Bloque de cadena Nota: Hay un problema: el 51% del ataque, los problemas de rendimiento, capacidad de explosión bloque, los ataques a nivel de red, se pierde la clave privada, la seguridad de la escritura

ataque 51%

  • Se refiere a derecha empaquetado en el nodo de red de bloques es ventaja continuamente ganancia
    • Bitcoin ejemplo, un nodo del operador minero tiene una fuerza fuerte, por lo que durante un período de tiempo, cada vez que se llena todo de agarre
    • Cuando esto sucede, el recuento con un nodo de la fuerza fuerte puede lanzar un ataque el 51%
  • El llamado 51% del ataque se considera la fuerza que se puede lograr, puede alcanzar 51% de toda la red
    • Aquí es sólo un 51% de una llamada, sin decir que deberíamos contar con el 51% de la fuerza
    • De hecho, incluso el 10%, el 20% considera la fuerza, a veces suficiente para lanzar un ataque a la red 51%
    • Una vez que el paquete es el nodo de control de la derecha cuando se envasa, puede manipulando ocurrieron las transacciones no reconocida lograr flores dobles o interferencia
    • flores dobles de ejemplo:
      • No necesito a comprar café después de reenviar la transacción a envasar, sólo para el café, sino directamente en la transferencia puede ofrecer café
      • Como la suma de la transacción de transferencia no estaba lleno, y que domina el paquete adecuado, puedo borrar sus propios asuntos transferencias
      • Tiendas finalmente hicieron llegar mi traslado, si usted ha estado utilizando este método para comprar café, significa que el dinero se puede repetir para gastar, gastar es doble ataque
  • 51% de los ataques no puede ser manipulado los datos históricos
    • cadena de bloque que se requieren datos para entrar a través de otros nodos a backbone justicia, si manipulado, es muy difícil
    • Especialmente la confirmación del número de bloques de una gran parte del tiempo, tales como mi negocio de comercio es No. 5 bloques empaquetados, y ahora es el bloque Nº 50
    • Esta vez voy a avanzar manipulación de 45 bloques, sino también para ser verificada por otros nodos en el trabajo, la dificultad de tal manipulación es muy grande
  • 51% de los ataques no puede ir manipulación de los asuntos firma del usuario
    • Debido a que el usuario no conoce la clave, es imposible alterar las transacciones de la firma del usuario, pero puede dañar la transacción, que es interferir con el paquete de transferencia del usuario
  • Entre proceso de envasado, siempre que el envase adecuado puede ser un acceso continuo a un nodo, que atacará la presencia de 51%

pensar

  • 51% de los ataques puede tener qué solución?
    • Desde el punto de vista de la tecnología, la economía modelo para Bitcoin ejemplo, ahora la minería Bitcoin es el envase más centralizado
    • ¿Por qué el centro de los mineros no atacar la red Bitcoin?

Los problemas de rendimiento

  • Por la cadena de bloques principal de la red de datos transaccional es necesario para confirmar la vez fiable
  • Tiempo de las necesidades de transacción a ser validado nodo, también necesita el bloque después del empaque de difusión a otros nodos para ser validado, la necesidad de fiable
  • En la redes p2p hay servidores, y no hay confianza entre sí, requiere un trabajo de prueba completamente rigurosa, y lograr una consistencia
  • Para lograr una consistencia tal final, es necesario esperar un período, lo que condujo a la realización de la red está a la cadena de bloque menor eficiencia que tipo puro de sistema servidor (centralizada)
  • Si el bloque de mejorar en gran medida la velocidad de producción, tales como: un bloque de un segundo o menos tiempo para generar un bloque lleno hará que el nodo con respecto al centro de la red de la cadena de bloque, lo que afecta a la fiabilidad de la propia cadena de bloque
  • Hay que encontrar un equilibrio, para lograr un rendimiento aceptable, y al mismo tiempo capaz de equilibrar este centro y notario de redes
  • De hecho, bloquear la producción de demasiado rápido, sino también llevar fácilmente a las altas tasas de bloque solitario, por ejemplo, he recibido antes de los 6 bloques, 7 cuadras por venir, que dará lugar Nº 7 bloques es un bloque solitario
  • En los últimos años, una serie de nuevos proyectos para lograr un nuevo mecanismo de consenso para resolver los problemas y problemas de rendimiento bloque solitario
  • Por supuesto, también se pueden incorporar los servicios de terceros, como el servidor de nodo completo dedicado, dedicado a los nodos de enrutamiento, el intercambio linfáticos, proporciona suplementos, comunidades funcionales para mejorar el rendimiento
  • Desde un punto de vista técnico, con el desarrollo de las redes 5G, como la comunicación cuántica, es posible mejorar los problemas de rendimiento esencialmente
  • Por ejemplo, el costo para mejorar el rendimiento global de la red basada en la comunicación cuántica que puede ser el entrelazamiento cuántico de forma remota, etc. puede hacer una actuación para mejorar la calidad, y no confiar de

pensar

  • bloque de la cadena rendimiento puede mejorar qué tipo de naturaleza?

explosión bloque de capacidad

  • Bloque nodos de la red de la cadena necesitan mantener un, así llamado nodo completo bastante lleno es que va a mantener la integridad de los libros de datos
  • A partir de la creación de un bloque de cada bloque a su creciente tarde mantendrá la
  • Por lo tanto estos libros hace que los datos se expande continuamente, crecimiento sin fin, dando lugar a una explosión de los bloques, toda la capacidad de almacenamiento del bloque resultante de la explosión
  • En este punto, tenemos que bloquear la preservación de datos distribuida, la división de conservación, o algún tipo de cultivos
  • Y diferente de nuestro enfoque tradicional servidor central puede ser muy directo a la tabla de datos de una sub-sub-bibliotecas, distribuido dicho tratamiento
  • Para la cadena de bloque es, recibe cada transacción transacción, la verificación debe llevarse a cabo en un nodo completo, con el fin de garantizar la seguridad, si se distribuye directamente a los datos, a continuación, en Guardar o dividida
  • Podría dar lugar no encontrar el tiempo para verificar los datos antes de tener que verificar la premisa, que afecta a la fiabilidad de toda la red de una
  • Algunos de campo de base de datos se divide en el nivel físico, sino que permanece intacto en el nivel lógico de los datos que ha existido por algún programas maduros
  • Este es el sistema actual en términos de la cadena de bloque, sin embargo, no hay ninguna solución buena

pensar

  • Lo optimización de los bloques de almacenamiento de datos allí?

ataques a nivel de red

  • Esencialmente realmente bloque de la cadena es un tipo de software de red, software de red para él en términos de Internet está construida sobre la base del protocolo de red TCP / IP
  • Siendo ese el caso, todas las formas en las que puede red de protocolo de capa de Internet a los ataques también son capaces de atacar el sistema de cadena de bloque
  • Por ejemplo, realizar una partición de secuestro de red, la red, pasé algunos medios en la red, o pagar algunos costos para dividir los nodos de red de la cadena de bloques, la sincronización de datos entre los nodos interferencia
  • Dado que la red está dividida por tabiques, haciendo de este bloque cuando el bloque de la cadena en crecimiento hacia abajo, es posible bifurcación ocurrirá, e incluso un largo tenedor, seriamente interfiere con el funcionamiento del sistema de cadena de bloque
  • El problema para el sistema de cadena de bloque se refiere siempre ha estado ahí
  • Para que concierne a esta red P2P, también tiene algunas ventajas y desventajas a este problema, si quieres tolerante a fallos partición de la red, sólo se puede ir a pagar un precio por la consistencia
  • Esos datos entre cada nodo puede no ser fuerte consistencia, sólo puede haber algún tipo de consistencia eventual, llegando poco a poco a un acuerdo final.
  • Si se produce la bifurcación severa, para la red de la cadena de bloque en términos de cuántos más habrá un problema más serio

pensar

  • partición de red llevaría a qué red bloque de la cadena sucedido?

la clave privada se pierde

  • En el bloque de la cadena, sin tener en cuenta la transferencia de Ye Hao, el funcionamiento de los contratos inteligentes ambos significan las necesidades de clave privada a ser una firma con el fin de emisión de la cadena
  • Una vez que la clave privada se pierde primero que conducirá inevitablemente al comercio no puede ser emitido, y debido a que no el comercio, que conduce a la pérdida de datos activo pertenece
  • Al mismo tiempo proteger su clave privada, también se puede considerar el programa de seguridad de varias firmas, de manera que los activos de datos y no sólo depender de una clave privada de manejar, pero cogestión más privado
  • Por ejemplo: una suma de activos digitales firmados por las tres teclas al mismo tiempo, siempre y cuando no existen dos claves pueden ser emitidas
  • Si una persona no se encuentra la clave privada, siempre y cuando hay dos personas Modiu, puede continuar operando activos

pensar

  • Cómo proteger la seguridad de las claves privadas almacenadas?

Seguridad guión

  • Para red de cadena de bloque en términos de la aplicación sin importar qué función, transferencia o, o que algún contrato de inteligencia empresarial también OK
  • Estas características se logran a través de una serie de comandos de secuencias de comandos, tales como: llamadas de datos, transferencia, y también lo hacen la operación correcta
  • Sobre el punto de vista de seguridad, mecanismo de disparo externo es relativamente seguro , en los términos de la transferencia deben ser firmados utilizando una clave privada, y luego se transmiten a la cadena para ser eficaz
  • Para la secuencia de comandos en la propia cadena no transfiere automáticamente
  • Para el sistema de contrato o el sistema inteligente de máquina virtual Turing completo, con tal de que puede soportar mecanismo de activación interna, que es posible lograr un contrato para llevar a cabo transferencias automáticas por contrato, siempre y cuando el mecanismo general del disparo interno no es seguro
  • instrucciones de script lógica de negocio planteados por verificable externa , por ejemplo, escribí un contrato de sistema inteligente, pero el sistema de inteligencia contrato no proporciona el código fuente, un programa externo o que no pueden ir a verificar su comportamiento
  • Si no puede verificar el comportamiento bueno, entonces esto no es seguro, ya que no sabemos el contrato al final lo que características serán incluidas en el tiempo de implementación
  • Para la cadena de mando bloque de script, debe ser un sistema de verificación, en lugar de la implementación del sistema , por ejemplo, cuando la gente come la digestión normal de tipo general
  • Si accidentalmente se come una botella de veneno, nuestro estómago es la implementación de un sistema, no un sistema de verificación, que es para respecta al estómago, que no se ve en este está a la alimentación de prueba o veneno
  • Se realiza el mismo implícita de esta acción directa, por lo que este sistema es inseguro, sólo el sistema de autenticación es el más seguro
  • Cuando nos encontramos con un sistema inteligente de contrato para ejecutar una lógica secuencia de comandos de las veces, esto es a menudo sistema de ejecución insegura
  • sistema de ejecución de guión porque los ejecutados al final es qué tipo de comportamiento? Por la máquina virtual en sí no es muy bueno para verificar, y se requiere que el programador para garantizar la seguridad de sí mismo
  • Pero no hay ninguna garantía a los programadores a escribir programas es siempre fiable

pensar

  • ¿Cuál es la diferencia entre el disparo interno y externo es el gatillo?
Publicados 439 artículos originales · ganado elogios 253 · vistas 710 000 +

Supongo que te gusta

Origin blog.csdn.net/Tyro_java/article/details/104918717
Recomendado
Clasificación