Wie kann ein böswilliger Angreifer keine Bitcoins in seinem privaten Netzwerk generieren?

Ich bin neu in der Welt der Kryptowährungen und versuche zu verstehen, wie all diese Dinge funktionieren, also erwarten Sie eine wirklich noob-Frage.

Angenommen, es gibt einen Benutzer, der eine Reihe von Adressen generiert und seine private Blockchain einrichtet. Eine dieser Adressen wird illegale Transaktionen starten, die Geld bewegen, das nicht wirklich existiert. Da die anderen Knoten des Netzwerks von ihm kontrolliert werden, wird die Transaktion validiert. Jetzt wird diese Adresse von seiner privaten Blockchain in einen öffentlichen Pool verschoben.

Wie erkennt/verhindert die Blockchain, dass der böswillige Knoten Geld ausgibt, das nicht wirklich vorhanden ist?

Danke schön!

Antworten (2)

Die Blockchain akzeptiert nur Blöcke, die auf zuvor akzeptierten Blöcken basieren und einen Hashwert haben, der die aktuellen Schwierigkeitsanforderungen erfüllt. Ein böswilliger Angreifer befindet sich in der gleichen Position wie jeder andere Miner, daher muss jeder Block, den er abbaut, die gleichen Bedingungen hinsichtlich der Gültigkeit erfüllen. Tatsächlich ist das Bitcoin-Protokoll darauf ausgelegt, vertrauenswürdig zu sein, was bedeutet, dass selbst Miner mit böswilligen Absichten nicht in der Lage sind, seine Integrität zu zerstören, es sei denn, es gelingt ihnen, einen Großteil der Mining-Macht zu kontrollieren.

Ich denke, dass die einzelnen Bitcoins alle bereits existieren, im Gegensatz dazu, dass sie von Bergleuten abgebaut werden. Es sind 21 Millionen. Zeitraum. Jeder „Bitcoin/Satoshi“ hat beispielsweise ein eigenes Identifizierungskennzeichen. Was Miner tun, ist sie nacheinander freizugeben (der allerletzte im Jahr 2140 oder so aufgrund der Halbierung alle vier Jahre); und als Bezahlung – für die „Arbeit“, den nächsten Block (oder Hauptbucheintrag) zum langen Hauptbuch der Transaktionen anderer Münzbewegungen (der Kette) hinzuzufügen – sind diese Miner dann die Verwahrer dieser neu freigegebenen Münzetiketten über eine Adresse, die der Miner kontrolliert mit einem Schlüssel … bis sie ausgegeben werden, wenn das passiert, wird ein anderer Miner (vermutlich) derjenige sein, der die Bewegung oder Übertragung dieser „Tags“ aufzeichnet, wenn sie in die Obhut einer anderen Person (d. h. des Zahlungsempfängers) gelangen ). Die Adresse, die sie "in" eingeben, sagen, ist zugänglich, wenn Sie den Schlüssel kennen (dh eine Reihe zufälliger Wörter in einer bestimmten Reihenfolge). Wenn die Kette also für alle transparent ist, bedeutet dies, dass es keine Duplikate oder doppelten Ausgaben gibt. Denken Sie an die Art und Weise, wie Postfächer bei der Post auf der Seite des Postboten/der Postbotin zugänglich/transparent sind, aber auf der öffentlichen Seite (auf Umwegen) Schlüssel benötigen. Die einzige Möglichkeit, den Prozess zu korrumpieren oder zu ändern, welche Tags derzeit für welche Adressen verwahrt werden, besteht darin, mehr als die Hälfte der teilnehmenden Ledger (Miner/Knoten) zu kontrollieren und ihn mit der anderen Hälfte der Ledger in Konflikt zu bringen. Denken Sie an die Art und Weise, wie Briefkästen bei der Post auf der Seite des Postboten / der Postbotin zugänglich / transparent sind, auf der öffentlichen Seite jedoch Schlüssel benötigen (auf Umwegen). Die einzige Möglichkeit, den Prozess zu korrumpieren oder zu ändern, welche Tags derzeit für welche Adressen verwahrt werden, besteht darin, mehr als die Hälfte der teilnehmenden Ledger (Miner/Knoten) zu kontrollieren und ihn mit der anderen Hälfte der Ledger in Konflikt zu bringen. Denken Sie an die Art und Weise, wie Briefkästen bei der Post auf der Seite des Postboten / der Postbotin zugänglich / transparent sind, auf der öffentlichen Seite jedoch Schlüssel benötigen (auf Umwegen). Die einzige Möglichkeit, den Prozess zu korrumpieren oder zu ändern, welche Tags derzeit für welche Adressen verwahrt werden, besteht darin, mehr als die Hälfte der teilnehmenden Ledger (Miner/Knoten) zu kontrollieren und ihn mit der anderen Hälfte der Ledger in Konflikt zu bringen.