okx

Fil挖矿机制及其两大证明你了解吗

时间:2023-07-30|浏览:135

嗨喽各位的观众老爷们,欢迎收看这一期的老猫吹币,我是比特老猫。

前面我们介绍了了FIL跟其他币种的对比,拿着一期老猫就给大家讲一下FIL的挖矿机制和他的两大证明是什么?

首先就是FIL的挖矿机制,Filecoin/Filecoin挖矿也伴随着IPFS火爆全网,Filecoin挖矿采用的共识机制中,出块奖励选择预估共识模式,即该数据在不断地分发存储过程中,每一轮出块都会选举一名或者多名矿工来建立新的区块,矿工所被选择的概率与相应的存储算力息息相关。

从Filecoin的挖矿机制来看,这种挖矿模式与与比特币挖矿大有不同,比特币是存量市场,每挖出一枚少一枚,而Filecoin网络挖矿则除了像比特币一样的存量挖矿之外,还有增量市场。随着生态的发展,网络存储的数据越多,数据市场的价格也会逐渐趋于正规,矿工的收益也会逐渐增加。

复制证明:Proofs-of-Replication PoRep必须能够防范以下三种常见的攻击方式:女巫攻击,外源攻击和生成攻击,他们的共同特点是攻击矿工实际存储的数据大小要比声称存储的数据小,这样攻击矿工就能获得本不该他获得的报酬。

女巫攻击(SybilAttack):利用n个身份,承诺存储n份数据D,而实际上存储小于n份(比如1份),但是却提供了n份存储证明,攻击成功。

外部数据源攻击(OutsourcingAttack):当攻击者矿工收到检验者要求提供数据D的证明的时候,攻击者矿工从别的矿工那里生成证明,证明自己一直存储了数据D,而实际上没有存储,攻击成功

生成攻击(GenerationAttack):攻击者A可以使用某种方式生成数据D,当检验者验证的时候,攻击者A就可以重新生成数据D来完成存储证明,攻击成功

防范生成攻击比较困难,所有的PoS协议都会遇到这样的问题,如何保证矿工真正的存储了这些数据,目前这还是个待解决的问题,PoRep需要解决这个问题,Filecoin协议采用一种叫做RepGame的游戏来一起解决这三种攻击方式,PoRes还在此基础上引入了时限性(TimeBounded),PoRes协议的实现可能有很多种方式,不管哪种实现方式都必须能够防止上面的三种攻击方式,并且要能够通过RepGame游戏的测试。

时空证明(Post) 存储证明方案允许用户可以请求检查存储矿工,是不是在特定的时间内存储了用户的数据。Filecoin系统采用了Post方案来证明数据在一定的时间内被存储矿工给存储。

Filecoin系统允许用户可以检查该数据并向存储矿工发送请求进行验证,这种请求检查的方式会成为Filecoin系统的瓶颈,也因此Filecoin系统要求存储矿工提交存储证明到区块链网络上面来进行验证真实性。

通过要求的一步步严格,使得系统能够防范各种攻击和欺诈,得以良性运行。在这个层层递进的证明系统中,”复制证明“和”时空证明“就是最关键的两个因素也是最强大的两个证明。

好了,这一期的内容到这里就要结束了,各位朋友们还有什么不懂都可以在下方评论出来,老猫都会一一解答。好了我们下期再见了。

热点:挖矿

« 上一条| 下一条 »
区块链交流群
数藏交流群

合作伙伴

宠物丫 装修装饰网 百悦米 乐评网 元宇宙Web 美白没斑啦 玩票票财经 宝宝起名 借春秋财经 妈妈知道 數字黃金 佩佩蛙官网 代特币圈 金色币圈 起名取名网 谈股票 币圈ICO官网 黄金行情 非小号行情 二手域名 秒懂域名 减肥瘦身吧 玩合约 趣开心资讯 旅游资讯网 币圈论坛 爱网站 茶百科 币圈官网 百科书库 借春秋 兼职信息网 币爸爸 数字财经 天天财富 聚币网 去玩呗SPA 今日黄金 周公解梦 培训资讯网 趣玩币 皮卡丘资讯
在区块链世界中,智能合约不仅是代码的信任,更是商业的革命。通过了解其在供应链、版权保护等领域的应用,您将真正体验到智能合约的无限可能性
区块链世界GxPiKaQiu.com ©2020-2024版权所有 桂ICP备16002597号-2