Wie wird verhindert, dass böswillige Knoten, nachdem sie die Nonce eines neuen Blocks erhalten haben, der von jemand anderem gefunden wurde, ihn an die anderen Knoten senden und behaupten, es sei sein eigener?
Wie löst das Bitcoin-System auch die Situation eines bösen Bergmanns, der die Nonce eines Blocks gefunden hat und ihn dann mit 2 verschiedenen Knoten sendet, von denen jeder 50% des Netzwerks erreicht, und daher ein Problem mit dem Eigentum an dieser Arbeit hat?
Schließlich, wenn alle Knoten eine gesendete Nonce überprüfen müssen, um ihre Legitimität zu beweisen, wie verteidigt sich das Netzwerk gegen Angriffe, bei denen Tausende von IP-Adressen (z. B. Botnet) anfangen, falsche Nonces zu senden, was aufgrund des Hashings und der Überprüfung durch alle Peers einen CPU-DDoS verursacht diese nonces.
Danke für die Antworten.
Hinweis: Da die drei Fragen zusammenhängen, dachte ich, dass es richtig ist, sie alle in einer einzigen Frage zusammenzufassen, wenn sie mir nicht mitgeteilt werden, und ich werde den Text so bearbeiten, dass er nur die erste Frage enthält, und die anderen beiden in verschiedenen Fragen platzieren.
Wie wird verhindert, dass böswillige Knoten, nachdem sie die Nonce eines neuen Blocks erhalten haben, der von jemand anderem gefunden wurde, ihn an die anderen Knoten senden und behaupten, es sei sein eigener?
Die Nonce wird gegen einen Block gefunden, der die Coinbase-Transaktion enthält, die die Belohnung an die Adresse der Person fordert, die diese Nonce gefunden hat. Sie können also nicht behaupten, dass es Ihnen gehört. Sie haben einen Anreiz, es an so viele Peers wie möglich zu senden, damit es sich schneller verbreitet, aber das funktioniert nur für den Block, der diese bestimmte Coinbase-Transaktion enthält. Das Ändern der Coinbase-Transaktion, um die Coins selbst zu beanspruchen, würde zu einem anderen Hash des Blocks führen, und daher müssten Sie eine neue Nonce finden.
Wie löst das Bitcoin-System auch die Situation eines bösen Bergmanns, der die Nonce eines Blocks gefunden hat und ihn dann mit 2 verschiedenen Knoten sendet, von denen jeder 50% des Netzwerks erreicht, und daher ein Problem mit dem Eigentum an dieser Arbeit hat?
Ich bin mir nicht sicher, ob ich diese Frage verstehe, aber wenn es einen Knoten mit mehr als 50 % der Hash-Leistung des gesamten Netzwerks zusammen gibt, stehen wir vor größeren Problemen.
Schließlich, wenn alle Knoten eine gesendete Nonce überprüfen müssen, um ihre Legitimität zu beweisen, wie verteidigt sich das Netzwerk gegen Angriffe, bei denen Tausende von IP-Adressen (z. B. Botnet) anfangen, falsche Nonces zu senden, was aufgrund des Hashings und der Überprüfung durch alle Peers einen CPU-DDoS verursacht diese nonces.
Auch hier arbeiten Nonces mit dem Hash eines Blocks. Alles, was Sie tun müssen, um die Gültigkeit der Nonce zu überprüfen, ist zu sehen, ob der resultierende Hash kleiner als ein bestimmter Wert ist. Wenn ja, haben Sie einen gültigen Block gefunden! Es ist also kein Problem, die Nonces zu überprüfen oder zu DDoSen. Genau das ist Mining: ein Wettlauf um das Finden einer gültigen Nonce für den nächsten Block.
Jannes