タグ

scurityに関するakakitのブックマーク (1)

  • ビットコインの仕組みに見る暗号技術とASICによる採掘技術(6) 専用ASICによるSHA-256の演算実行速度の向上

    悪意のある採掘者による分岐 悪意のある採掘者が、自分の利益になるようにトランザクションの内容を改変し、そのブロックの採掘に成功して、偽りのブロックを広報することは有り得ないことではない。しかし、広報を受け取った他の採掘者は新しいブロックの正当性をチェックするので、原資となるトランザクションが無いとか、支払額に対して原資が不足しているなどの簡単に分かるごまかしは通用しない。このようなケースでは、広報された偽りのブロックは無視されてしまい、他のノードのブロックチェインには繋ぎこまれない。 偽りが成功する可能性があるのは、2重支出である。受取トランザクションにはそれを使ってしまったかどうかの情報は書き込まれないので、別のブロックとなる2つのトランザクションで同じトランザクションを原資として記述しても、容易にはチェックできない。このような偽りを含んだブロックをProof of Workを行ってチェ

    ビットコインの仕組みに見る暗号技術とASICによる採掘技術(6) 専用ASICによるSHA-256の演算実行速度の向上
  • 1