时间:2023-07-30|浏览:167
前面我们介绍了了FIL跟其他币种的对比,拿着一期老猫就给大家讲一下FIL的挖矿机制和他的两大证明是什么?
首先就是FIL的挖矿机制,Filecoin/Filecoin挖矿也伴随着IPFS火爆全网,Filecoin挖矿采用的共识机制中,出块奖励选择预估共识模式,即该数据在不断地分发存储过程中,每一轮出块都会选举一名或者多名矿工来建立新的区块,矿工所被选择的概率与相应的存储算力息息相关。
从Filecoin的挖矿机制来看,这种挖矿模式与与比特币挖矿大有不同,比特币是存量市场,每挖出一枚少一枚,而Filecoin网络挖矿则除了像比特币一样的存量挖矿之外,还有增量市场。随着生态的发展,网络存储的数据越多,数据市场的价格也会逐渐趋于正规,矿工的收益也会逐渐增加。
复制证明:Proofs-of-Replication PoRep必须能够防范以下三种常见的攻击方式:女巫攻击,外源攻击和生成攻击,他们的共同特点是攻击矿工实际存储的数据大小要比声称存储的数据小,这样攻击矿工就能获得本不该他获得的报酬。
女巫攻击(SybilAttack):利用n个身份,承诺存储n份数据D,而实际上存储小于n份(比如1份),但是却提供了n份存储证明,攻击成功。
外部数据源攻击(OutsourcingAttack):当攻击者矿工收到检验者要求提供数据D的证明的时候,攻击者矿工从别的矿工那里生成证明,证明自己一直存储了数据D,而实际上没有存储,攻击成功
生成攻击(GenerationAttack):攻击者A可以使用某种方式生成数据D,当检验者验证的时候,攻击者A就可以重新生成数据D来完成存储证明,攻击成功
防范生成攻击比较困难,所有的PoS协议都会遇到这样的问题,如何保证矿工真正的存储了这些数据,目前这还是个待解决的问题,PoRep需要解决这个问题,Filecoin协议采用一种叫做RepGame的游戏来一起解决这三种攻击方式,PoRes还在此基础上引入了时限性(TimeBounded),PoRes协议的实现可能有很多种方式,不管哪种实现方式都必须能够防止上面的三种攻击方式,并且要能够通过RepGame游戏的测试。
时空证明(Post) 存储证明方案允许用户可以请求检查存储矿工,是不是在特定的时间内存储了用户的数据。Filecoin系统采用了Post方案来证明数据在一定的时间内被存储矿工给存储。
Filecoin系统允许用户可以检查该数据并向存储矿工发送请求进行验证,这种请求检查的方式会成为Filecoin系统的瓶颈,也因此Filecoin系统要求存储矿工提交存储证明到区块链网络上面来进行验证真实性。
通过要求的一步步严格,使得系统能够防范各种攻击和欺诈,得以良性运行。在这个层层递进的证明系统中,”复制证明“和”时空证明“就是最关键的两个因素也是最强大的两个证明。
好了,这一期的内容到这里就要结束了,各位朋友们还有什么不懂都可以在下方评论出来,老猫都会一一解答。好了我们下期再见了。
热点:挖矿