原文:http://cointelegraph.com/news/115374/the-ongoing-bitcoin-malleability-attack
翻译:BadSppellar
时间:2015年10月5日 10:03
本文链接:https://www.8btc.com/article/68865
在过去72小时里,比特币协议遭受了延展性攻击。这次袭击使得相当多的用户资金阻滞在网络上,比特币交易像是被发送了两次或双重支付。通常情况下被阻塞的交易最终会被网络确认,误导性的交易输出也会消失,这次袭击并不会影响比特币交易的安全性,但会带来一次公共危机。
在过去几个月中,比特币网络已经发生过这种垃圾交易阻塞式的延展性攻击,会对交易确认造成影响。加密货币社区已经注意到莱特币创始人查理·李(Charlie Lee)对这个问题的建议:对垃圾交易阻塞式攻击,莱特币有一个简单的解决方案。
开发者们也一直试图添加BIP62来解决这个问题,但是Pieter Wuille 认为BIP62会带来复杂性。比特币社区目前对交易延展性攻击怨声载道,在BitcoinTalk的一个贴子中,一个用户还自称是攻击的元凶。他说:
“好吧,这不是别人,就是我干的,眼下压力测试暂停,但我保留恢复它的权利。有什么问题随便问。”
比特币用户被告知,他们过去发生的交易是安全的。Reddit上一个题为ELI5(Explain Like I’m Five)的帖子建议大家耐心等待区块链把过去的交易完全确认。
“我对社区对这个问题紧迫性的迟钝而吃惊,只要BIP62顺利提交,就会鼓励所有矿工执行解决方案,交易也就会顺利进行。”一个Reddit用户说。
目前,区块链上被更改的交易并没有私钥的泄露,这意味着用户的比特币是百分百安全的,并且不会改变发送的数额与目标地址,交易只是需要较长时间的确认。
昨天我也从钱包里发送了一个币,花了一个多小时,证实了交易延展性攻击的存在。当时我并不知道钱包的交易列表里有双花,但双花记录最终从我的钱包里消失了。总体而言,大家普遍相信,BIP62会永久性解决协议中的延展性与垃圾交易阻塞问题。
比特币核心开发者目前没有回应这一事件,今年1月,加文·安德烈森表示,他觉得DERSIG BIP还不错。他将提交几个改进,比如BIP62,并解释说它将在共识确认中简单避免OpenSSL。
相关文章:
- libsecp256k1 与 openssl ecdsa
- Java密码学 非对称加密以及使用secp256k1进行数字签名(ECDSA),也适合Android(上)
- Java密码学 非对称加密以及使用secp256k1进行数字签名(ECDSA),也适合Android(下)
- 晓说区块链 | 黑客是如何通过修改数字签名就把钱骗
- 比太公开课 : 隔离验证
- Schnorr签名将解决比特币的两个最大问题:扩展性和垃圾交易攻击
- 椭圆曲线数字签名算法(ECDSA)签名R S值
- 椭圆曲线数字签名算法
- 比特币到底是货币还是资产?是时候终结这个问题了
- 比特币开发者Jimmy Song:51%攻击对比特币来说并非大问题,而是被过分夸大了