Es ist wahrscheinlich irgendwelche Schwächen wird ausgesetzt, was auch immer Sie tun, um zu versuchen, um Sie zu verbergen. Es ist wohl noch nützlich werden geöffnet, wenn Sie sich entwickeln - zumindest werden Sie nicht leiden, eine zero-day-exploit. Wenn eine Transaktion musste rückgängig gemacht werden, es kann nicht sein. Was notwendig ist, wird eine neue Transaktion Ausgaben das Gleichgewicht der betrügerischen Transaktion utxo ist auf eine neue Adresse, die erfordert den privaten Schlüssel für die in betrügerischer Weise erlangt utxo ist Zeichen für die Transaktion. Nur fangen die Gauner und die ihn zwingen, zurück zu zahlen gestohlene Bitcoins funktionieren wird. Bearbeitet die Antwort für Klarheit. Ich bin mit einem pool, nicht solo mining. ich glaube, dass ist der Grund, warum wir haben checkpoints in den Quellcode, so dass ein Benutzer, der IBD möglicherweise nicht leicht getäuscht werden, um zu überprüfen, ob eine alt-Kette mit der gleichen Menge an Arbeit, während die block-Geschichte war noch in niedrig-diff. Im relativ-höher diff blockiert, dies ist ein nicht-Problem, da seine nicht-trivial zu fälschen, diese Blöcke

geben Sie eine Zahl H(studentID||Bi) wobei Bi die I-te block-header in der Bitcoin-blockchain.Würde die Regelung werden mich sicherer, wenn Sie stattdessen H(studentID||Bi-1|| Bi)?

Für diese Zwecke dieser Frage, die bitcoin-header-Bi = H(Bi-1 || andere Sachen). Unter einem black-box-Annahme von H()'s Verhalten, die beiden Systeme sind praktisch gleichwertig.

Man kann nicht wirklich behaupten, dass H(id || Bi-1 || H(bi-1||Sachen)) ist sicherer als H(id || H(Bi-1||Sachen)) auf der Grundlage von 'mehr Daten', weil H() könnte auch ein interner Engpass E. g. es könnte umgesetzt werden, H(bytes[0 .. n]) = H(H(...H(H(H(bytes[0])||Byte[1])||Byte[2])...||bytes[n]) (und, in der Tat, sha256 funktioniert eine Art wie diese, obwohl nicht ein byte auf einmal).

Ohne eine formale definition von "Sicherheit" ich glaube nicht, dass es möglich einfach nur die Frage beantworten. Aber raten auf eine Bedeutung ", könnte jemand mehr leicht zu manipulieren, Ihre Bürozeiten unter eine statt der anderen" - die Antwort wäre keine.