Description de l'étiquette group-travel
Votre deuxième point - remarquer l'activité n'est pas vrai. Une smart attaquant va tout simplement de garder l'attaque de la chaîne privée. Il n'y aura pas de signes d'alerte de l'attaque se produit. Une fois que l'attaquant a une chaîne plus longue que la "légitime" de la chaîne de publier la chaîne à la fois. Les Clients pourront voir cette nouvelle "Attaque" de la chaîne" comme plus et remplacer la chaîne instantanément. Le seul avertissement sera après le fait, quand les transactions aller simplement du confirmée non confirmée ou non valide. Ce que je voulais dire quand j'ai écrit cela il y a deux ans était: Un doux fourchette avec la minorité de hachage soutien se traduira par une persistance de la chaîne de split comme un dur à la fourchette serait. Il est encore très différents à partir d'une unité de fourche comme le logiciel transmet compatible, et cette scission pourrait encore s'auto-réparer si plus hashrate converge sur le soft de la fourche de la chaîne.
Je ne suis pas sûr de ce que vous voulez dire par une "pièce de monnaie colorée", donc je vais juste répondre à la question 1.
Habituellement, le portefeuille de logiciels de rejeter la transaction. Si il a passé le portefeuille de logiciels, il est probable que quelqu'un va faire quelque chose de malveillant. C'est là que le réseau vient en. Peu importe le nombre de nœuds malveillants l'attaquant a, il sera beaucoup beaucoup plus propre nœuds. Ils vont rejeter la transaction.
Toutefois, si l'attaquant a réussi à obtenir une majorité de nœuds, le mineur du nœud devra encore être trompé. Le mineur pourra le refuser, sauf s'ils sont sur elle.