分布式分类帐和硬分叉是如何工作的

分布式分类帐和硬分叉是如何工作的,第1张

尽管加密货币和区块链通常是安全的,但也有一些漏洞可以被那些想快速赚钱的讨厌的个人和欺诈者利用。其中之一就是所谓的多重攻击。

这类似于所谓的中间人攻击,黑客可以重复或重放在区块链上执行的消息或事务。这通常导致所谓的双重支出交易,即为一个函数指定的一定数额用于另一个事务。

把这想象成用同样数量的钱来支付两种价格相同的东西。例如,用同样的20美元买一顿20美元的饭和20美元的饮料。

这种多重攻击在加密货币中是相当普遍的,通常发生在有硬分叉的时候。这就是为什么聪明的开发人员和加密货币社区总是在硬分叉中调用双重保护协议。

但这并不意味着加密货币创始人和那些执行硬分叉协议的人将一定能够监听并实现它。事实上,它通常是由遗留加密货币的创始人自行决定的。

虽然硬分叉并不常见,但现实是它们发生的时间足够让保护变得重要。无论如何,只要存在秘加密货币,硬分叉将是非常常见的事情,因为它可以帮助处理从可伸缩性问题到安全性措施的所有问题。

在我们开始解释和分解攻击多重攻击之前,重要的是您对如何在加密平台上执行事务有一个基本的了解。为此,我们将使用比特币这一加密货币作为示例向您说明。

分布式分类帐和硬分叉的工作方式

如果你一直在研究加密货币, 很有可能你听说过 “分类账” 这个术语。分布式分类帐是分布在比特币网络上所有节点上的事务数据。它可以被认为是一个先进的数据库, 允许每个人有一个分类账的副本,它具有分散性质。

因此, 这意味着每个事务都被复制并存储在所有节点上。

例如, 每个单节点–compuTIng 设备 (与比特币网络相连) 都具有在比特币网络上进行的每笔交易的全部详细信息。因此, 无论一个节点发生什么情况, 您总是可以随时获得该信息, 因为它在区块链上都是如此。

而且因为比特币分类账是透明的,你可以在每笔交易中看到原始和目的地的钱包地址。这一切都有可能,这要归功于比特币协议,这是一款运行整个比特币网络的软件,确保一切都能像他们应该的那样高效。

随着这个软件在每个节点上运行,几乎不可能关闭比特币网络。你必须瞄准每一个节点,其中有数百万个节点。

除了主要问题,大多数加密货币平台都可以尽可能长时间的进行运行。然而,有时出于某种原因,有些人或团队决定使用相同的平台,但创建他们自己的协议或软件都不相一致。

这是在比特币, 比特币现金场景中发生的事情。比特币现金是比特币的硬分叉, 使用完全不同的软件和协议, 这使得它成为一种新的和不同的协议。比特币现金是一个升级的加密货币, 解决了大多数遗留代币的问题。这种在软件或协议中的分割通常会产生两个完全不同的分类帐。

遗留分类账将保持不变,而新分类账将启动并使用其自己经常不同的分类账。因此,遗留分类帐上的事务不会出现在新的分支上,反之亦然。

然而,由于硬盘在旧的协议上运行,黑客和变化多端的开发人员有可能在新的平台上复制在旧的平台上进行的事务,基本上是在新的平台上克隆和复制一个事务的情况。

这就是所谓的双重攻击。这种情况经常发生,因为当比特币经过现在比特币现金的硬分时,每位遗留成员也会收到相当于其比特币现金的比特币数量。

例如,如果Mark在fork之前有100个比特币,他就会在fork之后自动得到100个比特币的现金代币。这就是多重攻击的起源。

多重攻击

当这些代币被复制,导致大多数持有者在不损失比特币的情况下,享受着等值的比特币现金,这就造成了一个重复的问题。有了这种复制问题,任何人只要拥有交易的数字签名,就可以很容易地在比特币现金平台上克隆交易。

这就造成了一种两难的局面,最终损害了网络,并导致诚实的用户可能会丢失他们的代币。多重攻击本质上利用了硬分叉造成的漏洞,并使用它来丰富知道如何 *** 纵结果以适合他们的少数人。

因此,其结果是,他们可以很容易地使用您的代币。当然,他们必须知道您发送的确切金额、发送的地址以及交易的签名。虽然这相当困难,但一些肆无忌惮的人已经找到了解决这个问题的办法,在这个过程中损害了许多人的利益。

有了这些信息,它们基本上可以在新平台上重复这一过程,从而给目标账户造成重大损失。如果不直接和真诚地处理,这被认为是潜在的主要威胁。

那么你能做什么?

由于区块链继续扰乱主要的行业和商业部门,直到有了多重攻击保护,作为一个加密货币持有者,你首先要做的就是不要花费你的加密货币。我们知道这是一个疯狂的选择,但这是最好的方法可以确保您的加密货币进行安全存储。

如果没有,你将面临失去他们的巨大风险。这是可悲的,但这是最终的解决办法。当然,你可能冒着花光你的加密货币的风险,那么久什么事都不会发生。但是,你真的想冒这个险吗?

所以,如果你拿着一个将要经历一个硬分叉的加密货币,你只要把所有的东西都移到你的钱包里,直到所有的事情都尘埃落定或者一个双重攻击保护协议到位了,那么你就可以安全地使用它们了。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2671473.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-14
下一篇 2022-08-14

发表评论

登录后才能评论

评论列表(0条)

保存