挖礦木馬工作原理
加密數字貨幣非法「挖礦」行為可能涉嫌的刑事犯罪
作者:李俊南 ,上海華勤基信(杭州)律師事務所負責人
近年來,比特幣、萊特幣、狗狗幣等加密數字貨幣的火熱行情吸引無數一夜暴富心態的人群積極參與,幣安、火幣、OKEx之類的網站迅速擴張擁有大量交易參與方,除了通過買賣途徑,很多人也選擇通過「挖礦」獲得加密數字貨幣。在「挖礦」的過程中產生一系列行為,而其中部分行為可能涉嫌刑事犯罪。筆者認為,如果要辨析可能涉嫌刑事犯罪的行為,必須先就加密數字貨幣和「挖礦」行為的概念進行了解。
第一部分 關於加密數字貨幣和「挖礦」的概念和性質
一、加密數字貨幣的概念
口語化普遍使用「虛擬貨幣」或者「數字貨幣」來指稱比特幣、萊特幣、USDT、狗狗幣等,其實「虛擬貨幣」或者「數字貨幣」的范圍比較廣泛,泛指不受管制的、數字化的貨幣,包括我們日常所知道的騰訊Q幣、盛大元寶等 游戲 幣或置換網站內部增值服務等的網路專用幣,也包括加密數字貨幣,筆者本文探討的各種行為或情節特指加密數字貨幣。加密數字貨幣是一種使用密碼學原理來確保交易安全及控制交易單位創造的交易媒介或者商品,來源於開放式的演算法導致沒有固定的發行方或管理方,通過網路計算方法進行解密獲得原始數字貨幣,因為演算法解總量可控從而做到讓數字貨幣總量固定,交易過程獲得網路中各個節點的認可從而導致交易行為的固定性或安全性。
加密數字貨幣與實物貨幣或者形式貨幣的數字化不同,《關於防範比特幣風險的通知》[1]和《關於防範虛擬貨幣交易炒作風險的公告》[2]明確其作為虛擬商品的性質,「不由貨幣當局發行,不具有法償性與強制性等貨幣屬性,不是真正的貨幣,不應且不能作為貨幣在市場上流通使用」。貨幣最初為不容易大量獲取的物品,而後變為金屬(尤其是金銀),這些本身即有價值的物品被挑選出來賦予交換權,按照某一時間點特定的價值比例可以循環、普適地交換其他商品或服務。政府(包括其他具有公信力的主體)成立後發行法幣,基於政府公信力和金銀儲量等基礎進行許諾,賦予法幣可以代替實物貨幣進行與商品或服務之間的交換。法幣(比如人民幣、美元、英鎊等)是在主權信用、貨幣契約理論和金銀儲備等基礎上而被賦予的代表一定可供交換價值的 社會 接受度。而 社會 之所以接受,是因為發行法幣時,主權機構將會就該等份額的法幣做出相應信用許諾,法幣具有轉化為真實實物價值的可能性。通常每個主權國家或區域只是用一種法幣,由中央銀行發行和控制,嚴格遵循「MPQV」的公式進行計算,避免發生嚴重背離市場的通貨膨脹或緊縮。
加密數字貨幣背後並沒有所謂的主權信用或價值支撐,是通過區塊鏈技術保密和流通、計算機演算法而獲得的虛擬物。區塊鏈是用分布式資料庫識別、傳播和記載信息的智能化對等網路。2009年比特幣第一個區塊被開發出來,有人稱之為「創世區塊」。用於加密數字貨幣的計算機演算法,目的是生成一種虛擬標記,這個標記被設定的程序認為完成了程序要求的解或運算結果程度,基於運算結果給這個標記一定的數字貨幣值。這個值本身沒有內在價值,是數學難題的解答,充其量可能對應的就是解法研發和所耗費的「礦機」購買價格、能耗價格等,而前者無法代表有價物,後者代表的只有消耗而沒有創造。
二、「礦機」和「挖礦」
獲得加密數字貨幣的初始方法就是運算,需要藉助計算機(「礦機」)來完成復雜運算過程。「礦機」通過中央處理器晶元或者顯卡參與數學計算,開展「挖礦」過程。如果能夠計算出結果,那麼被賦予一個或者幾分之一個數字貨幣值。以比特幣為例,「挖礦」就是找到一個隨機數(Nonce)參與哈希運算Hash(BlockHeader),使得最後得到的哈希值符合難度要求。
「挖礦」過程涉及的參與方和設備材料包括礦工、礦機、礦機銷售方、礦池管理方、區塊確認和廣播等。礦工可以簡單地理解為參與「挖礦」的每個人或機構,礦池是為了避免單個礦工「挖礦」收益的不穩定性而聚合礦工後產生的集合,根據不同礦工的運算貢獻對收益結果進行分配,區塊確認和廣播是通過區塊鏈節點互相認可某一個礦機代表的礦工工作量證明,進行記賬和通知其他節點。礦工的收益存儲於有密鑰的電子錢包中,可以查閱、使用和交易。「挖礦」的形式主要分為集中託管式和分布式,前者是礦工將礦機託管給某個礦池管理方,礦工支付電費和管理費,礦池管理方統一進行操作維護;後者是礦工自行管理礦機。
筆者認為單純的「挖礦」行為在此前並未存在任何有關於涉嫌違法的法律規定,但2021年5月21日國務院金融穩定發展委員會召開第五十一次會議,根據會議精神,「堅決打擊比特幣挖礦和交易行為」,此後就虛擬貨幣非法「挖礦」行為應當會出台進一步的規定。
第二部分 非法「挖礦」行為涉及刑事犯罪的現狀
一、筆者以「刑事案件」、「虛擬貨幣」、「挖礦」等關鍵詞在中國裁判文書網中進行搜索,存在132篇文書。經過對案件文書的研判,筆者發現:
1.根據審判程序來看。 一審判決書佔比81.81%;二審裁定書等佔比16.67%;審判監督駁回申訴通知書等佔比1.52%。
2.根據定罪罪名來看。 (1)一審定罪主要分布為:盜竊罪主要為盜竊公共電力資源,計算機系統相關犯罪主要為在他人計算機內植入木馬外掛程序、利用工作職務便利使用可控制的計算機系統挖礦等,非法吸收公眾存款罪、詐騙罪、集資詐騙罪和組織、領導傳銷活動罪除了與「挖礦」有關,還與加密數字貨幣的發行緊密相關,少量盜竊罪和其他類案件主要是與礦機買賣相關,或「挖礦」收益取得後被非法侵犯產生的其他犯罪行為。大量案件為單一罪名,少量案件數罪並罰。(2)二審定罪主要為組織、領導傳銷組織犯罪,佔50%;控制、入侵、破壞計算機系統等計算機系統相關犯罪,佔18.18%;其餘各項罪名(搶劫罪、集資詐騙罪、非法吸收公眾存款罪、盜竊罪等)佔31.82%。基本所有案件均維持原判。
二、筆者另通過網路搜索發現:
2018年5月騰訊網報道[3]稱,「西安市未央區檢察院提前介入一起特大網路黑客盜竊虛擬貨幣案,並批捕該案三名嫌疑人。三名嫌疑人為專業化的網路技術人員,組織『黑客聯盟』非法侵入他人計算機系統並將計算機中的虛擬貨幣轉移,涉案金額高達6億元」。
2020年11月哈爾濱新聞網報道[4]稱,黑龍江警方抓獲28名犯罪嫌疑人,成功破獲一起涉嫌以「哥倫布CAT虛擬貨幣」「挖礦」為噱頭的特大網路傳銷案件,總價值近人民幣3億元。
2021年5月8日法制現場報道[5]稱,武漢市洪山警方「宣布打掉一專為網路詐騙團伙開發APP的 科技 公司」,「晟昌 科技 」接受委託定製開發一款名為聯合眾鑫的虛擬幣平台,以USDT充值後,「宣稱兌換聯合眾鑫獨有幣種ZBCT後,可在平台內購買礦機挖礦產生收益」,但礦機運營圖片全部為網路圖片,同時可以使用後台修改許可權,「隨意修改ZBCT價格及具體收益比率」。「晟昌 科技 」公司「3年間開發了150餘個涉及區塊鏈、虛擬貨幣、電子錢包、網路商城等APP、小程序,幾乎全部是網路金融詐騙、傳銷團伙所定製」[6]。
公布案例和網路報道表明,近年來與加密數字貨幣「挖礦」行為相關的違法犯罪活動非常猖獗,採取網路等方式,存在金額高、行為性質復雜、多角色參與、受害者群體遍布廣等特徵。
第三部分 就非法「挖礦」行為涉及刑事犯罪的一些思考
一、我國關於非法「挖礦」行為的態度
從2013年12月中國人民銀行等五部委發布的《關於防範比特幣風險的通知》至2021年5月21日國務院金融穩定發展委員會第五十一次會議要求,都在宏觀層面確認了加密數字貨幣在發行、交易過程中可能存在風險。因為加密數字貨幣去中心化不可管控的特性,被大量的犯罪活動所「青睞」。
2021年5月25日,內蒙古發展和改革委員會發布了《關於堅決打擊懲戒虛擬貨幣「挖礦」行為八項措施(徵求意見稿)》,發布之前已多次對虛擬貨幣「挖礦」和交易行為進行圍追堵截。國家能源局四川監管辦公室發布《關於召開虛擬貨幣「挖礦」有關情況調研座談會的通知》。
二、從國際上而言
新加坡、韓國、日本等地均已出台了與虛擬貨幣相關的行業規范政策,比如在投資人門檻、交易所牌照、實名認證機制等方面均有所要求。印度則准備直接禁止民眾交易及持有加密數字貨幣。各個國家和地區的大趨勢也逐漸朝著管控方向歸攏。
三、非法「挖礦」行為的非法性體現分析
單純的個人購買或者租用礦機進行加密數字貨幣「挖礦」,並未有法律規定禁止,這是基於個人需要而獲得虛擬商品的行為,需要被禁止的應當是帶有非法屬性的「挖礦」行為。
前文提及的案例表明,主要犯罪行為體現為:
1.技術型非法攫取
部分不法分子利用投資者購買礦機,或管理計算機,或其他便利條件,通過對計算機系統內植入木馬病毒為自己「挖礦」,涉嫌 入侵、控制或破壞計算機系統犯罪 ,或盜取他人已經獲得的加密數字貨幣 涉嫌盜竊罪 。
2.盜取電力資源
部分不法分子通過私設電纜、增設微電腦控制器等手段盜竊電能用於「挖礦」,已經成為了部分地區的多發性案件。盜電行為不僅僅直接通過秘密手段非法使用和侵犯了公共資源和他人合法權益,同時可能會因線路漏電引起火災、影響節能減排政策下的區域供電安排和平衡、影響區域性階梯用電的電價,應予以打擊。
3.引發 非法吸收公眾存款罪,詐騙罪 或 組織、領導傳銷活動罪 等涉眾
(1)A宣稱可以銷售(含銷售後託管)或租賃礦機進行「挖礦」, A向 社會 公眾宣稱,礦機具有強大的算力(衡量礦機銷售價格或租賃費用多以算力或配置為主要標准之一),稱可以每月獲得一定的加密數字貨幣收益回報。如果回報是維持在一定的固定標准時,則A就有可能 涉嫌非法吸收公眾存款罪 。
(2)A宣稱其礦機存在一定標準的算力,但實際未達到該等運算效率,甚至礦機並不實際存在,A收受投資人支付的購買款和租賃費,就 涉嫌詐騙罪、合同詐騙罪 或 集資詐騙罪 。
(3)A通過三級以上代理渠道推廣「挖礦」業務,要求各級代理必須先購買或承租一定數量的礦機,可以介紹他人參與購買或承租礦機「挖礦」的行為,可以獲得浮動收益。也就是說,代理通過購買或承租一定數量的礦機獲得入會資格,再通過拉人頭等方式拿到另外的利潤分配,形成三級或以上組織架構,A將 涉嫌組織、領導傳銷活動罪 。
四、再進一步思考
1.A沒有礦機或礦機根本不符合其宣稱的性能,向投資人銷售的同時約定託管,或進行租賃時以虛假信息表現存在礦機、以各種借口阻止投資人現場查看或查看虛假場所,但是A與投資人約定退出機制並按月交付投資收益,在市場上購買加密數字貨幣宣稱「挖礦所得」給予投資人、賺取利差的行為,是否涉嫌犯罪?筆者認為A的行為屬於詐騙行為,究其本質都是採用了虛構事實或者隱瞞真相的行為,使投資人誤以為A有符合宣傳的礦機、可以帶來符合預期的收益,才支付的購買價款或租賃費用。
2.A自己發行了一種加密數字貨幣,自行定價,宣稱租賃A的礦機可以「挖礦」獲得該加密數字貨幣,實際上並沒有礦機供投資人使用,僅僅是根據投資人的投入金額,向投資人固定地發放加密數字貨幣。A通過程序設定「挖礦」所得數量,甚至將該加密數字貨幣與主流加密數字貨幣的兌換價格無限調整,是否涉嫌犯罪?筆者認為,A的行為仍然是詐騙行為,該加密數字貨幣可能僅僅在A控制網路節點中做閉環運作,通過一系列的包裝,利用投資人的回報期待,以無價值的數字化產物置換法幣(也可能現要求投資人以法幣購買主流加密數字貨幣,再以主流加密數字貨幣進行投資,增加手段的隱蔽性),實際上還是非法佔有受害人財產。
3.A發行了加密數字貨幣,投資人租賃礦機參與「挖礦」的目的不在於看好該加密數字貨幣的升值空間,而在於該加密數字貨幣與主流加密數字貨幣的恆定兌換比例。投資人以其獲得的黑色或灰色收入購買該加密數字貨幣,在閉環系統里兌換為主流加密數字貨幣,通過買賣獲得法幣資產。涉及犯罪所得的非法收入通過「挖礦」洗白。A的行為根據其故意程度、參與上游犯罪程度,可能涉嫌上游犯罪的共犯、幫助網路信息犯罪活動罪、掩飾隱瞞犯罪所得罪、洗錢罪等。
綜上所述,大量人群為了高回報期待參與「挖礦」行為,在不法分子的引誘、欺騙下,或在自身利益驅動下可能發生違法犯罪的行為,涉案的罪名種類繁多,行為手段也日趨復雜化、隱蔽化、涉眾化,需要加強監管,避免加密數字貨幣的熱潮給犯罪活動提供溫床。
❷ 011:Ethash演算法|《ETH原理與智能合約開發》筆記
待字閨中開發了一門區塊鏈方面的課程:《深入淺出ETH原理與智能合約開發》,馬良老師講授。此文集記錄我的學習筆記。
課程共8節課。其中,前四課講ETH原理,後四課講智能合約。
第四課分為三部分:
這篇文章是第四課第一部分的學習筆記:Ethash演算法。
這節課介紹的是以太坊非常核心的挖礦演算法。
在介紹Ethash演算法之前,先講一些背景知識。其實區塊鏈技術主要是解決一個共識的問題,而共識是一個層次很豐富的概念,這里把范疇縮小,只討論區塊鏈中的共識。
什麼是共識?
在區塊鏈中,共識是指哪個節點有記賬權。網路中有多個節點,理論上都有記賬權,首先面臨的問題就是,到底誰來記帳。另一個問題,交易一定是有順序的,即誰在前,前在後。這樣可以解決雙花問題。區塊鏈中的共識機制就是解決這兩個問題,誰記帳和交易的順序。
什麼是工作量證明演算法
為了決定眾多節點中誰來記帳,可以有多種方案。其中,工作量證明就讓節點去算一個哈希值,滿足難度目標值的勝出。這個過程只能通過枚舉計算,誰算的快,誰獲勝的概率大。收益跟節點的工作量有關,這就是工作量證明演算法。
為什麼要引入工作量證明演算法?
Hash Cash 由Adam Back 在1997年發表,中本聰首次在比特幣中應用來解決共識問題。
它最初用來解決垃圾郵件問題。
其主要設計思想是通過暴力搜索,找到一種Block頭部組合(通過調整nonce)使得嵌套的SHA256單向散列值輸出小於一個特定的值(Target)。
這個演算法是計算密集型演算法,一開始從CPU挖礦,轉而為GPU,轉而為FPGA,轉而為ASIC,從而使得算力變得非常集中。
算力集中就會帶來一個問題,若有一個礦池的算力達到51%,則它就會有作惡的風險。這是比特幣等使用工作量證明演算法的系統的弊端。而以太坊則吸取了這個教訓,進行了一些改進,誕生了Ethash演算法。
Ethash演算法吸取了比特幣的教訓,專門設計了非常不利用計算的模型,它採用了I/O密集的模型,I/O慢,計算再快也沒用。這樣,對專用集成電路則不是那麼有效。
該演算法對GPU友好。一是考慮如果只支持CPU,擔心易被木馬攻擊;二是現在的顯存都很大。
輕型客戶端的演算法不適於挖礦,易於驗證;快速啟動
演算法中,主要依賴於Keccake256 。
數據源除了傳統的Block頭部,還引入了隨機數陣列DAG(有向非循環圖)(Vitalik提出)
種子值很小。根據種子值生成緩存值,緩存層的初始值為16M,每個世代增加128K。
在緩存層之下是礦工使用的數據值,數據層的初始值是1G,每個世代增加8M。整個數據層的大小是128Bytes的素數倍。
框架主要分為兩個部分,一是DAG的生成,二是用Hashimoto來計算最終的結果。
DAG分為三個層次,種子層,緩存層,數據層。三個層次是逐漸增大的。
種子層很小,依賴上個世代的種子層。
緩存層的第一個數據是根據種子層生成的,後面的根據前面的一個來生成,它是一個串列化的過程。其初始大小是16M,每個世代增加128K。每個元素64位元組。
數據層就是要用到的數據,其初始大小1G,現在約2個G,每個元素128位元組。數據層的元素依賴緩存層的256個元素。
整個流程是內存密集型。
首先是頭部信息和隨機數結合在一起,做一個Keccak運算,獲得初始的單向散列值Mix[0],128位元組。然後,通過另外一個函數,映射到DAG上,獲取一個值,再與Mix[0]混合得到Mix[1],如此循環64次,得到Mix[64],128位元組。
接下來經過後處理過程,得到 mix final 值,32位元組。(這個值在前面兩個小節《 009:GHOST協議 》、《 010:搭建測試網路 》都出現過)
再經過計算,得出結果。把它和目標值相比較,小於則挖礦成功。
難度值大,目標值小,就越難(前面需要的 0 越多)。
這個過程也是挖礦難,驗證容易。
為防止礦機,mix function函數也有更新過。
難度公式見課件截圖。
根據上一個區塊的難度,來推算下一個。
從公式看出,難度由三部分組成,首先是上一區塊的難度,然後是線性部分,最後是非線性部分。
非線性部分也叫難度炸彈,在過了一個特定的時間節點後,難度是指數上升。如此設計,其背後的目的是,在以太坊的項目周期中,在大都會版本後的下一個版本中,要轉換共識,由POW變為POW、POS混合型的協議。基金會的意思可能是使得挖礦變得沒意思。
難度曲線圖顯示,2017年10月,難度有一個大的下降,獎勵也由5個變為3個。
本節主要介紹了Ethash演算法,不足之處,請批評指正。
❸ 銆愬繀鐪嬨慐TH浣庨庨櫓濂楀埄鐨勪竴縐嶆柟娉
璇濅笉澶氳達紝鐩存帴涓婂共璐с
榪戜竴孌靛叧娉‥OS浼楃規瘮杈冨氾紝鐪嬪埌鏈夊皬浼欎即鏍規嵁EOS/ETH鐨勬暟鎹錛屽彂浜嗗備笅涓寮犲浘錛
鍥句腑鏄庢樉鍙浠ョ湅鍑烘定璺屽懆鏈熷熀鏈浠23灝忔椂涓轟竴涓杞鍥烇紝濡傛灉鍦ㄦ瘡闂撮殧23灝忔椂楂樺崠浣庝拱涓嬈★紝綆楁槸涓縐嶆瘮杈冪ǔ濡ョ殑鑾峰埄鍔炴硶銆
浣犱竴瀹氬緢濂藉囷紝榪欑湡鐨勬槸涓涓瑙勫緥鍚楋紵鎴栬呰翠負浠涔堟槸榪欐牱鍛錛
榪欒繕瑕佷粠EOS浼楃瑰紑濮嬭磋搗銆侭M褰撴椂澶╂墠鐨勬彁鍑轟簡EOS浼楃圭殑鎯蟲硶錛屼互23灝忔椂涓哄懆鏈燂紝鎸佺畫涓騫達紝姝ょ嶄紬絳規柟寮忓彲璋撳墠鏃犲彜浜恆
鎴戠寽嫻婤M鏄涓嶆槸鑰冭檻鍖哄潡閾句箖鏄鍏ㄧ悆鍏卞悓鍏蟲敞鐨勯」鐩錛屽洜姝ゆ妸浼楃規椂闂村滻瀹氬湪鍑犵偣浼間箮閮戒笉鍚堥傦紝閭e共鑴嗚疆嫻侊紝姣忎釜鏃墮棿閮借疆鍒般
鐜板湪鎶奅TH鎹㈡垚EOS鏈変袱縐嶆柟寮忥紝涓鏄鍦ㄤ簩綰у競鍦轟拱鍏ワ紝浜屾槸鍙備笌涓綰у競鍦虹殑浼楃廣
鍋囪句竴綰у競鍦轟紬絳圭殑浠鋒牸鎸佺畫楂樹簬浜岀駭甯傚満涔板叆錛岄偅涔堝弬涓庝紬絳圭殑浜哄繀鐒惰秺鏉ヨ秺灝戱紝璁╁弬涓庝竴綰у競鍦轟紬絳圭殑浠鋒牸鎱㈡參闄嶄綆銆傞檷浣庡埌浠涔堢▼搴﹀憿錛熸瘮杈冨悎鐞嗙殑緇撴灉鏄錛氫竴綰у競鍦轟紬絳圭殑浠鋒牸鐣ヤ綆浜庢垨絳変簬浜岀駭甯傚満鐨勪環鏍箋
涓句竴涓渚嬪瓙灝辨槑鐧戒簡錛屼互涓嬫暟鎹浠呬負璇存槑鐢ㄣ
姣斿傚湪浜岀駭甯傚満錛堝氨鏄鍦ㄤ氦鏄撴墍涔板叆錛1涓狤TH鍙浠ユ崲40涓狤OS錛屼絾鏄鍦ㄤ竴綰у競鍦猴紙鍙備笌浼楃癸級1涓狤TH鍙浠ユ崲41涓狤OS錛岄偅蹇呯劧鏈変漢浼氱敤1涓狤TH鍙備笌浼楃規崲鏉41涓狤OS錛岀劧鍚庡湪浜岀駭甯傚満鎹㈠洖ETH錛岃繖鏍峰湪涓嶈冭檻鎵嬬畫璐圭殑鎯呭喌涓嬶紝1涓狤TH灝卞彉鎴愪簡1025涓狤TH錛岃幏鍒╀簡25%銆
榪戞湡闅忕潃EOS浠鋒牸鐨勮蛋楂橈紝姣忓ぉ鍙備笌浼楃圭殑ETH澶氳揪4涓囧氫釜銆
榪欓噷鑲瀹氭湁涓嶅皯姣斾緥鐨勮祫閲戞槸鍦ㄨ繘琛屼竴綰у競鍦哄拰浜岀駭甯傚満鐨勬惉鐮栧楀埄銆
濡傛灉鐭ラ亾浜嗚繖涓鍘熺悊錛岄偅涔堝彲浠ュ垎鏋愬嚭鍦‥OS鐨勪紬絳規椂闂寸偣灝辨槸涓涓狤OS浠鋒牸鐨勭浉瀵逛綆鐐癸紝榪欐椂鐢‥TH鎹㈡垚EOS錛岀瓑榪囦竴灝忔墊椂闂寸瓑EOS娑ㄤ笂鍘伙紝鍐嶆妸EOS鎹㈠洖ETH錛屽疄鐜板楀埄銆
浠ユ渶榪戜袱鍛ㄥ氱殑鏁版嵁鏉ュ垎鏋愶紝鍋囪懼湪姣忓ぉ浼楃圭殑鏃墮棿鐐規妸ETH鎹㈡垚EOS錛屽湪涓灝忔椂鍚庢妸EOS鎹㈠洖ETH錛屽彲浠ョ泩鍒╁氬皯鍛錛
緇忚繃璁$畻錛屾渶榪18澶╃殑鏀剁泭鎬昏′負36%錛岀湅璧鋒潵涓嶇畻澶氾紝濂藉勬槸椋庨櫓杈冨皬銆
濡傛灉璧勯噾閲忚緝澶ф敹鐩婄粷瀵規敹鐩婁篃姣旇緝鍙瑙傘
鍗充嬌鍙戠敓椋庨櫓錛孍OS鍜孍TH涔熼兘鏄澶у竵縐嶏紝涔熶笉浼氱牳鍦ㄦ墜閲屻
鐢變簬鏃墮棿浠撲績錛屾垜鍚庣畫浼氭洿鏂頒笂榪拌〃鏍礆紝琛ュ厖EOS浼楃瑰綋鏃剁殑浠鋒牸鍜屼紬絳1灝忔椂鍚庣殑浠鋒牸銆
鏈鍚庡皬緇撲竴涓嬫搷浣滄ラわ細
鈶犲湪EOS鐨勪紬絳圭綉絝欐煡璇㈡瘡澶〦OS鐨勪紬絳規椂闂
鈶″湪浼楃規椂闂寸偣錛屽湪浜ゆ槗緗戠珯錛堝傚竵瀹夛級鐢‥TH涔板叆EOS
鈶1灝忔椂鍚庡啀鎶奅OS鎹㈠洖ETH
榪欐槸涓縐嶄綆椋庨櫓濂楀埄鐨勬柟寮忥紝浣嗗苟涓嶄唬琛ㄦ病鏈夐庨櫓銆傛湁鏃朵簩綰у競鍦虹殑娉㈠姩姣旇緝澶э紝鍑虹幇鏆傛椂鐨勪簭鎹熶篃鏄姝e父鐨勩
濡傚湪鍥句腑鍙浠ョ湅鍒幫紝鍦4鏈29鏃ワ紝甯傚満娉㈠姩鏋佸ぇ錛屽湪浼楃瑰悗鐨勪竴涓灝忔椂鍐匛OS/ETH涓嬭穼浜41%銆
涓嶈繃鎴戜滑鍋氫簨鎯咃紝鍙瑕佸仛姒傜巼澶х殑浜嬫儏鍗沖彲銆傚傛灉鍍忛摱琛屽瓨嬈鵑偅鏍鳳紝鉶界劧鍑犱箮鏃犻庨櫓錛屼絾騫村寲鏀剁泭鐜囧彧鏈夊尯鍖175%銆
濡傛灉鐢ㄧ悊鎬ф垬鑳滀漢鎹熷け鍘屾伓鐨勬劅鎬э紝閭d箞浜虹殑鑳藉姏杈圭晫鏃犵枒灝辨墿澶т簡涓浜涖
榪欎篃鏄鍊熼壌浜嗛噺鍖栦氦鏄撶殑鎬濊礬錛屽傛灉紜璁や竴浠朵簨鎯呮槸澶ф傜巼鑾峰埄錛岄偅灝卞︿範鍐峰啺鍐扮殑璁$畻鏈猴紝姣鏃犳劅鎯呯殑鎵ц屽嵆鍙銆
榪欓噷鏈変竴鐐歸渶瑕佽存槑錛氱幇鍦ㄨ窛紱籈OS涓葷綉涓婄嚎榪樻湁鏈鍚庝竴涓鏈堬紝鎵浠ヨ繖縐嶄綆椋庨櫓濂楀埄鐨勫姙娉曞彧鑳藉啀鎸佺畫4鍛錛屾湁鍏磋叮灝濊瘯鐨勫皬浼欎即鍙瑕佹姄緔т簡銆
ETH鐨勬寲鐭垮師鐞嗕笌鏈哄埗
寰呭瓧闂轟腑寮鍙戜簡涓闂ㄥ尯鍧楅摼鏂歸潰鐨勮劇▼錛氥婃繁鍏ユ祬鍑篍TH鍘熺悊涓庢櫤鑳藉悎綰﹀紑鍙戙嬶紝椹鑹鑰佸笀璁叉巿銆傛ゆ枃闆嗚板綍鎴戠殑瀛︿範絎旇般
璇劇▼鍏8鑺傝俱傚叾涓錛屽墠鍥涜捐睧TH鍘熺悊錛屽悗鍥涜捐叉櫤鑳藉悎綰︺
絎鍥涜懼垎涓轟笁閮ㄥ垎錛
榪欑瘒鏂囩珷鏄絎鍥涜劇涓閮ㄥ垎鐨勫︿範絎旇幫細Ethash綆楁硶銆
榪欒妭璇句粙緇嶇殑鏄浠ュお鍧婇潪甯告牳蹇冪殑鎸栫熆綆楁硶銆
鍦ㄤ粙緇岴thash綆楁硶涔嬪墠錛屽厛璁蹭竴浜涜儗鏅鐭ヨ瘑銆傚叾瀹炲尯鍧楅摼鎶鏈涓昏佹槸瑙e喅涓涓鍏辮瘑鐨勯棶棰橈紝鑰屽叡璇嗘槸涓涓灞傛″緢涓板瘜鐨勬傚康錛岃繖閲屾妸鑼冪暣緙╁皬錛屽彧璁ㄨ哄尯鍧楅摼涓鐨勫叡璇嗐
浠涔堟槸鍏辮瘑錛
鍦ㄥ尯鍧楅摼涓錛屽叡璇嗘槸鎸囧摢涓鑺傜偣鏈夎拌處鏉冦傜綉緇滀腑鏈夊氫釜鑺傜偣錛岀悊璁轟笂閮芥湁璁拌處鏉冿紝棣栧厛闈涓寸殑闂棰樺氨鏄錛屽埌搴曡皝鏉ヨ板笎銆傚彟涓涓闂棰橈紝浜ゆ槗涓瀹氭槸鏈夐『搴忕殑錛屽嵆璋佸湪鍓嶏紝鍓嶅湪鍚庛傝繖鏍峰彲浠ヨВ鍐沖弻鑺遍棶棰樸傚尯鍧楅摼涓鐨勫叡璇嗘満鍒跺氨鏄瑙e喅榪欎袱涓闂棰橈紝璋佽板笎鍜屼氦鏄撶殑欏哄簭銆
浠涔堟槸宸ヤ綔閲忚瘉鏄庣畻娉
涓轟簡鍐沖畾浼楀氳妭鐐逛腑璋佹潵璁板笎錛屽彲浠ユ湁澶氱嶆柟妗堛傚叾涓錛屽伐浣滈噺璇佹槑灝辮╄妭鐐瑰幓綆椾竴涓鍝堝笇鍊礆紝婊¤凍闅懼害鐩鏍囧肩殑鑳滃嚭銆傝繖涓榪囩▼鍙鑳介氳繃鏋氫婦璁$畻錛岃皝綆楃殑蹇錛岃皝鑾瘋儨鐨勬傜巼澶с傛敹鐩婅窡鑺傜偣鐨勫伐浣滈噺鏈夊叧錛岃繖灝辨槸宸ヤ綔閲忚瘉鏄庣畻娉曘
涓轟粈涔堣佸紩鍏ュ伐浣滈噺璇佹槑綆楁硶錛
Hash Cash 鐢盇dam Back 鍦1997騫村彂琛錛屼腑鏈鑱棣栨″湪姣旂壒甯佷腑搴旂敤鏉ヨВ鍐沖叡璇嗛棶棰樸
瀹冩渶鍒濈敤鏉ヨВ鍐沖瀮鍦鵑偖浠墮棶棰樸
鍏朵富瑕佽捐℃濇兂鏄閫氳繃鏆村姏鎼滅儲錛屾壘鍒頒竴縐岯lock澶撮儴緇勫悎錛堥氳繃璋冩暣nonce錛変嬌寰楀祵濂楃殑SHA256鍗曞悜鏁e垪鍊艱緭鍑哄皬浜庝竴涓鐗瑰畾鐨勫礆紙Target錛夈
榪欎釜綆楁硶鏄璁$畻瀵嗛泦鍨嬬畻娉曪紝涓寮濮嬩粠CPU鎸栫熆錛岃漿鑰屼負GPU錛岃漿鑰屼負FPGA錛岃漿鑰屼負ASIC錛屼粠鑰屼嬌寰楃畻鍔涘彉寰楅潪甯擱泦涓銆
綆楀姏闆嗕腑灝變細甯︽潵涓涓闂棰橈紝鑻ユ湁涓涓鐭挎睜鐨勭畻鍔涜揪鍒51%錛屽垯瀹冨氨浼氭湁浣滄伓鐨勯庨櫓銆傝繖鏄姣旂壒甯佺瓑浣跨敤宸ヤ綔閲忚瘉鏄庣畻娉曠殑緋葷粺鐨勫紛絝銆傝屼互澶鍧婂垯鍚稿彇浜嗚繖涓鏁欒錛岃繘琛屼簡涓浜涙敼榪涳紝璇炵敓浜咵thash綆楁硶銆
Ethash綆楁硶鍚稿彇浜嗘瘮鐗瑰竵鐨勬暀璁錛屼笓闂ㄨ捐′簡闈炲父涓嶅埄鐢ㄨ$畻鐨勬ā鍨嬶紝瀹冮噰鐢ㄤ簡I/O瀵嗛泦鐨勬ā鍨嬶紝I/O鎱錛岃$畻鍐嶅揩涔熸病鐢ㄣ傝繖鏍鳳紝瀵逛笓鐢ㄩ泦鎴愮數璺鍒欎笉鏄閭d箞鏈夋晥銆
璇ョ畻娉曞笹PU鍙嬪ソ銆備竴鏄鑰冭檻濡傛灉鍙鏀鎸丆PU錛屾媴蹇冩槗琚鏈ㄩ┈鏀誨嚮錛涗簩鏄鐜板湪鐨勬樉瀛橀兘寰堝ぇ銆
杞誨瀷瀹㈡埛絝鐨勭畻娉曚笉閫備簬鎸栫熆錛屾槗浜庨獙璇侊紱蹇閫熷惎鍔
綆楁硶涓錛屼富瑕佷緷璧栦簬Keccake256 銆
鏁版嵁婧愰櫎浜嗕紶緇熺殑Block澶撮儴錛岃繕寮曞叆浜嗛殢鏈烘暟闃靛垪DAG錛堟湁鍚戦潪寰鐜鍥撅級錛圴italik鎻愬嚭錛
縐嶅瓙鍊煎緢灝忋傛牴鎹縐嶅瓙鍊肩敓鎴愮紦瀛樺礆紝緙撳瓨灞傜殑鍒濆嬪間負16M錛屾瘡涓涓栦唬澧炲姞128K銆
鍦ㄧ紦瀛樺眰涔嬩笅鏄鐭垮伐浣跨敤鐨勬暟鎹鍊礆紝鏁版嵁灞傜殑鍒濆嬪兼槸1G錛屾瘡涓涓栦唬澧炲姞8M銆傛暣涓鏁版嵁灞傜殑澶у皬鏄128Bytes鐨勭礌鏁板嶃
妗嗘灦涓昏佸垎涓轟袱涓閮ㄥ垎錛屼竴鏄疍AG鐨勭敓鎴愶紝浜屾槸鐢℉ashimoto鏉ヨ$畻鏈緇堢殑緇撴灉銆
DAG鍒嗕負涓変釜灞傛★紝縐嶅瓙灞傦紝緙撳瓨灞傦紝鏁版嵁灞傘備笁涓灞傛℃槸閫愭笎澧炲ぇ鐨勩
縐嶅瓙灞傚緢灝忥紝渚濊禆涓婁釜涓栦唬鐨勭嶅瓙灞傘
緙撳瓨灞傜殑絎涓涓鏁版嵁鏄鏍規嵁縐嶅瓙灞傜敓鎴愮殑錛屽悗闈㈢殑鏍規嵁鍓嶉潰鐨勪竴涓鏉ョ敓鎴愶紝瀹冩槸涓涓涓茶屽寲鐨勮繃紼嬨傚叾鍒濆嬪ぇ灝忔槸16M錛屾瘡涓涓栦唬澧炲姞128K銆傛瘡涓鍏冪礌64瀛楄妭銆
鏁版嵁灞傚氨鏄瑕佺敤鍒扮殑鏁版嵁錛屽叾鍒濆嬪ぇ灝1G錛岀幇鍦ㄧ害2涓狦錛屾瘡涓鍏冪礌128瀛楄妭銆傛暟鎹灞傜殑鍏冪礌渚濊禆緙撳瓨灞傜殑256涓鍏冪礌銆
鏁翠釜嫻佺▼鏄鍐呭瓨瀵嗛泦鍨嬨
棣栧厛鏄澶撮儴淇℃伅鍜岄殢鏈烘暟緇撳悎鍦ㄤ竴璧鳳紝鍋氫竴涓狵eccak榪愮畻錛岃幏寰楀垵濮嬬殑鍗曞悜鏁e垪鍊糓ix[0]錛128瀛楄妭銆傜劧鍚庯紝閫氳繃鍙﹀栦竴涓鍑芥暟錛屾槧灝勫埌DAG涓婏紝鑾峰彇涓涓鍊礆紝鍐嶄笌Mix[0]娣峰悎寰楀埌Mix[1]錛屽傛ゅ驚鐜64嬈★紝寰楀埌Mix[64]錛128瀛楄妭銆
鎺ヤ笅鏉ョ粡榪囧悗澶勭悊榪囩▼錛屽緱鍒 mix final 鍊礆紝32瀛楄妭銆傦紙榪欎釜鍊煎湪鍓嶉潰涓や釜灝忚妭銆 009錛欸HOST鍗忚 銆嬨併 010錛氭惌寤烘祴璇曠綉緇 銆嬮兘鍑虹幇榪囷級
鍐嶇粡榪囪$畻錛屽緱鍑虹粨鏋溿傛妸瀹冨拰鐩鏍囧肩浉姣旇緝錛屽皬浜庡垯鎸栫熆鎴愬姛銆
闅懼害鍊煎ぇ錛岀洰鏍囧煎皬錛屽氨瓚婇毦錛堝墠闈㈤渶瑕佺殑 0 瓚婂氾級銆
榪欎釜榪囩▼涔熸槸鎸栫熆闅撅紝楠岃瘉瀹規槗銆
涓洪槻姝㈢熆鏈猴紝mix function鍑芥暟涔熸湁鏇存柊榪囥
闅懼害鍏寮忚佽句歡鎴鍥俱
鏍規嵁涓婁竴涓鍖哄潡鐨勯毦搴︼紝鏉ユ帹綆椾笅涓涓銆
浠庡叕寮忕湅鍑猴紝闅懼害鐢變笁閮ㄥ垎緇勬垚錛岄栧厛鏄涓婁竴鍖哄潡鐨勯毦搴︼紝鐒跺悗鏄綰挎ч儴鍒嗭紝鏈鍚庢槸闈炵嚎鎬ч儴鍒嗐
闈炵嚎鎬ч儴鍒嗕篃鍙闅懼害鐐稿脊錛屽湪榪囦簡涓涓鐗瑰畾鐨勬椂闂磋妭鐐瑰悗錛岄毦搴︽槸鎸囨暟涓婂崌銆傚傛よ捐★紝鍏惰儗鍚庣殑鐩鐨勬槸錛屽湪浠ュお鍧婄殑欏圭洰鍛ㄦ湡涓錛屽湪澶ч兘浼氱増鏈鍚庣殑涓嬩竴涓鐗堟湰涓錛岃佽漿鎹㈠叡璇嗭紝鐢盤OW鍙樹負POW銆丳OS娣峰悎鍨嬬殑鍗忚銆傚熀閲戜細鐨勬剰鎬濆彲鑳芥槸浣垮緱鎸栫熆鍙樺緱娌℃剰鎬濄
闅懼害鏇茬嚎鍥炬樉紺猴紝2017騫10鏈堬紝闅懼害鏈変竴涓澶х殑涓嬮檷錛屽栧姳涔熺敱5涓鍙樹負3涓銆
鏈鑺備富瑕佷粙緇嶄簡Ethash綆楁硶錛屼笉瓚充箣澶勶紝璇鋒壒璇勬寚姝c
鍥藉唴eth鍗佸ぇ鐭挎睜鎺掑悕
浠ュお鍧婄殑鎸栫熆榪囩▼涓庢瘮鐗瑰竵鐨勫嚑涔庢槸涓鏍風殑銆侲TH閫氳繃鎸栫熆浜х敓錛屽鉤鍧囨瘡15縐掍駭鐢1涓鍧楋紝鎸栫熆鐨勬椂鍊欙紝鐭垮伐浣跨敤璁$畻鏈哄幓璁$畻涓閬撳嚱鏁拌$畻棰樼殑絳旀堬紝鐩村埌鏈夌熆宸ヨ$畻鍒版g『絳旀堝嵆瀹屾垚鍖哄潡鐨勬墦鍖呬俊鎮錛岃屼綔涓虹涓涓璁$畻鍑烘潵鐨勭熆宸ュ皢浼氬緱鍒3鏋欵TH鐨勫栧姳銆
濡傛灉鐭垮伐A鐜囧厛綆楀嚭姝g『鐨勭瓟妗堬紝閭d箞鐭垮伐A灝嗚幏寰椾互澶甯佷綔涓哄栧姳錛屽苟鍦ㄥ叏緗戝箍鎾鍛婅瘔鎵鏈夌熆宸モ滄垜宸茬粡鎶婄瓟妗堢畻鍑烘潵浜嗏濆苟璁╂墍鏈夊湪絳旈樼殑鐭垮伐浠榪涜岄獙璇佸苟鏇存柊姝g『絳旀堛傚傛灉鐭垮伐B綆楀嚭姝g『絳旀堬紝閭d箞鍏朵粬鐭垮伐灝嗕細鍋滄㈠綋鍓嶇殑瑙i樿繃紼嬶紝璁板綍姝g『絳旀堬紝騫跺紑濮嬪仛涓嬩竴閬撻橈紝鐩村埌綆楀嚭姝g『絳旀堬紝騫朵竴鐩撮噸澶嶆よ繃紼嬨
鐭垮伐鍦ㄨ繖涓娓告垙涓寰堥毦浣滃紛銆備粬浠鏄娌℃硶浼瑁呭伐浣滃張寰楀嚭姝g『絳旀堛傝繖灝辨槸涓轟粈涔堣繖涓瑙i樼殑榪囩▼琚縐頒負鈥滃伐浣滈噺璇佹槑鈥濓紙POW錛夈
瑙i樼殑榪囩▼澶х害姣12-15縐掞紝鐭垮伐灝變細鎸栧嚭涓涓鍖哄潡銆傚傛灉鐭垮伐鎸栫熆鐨勯熷害榪囧揩鎴栬呰繃鎱錛岀畻娉曚細鑷鍔ㄨ皟鏁撮樼洰鐨勯毦搴︼紝鎶婂嚭鍧楅熷害淇濇寔鍦13縐掑乏鍙熾
鐭垮伐鑾峰彇榪欎簺ETH甯佹槸鏈夐殢鏈烘х殑錛屾寲鐭跨殑鏀剁泭鍙栧喅浜庢姇鍏ョ殑綆楀姏錛屽氨鐩稿綋浣犵殑璁$畻鏈鴻秺澶氾紝浣犵瓟棰樼殑姝g『鐨勬傜巼涔熷氨瓚婇珮錛屾洿瀹規槗鑾峰緱鍖哄潡濂栧姳銆
1銆 浠ュお鍧
瀹冩槸鍏ㄧ悆棰嗗厛鐨勬瘮鐗瑰竵鏁版嵁鏈嶅姟鎻愪緵鍟嗗拰鐭挎睜鍜岄挶鍖呰В鍐蟲柟妗堟彁渚涘晢銆備粠2015騫村紑濮嬶紝鍥㈤槦浠庡尯鍧楁祻瑙堝櫒絳夎屼笟鍩虹璁炬柦鍏ユ墜錛岃嚧鍔涗簬鏋勫緩鍚勪釜瀛愰嗗煙鐨勬柊鏍囧噯銆傚搧鐗屽彲浠ュ湪閽卞寘銆佺熆奼犮佽屾儏銆佽祫璁絳夐嗗煙鐪嬪埌銆
2銆丗2Pool
F2Pool 鏄涓鍥芥渶澶х殑姣旂壒甯佸拰鑾辯壒甯佹寲鐭跨郴緇熺熆奼犱箣涓銆傛暟鎹鏄劇ず錛岄奔奼犵洰鍓嶆槸鍏ㄧ悆絎浜屽ぇ鐭挎睜錛屼粎嬈′簬鋩傝殎鐭挎睜銆
3銆侀挶鍗
紕ч煶鎴愮珛浜2017騫11鏈堬紝鐢卞師鏍稿績鍥㈤槦鎵撻犮傚洟闃熺殑浜у搧鍜屾妧鏈杈撳嚭鐜板湪鏈嶅姟浜庡叏緗戝ぇ閮ㄥ垎姣旂壒甯佺畻鍔涳紱涓ゅ勾鍐呮墦閫犱簡澶氫釜浜у搧錛岃法瓚婂尯鍧楅摼嫻忚堝櫒銆佺熆奼犮侀挶鍖呯瓑澶氫釜鍨傜洿棰嗗煙銆傜ⅶ闊崇熆奼犳槸涓涓涓撲笟鐨勭熆奼狅紝鏀鎸佹墍鏈変富嫻佸竵縐嶇殑鎸栫熆銆傜洰鍓嶆敮鎸佺殑甯佺嶅寘鎷錛欱TC銆丅CH銆丅SV銆乑EC銆丩TC銆丒TH銆丏CR銆丏ASH銆乆MR銆
4銆佺伀甯佺熆奼
鐏甯佺熆奼犳槸鍏ㄧ悆棣栦釜闆嗘暟瀛楄祫浜ф寲鎺樹笌浜ゆ槗浜庝竴浣撶殑鐭挎睜騫沖彴銆傚畠閲囩敤鍩轟簬POW鎸栫熆鏈哄埗鐨勫叏鏂板垎閰嶆ā鍨婩PPS銆傚競鍦轟笂澶ч儴鍒嗙熆奼犻噰鐢ㄤ紶緇熺殑PPS緇撶畻鍜屽垎閰嶆ā寮忋傜浉姣斾箣涓嬶紝鐏甯佺殑FPPS妯″紡闄嶄綆浜嗙熆宸ョ殑鎵撳寘璐癸紝姣忎釜鐭垮伐鍙浠ュ炲姞5%宸﹀彸鐨勫埄娑︺傜伀甯佺熆奼犻氳繃榪欎竴涓炬帾錛屽皢鍏朵笌鍏朵粬鐭挎睜鍖哄垎寮鏉ワ紝鍚稿紩鐭垮伐鍏ラ┗銆
5銆佽殏鋩佺熆奼
鋩傝殎鐭挎睜鏄疊itTaiwan鍒╃敤澶ч噺璧勬簮寮鍙戠殑楂樻晥鏁板瓧璐у竵鐭挎睜銆傝嚧鍔涗簬涓虹熆宸ユ彁渚涙洿鍙嬪ソ鐨勭晫闈銆佹洿瀹屽杽鐨勫姛鑳姐佹洿澶氱殑浣跨敤鏂歸潰銆佹洿涓板帤閫忔槑鐨勬敹鐩娿傝揣甯佺殑鍙戝睍鍋氬嚭鏇村氳礎鐚銆傝殏鋩佺熆奼犳槸涓涓楂樻晥鐨勬暟瀛楄揣甯佺熆奼狅紝鑷村姏浜庝負鐭垮伐鎻愪緵鏇村弸濂界殑鐣岄潰銆佹洿濂界殑鍔熻兘銆佹洿渚挎嵎鐨勪嬌鐢ㄥ拰鏇翠赴鍘氶忔槑鐨勬敹鐩娿傝殏鋩佺熆奼犱負澶氱嶆暟瀛楄揣甯佹彁渚涙瘮鐗瑰竵銆佽幈鐗瑰竵銆佷互澶鍧婃寲鐭挎湇鍔★紝鏀鎸丳PS銆丳PLNS銆丼OLO絳夊氱嶆敮浠樻柟寮忋
6銆佸井姣旂壒
寰姣旂壒鏄涓瀹朵笓涓氱殑鏁板瓧璐у竵鎶鏈鏈嶅姟鍟嗐傚叾鏈嶅姟鑼冨洿鍖呮嫭鏁板瓧璐у竵浜ゆ槗騫沖彴銆佹暟瀛楄揣甯佺熆奼犮佷簯鎸栫熆鍚堢害銆傛垚絝嬩簬2016騫5鏈堬紝鍚屽勾6鏈堜笂綰挎瘮鐗瑰竵鐭挎睜錛11鏈堜笂綰誇簯鎸栫熆浜у搧銆 2017騫3鏈堬紝寰姣旂壒鑾峰緱鐢盉itTaiwan棰嗘姇鐨2000涓囧厓A杞鋙嶈祫錛屼互鎷撳睍浜ゆ槗鎵涓氬姟銆 6鏈堬紝寰姣旂壒鍗沖皢涓婄嚎鏁板瓧璐у竵浜ゆ槗騫沖彴銆
7銆58COIN絎浜岀被鏄鍏朵粬鐭挎睜錛屽備互澶鍧婄熆奼犮丼park鐭挎睜錛涚涓夌被鏄浜ゆ槗鎵鐭挎睜錛屽傜伀甯佺熆奼犮丱K鐭挎睜銆佸竵瀹夌熆奼犮傚竵瀹変綔涓烘柊涓栫晫鐨勨滄暟瀛楃粡嫻庢搷浣滅郴緇熲濓紝鍦ㄦ暟瀛楄祫浜т氦鏄撴祦閫氶嗗煙錛屽湪鍖哄潡閾懼競鍦烘暀鑲查嗗煙錛屽湪鍘諱腑蹇冨寲嫻侀氭帰緔㈤嗗煙錛岃祫浜ф祦閫氬鉤鍙板湪浜戣$畻棰嗗煙錛屽湪甯傚満鍜屾暟瀛楄祫浜уぇ鏁版嵁棰嗗煙錛屽湪閲戣瀺琛嶇敓鍝侀嗗煙錛岀瓑鐢熸佺郴緇燂紝閮藉彇寰椾簡寰堝ソ鐨勬垚緇╋紝涔熷壋閫犱簡鍏ㄧ悆褰卞搷鍔涖傚綋鐒訛紝瀵逛簬鍖哄潡閾懼拰鏁板瓧緇忔祹棰嗗煙鐨勫疄浣撶粡嫻庯紝鈥滀簯綆楀姏騫沖彴鈥濓紝鍗崇熆奼狅紝甯佸畨涔熷湪鏋佺煭鐨勬椂闂村唴鍒涢犱簡鍙︿竴縐嶁滃晢涓氬唴娑碘濄
9銆丱KEXPool
鍦ㄥ叕甯冪殑鏁版嵁涓錛孫KExPool浠2019騫10鏈堢殑甯傚満浠介濈害0%榪呴熷彂灞曚負甯傚満浠介濈鍏澶х殑鐭挎睜銆備絾鏄錛屽湪綆楀姏瓚嬪娍鏇茬嚎涓婏紝OKExPool鍦2020騫1鏈堢畻鍔涘嚭鐜板ぇ騫呬笅婊戙傛湁甯傚満浜哄+瀵筆ANews琛ㄧず錛屾帹嫻嫿KExPool綆楀姏蹇閫熶笅婊戠殑鍘熷洜鍙鑳芥槸鍔犲叆浜嗘洿鍔犱腑蹇冨寲鐨勫皬鐭垮満錛岀洰鍓嶈繕緙轟箯鎶曡祫鑰呭姞鍏ョ畻鍔涚粨鏋勩
鉶界劧浜ゆ槗鎵鏅閬嶆槸鐭挎睜棰嗗煙鐨勬柊浜猴紝浣嗕氦鏄撴墍鎸佹湁鐨勭熆奼犱笟鍔$浉瀵逛簬浼犵粺鍏鍙鎬粛鏈変竴瀹氱殑澶╃劧浼樺娍銆
10銆丅TCTOP
Lybit鐭挎睜緇忚繃澶氬勾鐨勭ǔ瀹氳繍琛岋紝鏈鍒濇槸涓涓鍏ㄧ綉綆楀姏鏈澶х殑縐佹湁鐭挎睜銆傜幇闈㈠悜甯傚満浠ュお甯侊紝璇氶個鎵鏈夌熆宸ュ垎浜鍏舵妧鏈甯︽潵鐨勬寲鐭挎敹鐩娿傚叏鏂板崌綰ф敼鐗堢殑涔愭瘮鐗圭熆奼犵郴緇熸洿鍔犺創鍚堝㈡埛闇奼傦紝鍐呭規洿涓板瘜錛屾搷浣滄洿綆鍗曘
❹ 現在的病毒和木馬,有什麼區別
一、概念上的區別
計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
木馬,全稱是「特洛伊木馬」,英文為Trojan Horse,來源於古希臘神話《荷馬史詩》中的故事《木馬屠城記》。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟體、實際目的卻是危害計算機安全並導致嚴重破壞的計算機程序。
二、性質上的區別
計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。
木馬是具有欺騙性的文件 ,是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
三,危害上的區別
病毒可以被設計為通過損壞程序、刪除文件或重新格式化硬碟來損壞計算機。而有些病毒不損壞計算機,而只是復制自身,並通過顯示文本、視頻和音頻消息表明它們的存在,但即使是這些「良性」病毒也會給計算機用戶帶來問題,比如會占據計算機內存。
特洛伊木馬不具傳染性,它並不能像病毒那樣復制自身,也並不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。
特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟體中放到網路吸引人下載執行等。
現在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。
❺ 勒索病毒的攻擊過程是怎樣的
勒索病毒工作原理:
勒索病毒是黑客通過鎖屏、加密等方式劫持用戶設備或文件,並以此敲詐用戶錢財的惡意軟體。黑客利用系統漏洞或通過網路釣魚等方式,向受害電腦或伺服器植入病毒,加密硬碟上的文檔乃至整個硬碟,然後向受害者索要數額不等的贖金後才予以解密,如果用戶未在指定時間繳納黑客要求的金額,被鎖文件將無法恢復。
1、針對個人用戶常見的攻擊方式
通過用戶瀏覽網頁下載勒索病毒,攻擊者將病毒偽裝為盜版軟體、外掛軟體、色情播放器等,誘導受害者下載運行病毒,運行後加密受害者機器。此外勒索病毒也會通過釣魚郵件和系統漏洞進行傳播。針對個人用戶的攻擊流程如下圖所示:
釣魚郵件攻擊邏輯
文章轉載至:2018勒索病毒全面分析報告