Wie verhindert Bitcoin diesen Network-Splitting-Angriff?

Wie wird verhindert, dass böswillige Knoten, nachdem sie die Nonce eines neuen Blocks erhalten haben, der von jemand anderem gefunden wurde, ihn an die anderen Knoten senden und behaupten, es sei sein eigener?

Wie löst das Bitcoin-System auch die Situation eines bösen Bergmanns, der die Nonce eines Blocks gefunden hat und ihn dann mit 2 verschiedenen Knoten sendet, von denen jeder 50% des Netzwerks erreicht, und daher ein Problem mit dem Eigentum an dieser Arbeit hat?

Schließlich, wenn alle Knoten eine gesendete Nonce überprüfen müssen, um ihre Legitimität zu beweisen, wie verteidigt sich das Netzwerk gegen Angriffe, bei denen Tausende von IP-Adressen (z. B. Botnet) anfangen, falsche Nonces zu senden, was aufgrund des Hashings und der Überprüfung durch alle Peers einen CPU-DDoS verursacht diese nonces.

Danke für die Antworten.

Hinweis: Da die drei Fragen zusammenhängen, dachte ich, dass es richtig ist, sie alle in einer einzigen Frage zusammenzufassen, wenn sie mir nicht mitgeteilt werden, und ich werde den Text so bearbeiten, dass er nur die erste Frage enthält, und die anderen beiden in verschiedenen Fragen platzieren.

Ihre Fragen weisen auf ein Missverständnis des Mining-Prozesses hin. Sie haben jetzt keine Zeit für eine richtige Antwort, aber treten Sie einen Schritt zurück und lassen Sie einige Ihrer Annahmen fallen, und lesen Sie dann erneut über Mining. Zum Beispiel ist none spezifisch für den gefundenen Block, dieser Block enthält die Adresse des Geldes, das den Block gefunden hat. An dem Block kann nichts geändert werden, ohne ihn vollständig ungültig zu machen.

Antworten (1)

Wie wird verhindert, dass böswillige Knoten, nachdem sie die Nonce eines neuen Blocks erhalten haben, der von jemand anderem gefunden wurde, ihn an die anderen Knoten senden und behaupten, es sei sein eigener?

Die Nonce wird gegen einen Block gefunden, der die Coinbase-Transaktion enthält, die die Belohnung an die Adresse der Person fordert, die diese Nonce gefunden hat. Sie können also nicht behaupten, dass es Ihnen gehört. Sie haben einen Anreiz, es an so viele Peers wie möglich zu senden, damit es sich schneller verbreitet, aber das funktioniert nur für den Block, der diese bestimmte Coinbase-Transaktion enthält. Das Ändern der Coinbase-Transaktion, um die Coins selbst zu beanspruchen, würde zu einem anderen Hash des Blocks führen, und daher müssten Sie eine neue Nonce finden.

Wie löst das Bitcoin-System auch die Situation eines bösen Bergmanns, der die Nonce eines Blocks gefunden hat und ihn dann mit 2 verschiedenen Knoten sendet, von denen jeder 50% des Netzwerks erreicht, und daher ein Problem mit dem Eigentum an dieser Arbeit hat?

Ich bin mir nicht sicher, ob ich diese Frage verstehe, aber wenn es einen Knoten mit mehr als 50 % der Hash-Leistung des gesamten Netzwerks zusammen gibt, stehen wir vor größeren Problemen.

Schließlich, wenn alle Knoten eine gesendete Nonce überprüfen müssen, um ihre Legitimität zu beweisen, wie verteidigt sich das Netzwerk gegen Angriffe, bei denen Tausende von IP-Adressen (z. B. Botnet) anfangen, falsche Nonces zu senden, was aufgrund des Hashings und der Überprüfung durch alle Peers einen CPU-DDoS verursacht diese nonces.

Auch hier arbeiten Nonces mit dem Hash eines Blocks. Alles, was Sie tun müssen, um die Gültigkeit der Nonce zu überprüfen, ist zu sehen, ob der resultierende Hash kleiner als ein bestimmter Wert ist. Wenn ja, haben Sie einen gültigen Block gefunden! Es ist also kein Problem, die Nonces zu überprüfen oder zu DDoSen. Genau das ist Mining: ein Wettlauf um das Finden einer gültigen Nonce für den nächsten Block.

Die Idee ist, dass es möglich wäre, falsche Nonces zu spammen, um die CPU-Zeit aller Peers im Netzwerk zu verschwenden, um eine Nonce zu überprüfen, die Sie CPU-Zeit aufwenden müssen, wodurch ein DDoS erfolgreich ist.
Die Überprüfung der Gültigkeit eines Headers ist sehr schnell, und Knoten würden Peers fallen lassen, die ständig falsche Informationen senden. Sie wären nicht in der Lage, jemanden zu ddos.
Der Schlüssel zum Verständnis, warum der DDoS-Angriff nicht funktioniert, ist zu verstehen, dass die Überprüfung einer Nonce billig ist, fehlerhafte Blöcke nicht weitergeleitet werden und dauerhaft fehlerhafte IP-Adressen blockiert werden. Tausende sind also viel, viel weniger, als Sie brauchen würden, um erheblichen Schaden anzurichten.