Was würde passieren, wenn ein privater Fork mehrere hundert Blocks weiter vorne versuchen würde, wieder zusammenzuführen?

Angenommen, der Mining-Pool war lange Zeit vom Hauptnetzwerk getrennt, so dass er etwa 100 Blöcke hinterherhinkt, aber es geschafft hat, in diesem Zeitraum 200 Blöcke abzubauen (z. Und ...).

Natürlich kann dies passieren, indem die Schwierigkeit verringert wird, aber ich würde annehmen, dass es Schutzmaßnahmen gegen einen so offensichtlichen Angriff wie diesen gibt. Update: Vermutung bestätigt; Die Reduzierung der Schwierigkeit funktioniert hier nicht wie erwartet.

Ich habe zwei ungefähr ähnliche Fragen gefunden, aber keine scheint richtig zu sein:

Kann ein Double-Spend-Angriff verschleiert werden, indem die Transaktionen nachgeahmt werden, die vor dem Fork zu sehen waren?

Landesweite Internet-Isolation, unvermeidliche Gabelung

Die offensichtliche Antwort wäre, wenn es nur abgebaute Transaktionen enthalten würde, es manuell zu verwerfen, aber ich glaube nicht, dass sich diese Annahme als gültig erweisen würde.

Mich stört der Glaube, dass dies ein Duplikat von längster Kette vs. höchstem Schwierigkeitsgrad ist. Das Markieren als Duplikat setzt voraus, dass eine ganze Klasse von kryptografischen Angriffen auf Hashes nicht existiert, und viele andere Dinge auch.

Eine Möglichkeit, wie von Murch angedeutet, wäre, eine lange Kette vorab zu erstellen und dann mit einem Angriff auf den Hash einige Stunden zu dauern, um einen Block mit genau einem bestimmten Hash zu erstellen. Dies erfordert möglicherweise das Warten, bis ein außergewöhnlich anfälliger Block erscheint, aber das spielt keine Rolle.

Ich habe endlich erraten, wie eine No-Malice-Version aussehen könnte, und ich habe Folgendes gefunden: Szenario: Eine Katastrophe spaltet das Internet in Dutzende unverbundene Fragmente Grundsätzlich passieren schlimme Dinge, wenn das größte verbundene Netzwerk << 50% beträgt.

@Jestin: Es stellte sich heraus, dass meine Annahme richtig war. Das Senken der Schwierigkeit wird erwischt.
Wenn sie ein 33-Prozent-Miner sind, können sie diese 200 Blöcke nicht rechtzeitig abbauen, um den Rest des Netzwerks zu überholen. Der Miner kann natürlich versuchen, die Schwierigkeit nach unten anzupassen (wenn sich einige dieser 200 Blöcke innerhalb eines Schwierigkeitsübergangs befinden), aber dann würde die Regel der „schwersten Kette“ dafür sorgen, dass seine Fork fallen gelassen wird.
Ich stelle mir so etwas wie einen ausgewählten Blockangriff auf den Hash selbst vor, bei dem die Schwierigkeitsanzeige falsch ist, wenn Sie den Blockinhalt ausreichend einschränken können.
Ich bin mir nicht sicher, was Sie mit einem "ausgewählten Blockangriff" meinen, aber beachten Sie, dass Sie weder die Schwierigkeit eines Blocks noch die Schwierigkeit einer Kette vortäuschen können . In einer Periode zur Neuanpassung der Schwierigkeit von 2016-Blöcken können Sie den Eindruck erwecken, dass Sie diese Blöcke wirklich sehr schnell gefunden haben, indem Sie über ihren Zeitstempel lügen, aber das wird Ihre Schwierigkeit in der nächsten Periode erhöhen und es für Sie sehr langsam machen, das nächste Jahr 2016 abzubauen Blöcke. Ich bin mir nicht sicher, ob dies Ihren Angriff adressiert oder nicht.
@Joshua: Entschuldigung, wir müssen Ihr Szenario missverstanden haben. Also haben sie eine längere Kette erstellt, aber die Schwierigkeit nicht verringert . Könnten Sie bitte erläutern, wie sie das geschafft haben? Welche Eigenschaften hat die längere Kette? Eine längere Kette von gültigen Blöcken würde eine Reorganisation verursachen, ich glaube bis zu 100 Blöcke. Wenn sie jedoch mit irgendeiner Form von ungültigen Blöcken schummeln, werden sie vom Netzwerk einfach ignoriert. Klären Sie also bitte das Szenario. Insbesondere, was meinen Sie mit "wenn es nur geschürfte Transaktionen enthält"? Was ist „es“ und was meinst du mit „abgebaut“?
@Joshua, ich habe das Gefühl, dass Sie etwas Grundlegendes missverstehen, obwohl ich mir nicht sicher bin, was. Die Kryptographie, auf der Bitcoin basiert, wird in der Tat als sicher gegen bestimmte kryptographische Angriffe vorausgesetzt. Wenn es bekannte Schwachstellen in der verwendeten Kryptografie gäbe, dann gäbe es einen Fork, um zu einem sichereren Algorithmus zu wechseln. Wenn Sie das Gefühl haben, dass Sie die bestehende Krypto brechen können, dann gibt es dafür eine Prämie von 10 Milliarden Dollar. Bisher wurde es nicht reklamiert.
@Jestin: Das Missverständnis basiert auf der Annahme der Machbarkeit von Pre-Image-Angriffen. Allerdings würde das Mining auch komplett zunichte machen, da der Proof-of-Work das nicht mehr wäre. Bitcoin müsste zu diesem Zeitpunkt auf einen anderen Pow-Algorithmus umsteigen, aber wahrscheinlich wäre er einfach tot.

Antworten (2)

Eine Möglichkeit, wie von Murch angedeutet, wäre, eine lange Kette vorab zu erstellen und dann mit einem Angriff auf den Hash einige Stunden zu dauern, um einen Block mit genau einem bestimmten Hash zu erstellen. Dies erfordert möglicherweise das Warten, bis ein außergewöhnlich anfälliger Block erscheint, aber das spielt keine Rolle.

Ich sehe nicht, wo ich das angedeutet habe, aber das würde definitiv nicht funktionieren.

paar Stunden, um einen Block mit genau einem bestimmten Hash zu konstruieren.

Block-Hashes sind SHA-256d-Hashes. Der Raum von 2^256 ist für die absehbare Zukunft zu groß für rohe Gewalt. In "ein paar Stunden" ist das definitiv nicht möglich.

außergewöhnlich anfälliger Block

Was soll das werden? Blöcke sind nicht mehr oder weniger anfällig.

Bauen Sie eine lange Kette vor

Die gesamte Kette würde ungültig, wenn Sie das erste Element ändern würden. Jeder Block baut auf dem Block-Hash seines Vorgängers auf. Daher können zwei Blockchains nicht beliebig aneinander gehängt werden.

Und wie bereits oben in den Kommentaren beschrieben:

große Anzahl von Blöcken mit niedrigerem Schwierigkeitsgrad

Es ist nicht die Anzahl der Blöcke, die zählt, sondern das Gesamtgewicht, gemessen in summierter Schwierigkeit.

Ich extrapoliere, welche frühen Angriffe zuerst in SHA-256 erscheinen könnten, basierend auf der Reihenfolge, in der sie in MD5 erschienen. Und bei MD5 kam es vor, dass für bestimmte MD5-Hashes viel einfacher Vektoren zu konstruieren waren als für andere.
MD5 wurde gebrochen, um Kollisionsangriffen voranzustellen. Was wir hier brauchen, sind Pre-Image-Angriffe. Sogar MD5 bleibt vor Pre-Image-Angriffen sicher. Tatsächlich ist Mining im Grunde ein Versuch, einen Pre-Image-Angriff brutal zu erzwingen. All dies wird zusätzlich dadurch belastet, dass Sie einen gültigen Block-Header als Eingabe verwenden müssen. Es scheint eher unwahrscheinlich, dass der Pre-Image-Widerstand von SHA-256d in absehbarer Zeit gebrochen wird, aber schlagen Sie sich selbst um.
@Joshua, vielleicht ist dies eine separate Frage. Es fühlt sich an, als würden Sie mehr nach potenziellen kryptografischen Angriffen fragen als nach Blockreorganisation. Ihre Klarstellungen scheinen nicht wirklich viel mit der ursprünglichen Frage zu tun zu haben. Ich sage nicht, dass es eine schlechte Fragestellung ist, aber vielleicht sollte es eine eigene Frage sein.

Ich habe endlich eine Antwort gefunden (sehr alt): https://bitcointalk.org/index.php?topic=823.msg9668#msg9668

knightmb: "Die alten Kunden sollten es bis zum letzten Snapshot der Veröffentlichung akzeptieren"

Wenn es noch wahr ist, beantwortet dies tatsächlich meine Frage.

Eigentlich bis zum letzten Kontrollpunkt, der Block 295.000 ist . Wenn das Ihre Frage war, war es wirklich nicht klar … Ihr Titel war „… 100 Blocks voraus versucht, zurück zu verschmelzen?“.