排序方式: 共有108条查询结果,搜索用时 312 毫秒
1.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
2.
比特币是一种是一种P2P形式的虚拟货币,在2009年产生,至今以在世界范围内的网络上流通,如今利用比特币可以购买虚拟和现实物品,其价值也在不断上升。然而,由于比特币特有的匿名性,支持多对多交易,交易去中心化等特点,比特币很容易被应用到犯罪活动中,本文简要介绍了比特币的原理及特点,描述了比特币在犯罪活动中的应用场景并给出了执法机关的应对策略。 相似文献
3.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向. 相似文献
4.
陈锦标 《计算机光盘软件与应用》2013,(24):36-37
比特币,作为电子虚拟货币,2013年价格疯狂上升,投机炒作盛行。为此,央行联合五大部委紧急作出防范通知,比特币,何去何从呢?本文将展示比特币发展过程中的跌宕起伏,从而给出合理的发展趋势预测。 相似文献
5.
6.
《Planning》2018,(2)
本文运用协整检验、误差修正模型等方法,分析了美国、韩国、日本比特币价格之间的动态关系。结果表明,美国、韩国、日本比特币价格具有长期均衡关系,其中韩国及日本比特币价格波动对美国比特币价格有较强的冲击,对比特币市场起引导作用;而美国比特币价格波动对韩国及日本比特币市场影响较小。 相似文献
7.
在比特币交易高峰期,为使交易尽快被打包进入区块,用户需要提高交易费以竞争有限的区块空间。针对用户如何自主选择合适交易费的问题,提出了最优的交易费支付策略。首先,结合排队博弈论将交易排队竞争上链的过程建模为一个带优先权的非抢占型排队模型;然后,分析交易费对交易耗时的影响,由此给出交易耗时与交易费之间的函数关系式,并推导出用户的纳什均衡支付策略。仿真结果表明,采用最优的支付策略可以有效降低用户的总花费(等待开销与交易费的加权和)。当系统高负荷时,与不支付交易费和按拥塞度线性增加交易费这两种策略相比,所提策略的用户总花费分别降低了97%和72%。由此可见,在保证交易被尽快处理的同时,所提支付策略可以有效减少交易费支出。 相似文献
8.
9.
在基于工作量证明(proof of work,PoW)的区块链网络中,矿工通常选择加入矿池。由于存在多个矿池并且不同的矿池拥有的算力不同以及可能采取不同的奖励机制,所以矿工可以在不同的矿池中获得不同的收益。针对矿工面临的矿池选择问题,建立了一个基于风险决策准则的矿池选择模型,研究了矿池算力和奖励机制对矿工最优选择策略的影响。首先计算了矿工在不同矿池中的收益,给出收益矩阵;其次分别利用最大可能性准则和期望值准则得出最优选择策略;最后通过仿真实验,对提出的策略进行了验证分析。实验结果表明,提出的策略与简单策略相比,在绝大多数情况下能为矿工带来更高的收益。 相似文献
10.
研究分析区块链中基于base58编码的比特币地址生成算法,在此基础上,设计一种可追踪的网络信息匿名发布方案,该方案一方面可以保护发布人的信息,实现信息匿名发布,另一方面,一旦发布人发表了不良信息,监管部门可以追踪到信息发布人。分析该算法的效率和安全性。 相似文献