寫在前面:
關于比特幣,我們有時會遇到一些難以理解的技術問題,例如“新區塊比舊區塊早1秒誕生”、“同一時間不同全節點的大小不同”等奇葩現象,對于這些問題,就需要求助專業的開發者來幫忙解惑,在本文中,譯者便選取了8個相對較有趣的問題,而來自比特幣開發社區的大神們也給出了精彩的答案。
問題1:為什么兩個完全同步的BitcoinCore節點在區塊鏈大小上是不同的?
問題具體描述:執行getblockchaininfo時,size_on_disk顯示大小比同時報告的其他節點小1.2GB。
txindex=1
可能是什么原因導致的?我已經在twitter上問過其它對等節點運營者,看是否有他人也有同樣的經歷,但每個人的賬本數據都要比我多。
UgamKamat答:區塊鏈大小上的差異,是由于節點存儲的陳舊區塊數導致的。陳舊區塊是曾經構成主鏈一部分,但現在不屬于主鏈的區塊。
例如,如果有礦工同時在高度102挖取2個區塊,當礦工通過gossip網絡中繼區塊時,與礦工2開采的區塊相比,更靠近礦工1的網絡將首先接收它挖的區塊。Bitcoincore將第一個接收到的有效區塊添加到鏈的頂端。之后在同一高度接收的區塊不會被刪除,而是保存在數據庫中,以防發生重組。因此,如果在區塊之上挖取下一個區塊103,則首先接收到102a的節點,會將其鏈重組為包含區塊102b的鏈,如下圖所示。
比特幣閃電網絡鎖定BTC數量突破3000枚,創下歷史新高:金色財經報道,根據1ml最新數據顯示,比特幣閃電網絡鎖定BTC數量突破3000枚,創下歷史新高,本文撰寫時為3002.24BTC,價值約合143,215,360.10美元。此外,目前閃電網絡內的節點數量為27,503,24小時新增節點數量為50個。[2021/10/4 17:23:42]
101-->102a\\102b-->103-->104
BitcoinCore不會刪除從其對等節點那接收到的任何有效區塊。它永遠存儲在數據庫中的blocks/blk****.dat文件中。但是,軟件不會中繼陳舊區塊。為了接收陳舊區塊,當你的對等節點從不同的鏈視圖向你廣播區塊時,你需要在線。對等節點只會廣播他們從當前活動鏈中看到的那些區塊。因此,你只會擁有在線時收到的陳舊區塊,由于這種可變性,許多節點的比特幣區塊鏈大小就是不同的。
問題2:我試著用bitcoin-core客戶端同步整個區塊鏈,然后這花了我大約9天的時間,結果卻被破壞了,所以我不得不刪除并重新同步。有沒有資源可以通過torrent或常規瀏覽器下載?
chytrik答:如果你用torrent或其它方式下載區塊鏈,但不驗證收到的數據,那么你將無法得知收到的數據是否有效。這意味著你可能會輕易下載到一個被攻擊者惡意更改的區塊鏈,其中可能納入了虛假交易,刪除了合法交易等,這些都是你無法得知的。
這就是為什么bitcoin-core要花費時間來下載和驗證區塊鏈的原因:這是在無需信任的情況下,獲得當前網絡狀態的唯一方法。
V神:仍然擔心比特幣錨定幣是否值得信賴:8月17日,V神發推稱仍然擔心比特幣錨定幣Wrapped BTC(WBTC)是否值得信賴。希望這些代幣至少都能遷移到大小合適的多簽名(multisig)。[2020/8/17]
請注意,bitcoin-core在下載鏈數據時最有效,如果你下載一個區塊鏈的torrent,然后嘗試使用它進行驗證,則需要更長的時間。
我不知道有哪個軟件能比bitcoin-core更有效地執行這些驗證步驟。如果RAM利用率不足,可以嘗試增加-dbcache選項。
問題3:為什么比特幣第620826個區塊比第620825個區塊早一秒誕生?
AndrewChow答:比特幣并沒有要求后一個區塊的時間戳要晚于前一個區塊,唯一的要求是時間戳大于最后11個區塊的時間戳中值。因此,這意味著一個區塊在某個范圍內的時間戳可以低于其父區塊。
而第620826個區塊早于第620825個,是因為礦工沒有完全同步的時鐘,它們的內部時鐘可能略有不同,因此可能會延遲幾秒鐘。如果一個礦工真的很幸運,并由于時鐘的不同,而很快找到另一個區塊,那么由于時鐘的不同,他的時鐘可能仍落后于父區塊的時間戳。這可能就是這里發生的事情。
問題4:我能用同樣的錢包運行兩個比特幣節點嗎?
問題具體描述:我們在服務器上有一個比特幣全節點和錢包,問題是我們的大多數錢包很久以前就完成同步了。對于我們來說,似乎此同步任務可能會花費大量時間,而在該時間段內,所有其他請求都將無法訪問比特幣節點,而用戶將無法使用我們的服務器。
動態 | 黑客利用谷歌廣告系統勒索比特幣:近日,KrebsOnSecurity組織揭露了一起新的比特幣贖金騙局。該騙局利用谷歌AdSense廣告系統,威脅發布者和網站,黑客稱如果不按期交錢,將用機器人生成的視圖充斥整個網站,以觸發Google的反欺詐措施。
據KrebsOnSecurity披露,一些利用Google AdSense網絡投放橫幅廣告的網站最近收到了通過電子郵件進行勒索的試探。搞破壞的黑客要求提供5000美元的等價比特幣,才能免于遭受AdSense攻擊。
谷歌對此回復稱,這種破壞活動實際上極為罕見,表示谷歌擁有檢測機制,可以主動檢測潛在的破壞活動并將其納入執法系統。同時,谷歌還表示,無效流量通常會在廣告商和發布商受到影響之前就會被過濾掉。(新浪科技)[2020/2/20]
我們考慮在單獨的服務器上復制當前的比特幣節點,并在那里同步錢包。完成此過程后,我們會將錢包復制回原始服務器。
這是可行的嗎?或者我們不能在兩個不同的比特幣節點上有相同的錢包?
Ga?per?efarin答:這是可行的,你可以根據需要運行多個具有相同錢包的節點。我想你之所以要這么做,是因為同步過程在另一個節點上會更快嗎?該過程完成后,你必須要復制完整的區塊鏈數據,而不是錢包本身。
你可能需要考慮檢查的瓶頸,可能是硬盤、CPU或某些情況下的互聯網帶寬。
問題5:為什么哈希公鑰實際上對抗量子計算沒有幫助?
問題具體描述:在關于taproot的討論中,有人提到輸出將直接包含公鑰,而不是對它們進行哈希運算。有人說,目前,哈希運算并不能真正對抗量子計算提供幫助,這是為什么?
巴西證券交易委員會將監管轉向比特幣挖礦:巴西證券交易委員會聲稱面向投資者公開發售的HashBrasil項目并未經過授權,將禁止該項目。HashBrasil是比特幣挖礦投資項目,向公眾提供挖礦領域的投資機會。[2018/3/6]
AndrewChow答:雖然哈希一個公鑰本身確實對抗量子計算提供了幫助,但實際上,只有在“真空”條件下才會是這樣的,公鑰哈希并不是存在于這樣的環境中的,比特幣還有很多其它東西需要考慮。
首先,如果公鑰是經過哈希運算的,那么資金只有在使用前才是受到保護的。一旦使用了P2PKH或P2WPKH輸出,就會公開公鑰。當交易未經確認時,擁有足夠快量子計算機的攻擊者可以計算私鑰并創建沖突的交易,從而將資金發送給自己,而不是預期的接收者。
此外,如果攻擊者是一名礦工,他們可以對每一筆交易都這么做,只需拒絕挖取不向自己發送幣的交易。
雖然這是一個問題,但人們通常認為,這要比直接花比特幣要好,因為他們擁有區塊鏈中的公鑰。雖然這是真的,但是有大量公開公鑰的輸出。
目前有超過550萬BTC的輸出帶有公開的公鑰,它們要么是因為P2PK輸出,要么是因為用戶正在重用地址,因此其公鑰在其他交易中是公開的。因此,如果存在一臺量子計算機,它能夠在合理的時間內為公鑰生成私鑰,則攻擊者能夠獲取的比特幣就是這些。
因此,雖然你的特定輸出可能受到哈希的保護,但這些輸出的值將是0,因為會有數百萬BTC會被盜。哈希真正能做的,只是提供一種錯誤的安全感。
比特幣白金開發團隊即將開源代碼:12月4日6時左右,比特幣白金團隊在推特上公布,已完成98%的協議搭建,正在進行測試,通過后將在24小時內公布代碼文件。[2017/12/4]
此外,工具和錢包軟件也存在一些問題,它們只是在交易和區塊鏈中以其他方式公開公鑰。沒有現有的工具將公鑰視為私有信息,它們沒有理由這樣做。
涉及公鑰的復雜腳本和合約還存在其他問題,這些腳本并沒有哈希公鑰,此外,這些合約的存在通常是因為并非所有當事方都必須相互信任,在這種情況下,合約中的惡意參與者將知道所涉及的公鑰,并能夠竊取與這些輸出相關的比特幣。現有的公鑰哈希無法防止這種情況。
最后,如果發現存在可以破壞ECDLP的量子計算機,就有可能向后量子密碼體制過渡。如果及時檢測到,但仍然來不及進行適當的升級,所有依賴ECDLP簽名算法的使用都可以通過軟分叉,從而鎖定所有的幣。然后,這些幣可以通過提供一個零知識的證據來證明某些非公開的或抗量子的信息,這些信息會表明私鑰的所有權。
例如,用戶可以提供一個證據,證明他們擁有用于派生給定公鑰對應私鑰的BIP32種子。由于它是零知識證明,種子本身不會公開。由于大多數錢包都使用了BIP32,這就足夠了。或許還有其他方法可以證明所有權,而不必冒著尚未想到的幣風險。
當然,這一切都假設有一臺量子計算機能夠計算出一個公鑰的私鑰,而公眾卻不知道這項技術已經存在。實際更可能的情況是,量子計算機的發展將被觀察到,而且在它們強大到足以打破ECDLP之前的某個時刻,比特幣將軟性地引入一種抗量子簽名算法。最終,依賴于ECDLP的簽名將被刪除。所有這些,都將在量子計算機真正成為威脅之前發生。因此在這種情況下,哈希公鑰無論如何,都不會提供幫助。
請注意,以上所有內容不僅限于量子計算機,它通常適用于ECDSA的任何密碼學破壞。
問題6:如何通過共享相同k值的兩個簽名獲取私鑰?
問題具體描述:為了創建測試,我編寫了自己的ECDSA簽名算法,使用它我創建了兩個簽名,從地址1GXFXm3es....發出,產生交易56ec7ca7df...這些簽名使用了相同的k值。
后來,有人從1GXFXm3es....這個地址偷走了0.0016BTC,并將這筆錢發送到了17WRjamox6VhTUaHsTWfFnMNDYHvwCtWio。
因此,必然有人在監控區塊鏈是否存在此類錯誤,并在遇到此類錯誤時竊取資金。
那如何從共享相同k值的兩個簽名獲取私鑰?
PieterWuille答:ECDSA簽名是對,其中r=(kG).xmodn,以及s=(m+rx)/kmodn,這里面的x是密鑰,k是隨機nonce,而m是信息。
對于同一密鑰有兩個s值s1和s2,并且具有相同的noncek,則可以執行以下操作:
s1=(m1+r*x)/k
s2=(m2+r*x)/k
從中我們可以得出:
s1*k=m1+r*x
s2*k=m2+r*x
*k=m1-m2
k=/
x=/-m1)/r
x=/)
因此,你不僅可以輕松地檢測具有相同隨機數的簽名,而且一旦有人看到兩個簽名,就會有一個簡單的公式來計算私鑰。
至少從2013年起,這種攻擊就已被廣為人知了,也有人在積極利用它,不要重復使用k個值,使用RFC6979確定但安全地生成它們。
還要注意的是,光k值不同還是不夠的,它們也不能以已知的方式關聯在一起,例如,你不能將k值用于一個簽名,然后將k+1用于下一個簽名。
問題7:為什么比特幣選擇Merkle證明,而不選擇RSA累加器,兩者相比有什么優缺點?
PieterWuille答:
1、RSA累加器很難正確實施;2、RSA累加器需要一個可信設置。比特幣的設計通常是為了避免可信方;3、對于128位安全級別,你至少需要3000位RSA模塊,這意味著證明將是3000位。與具有超過12層樹的Merkle路徑相比,這僅僅是一個優點,對于區塊中的交易而言,這意味著超過4096筆交易。通常情況并非如此,即便如此,也只是勉強如此。
問題8:三種比特幣地址類型是否都可以互操作?
問題具體描述:是否可以在所有3種地址類型之間來回發送交易?
或者其中一類不能發送給另一類?
PieterWuille:在協議層面,它們都是兼容的,交易可花費其中任何一類,并發送給其中任何一種。
錢包軟件當然可能會有限制,但這些限制通常與組合無關。
Murch?補充回答:
在比特幣協議中,從任何類型的輸出發送到任何地址類型都沒有限制,但是一些較舊的錢包,可能不支持發送到較新的地址類型。
讓我們更好地了解一下在發送比特幣交易時,具體可能會發生什么:
接收者選擇一個他們想接收資金的地址,這就涉及到一個地址格式,而選擇一種更有效的地址格式,可以節省開支,這符合接收者的利益。
發送者選擇他們想要花費的輸入,輸入腳本是由這些輸出之前接收到的地址類型設置的。然而,發送者被激勵為他們的找零輸出選擇一個有效的地址類型,以節省未來的成本。
然而,較舊的電子錢包軟件可能無法發送到較新的地址類型。具體來說,原生隔離見證地址在2017年3月才獲得地址標準,并不是所有錢包都支持發送到這類地址。在這種情況下,發送者應該提供一個封裝隔離見證地址。所有錢包都應該能夠發送到封裝隔離見證地址,因為它使用了2012年推出的PaytoScriptHash(p2sh,BIP-16)地址標準。
在任何情況下,發送到任何特定地址類型的問題,都是由發送方錢包中缺少功能而導致的,而與使用的輸入類型沒有任何關系。
作者:NEST愛好者_CryptoV12隨著區塊鏈行業的發展,基于以太坊網絡構建的生態系統越來越龐大,除了滿足基于以太坊網絡發行的各類資產的交易打包外,還需滿足各種各樣的智能合約的打包交易.
1900/1/1 0:00:00在互聯網世界里,很多人都曾收到過一份中大獎郵件,獎金是58,000元與三星Q30?筆記本電腦一臺,一般人看到后都會喜出望外,感覺自己是全天下最幸運的人,但假使你去領獎的時候卻發現.
1900/1/1 0:00:00作者:羅滔 Telegram與美國證券交易委員會的法律斗爭愈演愈烈,2019年10月11日SEC以“發行非法數字資產證券Grams”為由,頒布禁止Telegram出售Gram代幣的緊急禁令.
1900/1/1 0:00:00本文來源:區塊鏈商業觀察,有刪減 于細微處開辟新戰場。 互聯網的下半場已經驗證了很多的偽命題,小到一個行業的修正,如無人貨架,大到整個行業的發展趨勢,如消費升級.
1900/1/1 0:00:001.前言 英國央行在2020年3月發布了一份57頁的報告,研究如何將CBDC引入現有市場,既作為價值存儲,又用于日常交易,并分析了其可能對維持貨幣和金融穩定提出的重大挑戰.
1900/1/1 0:00:00在加密世界,目前一共出現過三大類的穩定幣:法幣托管型、加密資產抵押型、無抵押算法穩定型。法幣托管型,目前的代表幣種為BUSD、HUSD、USDT、USDC、PAX、TUSD等,在穩定幣當中占據最.
1900/1/1 0:00:00