Wie tragen Nodes zur Sicherheit bei, wenn die Energie aus dem Mining kommt, und wie ist die Kette der Transaktionsvalidierung?

Blockchain-Sicherheit entsteht durch die Dezentralisierung der Hashing-Macht durch Miner. Sie hängen Transaktionen an einen Block an, führen PoW durch und fügen sie der Blockchain hinzu, wenn die Blöcke validiert werden. Wie tragen Nodes dazu bei? Kommt nicht die gesamte Validierungsleistung von der längsten Kette, die von Minern entschieden wird? Und wie erkennen Miner einen ungültigen Block, der der Blockchain hinzugefügt wurde?

Wenn Transaktionen übertragen werden, dachte ich, dass die Kryptografie mit öffentlichen Schlüsseln verwendet wird, um die Transaktion zu verifizieren. Auf welcher Ebene passiert das? Tun dies Knoten, und wenn ja, ist es jeder einzelne Knoten? Wenn ein Block hinzugefügt wird, führen Miner Schritte auf dem Block durch, um sicherzustellen, dass sie legitim sind. Und wie sieht eine illegitime Transaktion aus?

Danke

Antworten (1)

Miner bieten dem Netzwerk Blöcke an, in der Hoffnung, dass ihre Angebote angenommen werden. Andere Knoten können solche Blöcke akzeptieren oder ablehnen. Ein Knoten, der einen Block akzeptiert, fügt diesen Block zu seiner Kopie der Blockchain hinzu. Knoten, die einen bestimmten Block nicht akzeptieren, fügen ihn nicht zu ihrer Kopie der Blockchain hinzu und geben diesen Block nicht an andere weiter. Jeder Miner, der ständig eine Quelle für schlechte Blöcke ist, wird danach wahrscheinlich ignoriert.

Miner können Einnahmen aus einem Block erst dann ausgeben, wenn weitere 100 Blöcke zu ihrem Block hinzugefügt wurden. Miner haben also einen großen Anreiz, nur Blöcke anzubieten, die für alle akzeptabel sind.

Alle Nodes validieren Blöcke und die darin enthaltenen Transaktionen. Dabei wird überprüft, ob die Blöcke und Transaktionen einem Satz gemeinsamer Regeln entsprechen. Diese Regeln werden oft als Konsensregeln bezeichnet. Die Regeln schützen die Interessen der Käufer und Verkäufer bei Transaktionen.

Knoten werden schließlich geächtet, wenn sie konsequent unterschiedliche Regeln anwenden und versuchen, Blöcke weiterzugeben, die ihren unterschiedlichen Regeln entsprechen, aber nicht den Mainstream-Regeln entsprechen.

Alle Knoten, die als "vollständige Knoten" bezeichnet werden, überprüfen Hashes und führen kryptografische Überprüfungen von Signaturen durch. Einige Knoten (Simplified Payment Verification oder SPV-Knoten) verlassen sich auf andere Knoten, um einen Großteil dieser Arbeit zu erledigen, aber sie werden dennoch einige Überprüfungen selbst durchführen.

Das klassische Beispiel einer illegitimen Transaktion ist eine, bei der versucht wird, Geld auszugeben, das bereits in einer früheren Transaktion ausgegeben wurde. Ein trivial illegitimer Block wäre einer, dessen unabhängig berechneter Hash größer ist als der aktuelle Zielwert (Kehrwert der Schwierigkeit).