「安全科普」挖矿技术,从一个理工男的爱情故事讲起_比特币:HASH

挖矿技术,要从一个理工男的爱情故事讲起……

理工男的爱情故事

小蓝是一个理工男,他喜欢上了小红。奈何小红追求者众,小蓝苦于不能脱颖而出。

到底选择哪个男生呢?公平起见,小红决定考察每个男生的诚意。

谁第一个解出方程,小红就选择谁。因为解高次方程没有固定公式,需要花费一定的时间、进行大量的计算,才能得出正确结果。愿意解方程的男生,自然最有诚意。而小红可以把结果带入方程式,简单地验证其是否正确。

在SEC对Binance提起诉讼后,加密货币的波动性仍然很低:金色财经报道,在 SEC 对 Binance 提起诉讼后,加密货币的波动性仍然很低。The Block 的数据仪表板显示,BTC DVol 指数略有回升,从 6 月 3 日的 39(今年最低水平)上升至 6 月 5 日的 41。?LedgerPrime 的 Laura Vidiella 指出,波动率已经是 2020 年以来的最低水平,从历史上看,夏季总是平淡且波动率较低,因此交易员已经做好了准备。美国证券交易委员会宣布后缺乏波动性也可能与大型交易商已经预期对公司采取某种形式的监管行动有关。不过,与倒闭的 FTX 的崩溃不同,没有迹象表明客户资金受到影响,也不清楚 SEC 的权力是否会扩展到 Binance。[2023/6/6 21:19:05]

那么问题来了:如果有人作弊,偷看了小蓝的答案,并且抢答怎么办?

加密货币做市商Cyber??X完成1500万美元A轮融资:金色财经报道,加密货币做市商Cyber??X完成1500万美元A轮融资,Foresight Ventures领投。创始人Zack Fan表示,该公司的估值升至“几亿美元的范围”,这笔交易没有其他投资者参与,“尽管其他投资者也有兴趣,但该公司最终还是选择了单一投资者”。这笔基金将用于改进其专有的风险管理框架,该框架实时监控链上和链下数据。(The Block)[2023/1/13 11:09:20]

要解决这个问题也容易,小红可以给每个男生编号,把编号作为方程第一项的系数。这样,每个人收到的方程式都是不同的,小蓝的答案对于其他人来说是错误的。

而且,小红可以通过结果验证,直接从方程第一项的系数得知,究竟是谁解出了方程。因此,作弊是没有用的。

从爱情故事到挖矿原理

从小蓝的爱情故事中我们可以知道,要想达成目标,就得付出一定的工作量。通过工作量证明,可以有效验证每个人是否花时间做了计算。

Gemini交易所加入加密游说组织CCI,旨在促进加密货币采用:2月25日消息,加密创新委员会(CCI)宣布,Gemini将加入其加密友好公司名单,旨在支持相关法规的立法者。

官方公告称,自本周起,Gemini加入Coinbase、Block、Fidelity Digital Assets、Paradigm等公司的行列,以“帮助加速(该组织)增长和全球领导地位”。Gemini政策和监管事务负责人Ji Kim表示,该交易所将与立法者和监管者合作,帮助在全球范围内进一步采用加密货币。

据悉,CCI由Coinbase和Square(现为Block)于2021年4月成立,旨在与政府和监管机构就加密货币的好处展开对话。(Cointelegraph)[2022/2/25 10:15:32]

有效的工作量证明:计算过程复杂,需要消耗一定时间;验证过程相对简单,甚至可以瞬间完成。

在比特币网络中,矿工挖矿也是一种工作量证明。当然,不能通过解高次方程来实现,因为这对人来说很难,对计算机来说却非常容易,可以在1秒内完成。

津巴布韦金融机构CBZ Holdings研究“利用加密货币”的方法:津巴布韦最大的金融机构之一CBZ Holdings表示,它正在研究如何“利用加密货币和其他新兴的数字创新。”CBZ Holdings主席Marc Holtzman表示,加密货币,或更广泛地说,区块链,金融科技,大科技和科技金融”之类的创新都在弥补“特定差距”。Holtzman承认接受这些创新会带来潜在的风险。他仍然坚称,津巴布韦储备银行(RBZ)的金融技术监管沙箱将限制此类风险。(News.Bitcoin)[2021/5/26 22:45:30]

要对计算机进行工作量证明,必须找到一种工作量算法,让计算机无法在短时间内计算出来,这种算法就是哈希算法。

通过改变区块头部Nonce字段的值,计算机可以计算出不同的区块哈希值,直到计算出某个特定的哈希值时,计算结束。特定哈希和其他哈希的区别是,它的数值前面有多个“0”。

动态 | Facebook出现虚假加密货币广告:据thenextweb报道,者针对Facebook用户推出了虚假加密货币的赞助广告,旨在诱用户泄露个人的敏感数据,如信用卡信息。[2018/11/28]

比特币挖矿的工作量证明:不断计算区块哈希,直到计算出一个特定的哈希值,它小于难度值。

比特币使用的SHA-256算法,可以看作对随机输入产生随机输出。例如,对字符串Hello再加上一个数字计算两次SHA-256,根据数字的不同,得到的哈希是完全无规律的256位随机数。

大约计算16次,可以在得到的哈希中找到首位是0的哈希值,因为首位是0的出现概率为1/16。

如果要找到前两位是0的哈希值,理论上需要计算16^2=256次,实际计算44次。

如果要找到前三位是0的哈希值,理论上需要计算16^3=4096次,实际计算6591次。

如果要找到前四位是0的哈希值,理论上需要计算16^4即超过65000次,实际计算67000多次。

对于给定难度的SHA-256,假设我们用难度1表示必须算出首位1个0,难度2表示必须算出首位2个0,难度N表示必须算出首位N个0,那么每增加1个难度,计算量将增加16倍。

比特币挖矿,就是先给定一个难度值,然后不断变换Nonce,计算BlockHash,直到找到一个比给定难度值低的BlockHash,就算挖矿成功。

简单举例,如果要计算出连续17个0开头的哈希值,矿工首先应确定PrevHash、MerkleHash、Timestamp、Bits等参数,然后不断变化Nonce来计算哈希,大约需要16^17即2.9万亿亿次计算。

实际难度值是根据Bits值由公式计算而来的,比特币协议要求计算出的区块哈希值比难度值小,这个区块才算有效。

注意,Difficulty的值越小,说明哈希值前面的0越多,计算难度越大。

比特币网络的难度是不断变化的,它的难度保证大约每10分钟产生一个区块,难度值每2015个区块调整一次。如果区块平均生成时间小于10分钟,说明全网算力增加,难度也会增加;如果大于10分钟,说明全网算力减少,难度也会减少,难度随着全网算力的增减动态调整。

挖矿木马的危害

黑客会使用各种手段将挖矿木马植入受害者的计算机中,在其不知情的情况下,利用计算机的算力挖矿,从而获得非法收益。目前有多个威胁组织进行挖矿木马的传播,致使大量受害者的系统资源被恶意占用,硬件寿命缩短,严重影响生产生活。

·大量消耗计算机资源:挖矿木马普遍消耗大量计算机资源,使系统及其服务、应用运行缓慢,甚至可能使正常服务崩溃,造成数据丢失。

·降低设备性能和寿命:被植入挖矿木马的计算机普遍寿命较短,且性能严重下降。

·留置后门衍生僵尸网络:挖矿木马普遍会添加SSH免密登录后门、安装RPC后门、安装Rootkit后门、接收远程IRC服务器指令等。

·作为跳板攻击其他目标:挖矿木马可以控制受害者计算机进行DDoS攻击,以此作为跳板攻击其他计算机,或者释放勒索软件索要赎金等。

·碳排放造成环境污染:挖矿会消耗大量的电,造成巨大能源损耗,现阶段电能的主要来源是煤炭,加剧碳排放污染。

挖矿木马家族的特征

2021年,大部分挖矿组织倾向于门罗币。门罗币是一种无法追踪的强匿名性货币,它的挖矿算法对CPU的利用效率更高,一般僵尸网络掌握的“肉鸡”性能不高,挖取门罗币可以获得更多挖矿收益。同时,在比特币挖取难度日益增大的背景下,门罗币的价格在虚拟货币市场始终保持稳定,对应的挖矿收益相较比特币更加稳定,因此成为了攻击者的首选。

·竞争性:通过检测并结束其他挖矿木马的进程,独占目标的计算资源。

·持久性:通过添加计划任务、创建服务、设置自启动、RootKit等手段,长期驻留目标。

·隐蔽性和对抗性:通过进程隐藏、命令替换、进程互锁等方式,实现对抗排查和处置。

·针对性:针对云服务器提供商在云主机上运行的安全检测程序,在脚本文件中添加能够将其结束并卸载的恶意代码,以此规避云主机的安全检测。除此之外,部分挖矿木马可以利用扫描工具,对云服务提供商的IP地址进行探测,如云铲、H2Miner等。

·集成性:挖矿木马除核心的挖矿模块外,还集成了端口扫描、漏洞利用、留置后门等组件,可以实现横向传播、广泛传播、构建僵尸网络,如Outlaw等。

·跨平台性:利用Web组件漏洞,结合恶意PowerShell、Shell等脚本,以及Python、Go语言编写的恶意程序,实现跨平台运行挖矿木马,如Sysrv-Hello、SatanDDoS等。

如何防御挖矿木马?

方法一:安装杀软件,防御挖矿木马攻击。

方法二:及时为计算机的操作系统打补丁,避免漏洞攻击。

方法三:下一代防火墙产品,具备防护挖矿木马的对应规则,可提供防护能力。

方法四:“鹰眼”全流量取证系统具备相关检测规则,可精准识别挖矿流量。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:78ms