- ¿Por qué es
m_assumeutxo_data
¿Codificado en primer lugar si no queremos confiar en el set Utxo de otros? (Nos vemos obligados a Use solo esa versión de Utxo Set)
La preocupación es que las personas colocan sitios net con instrucciones para “¡Tiempo de sincronización aún más rápido!” con descargas establecidas de utxo. Si dicho sitio se volviera fashionable y luego comprometido, existe una posibilidad no desplegable de que esto realmente resulte en que un conjunto de Utxo malicioso sea cargado y aceptado por los usuarios, incluso si es brevemente (algo es posible en un conjunto de UTXO, incluido el atacante que se da 1 millón de BTC).
Al poner el hash de compromiso en el código fuente, queda sujeto al ecosistema de revisión de Bitcoin Core. Creo que es injusto llamar a esto solo un “desarrolladores deciden”, porque:
- Comunidad de revisión activa Cualquiera puede, y muchas personas lo hacen, revisar los cambios en el código fuente. Un cambio a la
m_assumeutxo_data
El valor es fácil de revisar (solo verifique el hash de un nodo existente) y obtiene mucho escrutinio. - Bitcoin Core tiene compilaciones reproducibles. Cualquier persona, incluidos los no desarrolladores, puede participar en los lanzamientos de edificios, y debe terminar con binarios idénticos de bits para bits como los publicados. Esto establece la confianza de que los binarios que las personas realmente ejecutan coinciden con el código fuente publicado, incluido el
m_assumeutxo_data
valor.
Si piensa en “desarrolladores” como todo el grupo de personas que participan en estos procesos, por supuesto, no es incorrecto afirmar que es efectivamente que este grupo tome esa decisión. Pero creo que la escala y la transparencia de todo son importantes. Esta no es una sola persona que elija un valor antes de un lanzamiento, sin supervisión, como podría ser una instrucción en un sitio net. Y, por supuesto, los usuarios confían inherentemente a este grupo de personas/procesos de todos modos para el software program de validación en sí, incluso si intentamos minimizar la medida en que se necesita esta confianza.
- ¿Por qué es el
m_assumeutxo_data
establecer en 840.000 y no en el mismo bloque queassumevalid
?
La thought unique, a pesar de que nadie está trabajando en este momento al completarla, detrás de Assumeutxo incluía instantáneas automáticas y distribución de instantáneas a través de la pink, para que los usuarios no necesiten buscar una fuente.
En tal modelo, habría un horario predefinido de alturas en el que se realizarían instantáneas. Por ejemplo, podría haber uno cada 52500 bloques (aproximadamente una vez al año), y todos los nodos que admiten la función harían una instantánea a esa altura cuando se alcanza, y mantendrá las últimas instantáneas para descargar a través de la pink P2P. Nuevos nodos que comienzan, con m_assumeutxo_data
Los valores establecidos en cualquiera que sea el último múltiplo de 52500 en el momento de la liberación, luego pueden sincronizarse de cualquier nodo que proporcione instantáneas en la pink, Incluso si el proveedor está utilizando software program más antiguo que el receptor.
Si bien no hay progreso actualmente en el lado P2P de esto, aún sugiere usar un programa de altura de instantánea que no está vinculado a las versiones del núcleo de Bitcoin.
- Entiendo que no queremos que la gente comience a confiar en los units Utxo aleatorios debido a la pereza para esperar para sincronizarse, pero ¿no podríamos usar algún tipo de conjuntos Utxo firmados? Sería genial si, como usuario, puede hacer una copia de seguridad del conjunto UTXO actual, firmarlo de alguna manera y poder cargarlo+verificarlo en el futuro para sincronizar un nuevo nodo.
Si es solo por ti mismo, puedes hacer una copia de seguridad del chainstate
directorio (mientras el nodo no se está ejecutando). AssumeUtxo tiene una serie de características que importan en el modelo de distribución amplia, pero no se aplican a las copias de seguridad personales:
- Los datos de la instantánea son canónicos. Cualquiera puede crear una instantánea a una altura specific, y todos obtendrán un archivo de instantáneas idéntico, facilitando la comparación y distribuir (potencialmente de múltiples fuentes, estilo BitTorrent).
- La carga de instantáneas todavía implica revalidación de fondo. Le brinda un nodo que se sincroniza inmediatamente al punto de instantánea, y puede continuar la validación a partir de ese momento, pero para la seguridad, el nodo aún se realizará por separado en segundo plano una revalidación de la instantánea en sí (desde la génesis hasta el punto de instantánea ).
Si confía en el creador de instantáneas y el cargador por completo (porque ustedes usted mismo son los dos), la sobrecarga de estas características es innecesaria. Al hacer una copia de seguridad de su Chainstate (que contiene el conjunto UTXO), puede en cualquier punto, en cualquier sistema, saltar a ese punto en la validación. Es una base de datos, por lo que no es comparable de bytes por byte entre los sistemas, pero es suitable. El lado “restaurando” la copia de seguridad no sabrá que está cargando algo creado externamente, por lo que no realizará una realidación de fondo, pero si finalmente confía en los datos de todos modos, esto es solo una duplicación de trabajo.
- ¿Por qué es
m_assumeutxo_data
¿Codificado en primer lugar si no queremos confiar en el set Utxo de otros? (Nos vemos obligados a Use solo esa versión de Utxo Set)
La preocupación es que las personas colocan sitios net con instrucciones para “¡Tiempo de sincronización aún más rápido!” con descargas establecidas de utxo. Si dicho sitio se volviera fashionable y luego comprometido, existe una posibilidad no desplegable de que esto realmente resulte en que un conjunto de Utxo malicioso sea cargado y aceptado por los usuarios, incluso si es brevemente (algo es posible en un conjunto de UTXO, incluido el atacante que se da 1 millón de BTC).
Al poner el hash de compromiso en el código fuente, queda sujeto al ecosistema de revisión de Bitcoin Core. Creo que es injusto llamar a esto solo un “desarrolladores deciden”, porque:
- Comunidad de revisión activa Cualquiera puede, y muchas personas lo hacen, revisar los cambios en el código fuente. Un cambio a la
m_assumeutxo_data
El valor es fácil de revisar (solo verifique el hash de un nodo existente) y obtiene mucho escrutinio. - Bitcoin Core tiene compilaciones reproducibles. Cualquier persona, incluidos los no desarrolladores, puede participar en los lanzamientos de edificios, y debe terminar con binarios idénticos de bits para bits como los publicados. Esto establece la confianza de que los binarios que las personas realmente ejecutan coinciden con el código fuente publicado, incluido el
m_assumeutxo_data
valor.
Si piensa en “desarrolladores” como todo el grupo de personas que participan en estos procesos, por supuesto, no es incorrecto afirmar que es efectivamente que este grupo tome esa decisión. Pero creo que la escala y la transparencia de todo son importantes. Esta no es una sola persona que elija un valor antes de un lanzamiento, sin supervisión, como podría ser una instrucción en un sitio net. Y, por supuesto, los usuarios confían inherentemente a este grupo de personas/procesos de todos modos para el software program de validación en sí, incluso si intentamos minimizar la medida en que se necesita esta confianza.
- ¿Por qué es el
m_assumeutxo_data
establecer en 840.000 y no en el mismo bloque queassumevalid
?
La thought unique, a pesar de que nadie está trabajando en este momento al completarla, detrás de Assumeutxo incluía instantáneas automáticas y distribución de instantáneas a través de la pink, para que los usuarios no necesiten buscar una fuente.
En tal modelo, habría un horario predefinido de alturas en el que se realizarían instantáneas. Por ejemplo, podría haber uno cada 52500 bloques (aproximadamente una vez al año), y todos los nodos que admiten la función harían una instantánea a esa altura cuando se alcanza, y mantendrá las últimas instantáneas para descargar a través de la pink P2P. Nuevos nodos que comienzan, con m_assumeutxo_data
Los valores establecidos en cualquiera que sea el último múltiplo de 52500 en el momento de la liberación, luego pueden sincronizarse de cualquier nodo que proporcione instantáneas en la pink, Incluso si el proveedor está utilizando software program más antiguo que el receptor.
Si bien no hay progreso actualmente en el lado P2P de esto, aún sugiere usar un programa de altura de instantánea que no está vinculado a las versiones del núcleo de Bitcoin.
- Entiendo que no queremos que la gente comience a confiar en los units Utxo aleatorios debido a la pereza para esperar para sincronizarse, pero ¿no podríamos usar algún tipo de conjuntos Utxo firmados? Sería genial si, como usuario, puede hacer una copia de seguridad del conjunto UTXO actual, firmarlo de alguna manera y poder cargarlo+verificarlo en el futuro para sincronizar un nuevo nodo.
Si es solo por ti mismo, puedes hacer una copia de seguridad del chainstate
directorio (mientras el nodo no se está ejecutando). AssumeUtxo tiene una serie de características que importan en el modelo de distribución amplia, pero no se aplican a las copias de seguridad personales:
- Los datos de la instantánea son canónicos. Cualquiera puede crear una instantánea a una altura specific, y todos obtendrán un archivo de instantáneas idéntico, facilitando la comparación y distribuir (potencialmente de múltiples fuentes, estilo BitTorrent).
- La carga de instantáneas todavía implica revalidación de fondo. Le brinda un nodo que se sincroniza inmediatamente al punto de instantánea, y puede continuar la validación a partir de ese momento, pero para la seguridad, el nodo aún se realizará por separado en segundo plano una revalidación de la instantánea en sí (desde la génesis hasta el punto de instantánea ).
Si confía en el creador de instantáneas y el cargador por completo (porque ustedes usted mismo son los dos), la sobrecarga de estas características es innecesaria. Al hacer una copia de seguridad de su Chainstate (que contiene el conjunto UTXO), puede en cualquier punto, en cualquier sistema, saltar a ese punto en la validación. Es una base de datos, por lo que no es comparable de bytes por byte entre los sistemas, pero es suitable. El lado “restaurando” la copia de seguridad no sabrá que está cargando algo creado externamente, por lo que no realizará una realidación de fondo, pero si finalmente confía en los datos de todos modos, esto es solo una duplicación de trabajo.