首页 > 世链号 > Fil的挖矿机制和他的两大证明你知道吗?
比特老猫  

Fil的挖矿机制和他的两大证明你知道吗?

摘要:前面我们介绍了了FIL跟其他币种的对比,拿着一期老猫就给大家讲一下FIL的挖矿机制和他的两大证明是什么?

嗨喽各位的观众老爷们,欢迎收看这一期的老猫吹币,我是比特老猫。

前面我们介绍了了FIL跟其他币种的对比,拿着一期老猫就给大家讲一下FIL的挖矿机制和他的两大证明是什么?

首先就是FIL的挖矿机制, Filecoin/Filecoin挖矿作为IPFS网络快速发展的激励层,也伴随着IPFS火爆全网,Filecoin挖矿采用的共识机制中,出块奖励选择预估共识模式,即该数据在不断地分发存储过程中,每一轮出块都会选举一名或者多名矿工来建立新的区块,矿工所被选择的概率与相应的存储算力息息相关。

 

从Filecoin的挖矿机制来看,这种挖矿模式与与比特币挖矿大有不同,比特币是存量市场,每挖出一枚少一枚,而Filecoin网络挖矿则除了像比特币一样的存量挖矿之外,还有增量市场。随着生态的发展,网络存储的数据越多,数据市场的价格也会逐渐趋于正规,矿工的收益也会逐渐增加。

复制证明:Proofs-of-Replication

PoRep必须能够防范以下三种常见的攻击方式:女巫攻击,外源攻击和生成攻击,他们的共同特点是攻击矿工实际存储的数据大小要比声称存储的数据小,这样攻击矿工就能获得本不该他获得的报酬。

女巫攻击(Sybil Attack):利用n个身份,承诺存储n份数据D,而实际上存储小于n份(比如1份),但是却提供了n份存储证明,攻击成功。

外部数据源攻击(Outsourcing Attack):当攻击者矿工收到检验者要求提供数据D的证明的时候,攻击者矿工从别的矿工那里生成证明,证明自己一直存储了数据D,而实际上没有存储,攻击成功

生成攻击(Generation Attack):攻击者A可以使用某种方式生成数据D,当检验者验证的时候,攻击者A就可以重新生成数据D来完成存储证明,攻击成功

 

防范生成攻击比较困难,所有的PoS协议都会遇到这样的问题,如何保证矿工真正的存储了这些数据,目前这还是个待解决的问题,PoRep需要解决这个问题,Filecoin协议采用一种叫做 RepGame 的游戏来一起解决这三种攻击方式,PoRes还在此基础上引入了时限性(Time Bounded),PoRes协议的实现可能有很多种方式,不管哪种实现方式都必须能够防止上面的三种攻击方式,并且要能够通过RepGame游戏的测试。

时空证明(Post)

存储证明方案允许用户可以请求检查存储矿工,是不是在特定的时间内存储了用户的数据。Filecoin系统采用了Post方案来证明数据在一定的时间内被存储矿工给存储。

Filecoin系统允许用户可以检查该数据并向存储矿工发送请求进行验证,这种请求检查的方式会成为Filecoin系统的瓶颈,也因此Filecoin系统要求存储矿工提交存储证明到区块链网络上面来进行验证真实性。

 

通过要求的一步步严格,使得系统能够防范各种攻击和欺诈,得以良性运行。在这个层层递进的证明系统中,”复制证明“和”时空证明“就是最关键的两个因素也是最强大的两个证明。

好了,这一期的内容到这里就要结束了,各位朋友们还有什么不懂都可以在下方评论出来,老猫都会一一解答。好了我们下期再见了。

免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:msy2134。