0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

比特币会被什么威胁

Wildesbeast 来源:今日头条 作者:麦田财经News 2020-02-15 12:30 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

比特币是十多年以来最强大,最受欢迎的加密货币,一路走来,它经历了重重阻碍,其中包括CVE-2010漏洞、Mt.Gox事件、BCH硬分叉、以及山寨币的崛起等。但是,这并不代表着比特币就不会再面临任何威胁。

今天,笔者就和大家来聊一聊目前比特币可能面临的最大问题:

1、挖矿集中化:挖矿基础设施的每部分都是集中的

矿机生产集中化,8大矿池控制着85%的哈希算力,可能在一个房间内聚集大多数算力(占全球70%以上)的掌控人,2016年就曾经发生过一次这样的事情,由于硬分叉迫在眉睫,比特币核心开发者与矿工们聚集在香港的一个房间,决定比特币命运。

此外,大多数算力集中在一个国家,换句话说,就是整个挖矿的分布相当集中,那么这样一来,威胁也就变得很多,比如,通过多数算力可以进行的攻击有:链重组、51%攻击、死亡螺旋、日蚀攻击以及进行PoW演算法重置等。

2、缺乏隐私

比特币是人类历史上最透明的一个支付系统,所有的交易历史都会被保留,这种特质给比特币的隐私安全带来了极大的挑战。

一旦暴露再次隐身就变得很难。实际中有很多场合都会涉及到实名制的问题,实名制意味着肉身身份和我们的地址被绑定了,也就是这个地址的隐私被暴露了。

而一旦最初的这个地址暴露以后,即使我们更换一个新的地址,把暴露地址中的币转入新地址,新地址和老地址之间关联性就非常明显,所以新的地址也就没有隐私性可言了。

另外一个更让人担忧的事情是即使我自己遵守了最佳实践,没有暴露隐私,如果跟我交易的地址隐私泄露了,从那个地址的持有者的身上找到我的身份信息也就会比较容易了。

此外,交易在全网的扩散过程也可能会暴露隐私,比特币交易被创建后,会从构建交易的机器上按照点对点传播协议逐步扩展到网络上的很多计算机上,这时候如果想定位交易最初是从哪台机器上发出的,其实没有那么容易。

但是,不容易不代表没可能,如果监听者同时去监听网络上的很多节点,记录下我的交易到达各个节点的时间,那么根据时间差,还是很有可能运算出发出交易的节点的位置的。

3、未得到验证的安全模型

收费市场:按BTC来计算,每4年其安全预算减半。

可能有人会对这种观点持反对意见,原因是在2140 年区块奖励为零之前,我们并不需要担心这些。

但是我们却不得不考虑一个问题,就是在短短的9年内,比特币的安全预算将下降88%,每个区块奖励从当前的12.5BTC降至1.5BTC,在17年内降至0.39BTC,跟目前相比,减少了97%的奖励。

由于这是BTC计价,如按法币计价可能又是另一回事,当然未来的事情没有什么100%,只是概率大小的问题,所以要注意自己的风险承受能力和风险偏好。

这可能就有人说了,减半好啊,减半之后价格会在下次减半时增加2倍以上。那么按照这种逻辑,那比特币在经历9次减半之后,价值要比整个全球GDP还要高。

这可能吗?合理吗?

如果说要解决这个问题,唯一可能的路径就是让费用市场发展起来,但是这也存在问题,如果我们希望每个区块收取的交易费用达到12.5BTC,那么每个交易的费用要达到0.0034BTC或340美元,然而,这不是最可怕的部分,最可怕的是发展出不可知的行为。

也就是说,假设没有区块奖励,交易费用能达到当前区块奖励的水平

那有人就说了,拿走中本聪的部分代币,并用它来资助通膨,但是,你能找到中本聪吗?

4、缺乏创新而缓慢老去:这有利有弊

比特币不会改变,这没关系。

但是,我们不得不承认,到目前为止,我们还没有看到比特报备有实质性的新应用或用例。

可能有人会说,节点同步更快了,但是,关于比特币比较大的创新基本没有实现过,甚至一些功能还玩完了。

那么在这里,就有一个很大的风险,比特币可能永远无法走向主流,而且会缓慢老去。

5、做空和可替代链让中本聪提出的博弈论失效

博弈论考虑的关键部分是,由于矿工跟比特币是息息相关的,但是现在情况却不同,矿工可能会攻击比特币区块链,同时做空比特币,从而获得即时利润,之后去挖其他的链。

6、不能扩容,无法走向主流

比特币单个区块在高峰期时,最多处理过2763笔交易。这意味着比特币一年最多能处理145,223,280笔交易,也就是说,平均每个人每年可以处理约0.02笔交易。

因此,即使我们有便宜的费用以及闪电网络可以正常运转,人们也只能打开和关闭一个通道。它需要花费96年来让全世界人都参与进来。

即使比特币只用作SOV,也就是说,如果人们只是购买BTC并进行单个交易,且不再转移,它也需要花费48年时间让全世界的人都参与进来。

7、中心化的开发

在过去的一年,70%的提交都是由 10 个人完成的,而且97%的节点都采用core的软件。我们可以假装每人检查所有 30 万+行代码,对所有的更改达成共识。

但事实上,我们只是遵循一些明星core开发者的建议。 core开发者团队做出一些阴险代码或错误决定的几率非零。看看cve-2010-5139+cve-2013-3220,这些只是诚实的错误,并非针对性的攻击。

可能看到这里,有的朋友就会问,量子计算机呢?比特币网络难道不会被破解吗?

关于这个问题,笔者确实纠结了一会,但是,最终笔者认为就目前而言,量子计算机想要破解比特币网络是非常难的。

那么就不会有一丝威胁吗?

笔者认为,量子计算机对比特币的唯一威胁,就是比特币独有的椭圆曲线算法在新构架的硬件和软件下有可能被破解。

但是目前的量子计算的量子比特连100都达不到,想要挑战RSA/椭圆曲线加密还是严重不足的,即便谷歌的量子计算机真的推出,真的能够破解比特币的私钥和算法,我们也可以在受到威胁之前找到对策和方案。

要知道比特币走过风风雨雨十年,是没那么容易被“瓦解”和“终结”的,而且区块链技术本身和加密算法也在不断拓展和升级。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 量子计算机
    +关注

    关注

    4

    文章

    540

    浏览量

    27340
  • 比特币
    +关注

    关注

    58

    文章

    7008

    浏览量

    144922
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    执行脱离上下文的威胁分析与风险评估

    中,我们将讨论如何开展SAFERTOS安全分析,结合威胁评估与风险评估(TARA)结果,以及这些实践方法的具体实施,最终推动SAFERTOS增强型安全模块的开发。遵循行业标准,该方法为管理风险并保护互联车辆组件免受不断演变的威胁提供了一个结构化的框架。
    的头像 发表于 11-28 09:11 256次阅读
    执行脱离上下文的<b class='flag-5'>威胁</b>分析与风险评估

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    GCC编译器,怎么才能实现c文件中未被调用的函数,不会被编译呢?

    GCC编译器,怎么才能实现c文件中未被调用的函数,不会被编译?有什么编译选项可以设置吗? 移植代码,有些函数没被调用的函数想留在代码里,但不想被编译,编译的话报错报警告啥的太多了,而且编译起来也慢。 谢谢!
    发表于 09-28 12:25

    千兆以太网防护:3 步搞定电涌威胁

    EMC 小哥围绕以太网接口核心威胁,提供三层防护方案,助力千兆设备实现 “电涌 + 静电可靠防护”。 一、 以太网接口面临的三类威胁 以太网接口在运行中易受多种电磁干扰影响,不同干扰的触发场景、危害形式存在差异,需针对性设防: 1. E
    的头像 发表于 09-11 10:38 587次阅读
    千兆以太网防护:3 步搞定电涌<b class='flag-5'>威胁</b>

    《精准量子比特控制和读取》白皮书

    在上篇客户案例中,我们分享了德国马普高分子研究所团队如何利用NV色心构建高灵敏度的磁力计,案例展示了量子比特相干稳定性在实验中的关键作用。要进一步加深理解量子比特的基本与控制方法,我们推荐您阅读
    的头像 发表于 08-21 17:23 426次阅读
    《精准量子<b class='flag-5'>比特</b>控制和读取》白皮书

    比特机器人完成亿元级B+轮融资

    8月20日,视比特机器人(SpeedBot Robotics)宣布完成亿元级B+轮融资,本轮融资由一村资本旗下的比特淞灵基金独家投资,融资资金将用于工业具身智能产品的进一步深入研发,以及面向船舶和锂电行业的进一步市场开拓。
    的头像 发表于 08-20 17:57 1178次阅读

    全球首个!低温下可精准控制“百万量级量子比特”芯片问世

    电子发烧友网综合报道 6月30日消息,澳大利亚悉尼大学与新南威尔士大学的研究团队在量子计算领域取得里程碑式突破——他们成功开发出全球首个在低温环境下可精准控制“百万量级量子比特”的芯片,相关成果
    的头像 发表于 07-07 05:58 3060次阅读

    当系统切换到睡眠模式时,20735 的 BT_HOST_WAKE 引脚会被触发中断,怎么解决?

    我们发现,当系统切换到睡眠模式时,20735 的 BT_HOST_WAKE 引脚会被触发中断,因此我们需要禁用 BT_HOST_WAKE 引脚。 但是我们在 WICED Studio 工具中找不到关系 API。 谁知道禁用 pin BT_HOST_WAKE 的路径? 谢谢。
    发表于 07-03 08:17

    从侦测到反制:Cincoze 工控机强化无人机威胁应对力

      背景介绍 随着军事科技持续演进,无人机被广泛用于情报侦察、电子干扰及小型攻击等,对传统军事行动与防御设施构成实质威胁。为因应这些挑战,无人机侦测与反制系统(Drone Detection
    的头像 发表于 07-02 10:45 361次阅读
    从侦测到反制:Cincoze 工控机强化无人机<b class='flag-5'>威胁</b>应对力

    深控工业网关如何为工厂数据穿上“防弹衣”,抵御内外威胁

    因Wi-Fi网络未加密,生产工艺参数被窃,竞争对手3个月内复刻同类产品。 勒索病毒 :通过未防护的OPC UA接口入侵,加密PLC程序索要赎金。 客户原声: “生产线突然停机,屏幕上跳出一行字:‘支付10比特解锁’,我们被迫停产两天,损失上百万!”——某
    的头像 发表于 03-10 11:24 628次阅读
    深控工业网关如何为工厂数据穿上“防弹衣”,抵御内外<b class='flag-5'>威胁</b>?

    如何提升音频音质?比特率和采样率是关键!

    在挑选音响、声卡、耳机等音频设备时,我们都会特别关注其音质表现——这关乎到我们聆听音乐、观看电影等娱乐体验的质量。实际上,我们可以在音频设备中看到一些名词标注:比特率、采样率……这两个可是影响音
    的头像 发表于 02-05 17:26 5176次阅读
    如何提升音频音质?<b class='flag-5'>比特</b>率和采样率是关键!

    玻色量子上线550量子比特云服务

    2025年1月,由北京玻色量子科技有限公司(简称“玻色量子”)自研的相干光量子计算云平台正式上线,可支持550计算量子比特云服务(以下简称“玻色量子550量子比特云服务”)。
    的头像 发表于 01-13 09:11 1864次阅读

    比特大陆与Alps Blockchain达成合作

    近日,比特大陆宣布与意大利知名加密货币挖矿公司Alps Blockchain达成了一项重要合作。根据协议,Alps Blockchain将采购万余台比特大陆先进的水冷矿机ANTMINER S21+
    的头像 发表于 01-09 16:12 1119次阅读

    DAC1280 TDATA引脚输入的比特流,怎么产生这个比特流,算法是什么?

    我想请问下关于DAC1280的TDATA引脚输入的比特流的问题: 1,怎么产生这个比特流,算法是什么? 2,怎么控制输出信号的频率? 对您的回答感激不尽,谢谢。
    发表于 01-06 06:21

    微软股东投票反对配置比特

    比特的大涨似乎吸引了很多眼球,似乎连微软也不例外,NCPPR曾提议微软公司用1%到5%的利润购买比特,投资获得的收益可以对冲通胀。但是微软还是相对谨慎的拒绝了。 此前微软董事会早些
    的头像 发表于 12-11 14:30 6922次阅读