Ich bin neu in der Bitcoin-Welt und bin fasziniert von ihren Prinzipien. Ich habe in dieser Antwort eine großartige Beschreibung gefunden, wie das Mining funktioniert . Jetzt sehe ich, dass ein großer Teil davon auf netzwerkeigenen Eingangsobergrenzen basiert.
Aber was hindert einen Benutzer daran, diesen nicht zu folgen und mehr Blöcke als festgelegt zu generieren? Braucht der Angreifer in einem solchen Fall nicht nur eine große Menge an Wallets und Transaktionen, damit seine geschürften Bitcoins „tatsächlich“ werden?
Fühlen Sie sich frei, mich zu korrigieren, wenn eine meiner Annahmen falsch ist.
Es gibt wahrscheinlich viele Missverständnisse, die Sie hier nicht artikuliert haben.
Was die Beschränkung auf 21 Millionen erzwingt, ist, dass jeder dieselbe Software verwendet, die dieselben Regeln durchsetzt.
Wenn diese Software geändert werden müsste, um neue Regeln aufzunehmen, müsste jeder ein Upgrade durchführen, um diese Regeln zu ändern.
Da eine Mehrheit der Leute im Netzwerk, die Bitcoins besitzen, diese Aktion als Wertminderung ihrer Coins ansehen wird, werden sie nicht auf die Version upgraden, die Sie sich vorstellen.
Wenn Sie fortfahren und Ihre Idee in einer Software implementieren, werden nur die Kunden, die diese Software verwenden, diese Münzen sehen und erlauben, dass sie ausgegeben werden.
Der Rest des Netzwerks wird Ihr Geld einfach als Fälschung zurückweisen.
Alle anderen überprüfen Ihren Arbeitsnachweis, um sicherzustellen, dass Sie es richtig gemacht haben und dass Sie sich auch an ihre Regeln halten - oder sie ignorieren Sie.
Alpha