主页 > imtoken授权管理系统 > 第二章:比特币如何实现去中心化(3)

第二章:比特币如何实现去中心化(3)

imtoken授权管理系统 2023-10-13 05:13:50

2.5 把它们放在一起

采矿成本 现在让我们看看采矿经济学。 我们提到过作为矿工运营是相当昂贵的。 在目前的难度级别下,找到一个区块需要大约 10 个哈希的算力,区块奖励约为 25 个比特币,按当前汇率计算这是一个可观的数额。 这些数字可以很容易地计算出一个人是否盈利,我们可以用简单的语句得出这个决定:

如果

挖矿奖励 > 挖矿成本

矿工利润

什么时候

挖矿奖励=区块奖励+交易手续费

挖矿成本=硬件投入+运营成本(电费、制冷费等)

从根本上说,矿工获得的挖矿奖励是根据区块奖励和交易手续费来计算的。 矿工问自己这与总支出(硬件和电力)相比如何。

比特币数量上限_现有比特币数量_比特币矿机历年的挖矿数量

然而,这个简单的等式有一些复杂性。 首先,您可能已经注意到硬件成本是固定成本,而电力成本是随时间变化的可变成本。 另一个复杂的因素是,矿工根据他们找到区块的速度获得奖励,这不仅取决于他们的硬件能力,还取决于他们的哈希率与全球哈希率的比率。 第三个复杂因素是,矿工的成本通常以美元或其他传统货币计价,但他们的报酬却以比特币计算。 所以这个等式在任何给定时间都隐藏着对比特币汇率的依赖。 最后,到目前为止,我们假设矿工有兴趣诚实地遵守协议。 但是矿工可能会选择使用其他一些挖矿策略,而不是总是尝试延长最长的有效分支。 所以这个等式并没有捕捉到矿工可以采用的不同策略的所有细微差别。 实际上,分析它是否有意义是一个复杂的博弈论问题,并不容易回答。

至此,我们对比特币如何实现去中心化有了很好的理解。 现在我们将重新审视高级概念并将它们放在一起以便更好地理解。

让我们从身份开始。 据我们所知,参与比特币协议不需要真实世界的身份。 任何用户都可以随时创建任意数量的假名密钥对。 当 Alice 想用比特币支付给 Bob 时,比特币协议没有提及 Alice 如何知道 Bob 的地址。 鉴于这些假名密钥对作为身份,交易基本上是向比特币对等网络广播的消息,这些消息是将硬币从一个地址转移到另一个地址的指令。 比特币只是交易输出,我们将在下一章更详细地讨论。

Sidebar 比特币没有像美元那样的固定面额,特别是没有“1比特币”的特殊名称。 比特币只是交易输出,在现行规则下,它们可以有任何精确到小数点后 8 位的值。 最小可能值为 0.00000001 BTC(比特币),称为 1 聪。

比特币点对点网络的目标是将所有新交易和新区块传播到所有比特币点。 但是网络非常不完美,并且会尽最大努力提供这些信息。 系统的安全性并非来自对等网络的完善。 相反,安全性来自本章大部分研究的区块链和共识协议。

当我们说一笔交易被包含在区块链中时,我们真正的意思是该交易已经收到了大量的确认。 在我们有足够的信心将其包含在内之前,没有固定的数字来定义需要多少次确认,但六次是一种常用的启发式方法。 交易获得的确认越多,您就越确定该交易是共识链的一部分。 经常有孤立块或没有进入共识链的块。 一个区块可能成为孤块的原因有多种。 该块可能包含无效交易或尝试双花。 它也可能只是网络延迟的结果。 也就是说,两个矿工可能会在几秒钟内找到一个新区块。 所以这两个区块几乎是同时广播到网络上的,必然会有一个成为孤块。

最后,我们看看哈希谜题和挖掘。 矿工是特殊类型的节点,他们决定在这个创造新区块的游戏中竞争。 只要其他矿工在他们的区块上进行建设,他们就会获得新铸造的比特币(新区块奖励)和现有比特币(交易费)作为奖励。 一个微妙但关键的一点:假设 Alice 和 Bob 是两个不同的矿工,Alice 的计算能力是 Bob 的 100 倍。 这并不意味着爱丽丝总是会赢得比赛并找到下一个区块。 相反,Alice 和 Bob 找到下一个区块的概率基本上是 100 比 1 的比例。从长远来看,平均而言现有比特币数量,Bob 找到的区块是 Alice 的百分之一。

比特币数量上限_比特币矿机历年的挖矿数量_现有比特币数量

我们预计矿工通常会处于接近经济平衡的状态,因为他们在硬件和电力上的支出大致等于他们获得的回报。 原因是,如果矿工一直亏损,她可能会停止挖矿。 另一方面,对比挖矿硬件和电力的成本,如果挖矿很赚钱,挖矿硬件就会进入网络。 哈希率的增加将导致难度增加,并且每个矿工的预期奖励将减少。

这种分布式共识的概念非常深入地渗透到比特币中。 在传统货币中,共识确实在一定程度上起作用。 具体来说,共识过程决定了货币的汇率。 比特币世界也是如此; 我们需要就比特币的价值达成共识。 但在比特币中,我们还需要就账本状态达成共识,而这正是区块链所做的。 也就是说,不管你有多少个比特币账户,都要达成共识。 当我们说爱丽丝拥有一定数量或数量的比特币时,我们实际上是指,在比特币对等网络中,考虑所有爱丽丝地址拥有比特币数量的总和,如区块链中所记录的那样。 这就是比特币真实性的本质:比特币的所有权只不过是其他节点同意某一方拥有这些比特币。

最后,我们需要就系统规则达成一致,因为有时候,系统规则必须改变。 比特币规则有两种变化,称为软分叉和硬分叉。 我们将把这些差异的讨论推迟到后面的章节,在那里我们将详细讨论它们。

获得一件加密的奇异物品。 另一个微妙的概念是自举。 关于比特币的三种不同想法之间存在着微妙的相互作用:区块链的安全性、挖矿生态系统的健康以及货币的价值。 我们显然希望区块链能够保证比特币成为一种有生命力的货币。 为了使区块链安全,对手必须无法压倒共识程序。 这反过来意味着对手无法创建大量挖矿节点,占新块创建的 50% 或更多。

但是什么时候会发生呢? 一个先决条件是拥有一个健康的挖矿生态系统,该生态系统由大量诚实的协议遵循节点组成。 然而,这是一个先决条件——我们什么时候才能确定许多矿工会投入大量的算力来参加这场解决哈希难题的比赛? 好吧,他们只有在比特币汇率相当高的情况下才能这样做,因为他们收到的奖励是比特币,而他们的支出是美元。 因此,币值越高,这些矿工的竞争力就越大。

但是什么保证了货币的高稳定价值呢? 这只有在普通用户信任区块链的安全性时才会发生。 如果他们认为网络随时可能被攻击者淹没,那么比特币作为货币就没有多大价值了。 因此,区块链的安全性、健康的挖矿生态系统和汇率之间存在这种相互依存关系。

由于这种三向依赖的自然循环,每一个的存在都依赖于另一个的存在。 比特币最初创建时,这三者都不存在。 除了自己运行挖矿软件的中本聪外,没有其他矿工。 比特币作为货币没有太多价值。 事实上现有比特币数量,这个区块链并不安全,因为任何人都可以轻松完成这个过程,而无需大量的挖掘工作。

现有比特币数量_比特币数量上限_比特币矿机历年的挖矿数量

对于比特币如何从没有这些属性到拥有所有这三个属性,没有简单的解释。 媒体的关注是故事的一部分——人们对比特币的了解越多,他们对挖矿的兴趣就越大。 他们对挖矿越感兴趣,人们对区块链的安全性就越有信心,因为现在正在进行更多的挖矿等等。顺便说一句,每一个想要成功的新山寨币也必须解决由以某种方式引导。

51% 攻击 最后,让我们考虑一下如果共识失败会发生什么,比如说,实际上 51% 攻击者控制了比特币网络中 51% 或更多的挖矿能力。 我们考虑各种可能的攻击,看看这些攻击者实际上可以执行哪些攻击。

首先,这个攻击者可以从现有地址窃取硬币吗? 正如您可能猜到的那样,答案是否定的,因为除非您破坏加密,否则不可能从现有地址中窃取。 仅仅颠覆共识过程是不够的。 这并不完全明显。 假设一个 51% 的攻击者创建了一个无效区块,其中包含一个无效交易,表示从攻击者无法控制的现有地址窃取比特币,并将其转移到他自己的地址。 攻击者可以假装这是一个有效的交易,并继续在这个区块之上构建新的区块。 攻击者甚至可以成功地使其成为最长的分支。 但是其他诚实节点根本不会接受这个无效交易块,而是会根据他们在网络中找到的最后一个有效块继续挖掘。 因此,将会发生的是我们所说的链中的分叉。

现在从攻击者的角度想象一下,攻击者试图花费这些无效硬币并将它们发送给像 Bob 这样的商人作为某种商品或服务的付款。 Bob 自己可能会运行一个比特币节点,这将是一个诚实的节点。 Bob 的节点将拒绝该分支,因为它包含无效交易。

它是无效的,因为签名未签出。 所以 Bob 的节点将简单地忽略最长的分支,因为它是无效分支。 因此,颠覆共识是不够的。 您必须破坏加密才能窃取比特币。 因此我们得出结论,51% 的攻击者不可能实施这种攻击。

需要注意的是,这只是一个思想实验。 事实上,如果有 51% 攻击的迹象,开发人员很可能会注意到它并做出反应。 他们将更新比特币软件,我们可能预计系统规则(包括点对点网络)可能会以某种方式发生变化,使这种攻击更难成功。 但我们不能很好地预测。 所以我们在一个简化的模型中工作,其中发生了 51% 的攻击,但除​​此之外没有对系统规则进行任何更改或调整。

让我们考虑另一种攻击。 51% 攻击者可以抑制某些交易吗? 假设有一些用户 Carol,攻击者真的不喜欢她。 攻击者知道 Carol 的一些地址,并希望确保来自这些地址中的任何一个的硬币都不可能被花费。 那可能吗? 由于他控制着区块链的共识过程,攻击者可以简单地拒绝创建任何包含来自 Carol 地址的交易的新区块。 攻击者可以进一步拒绝基于包含这些交易的块的创建。 但是,他无法阻止这些交易被广播到对等网络,并且由于网络不依赖区块链或共识,我们假设攻击者无法完全控制网络。 攻击者无法阻止交易到达大多数节点,因此即使攻击成功,至少可以明显看出攻击正在发生。

比特币矿机历年的挖矿数量_比特币数量上限_现有比特币数量

攻击者可以更改区块奖励吗? 也就是说,攻击者可以开始假装做区块奖励,而不是 25 个比特币,比如说 100 个比特币? 这是对系统规则的改变,因为攻击者无法控制所有诚实节点运行的比特币软件副本,所以也是不可能的。 这类似于攻击者不能包含无效交易的原因。 其他节点根本不会识别区块奖励的增加,因此攻击者将无法使用它们。

最后,攻击者能否以某种方式破坏人们对比特币的信心? 好吧,让我们想象一下会发生什么。 如果出现各种双花尝试、节点未延长最长有效分支以及其他攻击企图,那么人们可能会认为比特币不再是他们可以信任的去中心化账本。 人们将对货币失去信心,我们预计比特币的汇率将暴跌。 事实上,仅仅知道有一个组织控制了 51% 的哈希算力就会导致人们对比特币失去信心,即使攻击者不一定试图发动任何攻击。 因此,任何 51% 攻击都会破坏人们对货币的信心,这不仅是可能的,而且实际上是有可能的。 事实上,如果 51% 的攻击成为现实,那将是主要的真正威胁。 从财务角度来看,我们描述的其他攻击都没有真正意义,因为对手必须投入资金来攻击比特币并获得 51% 的多数票。

希望在这一点上,您对比特币如何实现去中心化有了真正的了解。 您应该对身份在比特币中的工作方式、交易的传播和验证方式、P2P 对等网络在比特币中的作用、区块链如何用于达成共识以及哈希谜题和挖掘的工作方式有很好的了解。 指导。 这些概念为理解比特币的细节和细微差别提供了坚实的基础和良好的启发点,我们将在下一章中看到。

延伸阅读

比特币白皮书:

Satoshi Bitcoin:一种点对点的电子现金系统。 (2008年)

中本聪,中本聪。 比特币:一种点对点的电子现金系统。 (2008)

比特币矿机历年的挖矿数量_现有比特币数量_比特币数量上限

工作证明的原始应用程序:

回来,亚当。 Hashcash——一种拒绝服务对策。 (2002)

Paxos共识算法:

兰波特,莱斯利。 Paxos 变得简单。 ACM Sigact 新闻 32.4 (2001):18-25。

今天想

是什么决定了哪个区块最终会出现在共识分支上?

脑子着火了~