您当前的位置:首页>论文资料>区块链典型挖矿算法分析

区块链典型挖矿算法分析

资料类别:论文资料

文档格式:PDF电子版

文件大小:2.32 MB

资料语言:中文

更新时间:2024-11-28 10:21:43



推荐标签:

内容简介

区块链典型挖矿算法分析 算法分析
区块链典型挖矿算法分析
张成成
(西华大学计算机与软件工程学院,四川成都610039)
数事其本与质用
摘要:区块链挖矿不仅是系统发行新币的途径,还是保障区块链系统安全稳定运行最重要的基石。而挖矿算法在设计的时候为了保证区块链免受51%攻击,则挖矿算法就必须保证不同。不同的挖矿算法消耗的主要计算机资源电不同,本文选择比特币、以太坊和Filecoin的挖矿算法为例,它们分别以消耗CPU、内存和硬盘资源为主。通过分析这三种挖矿算法的主要过程,得出区块链安全性和资源浪费之间没有两全其美的解决方案。
关键词:区块链;共识机制;比特币;以太坊;Filecoin
中图分类号:TP309
文献标识码:A
自从2009年1月3日中本聪挖出比特币的创始区块以来,区块链成为一种新的解决去中心化节点的信息同步问题的方案,其创新性不断被人们所认知。这其中,最关键的是以PoW(ProofofWork,工作量证明共识机制为基础的公有链,这些系统普速采用不同的挖矿算法来保障整个系统的安全稳定性。安全可信是区块链的基石,在此基础上人们才能谈论区块链的其它应用,。而为了保障公有链的安全性,中本聪提出了挖矿的概念。挖矿是一种通过消耗计算机资源来提高恶意节点攻击网络成本的一种方式。挖矿的中心思想起源于Hashcash机制,该机制初次提出时主要用来阻止恶意用户向邮件服务器发送垃圾邮件。所有的用户向邮件服务器发送邮件的时候都要在邮件中填充一些随机字符,然后计算邮件内容的哈希值,只有当计算结果小于设定的值的时候,该邮件才能满足邮件服务器的接受条件,在这个过程中,用户为了发送一个邮件,需要消耗一点时间来找出一个随机字符,使得整个邮件能被邮件服务器验证通过。无论是合法用户还是恶意用户,都无法绕开这个过程,这在一定程度上会影响正常用户的发送速度,但是影响微乎其微。面而恶意用户为了大量发送垃圾邮件,就不得不大量计算满足条件的值,这无疑会增加恶意用户的攻击成本。这就是中本聪设计比特币的时候,需要矿工计算区块头的哈希值的原因。然而,恶意节点仍然可以事先花费大量的时闻来计算满足条件的随机值,然后在极短的时间内发送给邮件服务器,从而完成DOS攻击。为了防止这种情况的发生, Hashcash要求用户在邮件内容中添加一条最近的消息,例如最近
AB
n-2n-1nn+1n+2
AC
nn+1
n+2
图1区块链中的51%攻击
收稿日期:2017-09-13
"基金项目:华大学研究生创新基金资助项目(ycj2016072)
文章编号:1007-9416(2017)10-0108-03
天的博彩结果等。这样恶意节点的提前运算行为就被严格限制了。而在区块链挖矿过程中,矿工计算区块哈希值的时候也必须包含前个区块头的哈希值。这样就能严格限制恶意节点提前进行挖矿的时间,区块链挖矿的目的也是为了保障系统的安全稳定运行,本质上以每个节点的资源消耗来换取系统的高度可靠性。
目前基于PoW的公有链采用的挖矿算法主要目的是为了消耗每个节点的计算机资源。计算机资源主要分为以下儿大类:CPU、内存、硬盘等。那么相应的,区块链的挖矿算法也存在着以消耗这三类计算机资源为主要目的的挖矿算法。PoW共识机制的挖矿算法主要以消耗CPU和内存为主。而于今年正式发布的Filecoin则开创性的提出了一种名为时空证明(Proof-of-Spacetime)的新的共识机制。该机制的挖矿算法主要以消耗计算机硬盘资源为主。由于PoW共识机制的挖矿算法有很多,所以本文主要介绍两种具有代表性的挖矿算法。
1挖矿算法
区块链挖矿算法种类众多的原因之一就是为了防止51%攻击。在区块链中,PoW共识机制挖矿的能力与矿工所掌握的算力成正比。区块链的特性就是每个区块都指向前一个区块,这样就环环相扣,从最新的一个区块就能一次找到创世区块。但是如果一个恶意节点控制了大部分的算力,那么就可以按照下列步骤发起攻击:
(1)如下图1所示,在区块链上所有的区块都环环相扣,后面的区块包含前一个区块的哈希值。恶意节点A首先在第n个区块中进行次交易,将一笔资金发送给B,交易数据写人到区块中。
(2)然后掌握51%算力的恶意节点就马上从第n号区块后进行挖矿,计算新的n'区块,但是该区块不包含由A到B交易的信息,取面代之的是恶意节点A把同样一笔数额的资金发送给C的交易信息。之后其它节点就从n号区块后进行挖矿验证,面恶意节点就在n号区块后进行挖矿。因为区块链的特点就是以区块数量最多的链作为主链,则恶意节点的算力占了绝大部分后,恶意节点所在的链则很
作者简介:张成成(1991一),男,汶族,安徽章阳人,颈士在读,研究方向:信息安全 108
万方数据
上一章:ICP-AES技术分析野菊花不同器官矿质元素 下一章:近红外散射法测定水中矿物油含量研究

相关文章

区块链社会:解码区块链全球应用与投资案例 GM/T 0122-2022 区块链密码检测规范 T/JSHLW 008-2023 区块链数据格式规范 T/SIA 007-2018 区块链平台基础技术要求 YD/T 3747-2020 区块链技术架构安全要求 国家职业技能标准 (2021年版) 区块链工程技术人员 国家职业技能标准 (2021年版) 区块链工程技术人员 JR∕T 0193-2020 区块链技术金融应用 评估规则