Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
27 декабря 2012, 2:30:44 AM   # 1
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Так как я установил свой ум к разгадке блестящего дизайна Bitcoin Я также был заинтересован в общей безопасности и целостности сети p2p ... Одним из гипотетических сценариев я больше всего заинтригован является так называемым "51% атака", Мы все знаем, что это не так что нет необходимости объяснять его.

Как и многие, однако, я считаю, что экономическая целесообразность такого нападения ничтожна ... и есть небольшой стимул делать для выгоды, которые будут иметься небольшие по сравнению с огромным количеством инвестиционных, трудовых и энергетических ресурсов, это будет требуют. Так что сужает вниз "профиль взломщик" атакующим целью которого является просто уничтожить Bitcoin, а не получать прибыль. Такой злоумышленник, скорее всего, будет правительство, центральный банк (ы), крупные учреждения под угрозой Bitcoin или даже коалиции таких субъектов, которые презирают Bitcoin. На данный момент, однако, я чувствую, что Bitcoin все еще слишком мал и "ниша" для этих ребят, чтобы предназначаться нас. Угроза будет несомненно расти, поскольку рыночная капитализация Bitcoin продолжает расти, хотя ...

Тем не менее, я думал о другом гипотетическом сценарии, который является своим родом "дополнительная выгода" от 51% атаки. Это выглядит примерно так:

Нападавшие, которые мы будем называть "Икс", Скорее всего, будет командой из черной шляпе хакеров с приличным количеством ресурсов и невероятных технических талантов; обладая глубокое понимание того, как сетевые функции Bitcoin. Возможно, они даже объединиться с некоторыми бывшими разработчиками или участниками в Bitcoin. X причин, которые пытаются накопить достаточно энергии хеширования, чтобы представить 51% вычислительной мощности сети слишком дорого и сложно. Имея это в виде, X вместо выбирает создать самореплицирующийся червь или вирус, способный разлагающих записи блока цепи в любой системе, он заражает. Они программа червя выглядят как доброкачественными, как можно и бездействовать на зараженные системах до тех пор, как если бы из одного ума, каждый экземпляр в дикой природе одновременно не поражает - как японские медоносные пчелы в ожидании сигнала к весне ловушки на вторжение гиганта шершни.

Это означает, что X не нужно накопить 51% вычислительной мощности сети, но вместо этого им нужно только распространять их червя по крайней мере, 51% сети - что гораздо дешевле и потенциально гораздо Полегче. При среднем пользователь компьютера, имеющем ничего, кроме какого-то мусора, как Нортон или McAfee между ними и крайне вредоносным кодом, я мало верю, что можно было бы остановить, прежде чем все становится уродливым ...

Когда черви распространились полностью по сети Bitcoin они поражают, и они заменяют части блока цепи с их собственным, коррумпированной вариантом. Результатом является то, что они эффективно "перебалансированы" внутренний Bitcoin гроссбух и либо украдены, либо создали значительное количество монет - миллионы долларов. Хуже всего то, что если это будет сделано достаточно осторожном точностью никто не может заметить достаточно скоро, прежде чем X продает их обманным путем приобрел монету и ускользает в тень ...

Я представляю весь этот сценарий очень скромно, и я не претендую быть экспертом в сети Bitcoin или компьютерной безопасности. И здесь есть люди, которые забыли больше о Bitcoin, чем я даже не знаю. Но так как я задумал этот сценарий, и думал о том, что все больше и больше я на самом деле стал слегка обеспокоен ... Есть некоторые блестящие программисты там способные писать некоторые очень опасные самовоспроизводящийся и самомодифицирующийся код. На протяжении всей моей карьере программирования Я экспериментировал с доброкачественными формами инъекции кода, самомодифицирующимся кода и эксплойтов. Тот, кто сделал огромный цифровой Heist амбиции их жизни и поставил много лет учебы и практики в ней как раз может быть в состоянии тянуть его, при условии достаточно ресурсов ...

Вы чувствуете, что это реальная опасность для сети Bitcoin, или это немного растянуть? И если да, то какие контрмеры мы могли бы поставить на место, чтобы предотвратить такое нападение с происходит и успех?

С Уважением,

--ATC--
ATC777 сейчас офлайн Пожаловаться на ATC777   Ответить с цитированием Мультицитирование сообщения от ATC777 Быстрый ответ на сообщение ATC777


Как заработать Биткоины?
Без вложений. Не майнинг.


27 декабря 2012, 2:38:49 AM   # 2
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Получил 1806 Биткоинов
Реальная история.





Он не будет работать.

Каждый новый блок в blockchain содержит хэш предыдущей Бок. Изменение любого одного блока и его хэш изменения. Это изменяет следующий блок, и это хэш должен быть вычислен, и так далее, пока вы не получите до самого последнего блока. Чтобы изменить "часть" из blockchain, они должны изменить каждый блок после этой части. Поэтому они должны повторно"мой" все блоки с видоизмененным, и они должны сделать это быстрее, чем вся сеть шахтеров создают новые блоки. Для того, чтобы сделать это достаточно быстро, они должны иметь больше энергии, чем хэширования всей остальной части сети, которая возвращает нас к "51% атака",
DannyHamilton сейчас офлайн Пожаловаться на DannyHamilton   Ответить с цитированием Мультицитирование сообщения от DannyHamilton Быстрый ответ на сообщение DannyHamilton

27 декабря 2012, 2:41:57 AM   # 3
 
 
Сообщения: 882
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Было бы более трудным на несколько порядков, чтобы заразить 51% все узлы Bitcoin с червем, чем сделать традиционный 51% атаки.
Blazr сейчас офлайн Пожаловаться на Blazr   Ответить с цитированием Мультицитирование сообщения от Blazr Быстрый ответ на сообщение Blazr

27 декабря 2012, 2:42:42 AM   # 4
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Он не будет работать.

Каждый новый блок в blockchain содержит хэш предыдущей Бок. Изменение любого одного блока и его хэш изменения. Это изменяет следующий блок, и это хэш должен быть вычислен, и так далее, пока вы не получите до самого последнего блока. Чтобы изменить "часть" из blockchain, они должны изменить каждый блок после этой части. Поэтому они должны повторно"мой" все блоки с видоизмененным, и они должны сделать это быстрее, чем вся сеть шахтеров создают новые блоки. Для того, чтобы сделать это достаточно быстро, они должны иметь больше энергии, чем хэширования всей остальной части сети, которая возвращает нас к "51% атака",

Хорошо, я не понимаю, что ... но это имеет смысл, так как каждый блок ссылок на предыдущий блок ...

Но что, если они уже заранее рассчитанные хэш для поврежденных блоков и просто бросил их на месте. Похоже, что они не будут необходимость 51% от вычислительной мощности, если они способны обмануть более 51% от существующей вычислительной мощности, полагая свою версию событий ...
ATC777 сейчас офлайн Пожаловаться на ATC777   Ответить с цитированием Мультицитирование сообщения от ATC777 Быстрый ответ на сообщение ATC777

27 декабря 2012, 2:56:52 AM   # 5
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

. . . что, если они уже заранее рассчитанные хэш для поврежденных блоков и просто бросил их на месте. Похоже, что они не будут необходимость 51% от вычислительной мощности, если они способны обмануть более 51% от существующей вычислительной мощности, полагая свою версию событий ...
Как я уже сказал, чтобы получить любой клиент Bitcoin принять модифицированный blockchain действительными, они должны были бы предварительно вычислить хэш для блока они хотят изменить, и каждый блок, который был создан так, что поврежден блок был впервые создан. Единственный способ, чтобы создать все эти хэши является "мой" их (расчет Грубой силы хешей модификации до тех пор, временного значения в результате хэш не соответствует целевой трудности). И единственный способ сделать это достаточно быстро, чтобы догнать "действительный" blockchain должен иметь более хешировании силы, чем остальная часть всей сети вместе взятую.

Просто изменяя одну транзакцию в одном блоке будет вызывать все клиенты не отклонить его, так как хэш больше не соответствует.

Просто изменяя одну транзакцию и перерасчета один хэш будет вызывать все клиенты, чтобы отклонить его, поскольку хэш не соответствует целевой трудности.

Просто изменяя одну транзакцию и "добыча" хэш, который соответствует целевой трудности вызывает все клиенты, чтобы отклонить его, поскольку хэш не соответствует previous_hash в следующем блоке.

Просто изменяя одну транзакцию и "добыча" хэш, который соответствует целевой сложности и перезапись previous_hash в следующем блоке будет вызывать все клиенты не отклонить его, так как следующий блок хэш больше не соответствует содержимым этому блоку.

И так далее, и так далее, пока вы повторно"заминированный" все необходимые хеши до текущего блока.
DannyHamilton сейчас офлайн Пожаловаться на DannyHamilton   Ответить с цитированием Мультицитирование сообщения от DannyHamilton Быстрый ответ на сообщение DannyHamilton

27 декабря 2012, 2:59:16 AM   # 6
 
 
Сообщения: 812
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Просто изменяя одну транзакцию и "добыча" хэш, который соответствует целевой трудности вызывает все клиенты, чтобы отклонить его, поскольку хэш не соответствует previous_hash в следующем блоке.

не это просто заставит клиента отвергать следующий блок, не тока один? (Потому что это «previous_hash» неверна)
payb.tc сейчас офлайн Пожаловаться на payb.tc   Ответить с цитированием Мультицитирование сообщения от payb.tc Быстрый ответ на сообщение payb.tc

27 декабря 2012, 3:07:17 AM   # 7
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Просто изменяя одну транзакцию и "добыча" хэш, который соответствует целевой трудности вызывает все клиенты, чтобы отклонить его, поскольку хэш не соответствует previous_hash в следующем блоке.

не это просто заставит клиента отвергать следующий блок, не тока один? (Потому что это «previous_hash» неверна)


Клиент выбирает самый длинный "действительный" цепь. Если какой-либо клиент взаимодействует с любыми не-инфицированными сверстниками, он будет найти больше "действительный" цепь, которая содержит неповрежденный блок. Он будет использовать эту цепь вместо поврежденного. Правильная цепь будет распространяться через сеть.

Я полагаю, что если вы можете одновременно повредить КАЖДЫЙ blockchain в существовании в то же самое время, изменяя точно такой же блок. Вы могли бы эффективно отсечь blockchain устраняя все транзакции, которые произошли после поврежденного блока. Но это должно было бы быть червь, который будет влиять на ВСЕ. И не только 51%, или даже 99,99%. Если хотя бы один действительный больше blockchain существовала где-нибудь на не-зараженной машине, она будет распространяться и ремонт всех остальных.
DannyHamilton сейчас офлайн Пожаловаться на DannyHamilton   Ответить с цитированием Мультицитирование сообщения от DannyHamilton Быстрый ответ на сообщение DannyHamilton

27 декабря 2012, 3:16:37 AM   # 8
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Хорошо, я не понимаю, что ... но это имеет смысл, так как каждый блок ссылок на предыдущий блок ...

Но что, если они уже заранее рассчитанные хэш для поврежденных блоков и просто бросил их на месте. Похоже, что они не будут необходимость 51% от вычислительной мощности, если они способны обмануть более 51% от существующей вычислительной мощности, полагая свою версию событий ...

Предвычисленными с тем, что вычислительная мощность? То есть точка доказательства работы. Любой хэш не только бесполезно хэш, который меньше, чем целевой (на основе сложности). Для данной сложности требует й хэш в среднем, чтобы найти тот, который производит блок-хэш меньше, чем цель. Вы не можете просто предвычисления blockchain. Это потребовало бы количество вычислительной мощности, равной сумме вычислительной мощности, которая существовала для Bitcoin с начала сети. т.е. сеть существовала в течение ~ 48 месяцев. Если вы хотите "предвычисления" альтернативный blockchain, скажем, 4-х месяцев вам потребуется вычислительную мощность, равную не 50% от текущей сети, но 1000% от средней вычислительной мощности, которая существовала с начала сети. Даже тогда вы ограничены переписывания истории назад к последней контрольной точке.

Кроме того, как Дэнни указывает сеть не "верить" что если 51% узлов говорят х правильно это правильно. Каждый узел проверяет самостоятельно, так что даже если вы сделали червь, который заражен 10% от сети вы просто раскошелиться эти 10% узлы в альтернативную монету, которые, по существу, ничего не стоят. Теперь, когда вы считаете, есть несколько клиентов, электронные кошельки, гибридные бумажники (и в конечном счете аппаратные бумажники), работающие на нескольких ОС с несколькими различными AV / вредоносных инструментов и т.д. в том, что никто не заметит это, по существу 0%.

Так что, может быть, вы могли бы создать ложную вилку сети. Один из них быстро исправлен, контрольной точки, и обновленные клиенты выпустили вместе с методами защиты от вредоносных программ. Вы можете быть в состоянии получить некоторые узлы на ложной вилке, чтобы принять бесполезные биткойно, но это было бы степень этой недолговечной атаки.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

27 декабря 2012, 3:17:33 AM   # 9
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Просто изменяя одну транзакцию и "добыча" хэш, который соответствует целевой трудности вызывает все клиенты, чтобы отклонить его, поскольку хэш не соответствует previous_hash в следующем блоке.

не это просто заставит клиента отвергать следующий блок, не тока один? (Потому что это «previous_hash» неверна)


Клиент выбирает самый длинный "действительный" цепь. Если какой-либо клиент взаимодействует с любыми не-инфицированными сверстниками, он будет найти больше "действительный" цепь, которая содержит неповрежденный блок. Он будет использовать эту цепь вместо поврежденного. Правильная цепь будет распространяться через сеть.

Я полагаю, что если вы можете одновременно повредить КАЖДЫЙ blockchain в существовании в то же самое время, изменяя точно такой же блок. Вы могли бы эффективно отсечь blockchain устраняя все транзакции, которые произошли после поврежденного блока. Но это должно было бы быть червь, который будет влиять на ВСЕ. И не только 51%, или даже 99,99%. Если хотя бы один действительный больше blockchain существовала где-нибудь на не-зараженной машине, она будет распространяться и ремонт всех остальных.

Но если бы это было правдой, то представляется возможным ввести мошенническую вилку больше, чем последний действительный один и есть каждый узел в сети переварить, как если бы это было законно ... который, кажется, даже проще, чем сложный грабеже я описываю в ОП ...  

Медведь со мной, я многому учусь у этого разговора и просто читать этот раздел форума.  
ATC777 сейчас офлайн Пожаловаться на ATC777   Ответить с цитированием Мультицитирование сообщения от ATC777 Быстрый ответ на сообщение ATC777

27 декабря 2012, 3:19:53 AM   # 10
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Просто изменяя одну транзакцию и "добыча" хэш, который соответствует целевой трудности вызывает все клиенты, чтобы отклонить его, поскольку хэш не соответствует previous_hash в следующем блоке.

не это просто заставит клиента отвергать следующий блок, не тока один? (Потому что это «previous_hash» неверна)


Клиент выбирает самый длинный "действительный" цепь. Если какой-либо клиент взаимодействует с любыми не-инфицированными сверстниками, он будет найти больше "действительный" цепь, которая содержит неповрежденный блок. Он будет использовать эту цепь вместо поврежденного. Правильная цепь будет распространяться через сеть.

Я полагаю, что если вы можете одновременно повредить КАЖДЫЙ blockchain в существовании в то же самое время, изменяя точно такой же блок. Вы могли бы эффективно отсечь blockchain устраняя все транзакции, которые произошли после поврежденного блока. Но это должно было бы быть червь, который будет влиять на ВСЕ. И не только 51%, или даже 99,99%. Если хотя бы один действительный больше blockchain существовала где-нибудь на не-зараженной машине, она будет распространяться и ремонт всех остальных.

Но если бы это было правдой, то представляется возможным ввести мошенническую вилку больше, чем последний действительный один и есть каждый узел в сети переварить, как если бы это было законно ... который, кажется, даже проще, чем сложный грабеже я описываю в ОП ...  

Медведь со мной, я многому учусь у этого разговора и просто читать этот раздел форума.  

Я думаю, что Дэнни является академическим с "я полагаю", ваш "супер-червь" должны были бы заразить каждую копию blockchain одновременно на каждый клиент работает на десятках различных ОС, защищенные сотни различных AV / вредоносных версий на каждом отдельном компьютере (даже в автономном режиме, и airgapped, в том числе постоянно оффлайновых копий blockchain такого как написано на DVD или BD). Она также должна была бы быть настолько совершенным, что никто, ни один AV эксперт в мире не было бы обнаружить и определить влияние полезной нагрузки. Если червь не удалось получить каждую последнюю копию, то вся сеть может быть восстановлен из одного автономного легального копирования (с сказать DVD-R), и это было бы "правда, длинная цепочка",

Единственный способ обойти это было бы, чтобы написать истинную длинную цепь. В этот момент ... Мм да вы только что обнаружили 51% атаки. Не альтернативный 51% атака ... 51% атаки. Одна первая изложены в статье Satoshi в до блока генеза. Как еще вы могли бы сделать более длинную цепь с меньшей вычислительной мощностью, чем "хорошие шахтеры"?
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

27 декабря 2012, 3:20:14 AM   # 11
 
 
Сообщения: 812
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Но если бы это было правдой, то представляется возможным ввести мошенническую вилку больше, чем последний действительный один и есть каждый узел в сети переварить, как если бы это было законно ... который, кажется, даже проще, чем сложный грабеже я описываю в ОП ...  

в соответствии с правилами Bitcoin, его было бы законны.

но хэш больше блоков, чем в остальной части сети комбинированной (так что ваша цепь длиннее), вы снова должны иметь 51% мощность хеширования сети.
payb.tc сейчас офлайн Пожаловаться на payb.tc   Ответить с цитированием Мультицитирование сообщения от payb.tc Быстрый ответ на сообщение payb.tc

27 декабря 2012, 3:23:49 AM   # 12
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

С червем, как это, модифицируя клиент Bitcoin будет более эффективным. Даже при 20% сети Bitcoin перенаправляет все свои операции к вам, гораздо больше вреда может быть сделано больше, чем 51% атаки а.
dree12 сейчас офлайн Пожаловаться на dree12   Ответить с цитированием Мультицитирование сообщения от dree12 Быстрый ответ на сообщение dree12

27 декабря 2012, 3:24:11 AM   # 13
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

. . . Я больше всего заинтриговал является так называемым "51% атака", Мы все знаем, что это не так что нет необходимости объяснять его. , ,
Ясно, что мы не делаем "все знают, что это такое", Я предложил бы узнать, что это такое, и почему / как это работает, и тогда вы не будете иметь эти вопросы больше.
DannyHamilton сейчас офлайн Пожаловаться на DannyHamilton   Ответить с цитированием Мультицитирование сообщения от DannyHamilton Быстрый ответ на сообщение DannyHamilton

27 декабря 2012, 6:48:58 AM   # 14
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

С червем, как это, модифицируя клиент Bitcoin будет более эффективным. Даже при 20% сети Bitcoin перенаправляет все свои операции к вам, гораздо больше вреда может быть сделано больше, чем 51% атаки а.

Это что-то еще, что меня беспокоит. Это не обязательно требует червя. Что делать, если все начали использовать популярный клиент, то разработчики неожиданно выпустили злонамеренный версию и угнал сеть их цену ... или кто-то в проекте с открытым исходным кодом удалось стащить что-то в последнюю минуту или изменить программу предложенную пользователи для загрузки. Хакинг (вредоносный вид) часто является наиболее эффективным тонкими средствами, а не стучать в двери с кувалдой (грубой силой - например, 51% ER).

Но для меня "супер-червь" звучит более осуществимым, чем строительство массивного, триллион долларов массива суперкомпьютеров, чтобы содержать 51% сетевые вычислительную мощность. 
ATC777 сейчас офлайн Пожаловаться на ATC777   Ответить с цитированием Мультицитирование сообщения от ATC777 Быстрый ответ на сообщение ATC777

27 декабря 2012, 6:54:46 AM   # 15
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

С червем, как это, модифицируя клиент Bitcoin будет более эффективным. Даже при 20% сети Bitcoin перенаправляет все свои операции к вам, гораздо больше вреда может быть сделано больше, чем 51% атаки а.

Это что-то еще, что меня беспокоит. Это не обязательно требует червя. Что делать, если все начали использовать популярный клиент, то разработчики неожиданно выпустили злонамеренный версию и угнал сеть их цену ... или кто-то в проекте с открытым исходным кодом удалось стащить что-то в последнюю минуту или изменить программу предложенную пользователи для загрузки. Хакинг (вредоносный вид) часто является наиболее эффективным тонкими средствами, а не стучать в двери с кувалдой (грубой силой - например, 51% ER).

Но для меня "супер-червь" звучит более осуществимым, чем строительство массивного, триллион долларов массива суперкомпьютеров, чтобы содержать 51% сетевые вычислительную мощность. 

Популярный закрытый исходный код Bitcoin клиента, который автоматически обновляется? А может быть, все будет просто есть яд, и вы можете иметь все золото.
FreeMoney сейчас офлайн Пожаловаться на FreeMoney   Ответить с цитированием Мультицитирование сообщения от FreeMoney Быстрый ответ на сообщение FreeMoney

27 декабря 2012, 6:58:06 AM   # 16
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

С червем, как это, модифицируя клиент Bitcoin будет более эффективным. Даже при 20% сети Bitcoin перенаправляет все свои операции к вам, гораздо больше вреда может быть сделано больше, чем 51% атаки а.

Это что-то еще, что меня беспокоит. Это не обязательно требует червя. Что делать, если все начали использовать популярный клиент, то разработчики неожиданно выпустили злонамеренный версию и угнал сеть их цену ... или кто-то в проекте с открытым исходным кодом удалось стащить что-то в последнюю минуту или изменить программу предложенную пользователи для загрузки. Хакинг (вредоносный вид) часто является наиболее эффективным тонкими средствами, а не стучать в двери с кувалдой (грубой силой - например, 51% ER).

Но для меня "супер-червь" звучит более осуществимым, чем строительство массивного, триллион долларов массива суперкомпьютеров, чтобы содержать 51% сетевые вычислительную мощность. 

Популярный закрытый исходный код Bitcoin клиента, который автоматически обновляется? А может быть, все будет просто есть яд, и вы можете иметь все золото.


Да, представьте себе, если корпорация Valve сделала клиент Bitcoin с переработанным кодом от пара ... Ewww ... лол
ATC777 сейчас офлайн Пожаловаться на ATC777   Ответить с цитированием Мультицитирование сообщения от ATC777 Быстрый ответ на сообщение ATC777

27 декабря 2012, 12:04:31 PM   # 17
 
 
Сообщения: 331
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Вообще говоря, 51% -как атаки с любым типом вируса практически невозможно. Большинство из них, и в скором времени подавляющее большинство, горнорудного власть в эти дни контролируется специализированными горнорудных компьютерами, которые ничего близко к стандартным потребителем веб-браузеров, операционных систем и т.д. Они просто сидят там, взаимодействуя с другими узлами через Bitcoin не работает и толща протоколы. Независимо от того, каких-либо локального ущерба, который вы можете быть в состоянии снять, узлы только собираемся продолжать штамповать доказательство работы, и когда вы устаете все остальное будет просто забрать обратно на основной цепи.
Виталик Батерин сейчас офлайн Пожаловаться на Виталик Бутерин   Ответить с цитированием Мультицитирование сообщения от Виталик Бутерин Быстрый ответ на сообщение Виталик Бутерин

3 января 2013, 7:34:23 AM   # 18
 
 
Сообщения: 700
Цитировать по имени
цитировать ответ
по умолчанию Re: альтернативный "51% атака" возможно?

Вообще говоря, 51% -как атаки с любым типом вируса практически невозможно. Большинство из них, и в скором времени подавляющее большинство, горнорудного власть в эти дни контролируется специализированными горнорудных компьютерами, которые ничего близко к стандартным потребителем веб-браузеров, операционных систем и т.д. Они просто сидят там, взаимодействуя с другими узлами через Bitcoin не работает и толща протоколы. Независимо от того, каких-либо локального ущерба, который вы можете быть в состоянии снять, узлы только собираемся продолжать штамповать доказательство работы, и когда вы устаете все остальное будет просто забрать обратно на основной цепи.

Практически это и другие точки. Более разрушительный вирус, вероятно, просто украсть секретные ключи в любом случае еще раз работающие в невероятное разнообразие операционных систем, браузеров, antivirii, и людей, которые просто не используют Java Runtime. Реалистические атаки, которые происходят и являются очень разрушительными, как правило, хотя быть социотехники как Pirate40 и GLBSE.
Atruk сейчас офлайн Пожаловаться на Atruk   Ответить с цитированием Мультицитирование сообщения от Atruk Быстрый ответ на сообщение Atruk



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW