打字猴:1.703865224e+09
1703865224
1703865225 另一个微妙的概念是“自举过程”(bootstrapping)。比特币系统里三个不同的想法——区块链的安全性、挖矿生态系统的健康程度,以及货币的价值在相互作用。我们显然希望区块链安全,这样比特币才能成为一种可行的货币。想要区块链安全,就要保证黑客不能倾覆共识过程。这反过来意味着,一个黑客不能够制造一大堆挖矿节点来占据50%以上的新区块生成。
1703865226
1703865227 但如何实现这一点呢?前提条件是有一个健康的挖矿生态系统,其中大部分节点是诚实的、遵守协议的。但健康的挖矿生态系统的前提条件又是什么呢——我们什么时候可以保证大多数矿工会把大多数计算能力运用到解哈希谜题的竞争中呢?好吧,只有在比特币价位高时他们才会这么做,因为他们收到的奖励是比特币而他们的花费都是美元。所以币的价值越高,矿工就越有动力这么做。
1703865228
1703865229 那如何保障币的价值又高又稳定呢?只有用户普遍相信区块链的安全性才会发生。如果他们认为网络随时会被攻击者颠覆,那比特币作为货币将一文不值。所以你可以看到区块链的安全性、挖矿生态系统的健康程度和货币的价值这三者之间相互依赖、相互作用的关系。
1703865230
1703865231 因为这三者之间的循环依赖关系,其中一个的存在可以用另一个的存在推测出来。在比特币初创之时,这三者都不存在。除了中本聪自己,没有人在运行挖矿软件。比特币作为货币没有什么价值。事实上,因为没有很多人挖矿,区块链也很不安全,任何人都可以轻易颠覆这个过程。
1703865232
1703865233 这三者在比特币的世界如何从无到有并没有一个简单的解释。媒体的关注是其中一个因素——听到比特币的人越多,感兴趣挖矿的人就越多。挖矿的人越多,人们就会对区块链的安全越有信心,因为更多挖矿活动在进行,以此类推。附带提下,每种其他虚拟货币想要成功也需要想办法通过自举过程解决这个问题。
1703865234
1703865235 51%攻击
1703865236
1703865237 我们考虑一下如果共识失败,并且存在一个在比特币网络里实际掌握了绝大部分挖矿计算能力的51%攻击者,会发生什么情况。我们考虑多种可能的攻击,分析哪些可能被这样的攻击者实际使用。
1703865238
1703865239 首先,攻击者可以从现存的地址里偷币吗?你可能猜到了,不行,因为除非你能推翻加密方法,否则从现存地址偷币是不可能的。它不足以颠覆共识过程。这样说还不是很清楚。我们不妨假设,51%攻击者制造了一个不正当的区块,里面有一笔不正当交易把币从不受其控制的地址转移到自己的地址。攻击者可以假装这是一笔正当的交易,继续在这个区块上建造,甚至可以把它变成一个最长的支链。但其他诚实节点不会简单地接受这个存在不正当交易的区块,它们还是会在网络中找到之前最后一个正当的区块,基于此继续挖矿。所以将会发生的是,链上出现了我们称之为分叉的情况。
1703865240
1703865241 现在想象一下这个攻击者想把这些非法的币花掉,付给某个商家鲍勃用来买他的商品或者服务。鲍勃可以假定运行着自己的比特币节点,而且是一个诚实节点。那鲍勃的节点会因为含有不正当的交易而拒绝这个非法的分支。因为那里面的数字签名不吻合。所以鲍勃的节点会忽略这个最长的支链,因为这是一个非法的支链。而因此,这不足以颠覆共识。你需要推翻加密方法偷取比特币。所以我们认为,这个攻击对51%攻击者来说是不可能的。
1703865242
1703865243 我们应该注意到这是一个想象的实验。如果实际中真的有51%攻击的迹象,可能会发生的是开发者会注意到并采取应对措施。他们会升级比特币软件,我们可以期待系统规则(包括点对点网络)可能会做出改变,使得这样的攻击难以成功。但我们无法准确预测。所以,我们是在一个简化的模型上讨论51%攻击,但除此之外系统规则并没有改变和扭曲。
1703865244
1703865245 我们考虑另一种攻击。51%攻击者可以压制其他交易吗?比如攻击者特别讨厌某个用户卡罗尔。他知道卡罗尔一些地址,想使属于这些地址的币都无法使用。这可能吗?由于攻击者控制了区块链的共识过程,他可以轻易地拒绝创造包含来自卡罗尔地址的交易的新区块,他还可以进一步拒绝在含有类似交易的区块上延展。但他不能阻止这个交易被广播到整个点对点网络,因为网络不依赖于区块链或者共识,我们假设攻击者还没完全掌控网络。他不能阻止这个交易被发送到绝大部分节点上,所以即使他成功了,大家也都知道发生了攻击。
1703865246
1703865247 攻击者可以改变区块奖励吗?比如说攻击者开始假装把区块奖励由25个币改成100个币?这是对系统规则的改动,因为他没有控制所有诚实节点上运行着的比特币软件备份,所以同样不可能。这和为什么攻击者无法装入一笔非法交易的道理是一样的。其他节点不会轻易认可区块奖励提高,所以他也无法使用这些区块。
1703865248
1703865249 最后,这个攻击者会摧毁大家对比特币的信心吗?好吧,让我们想象一下会发生什么。如果有很多双重支付尝试,诸如节点不延展最长的有效分支,以及发生其他攻击,那么人们有可能会觉得比特币不再是一个他们可以信赖的去中心化账簿。人们会对货币失去信心,我们可以预料到比特币汇率会重挫。实际上,如果人们知道有一方控制了51%的哈希算力(hash power),即使这个人没有发动任何攻击,大家也可能会对比特币失去信心。所以,这不仅仅是可能,事实上任何形式的51%攻击都会摧毁大家对货币的信心。这其实是51%攻击可以实现的最主要的实际威胁。考虑到在攻击比特币,实现51%多数的过程中,财政角度的巨大花费,我们讨论的这些攻击都会变得不切实际。
1703865250
1703865251 我们希望至此你对比特币的去中心化管理有了一个完整的了解。你也应该理解了比特币里的身份如何工作、交易是如何被传播和验证的、比特币里点对点网络的作用、如何用区块链达成共识、函数难题与挖矿是怎么回事。这些概念为理解比特币的更多微妙细节和细微差别提供了坚实的理论基础,是一个良好的出发点。这些我们在后续章节中会进一步看到。
1703865252
1703865253 延伸阅读
1703865254
1703865255 比特币白皮书:
1703865256
1703865257 Nakamoto, Satoshi. “Bitcoin: A Peer-to-Peer Electronic Cash System.” 2008.
1703865258
1703865259 下载地址:https://bitcoin.org/bitcoin.pdf.
1703865260
1703865261 最初的基于工作量证明的介绍:
1703865262
1703865263 Back, Adam. “Hashcash—A Denial of Service Counter-measure.”2002.
1703865264
1703865265 下载地址:http://www.hashcash.org/papers/hashcash.pdf.
1703865266
1703865267 Paxos共识算法介绍:
1703865268
1703865269 Lamport, Leslie. “Paxos Made Simple.” ACM Sigact News 32(4), 2001: 18-25.
1703865270
1703865271
1703865272
1703865273
[ 上一页 ]  [ :1.703865224e+09 ]  [ 下一页 ]