,。
比特币的权益证明篇41、这个方法的优势是显而易见的:留下了一个封闭的系统,。
2、推动虚拟挖矿的基本问题是:如果我们把挖矿设备和能耗这一环节省去,会产生什么结果?毕竟,这个过程主要是用来证明谁在挖矿这件事情上投入最多。为什么不简单地把挖矿“算力”按比例分配给当前所有的持币人?
3、Parno,andJustinKatz.“Permacoin:RepurposingBitcoinWorkforData。
4、关于不可外包谜题的介绍是:。定义刚性内存功能和建议范本的论文是:。
5、易,如果矿工曾经使用相同的筹码去签署两个不连续的区块链,Slasher允许其他矿工可以在区块链上输入这两个签名作为作弊的证据,并。
6、无利害关系问题。考虑到货币的长期健康,矿工可能不会去投资挖矿设备的生产。任何一个比特币的持有人其实也是这个货币的利益相关者,一个强大的虚拟矿工是一个非常大的利益相关者。他们有原动力来做对整个系统有利的事,因为这样一来他们所持有的币也会增值。这比“矿工已经投入了大量的挖矿设备,。
7、拟挖矿的安全性也没有被证明一样!
8、Wobber.“ModeratelyHard,Memory-BoundFunctions.”ACMTransactionson。
9、矿工可以在最初用很大的计算力和一些很少的拥有量来挖矿,但是可以用公式来设定难度:当一些币龄被消耗后,找到有效区块会变得十分容易。这个运算型解谜的效果主要是为了保证,在有两个矿工尝试消耗同样大小币龄的情形下,这个过程仍然是随机的!
10、解谜算法完全有可能在未来获得更大的成功。毕竟,比特币本身也经历了数十年的不断失败的尝试与发展,才最终成为一个既有很好的设计理念又有相当的实用性的。
比特币的权益证明篇51、作为一个思想实验,假设比特币或是其他加密数字货币成为全球主要支付手段。矿工起初会拥有一些加密数字货币来购买挖矿设备和支付电耗,以此获取一些新币来作为挖矿的奖励。这基本上是个消耗资源的过程!
2、许多其他的虚拟挖矿另类币方案使用了略微不同的设计,包括NxT、BitShares、BlackCoin和Reddcoin。在这些设计方案里,一定数量的币被消耗用于使运算型解谜变得极为简单,这使得解谜运算不再是挖矿过程中最主要的挑战。最简单的权益证明模式是使那些拥有大量币控制权的矿工挖矿更加容易。这类似于点点币的币量和币龄混合证明,只是在这个模式中不考虑币龄。这个模式的劣处是,不像点点币那样每次成功获得有效区块之后重置币龄,最有钱的参与者总是可以最容易地挖矿。在这个模式里,当一个矿工用一些。
3、方案是非常简单的,那就是接近起源区块,因为初始阶段的难度相对较低。你最终会发现这些区块不在最长的有效分支上,但你必须浪费资源来做这件事情!
4、Percival,Colin.“StrongerKeyDerivationviaSequentialMemory-HardFunctions,Martin,MikeBurrows,MarkManasse,andTed。
5、且设备价值会基于未来的币值,所以没有人会进行恶意行为”的说法更有力。除了节省挖矿设备和节省能源之外,可能虚拟挖矿的最大动力,来自这个货币的利益相关者有着强烈的意愿成为这个系统的维护者!
6、且拿走一部分筹码以作为奖励。虽然看起来这个方案非常有效,但是协议本身非常复杂,还没有被实际部署!
7、节点收到检查点的常规更新,该更新由指定的私钥签发。节点会放弃与检查点冲突的分支。这种机制使得检查点的运作方,尤其是另类币的创建者,能从分叉和“转。
8、id: u3646147 ,。
9、是动用真正的电脑硬件和消耗电能去进行解谜运算。如果这个理论成立,工作量证明上的能源耗费可以被看成是系统的安全费用。但这个论点还没有被证明,就像虚。
10、虚拟挖矿有可能真的成功吗。虚拟挖矿的优势。
比特币的权益证明篇61、替代方案具备理论健全性和实用性。例如,即使Scrypt算法在另类币中很受欢迎,但是也没有做到真正的反ASIC,而且其用途也还不清楚。当然,替代的。
2、实施虚拟挖矿:点点币。InternetTechnology5(2),。
3、矿里,很难避免这个问题!CryptologyCryptoBerlin:Springer,。
4、在结束本章之前,我们讨论一下这个想法:用虚拟挖矿来替代计算力挖矿。虚拟挖矿是指一组不同的挖矿方法但它们都有一个共同的特点对参与的矿工只要求少量的计算资源!
5、ComputerandCommunicationsSecurity,转载请保留出处和链接!
6、算中发现一个有效区块的难度!建立一个封闭挖矿系统。
7、货币来铸造一个区块的时候,这些货币针对一定数量的区块被冻结。这可以被想象成币龄的一个镜像:这个系统奖励那些希望在未来一段时间不消费的矿工,而不是。
8、})();。能使得某些类型的攻击变得容易,因为挖矿“蓄力”是可能的。例如,大量的币可以被积蓄起来,直到可以进行一次剧烈的挖矿变化使得分叉成为可能。即使是某个类似于Slasher这样严禁同时在两个区。
9、在比特币的主流社区里,虚拟挖矿是有争议的。有一个说法是,系统的安全性必须建立在真正的资源消耗上,也就。
10、CryptologyCT-RSA,Berlin:Springer,。
极客公园 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:比特币的权益证明
喜欢 (0)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
收藏
收藏0
转播
转播
分享
分享
分享
淘帖0
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关注0

粉丝0

帖子2930859

发布主题
阅读排行更多+

Powered by 顺水鱼MT4外汇EA网! X3.2© 2001-2017 顺水MT4外汇EA公司.( 陕ICP备17014341号-1