51 %: 1. Der Angreifer hat den privaten Key für privkey0001, und der private Schlüssel enthält 10.000 Bitcoins, die verbraucht werden können. 4. Da der Angreifer eine höhere Studie hat, berechnete er die Masse erneut aus dem 88888 Block (zu diesem Zeitpunkt schloss er seine 10.000 Bitcoin -Transaktionen aus) und berechnete bald 88889/8890/88891/88892 The Block. Die anderen Knoten zogen den höchsten Kettenknotenblock zurück und kommunizierten mit den Masseninformationen des Angreifers mit schädlichen Angriffen. 5. Da die Behandlung eines Flugzeugs durch den Stürmer nicht in der Masse aufgeführt ist, kann er erneut zum Händler gehen, um ein Flugzeug zu kaufen und wegzufahren. Das oh2e Beispiel ist ein Problem bei typischen Doppelausgaben nach 51 % erfolgreichem Rechenleistungangriff. 04 macht jemand wirklich einen 51 % igen Rechenleistungangriff? Theoretisch muss zunächst eine stärkere Rechenleistung als andere Minen im Netzwerk eine stärkere Rechenleistung erzielen, um zuerst einen Rechenleistungsingpuls zu erreichen. Dies bedeutet, dass es eine Menge Bergbaugeräte gibt und dass eine große Anzahl von Bergbaugeräten selbst viel Geld verbraucht. Neben der Ausrüstung erfordert es auch viel Energieverbrauch. Angesichts der hohen Strompre ise und des hohen Energiebedarfs ist es immer schwieriger geworden, in den letzten Jahren genügend Strom zu erhalten, um eine Mine zu betreiben. Wenn das Bitcoin -Netzwerk noch klein ist, kann es möglich sein, genügend Energie zu erhalten, um Geräte zu betreiben, die 51 % der Rechenleistung liefern. Im Laufe der Zeit wächst die Energie, die Bitcoin verbraucht, und die Angreifer müssen viel Kraft erhalten, um den Angriff erfolgreich durchzuführen, was weniger wahrscheinlich geworden ist. Es ist auch rentabel, Computerenergieangriffe zu starten, aber aus wirtschaftlicher Sicht sind die Kosten von 51 % der Computerenergieangriffe sehr hoch, der Gewinn ist sehr gering und es kann nicht viel Geld generieren, und es besteht das Risiko für erhebliche Verluste. Aufgrund der Kosten und Risiken, die mit der Bedeutung verbunden sind, ist der ehrliche Bergbau zwar rentabler. 05 Vermeiden Sie Risiken angesichts von Angriffen, obwohl 51 % der Computerenergieangriffe Transaktionen stornieren können, die Bitcoin -Adresse gegenüber dem privaten Schlüssel nicht ohne private Schlüssel steuern können, sodass Transaktionen ohne (speziellen Schlüssel) nicht erstellt werden können. Daher sind Transaktionen für 51 % Rechenleistungangriff nicht zu sehr besorgt, aber auch, wenn andere 51 % der Rechenleistungangriffe durchführen.Möglicherweise sind Sie auch ein Doppelausgabenhändler. Der Empfänger der Transaktionen hat jedoch nicht sehr viel Glück. Um zu vermeiden, dass andere von anderen mit einer Rechenergie von 51 % angegriffen werden, können Sie warten, bis einige andere Blöcke vor dem Handel erstellt werden. Aber denken Sie darüber nach, im Gegenteil, der Stromangriff ist nicht 51 %wert. Gewinnangriffe. Ist es besser, Vorteile des aufrichtigen Bergbaus zu erzielen, da der Angreifer eine so hohe Computerleistung hat? Darüber hinaus wird der Angriff unweigerlich das Vertrauen der Anleger in das Bitcoin -System treffen, was für den Angreifer möglicherweise keine gute Sache ist. Die Konfidenzgrenze für Blockchain beträgt einige Punkte verschiedene Situationen haben unterschiedliche Vertrauensgrenzen. Zum Beispiel: 1. Im POW -Mechanismus (Proof of Work (POW) bezieht sich die Vertrauensgrenze auf die Anzahl oder den Anteil der Knoten, die mehr als 50% der Netzwerkcomputerleistung steuern können. 2. Im Mechanismus von Proof of Stake (POS) bezieht sich die Vertrauensgrenze auf die Anzahl oder den Anteil der Knoten, die mehr als 66,67% des Eigenkapitals im Netzwerk steuern können. 3. In dem Byzantiner -Fehlertoleranz (BFT) -Mechanismus bezieht sich die Vertrauensgrenze auf die Mindestzahl oder den Anteil der Knoten, die einen Konsens erreichen können. Wenn es in einem Netzwerk N-Nodes gibt und die F von ihnen bösartig ist, ist die Vertrauensgrenze N-F.