ブロックチェーンに関するよくある質問

二重支払い攻撃: 仮想通貨と紙幣の違いはコピーできることです。仮想通貨 100 元を A に渡し、100 元を B にコピーできます。

解決方法: 各トランザクションは、ブロックチェーンである分散型台帳を通じて記録されます。それぞれの取引には通貨の出所が示され、その通貨が無から作られたものではないことを証明する記録が残ると同時に、台帳によれば、その通貨が以前に使用されたかどうかを確認することができます。二重支払い攻撃を防ぐため)

実装:

ここに画像の説明を挿入

たとえば、A が B に 10 元を送金します。トランザクションには入力と出力が含まれます。入力部分では通貨のソース、A の署名と A の公開鍵 (B が A の署名を検証するため)、出力部分では B のアドレスを指定します。 (公開鍵ハッシュ)

A は、非対称暗号化システムを使用して情報を B に送信します。情報は、B の公開キーで暗号化され、公開公開キーで暗号化され、受信後に B の秘密キーで復号されます。A は A の秘密鍵を使用して署名し、B は A の公開鍵を使用して検証します。

攻撃力51%

内容: 攻撃者はネットワークの 51% を制御しています。忘れてください。pow コンセンサスに基づいて、ブロック生成権を取得する可能性が高くなります。ブロック生成権を取得すると、トランザクションが偽造され、悪意のある攻撃が可能になります。最も長いチェーンのコンセンサスがある場合、通常のトランザクション チェーンは破棄され、悪意のあるトランザクション チェーンのみが保持されます。

どうやって対処すればいいのでしょうか?

BはAの送金を受け取ってから直接出荷せず、出荷前に通常のチェーンに基づいて生成された6ブロック以上を待ったため、攻撃者は悪意のあるトランザクションを偽造するために6ブロック以上を生成する必要があり、悪意のあるトランザクションのコストが大幅に増加しました。

 

おすすめ

転載: blog.csdn.net/qq_29857681/article/details/125867202