Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文
Qtum自发布以来,不少开发者和钱包的使用者都问过类似的问题:什么叫staking?为什么stake的币要等500个区块才能继续staking?为什么矿工只得到了0.4QTUM的奖励?* t7 ]$ d# J# a. X
; y" L6 L! F8 X  Z
这些其实都和本章介绍的MPoS共识机制有关。# k; U' a/ f- D+ P! ], I& n
% Y; }2 a! l% c/ E' @
任何新颖的创新总是会催生出新的攻击手段。2009年比特币使用新的工作量证明共识算法时,它创建了一个出色的分布式网络,可以抵御传统的攻击手法(例如入侵像银行这样的中心式数据库),但同时也催生了一系列新的攻击手法。" S* Y, _! t7 M- H) O" z
. Y, s( B1 e# Q
简而言之,比特币工作量证明模型的工作原理是让矿工解决加密难题。工作量证明的共识规则决定了“正确”的账本是所有区块最长的链,若想要骗过所有账本,或提交“无效”区块并让网络接受它,就不仅要计算无效区块,还要计算包含最新区块后的每一个区块。2 Q  T9 M7 t5 s% e) B8 ^
4 W5 k3 I# u+ }

- D, v: R1 ^1 x: ?在工作量证明中,保护网络的资源是哈希算力,其源自不同类型的专用硬件,例如 ASICS,GPU 和 CPU。哈希算力作为资源,黑客不需要实际控制,可以简单地租用(或者在恶意行为的情况下,它可以通过僵尸网络获取)。 / Y! W0 k  T( G3 `) e' J( M
$ S7 E- y  Z" N! b* L. g, J) Y
因此,虽然针对基于工作量证明的区块链的攻击可能看起来很昂贵,但实际上黑客可能只需要短时间内租用这种资源。
2 e8 o% D7 T* e
) e, |( q- I! n7 L6 j$ s7 v工作量证明区块链的另一个问题是算力集中化。以比特币为例,目前任何个人如果想进行工作量证明挖矿,他们能够成功产生区块的可能性几乎为零。因此,他们经常将资源集中在一起,形成矿池。这就造成了集中化问题,矿池的拥有者可以无偿地把矿池的参与者组成僵尸网络发起攻击。
1 J+ n, i" H) \' k8 V) Z, Z* K" N
$ @7 R6 e/ O, t2 l4 I5 Q4 Y. ]$ C3 e# v. ]) e2 T  n. d

' _; B+ y4 n/ F! I" _! w* n5 m权益证明(POS)是区块链的另一种验证方法。& q! i' \5 N; L; E) Q* s3 p
8 m1 v5 i! {, u
它不是通过解决哈希难题来选择区块提交者,权益证明更像是一个彩票系统。它不需要投资昂贵的挖矿设备或硬件,只需要个人电脑或服务器上运行节点。权益证明区块链上的上的节点在生成区块过程中不需要大量运算,因此可以可以在廉价的硬件上运行,例如35美元的Raspberry Pi。+ h- \2 b+ x+ ]$ j1 D  c; }

/ e0 `  I6 s/ `1 C1 R+ H) o+ X# w) N2 a每个验证者提交的区块被选中的可能性仅与其贡献的网络权重有关(即占全网用于stake的币的总量的百分比)。用于staking的代币必须通过购买或获取区块奖励的方式获取(后者需要先拥有一定的代币)。所以在现实中获得全网51%用于stake的代币往往比租用51%算力要难得多。, J& \& i; t' t- V+ \$ u! o  x
+ {2 H# [( R5 t4 \6 g
首先,当您开始从交易所购买所有流通的代币时,现有代币的价格开始上涨,导致价格大幅上涨,成倍增加攻击成本。 如果区块链代币总量为X,则无论代币的价格如何,您都需要X / 2代币。而工作量证明系统中则不同,由于算力市场非常庞大,攻击者租用算力的行为很难影响整体算力市场的价格这是因为购买计算能力的服务不仅限于加密矿工,有大量服务(例如AWS或Microsoft Azure)也需要大规模租用计算时间。
2 G: H( D% e/ O( E- m, l- `. D/ S3 \9 x1 z# G' T) l
/ B1 j9 S( ?. h, R
与租用算力不同,“租用代币”在现实中几乎没有可行性。由于权益证明算法鼓励个人参与,使得节点多样化增加去中心化的程度。在51%攻击的情况下,这两种共识的恢复过程略有不同。
, ]8 p# ?6 `( ?; k6 e, k: e
$ u% d* i% P3 X9 n- GPoW会回滚到攻击前的某个点,回滚这些交易,使攻击“不算数”,但这无法阻止攻击者再次购买哈希算力并重新启动攻击。如果他们拥有足够的哈希算力或拥有整个僵尸网络,他们甚至不需要花更多的钱,只需现有的资源即可。
" ~. z8 p# _, f8 I
+ h6 v2 L! K, d+ y& T' u" v* l7 p3 kPoS在回滚之后,攻击者地址可以被列入黑名单,并且这些代币只是“被删除”。这将使系统中剩余的代币价值上升,攻击者将不得不重新购买代币以重新启动攻击。 如果缺乏代币的话,这对他们来说尤其危险,因为他们不能再获得奖励代币并且必须先偿还贷方。
0 Q1 |1 g7 }/ z- {/ o- W+ e: s8 D2 O9 C* K

6 s0 t" N4 W. J9 L7 g9 g在此之上,Qtum基于BTC的底层采用POS的共识是非常具有前瞻性的,与DPOS等很多靠着超级节点进行治理的网络有着很大的不同,在区块链技术发展的历程两者的结合使得Qtum成为加密货币中技术底层最稳定,最安全的运行的区块链网络之一。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

Sophie20172017 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    13