【加密社】比特币海量数据问题解决方案

news2024/12/25 9:30:44

加密社

比特币是无敌的存在,刚翻了一遍中本聪的论文(其实以前看过一次,那时不明觉厉),发现咱们一直在考虑的问题,基本都能在其论文上找到解决方案了。。

现在出现的这些问题,完全是因为bitcoin-qt、bitcoind的实现有问题,根据其设计思想,完全是可以解决的。 (比如可以二次开发一些轻量级的神器来辅助的。)

现阶段,主要发现的问题有:

1. 庞大的数据库问题。

2. 未来单位时间内,(上亿笔的)海量交易的可能性。(block 1MB大小限制与数据风暴的问题)

3. 支付确认长达10分钟的问题。

论文、白皮书 (中文):http://www.btc123.com/data/docs/bitcoin_cn.pdf

原英文论文、白皮书:http://bitcoin.org/bitcoin.pdf

首先说明第一个问题,逐渐庞大的数据库问题。

论文中第7点,明确提出了,可以通过删除所有交易数据(当然,最好要保留自己的数据),只保留blockheader,就够实际使用了。

每个blockheader由80字节组成,无论一年内多少惊人的交易数据,其blockheader大概只需要4.2MB左右即可。哪怕这一年,发生了几百万亿的交易!!

左图,为完整的交易清单内容,右图,为压缩后的数据内容。

对于银行、储蓄等要求比较高的节点,可以保存完整数据,而对于要求不高的节点,则可以使用压缩数据。

其中,二叉树中,n层的tree中,可以存放(2^n)-1的数据,换句话,反向计算,本机只需要储存32个hash,即可代表42亿笔交易数据。完爆visa和master。 而且,不一定要使用二叉树,N叉树的话。。。

其中,对于已被删除数据的节点,论文第8点提出,通过反向索引tree,即右图的树节点(hash0-3),生成root hash对比,即可确认交易正确。

(下图是我的个人理解)

(中文白皮书翻译的那位,请改下段落8第一段的最后一句,你理解错了,我阅读了英文原版才理解出他的处理方案)

缺点1:有存在hash攻击从而欺骗可能,但个人认为其sha256碰撞的计算难度挺大的,并且仅适用于轻量客户端,对于完整清单的数据节点是无效的。(在论文中也提到过一个警告的解决方案,我理解得不是很透彻。)

缺点2:需要接收、处理所有的交易请求,检测是否是自身需要的。

不知是否中本聪的失误或笔误,我个人认为这是一种比较蹩脚的做法。因为如果是轻量客户端的话,根本就不该接收0确认的交易数据,尤其是在未来,短时间内上百万交易数据的情况下。

尤其是现在的bitcoin,支持bloom filter,可以直接进行收款地址级的数据筛选,过滤掉不属于自身的数据。减少数据风暴的可能性。

但不管是中本聪的方案,还是现在bitcoin的bloom filter方案,都可以解决数据暴涨的问题。让非专业用户、甚至手机用户使用。

同时,对于1MB的大小限制问题也顺便解决一半了,另一半问题,便是数据风暴与blocksize的协调问题。

其实也不该担忧,对于理想轻量级的客户端,他是主动查询最新blockchain,并且网络传输也是被filter缩减掉的,并且不需要发送大量数据,所以没有数据风暴的问题存在的。

而剩下的数据风暴,仅存在完整节点上,对此没什么彻底解决的办法。

由于对于海量的数据,是难以十分钟内即时地传播给全部的节点。比如一千万条交易请求了,一分钟内要接受900MB的网络数据,尤其对于个人的p2p挖矿人来说,是个比较麻烦的问题。

但是,还是有个代替措施(个人想法)。首先,先列举出,完整节点都有谁,矿池,p2pool 节点,类银行或第三方数据库。

解决措施,是利用merkle tree。交易请求发送给矿池(也可以是矿工),组成个tree树。

需要注意的是,这些节点,底层是轻量级pool节点,而上层,是完整级节点。

这个其实就是中本聪之前提出的方案,不过这里,并不是用于轻量级客户端,而是用于矿池和支付网关,用于网络结构优化。

(可将现在的web pool由纯粹的miner pool,变成miner pool与service node结合起来的节点,并且是半轻量级的节点。)

注:比特币完整节点包括三个功能,miner, receive tx(Timestamp Server), query tx,其中,miner与receive可以不需要保存或传出交易内容,只需要hash即可,而query则需要完整数据库、完整的交易内容。

可以从图中看到,每LightWeight pool只需要处理自己旗下的交易记录,不需要管其他pool的交易记录。而且merkle tree的高度不只为三,那么所谓的数据风暴问题轻而易举的就可以解决了,每个轻量级pool上,只需要每隔单位时间就更新下其他节点的merkle hash,就可以变相"同步"到其他pool上的海量交易数据了。

只有Full Pool/Node才需要接受数据风暴的洗礼,这就让有实力的人承担吧。

同时,lightweight pool 在收到交易请求时,向full pool 请求filter一下,是否有相同的未确认交易,防止多重支付。中本聪的论文中提出,需要确保在交易期间绝大多数的节点都认同该交易是首次出现.

另外个人建议,可以根据地域来选择 lightweight pool 支付网关 , 这样,通过地域性的加速,可以便捷的让你的交易请求进入全网。

缺点1:如果某个pool节点关闭了,可能因为时间差导致,旗下的部分未被确认交易数据未广播出来。不过这不是问题,现在的bitcoin本身就存在有时发出交易后,其他节点上看不到0确认的交易问题存在。

缺点2:pool节点本身,是第三方的,有可能不是加入pool's p2p pool,而是加入受监督的service node;或是直接联合恶意miner pool进行51%攻击。

当然,如果你对自己的网络能力有信心的话,也可以直接加入miner p2p pool,接受数据风暴的摧残。(如现在的p2pool.info所设计的程序体系)

缺点3:由于miner组成的完整节点逐渐变少,导致用户可以查询的完整数据节点也变少了。这点其实应该在之前就存在了,跟miner/pool无关,大家都用轻量级客户端了,完整客户端自然就变少了。

最后,关于确认时间的问题,其实如果深入理解就知道了,0确认本身并不危险。

首先,先了解下,比特币只要你签名了这次转账,如果生成的数据本身是合法能过检查的,那么,无论是谁来发送的这笔交易数据,它都是可以被全网确认的。(离线交易的原理)

其次,论文中提出,Timestamp Server / 完整节点 需要限定,需要确保在交易期间绝大多数的节点都认同该交易是首次出现。换句话说,在诚信节点上,每笔钱,在0交易时,这笔钱的来源,最多出现1次,当节点收到的第二次交易请求,因为是多重支付,哪怕之前的交易尚未被确认,也将会把新交易请求拒绝掉。

即论文中所提到的,实际上我们需要关注的只是于本交易之前发生的交易,而不需要关注这笔交易发生之后是否会有双重支付的尝试.

也就是说,若你在blockchain.info上,看到0确认交易的时候,你就可以知道,在blockchain.info网站所认定的分支里,没有双重交易的了。
若有,也仅仅是在其他算力分支里,但需要欺骗人能攻击掉网络才有可能。

并且,而所谓的0确认,实质上已经隐含的代表,交易已确认1次了,只不过,是部分网络节点的1确认而已。

简单的描述:
大于等于1的交易确认,是经过51%的全网算力半永久的保护了;
而若查询N个节点出现0确认,就可以认定,交易是至少被N个在线节点保护了,并且是效验通过的了。
而至于无效、错误交易,根本就不会进入0确认队列,因为在接收的时候就已经拒绝掉了。(除非是伪装节点)

两者无论攻击谁,都是有一定难度的。前者不必多说,后者需要攻击者占有全网51%算力的在线挖矿节点或矿池,这与51%算力攻击难度,可以说是近似于等价的(网络数据包劫持手法除外)。

个人认为,你只查询六七个网站(节点),是否都出现0确认了,其安全性几乎就是难以出现多重支付了!

若需要更加稳妥点,等新版客户端要增加的tx请求反馈指令出来了,只需要对全网的排名前几名的矿池,进行inv.MSG_TX查询,只需要总算力超过51%的几个矿池接受了你的0确认交易,就是可信的了。哪怕攻击者占有了全网51%的在线节点,也是毫无用处的。

即,比特币交易,几秒确认是可行的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2103732.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

GS-SLAM论文阅读笔记--GSFusion

介绍 GS-SLAM是最近比较新的方向,由于传统SLAM的研究变得很少,拥抱与新的技术结合的方法也许是个好主意。之前总结了大部分GS-SLAM的文章。但是这个方向在不断发展,而发展初期的很多论文值得参考。所以用博客记录一下比较新的论文阅读笔记。…

代码随想录算法训练营第七天|LeetCode 334.反转字符串、541反转字符串II、151反转字符串中的单词

一、LeetCode 334.反转字符串 题目链接:. - 力扣(LeetCode) 题目描述:编写一个函数,其作用是将输入的字符串反转过来。输入字符串以字符数组 s 的形式给出。不要给另外的数组分配额外的空间,你必须原地修…

万字长文浅谈三高系统建设方法论和实践

1 概述 整个软件的发展历程是一部软件复杂性对抗史,软件的复杂性分为技术复杂性和业务复杂性,业务复杂性主要是建模和抽象设计,技术复杂性主要是三高(高性能,高并发,高可用)的应对,…

高中生护眼台灯哪个牌子好?五款性价比高的护眼台灯测评结果

现在市面上形形色色的打着“护眼”口号的台灯太多了,因为眼睛对于我们来说很重要,我们看到美丽的事物都因为有他,所以大家一听到护眼就会选择购买。很多商家为了赚钱,随便贴个标签就说护眼,其实一点用都没有。高中生护…

九源基因第二大客户是供应商:国内分销商减少250家,押注减肥药

《港湾商业观察》廖紫雯 日前,杭州九源基因工程股份有限公司(以下简称:九源基因)二闯港交所,保荐机构为华泰国际、中信证券。此前,公司曾于1月向港交所提交过上市申请,但后续未有相关进展。 招…

Vue Element Plus el-select 使用 filterable 搜索下 @blur 事件绑定失效

失效原因 使用 filterable 导致 blur 事件绑定在输入框上,而不是整个选择器上 当点击选项时,输入框失去焦点触发 blur 事件 而点击其她位置收起下拉款的时候,并不会触发输入款的 blur 事件 解决方案 使用 element 提供的 visible-change …

【嵌入式学习笔记】---- 时钟源时钟树 RCC

微观引入时钟源 在芯片内部,布满了各种逻辑电路,通过数字信号进行通信 假设芯片内部存在如下这种逻辑电路: ①状态:当A、B均输入1时,与门输出1,异或门输出0,故此时寄存器的值为0 ②状态&…

文件被误删?找回电脑删除的文件,这4招很好用

在日常使用电脑的过程中,不小心误删重要文件的情况时有发生,让人心急如焚。但别担心,只要掌握了一些实用的方法,你就有可能轻松找回那些看似已经消失的文件。今天,就为大家分享四招非常有效的找回电脑删除文件的方法&a…

Java笔试面试题AI答之正则表达式(2)

文章目录 7. 简述Java正则表达式零宽断言 ?8. 简述Java正则表达式贪婪与懒惰 ?贪婪匹配(Greedy Matching)懒惰匹配(Lazy Matching)区别与应用示例 9. 简述Java正则表达式POSIX 字符类(仅 US-ASC…

docker安装prometheus、grafana监控SpringBoot

1. 概述 最新有一个需求, 需要安装一个监控软件,对SpringBoot程序进行监控, 包括机器上cpu, 内存,jvm以及一些日志的统计。 这里需要介绍两款软件: prometheus 和 grafana prometheus: 中文名称, 普罗米…

OpenCV 与 Matplotlib 的结合使用:探索有趣的图像处理与可视化功能

本文将讲述,将 OpenCV 与 Matplotlib 相结合,可以充分利用两者的优势,实现丰富多彩的图像处理和数据可视化功能。本文将介绍几种有趣且实用的结合应用,并通过示例代码展示具体实现方式。在今后的博客中会扩展下面的十个基础实现以…

宝贝甜梦秘籍!康姿百德柔压磁性枕豪华款守护成长每一夜

科学护航童年梦!康姿百德豪华柔压磁性枕,给孩子五星级的睡眠享受 孩子的成长过程中,良好的睡眠环境至关重要。而康姿百德柔压磁性枕(豪华款),凭借其独特的设计和材料,成为了孩子成长过程中不可…

乐凡三防平板高性能为稳定运行保驾护航

随着科技进步的浪潮,三防工业平板电脑在自动化生产、设备监控及数据收集等场景中日益彰显其关键作用。但在特定环境,比如户外探险、紧急救援或电力供应不稳定的场合,维持设备的持续运行成为了一大挑战。因此,开发一款配备可更换电…

运动耳机怎么选购?解密最值得购买的五大品牌!

​到了2024年,开放式耳机已经成为耳机界的大热门。它们的好处是,既能让你听得健康,戴着又舒服,还能一边听歌一边留意周围的声音,这对于喜欢户外活动的人来说,能提高安全意识,是个很好的优势。作…

GaussDB关键技术原理:高弹性(三)

书接上文GaussDB关键技术原理:高弹性(二)从优化器剪枝、执行器两方面对hashbucket进行了解读,本篇将从段页式技术方面继续介绍GaussDB高弹性技术。 3 段页式 3.1 段页式存储 根据前文的介绍,hashbucket需要对文…

数据库审计是什么?主要用在哪些场景呢?

数据库审计是什么?主要用在哪些场景呢? 数据库审计 数据库审计是指对数据库系统中的操作进行记录、监控和分析的过程,用于检查和评估数据库的安全性、合规性和完整性。数据库审计可以为组织提供重要的安全保障和合规性需求的满足。本文将介…

嵌入式24千兆电口+4万兆光口管理型三层交换机RTL9301模块

核心模块概述: 嵌入式RTL9301模块可以支持4口万兆上联24口千兆三层管理型以太网交换机,也就是最多可以提供24个10/100/1000自适应电口、4个10 Gb SFP 端口、1个console口、1个USB串口。 完善的安全控制策略及CPU保护策略(CPU protect policy)提高容错能力&#xff0…

LLM大模型学习:LLM常见问题(思维链部分)

1. 什么是思维链提示? 思维链(Chain-of-thought,CoT),指的是一系列有逻辑关系的思考步骤,形成一个完整的思考过程。人在日常生活中,随时随地都会用思维链来解决问题,比如工作、读书经常用到的思维导图&…

【git】git安装方法

1 Git 的下载 这个就需要去 Git 官网下载对应系统的软件了,下载地址为 git-scm.com或者gitforwindows.org,或者阿里镜像(感谢评论区的星悸迷航同学) 上面的 git-scm 是 Git 的官方,里面有不同系统不同平台的安装包和…

Nhanes数据(复杂调查数据)绘制限制立方样条(rcs)函数svyggrcs1.8尝鲜版发布

临床上,因变量和临床的结局有时候不是线性关系,而回归模型有一个重要的假设就是自变量和因变量呈线性关联,因此非线性关系模型用回归分析来拟合受到限制。因此,一个更好的解决方法是拟合自变量与因变量之间的非线性关系&#xff0…