El equipo de Monero ha aclarado la máscara utilizada por el grupo de minería Qubic. • Una vez que conocen la máscara, pueden "desenmascarar" los datos de participación y ver lo que ha sucedido, incluyendo la detección de comportamientos de minería egoísta. • Al descubrirlo, desactivaron la minería egoísta de ese pool, posiblemente modificando la forma de verificación o aceptación de las participaciones.
Siguiente paso:
Hash(altura+secreto) • El plan no es usar una máscara XOR fija, sino: • Altura del bloque (número de bloque actual) • Un valor secreto (que solo conoce el grupo de minería/servidor) • Combínalos y procésalos a través de una función hash • Esto generará una máscara única e impredecible para cada bloque, lo que dificultará a los externos la ingeniería inversa del proceso de enmascaramiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Recompensa
Me gusta
1
Republicar
Compartir
Comentar
0/400
GateUser-90b1ead4
· 08-10 09:27
La clave es por qué se ha suspendido el depósito y el retiro, se especula que es porque pronto se lanzará un nuevo intercambio, suspender los retiros para evitar la pérdida de moneda.
#QUBIC#
El equipo de Monero ha aclarado la máscara utilizada por el grupo de minería Qubic.
• Una vez que conocen la máscara, pueden "desenmascarar" los datos de participación y ver lo que ha sucedido, incluyendo la detección de comportamientos de minería egoísta.
• Al descubrirlo, desactivaron la minería egoísta de ese pool, posiblemente modificando la forma de verificación o aceptación de las participaciones.
Siguiente paso:
Hash(altura+secreto)
• El plan no es usar una máscara XOR fija, sino:
• Altura del bloque (número de bloque actual)
• Un valor secreto (que solo conoce el grupo de minería/servidor)
• Combínalos y procésalos a través de una función hash
• Esto generará una máscara única e impredecible para cada bloque, lo que dificultará a los externos la ingeniería inversa del proceso de enmascaramiento.