简介
之前的文章,为大家介绍了闪电网络的原理,并且特别强调了闪电网络的应用,一定要基于隔离验证的部署。今天就来讲讲,隔离验证的技术原理、解决的问题、隔离验证带来的好处等等。
隔离验证技术原理
我们先为大家展示一下比特币交易的区块结构,如下图所示:
我们抛去其他字段,重点看下Transactions字段,Transactions字段包含该区块的多笔交易,每笔交易的数据结构如下图:
我们顺便抓取一笔的交易实例看看(未实施隔离验证):
{
"version": 1,
"locktime": 0,
#交易输入(input)部分
"vin": [
{
#输入引用的交易(transaction)HASH
"txid": "7957a35fe64f80d234d76d83a2a8f1a0d8149a41d8......",
#引用交易中的UTXO索引
"vout": 0,
#解锁脚本,用于解锁UTXO的脚本(这是可以花费这笔UTXO的关键信息)
"scriptSig": "3045022100884d142d86652a3f47ba4746ec71....",
"sequence": 4294967295
}
],
#交易输出(output)部分
"vout": [
{
#第一个输出的比特币数量
"value": 0.01500000,
#锁定脚本,后续的交易如要使用该输出,必须解锁锁定脚本
"scriptPubKey": "OP_DUP OP_HASH160 ab68025513c3dbd2f7.." },
{
#第二个输出的比特币数量
"value": 0.08450000,
"scriptPubKey": "OP_DUP OP_HASH160 7f9b1a7fb68d60c536c2...",
}
]
}
其中,scriptSig解锁脚本就是我们今天的主角,解锁脚本是tx input引用上一笔output的合法性凭据,是私钥签名的结果。交易hash在计算时,需要包含scriptSig解锁脚本的内容。然而,比特币的椭圆曲线签名算法(ECDSA)具有对称性,签名s和签名s'都可以用来验证交易的合法性,但是由此产生的交易hash却不同。交易hash的不一致就会产生安全问题,下节讲的延展性攻击就是最大的问题之一。为了解决由于签名改变引起的交易hash改变的问题,隔离验证技术应运而生。
首先,我们来看看,升级了隔离验证的交易数据结构有哪些变化?如下图所示,增加了flag、witnesses等字段。Tx In的scriptSig解锁脚本被放入了witnesses字段中,在计算交易hash时,无论解锁脚本的内容如何变更,都不会影响交易hash的结果。要验证交易合法性,就去查找witnesses里面的内容即可。
延展性攻击
攻击原理
攻击者监听比特币网络中的交易,发现攻击目标交易,则利用椭圆曲线的对称性更改交易input中的签名,生成有相同input和output但交易hash不同的新交易,并广播到网络中,实行双花攻击。
攻击影响
延展性攻击并不会影响交易的最终确认结果,但是很可能对钱包和交易所造成双花攻击。
1)充币:黑客发起两笔不同hash的相同转账A和B,A和B可能先后会出现在不同的区块中(其中,某个区块最后会成为孤块并废弃),而钱包和交易所如果区块的确认上账次数设置的不够大,在区块回滚前就确认上账,就会读到这两笔充值交易,为用户上两次账,造成双花。
2)提币:黑客发起提币交易,交易所构造完成提币交易A并广播。黑客抓取广播后的交易A,更改签名后生成不同hash的相同交易B。如果交易B率先被确认,黑客就能够拿着交易A的hash找交易所,说没收到提币。交易所如果确认机制做的不好,就会再次提币,造成双花。
隔离验证的好处
1)杜绝延展性攻击。隔离验证部署后,一笔交易有相同的input和output,则hash是唯一确认的,就不存在延展性攻击的可能。
2)支持闪电网络架构。上文提到,闪电网络是一系列未上链交易组成的转账记录,延展性攻击会严重破坏闪电网络的安全性。而隔离验证的部署,则为闪电网络的大规模应用提供了安全的基础环境。
3)区块容纳更多的交易。因为隔离验证的部署,每个区块能容纳的交易,实际上得到了翻倍的增加,区块的大小由原来的1M提升到3M,对比特币交易处理能力有显著的提升。
参考文献
隔离验证前后交易数据结构的变更:https://bitcoin.stackexchange.com/questions/83683/how-does-the-structure-of-a-segwit-block-differ-from-a-non-segwit-block
比太公开课讲隔离验证:https://www.8btc.com/article/79496
延展性攻击原理:https://blog.csdn.net/m3o3n3/article/details/72901642
延展性攻击—门头沟倒闭的罪魁祸首:https://blog.csdn.net/chunlongyu/article/details/80417356