区块链技术与加密货币:物联网安全的新探索
1. 区块链模拟基础
在区块链的模拟研究中,连接采用点对点协议,抽象掉了中间设备。为了配置通道特性(延迟和带宽),使用了来自Verizon和https://testmy.net等各种来源的统计数据。
为了对工作量证明进行建模,会为节点分配挖矿能力值,并对区块生成进行统计分布。数据输入包括区块速率、区块大小和花费的双倍值。通过分析主要的比特币矿池,发现15个最大的矿池拥有96.3%的挖矿能力。因此,模拟中使用了16个节点,代表15个矿池和其他矿工组成的一个整体。
诚实节点采用标准协议,而攻击者则遵循以下启发式策略:
- 采用(Adopt) :攻击者采用诚实链,相当于重新启动攻击。攻击者推断诚实节点赢得竞争的概率更高。
- 覆盖(Overlay) :当攻击者的链比诚实链多一个区块时发生。当有一部分诚实节点在攻击者的链上挖矿时,这是一个好策略。
- 匹配(Match) :攻击者发布与诚实节点相同数量的区块,目的是让一些诚实节点在攻击者的链上挖矿,随后攻击者可以使用覆盖策略。
- 等待(Wait) :攻击者在私有链上持续挖矿,不暴露该链。
- 发布(Publish) :对应于公开其链。
首先进行了30轮模拟,每轮生成10,000个区块。模拟使用16个矿工,且所有矿工都遵循标准协议,没有攻击者,此时链中的分叉率为0.13%。在第二轮模拟中,选择一个节点作为攻击者,初始时其拥有20%的挖矿能力,
超级会员免费看
订阅专栏 解锁全文
15

被折叠的 条评论
为什么被折叠?



