导航菜单

BCH的下一次升级会有什么重要变化?

  比特币之家昨天我要分享

  序

BCH的开发人员已经在讨论下一次升级,升级的内容将在2019年8月15日之前完成。升级草案现已推出。

[看起来像是“没有痛苦”的升级草案]

升级草案的旁观者

:

1Enable Schnorr签名为操作码OP_CHECKMULTISIG(VERIFY)

2在脚本中强制执行最小推送和最小编码规则。

3实施NULLDUMMY

4更改限制脚本中签名操作的规则

它看起来不起眼,根本不起作用。所以我找到了一个更熟悉的开发人员,问他为什么这次升级是“无关紧要”的变化。

他告诉我,的变化在2和3都用来修复延性BUG,我不知道是否有更多相关的东西。

事实证明是这样的!人们早就知道BCH将在11月修复扩展的BUG,但是这个草案中的表达过于含糊,让人感到困惑。

[什么是可塑性的BUG]

当广播交易时,一些恶作剧的矿工可以使用其他签名来替换交易的原始签名。因为事务的TXID实际上是通过事务内容的哈希计算获得的,所以如果内部的签名方法发生变化,TXID也会发生变化。这是一个可塑性的BUG。

但即使它受到可塑性攻击,交易本身的资金也不会受到影响,谁将被转移给谁。

唯一受影响的是依赖TXID的那些,例如交换。他们将记录每笔交易的TXID,如果TXID发生变化,很容易引起混淆。因此,交换需要至少考虑一个确认。

由于这个BUG的影响很小,很多人一直认为修复这个bug是无关紧要的。

[修复延性BUG的意义是什么]

1交易所可以接受0来确认充值。

我记得,BCH最友好的交易所Coinex首席执行官杨海波曾经说过,如果BCH修复了扩展的BUG,那么coinex可以考虑接受0以确认充值。

有些人可能会问:交易所是否接受0以确认充值不怕被攻击?说实话,我真的不害怕。因为他们可以设置0来确认充值,所以可以使用6次或更多次确认来提取硬币。当然,如果有一个真实的交易所接受0来确认充值,它也应该很小。

2使双重防御有意义

Doublespendproof是BCH的双花检测工具。开发人员长期以来一直在开发这个工具,但是当他们写了一半时,他们发现他们必须首先解决可伸缩性问题。您可以继续写下来,否则该工具毫无意义。

让我谈谈这是什么双重检测。

BCH有两种双花攻击方式,一种是双花攻击,需要大量的计算工作,而且成本非常高。使用双花交易是不可能的。

还有一个快速双花:例如,一个销售数字商品的商家支持BCH支付,他接受0支付确认,只要显示BCH,它就会自动发货(数字商品)。此时,攻击者可以尝试快速双击攻击。他首先将BCH转移给了商人,称为TX1。然后他将钱转移到他的另一个地址,即TX2。 TX2将通过工具更快地传播到整个网络中的其他节点。特别是矿工先收到。当商家的系统显示TX1时,他会认为它已经到达,因此它将自动发货,但矿工已打包TX2。最后,TX1将失效,商家将失败,攻击将成功。

因为没有必要计算功率,攻击快速双花的成本远远低于第一类攻击的成本,因此对少量的0确认付款存在威胁,当然,这种快速双花成功率也很低。但从经济角度来看,攻击者可能会受到攻击,因为它有利可图。

双重防护工具用于专门检测快速双花攻击。该工具将监听整个网络的BCH节点。如果有双花交易,它会发出警告提醒收款人。如果收款人发现双花,他可以拒绝交易或要求确认。

11.15之后,我们应该看到主流的BCH钱包增加了双重防护。那时,无论交易是否是双重开花,用户都可以直观地看到状态,而不是像以前那样纯粹,这将大大增强用户对确认交易的信心。当然,对于交换,由于该工具的存在,接受0来确认充值的风险大大降低。

[BTC如何修复扩展的BUG? 】

BTC的开发团队核心一直在推动闪电网络,但他们发现,如果不修复扩展的漏洞,闪电网络就会变得难以使用。所以他们用软叉升级segwit来“修复”这个bug。我想引用的原因是因为只有segwit地址避免了可扩展性BUG,并且普通地址的可扩展性BUG仍然存在。

BCH是可扩展性BUG的综合解决方案,因此在下次升级之后,BCH可以轻松部署Lightning Network(虽然我觉得这个东西没用)。

结论

同样,这个草案不是最终版本,很可能在截止日期之前会有新的事情发生。

此外,一些非协议更改也在进行中。例如,我在上一篇文章中提到的统一地址格式,已经有大量的交换确认cashaddr在下次升级后完全启用。

收集报告投诉

前言

BCH的开发人员已经在讨论下一次升级,升级的内容将在2019年8月15日之前完成。升级草案现已推出。

[看起来像是“没有痛苦”的升级草案]

升级草案的旁观者

:

1Enable Schnorr签名为操作码OP_CHECKMULTISIG(VERIFY)

2在脚本中强制执行最小推送和最小编码规则。

3实施NULLDUMMY

4更改限制脚本中签名操作的规则

它看起来不起眼,根本不起作用。所以我找到了一个更熟悉的开发人员,问他为什么这次升级是“无关紧要”的变化。

他告诉我,的变化在2和3都用来修复延性BUG,我不知道是否有更多相关的东西。

事实证明是这样的!人们早就知道BCH将在11月修复扩展的BUG,但是这个草案中的表达过于含糊,让人感到困惑。

[什么是可塑性的BUG]

当广播交易时,一些恶作剧的矿工可以使用其他签名来替换交易的原始签名。因为事务的TXID实际上是通过事务内容的哈希计算获得的,所以如果内部的签名方法发生变化,TXID也会发生变化。这是一个可塑性的BUG。

但即使它受到可塑性攻击,交易本身的资金也不会受到影响,谁将被转移给谁。

唯一受影响的是依赖TXID的那些,例如交换。他们将记录每笔交易的TXID,如果TXID发生变化,很容易引起混淆。因此,交换需要至少考虑一个确认。

由于这个BUG的影响很小,很多人一直认为修复这个bug是无关紧要的。

[修复延性BUG的意义是什么]

1交易所可以接受0来确认充值。

我记得,BCH最友好的交易所Coinex首席执行官杨海波曾经说过,如果BCH修复了扩展的BUG,那么coinex可以考虑接受0以确认充值。

有些人可能会问:交易所是否接受0以确认充值不怕被攻击?说实话,我真的不害怕。因为他们可以设置0来确认充值,所以可以使用6次或更多次确认来提取硬币。当然,如果有一个真实的交易所接受0来确认充值,它也应该很小。

2使双重防御有意义

Doublespendproof是BCH的双花检测工具。开发人员长期以来一直在开发这个工具,但是当他们写了一半时,他们发现他们必须首先解决可伸缩性问题。您可以继续写下来,否则该工具毫无意义。

让我谈谈这是什么双重检测。

BCH有两种双花攻击方式,一种是双花攻击,需要大量的计算工作,而且成本非常高。使用双花交易是不可能的。

还有一个快速双花:例如,一个销售数字商品的商家支持BCH支付,他接受0支付确认,只要显示BCH,它就会自动发货(数字商品)。此时,攻击者可以尝试快速双击攻击。他首先将BCH转移给了商人,称为TX1。然后他将钱转移到他的另一个地址,即TX2。 TX2将通过工具更快地传播到整个网络中的其他节点。特别是矿工先收到。当商家的系统显示TX1时,他会认为它已经到达,因此它将自动发货,但矿工已打包TX2。最后,TX1将失效,商家将失败,攻击将成功。

因为没有必要计算功率,攻击快速双花的成本远远低于第一类攻击的成本,因此对少量的0确认付款存在威胁,当然,这种快速双花成功率也很低。但从经济角度来看,攻击者可能会受到攻击,因为它有利可图。

双重防护工具用于专门检测快速双花攻击。该工具将监听整个网络的BCH节点。如果有双花交易,它会发出警告提醒收款人。如果收款人发现双花,他可以拒绝交易或要求确认。

11.15之后,我们应该看到主流的BCH钱包增加了双重防护。那时,无论交易是否是双重开花,用户都可以直观地看到状态,而不是像以前那样纯粹,这将大大增强用户对确认交易的信心。当然,对于交换,由于该工具的存在,接受0来确认充值的风险大大降低。

[BTC如何修复扩展的BUG? 】

BTC的开发团队核心一直在推动闪电网络,但他们发现,如果不修复扩展的漏洞,闪电网络就会变得难以使用。所以他们用软叉升级segwit来“修复”这个bug。我想引用的原因是因为只有segwit地址避免了可扩展性BUG,并且普通地址的可扩展性BUG仍然存在。

BCH是可扩展性BUG的综合解决方案,因此在下次升级之后,BCH可以轻松部署Lightning Network(虽然我觉得这个东西没用)。

结论

同样,这个草案不是最终版本,很可能在截止日期之前会有新的事情发生。

此外,一些非协议更改也在进行中。例如,我在上一篇文章中提到的统一地址格式,已经有大量的交换确认cashaddr在下次升级后完全启用。