红巨(三)

作者:赖仲达
来源:农村青少年科学探究, 2018, (05): 20-21.

摘要

<正>"想要攻击这个节点,就得把这整个加密的链条重新伪造一份,"安文浩如数家珍,"这不仅需要大量的计算力来伪造,而且需要足够强大的DDOS过程,随着整个链条的扩大,函数计算难度的增强,攻击就会越来越弱,耗力越来越大。而只有等到整个链条全部攻击完毕,才能顺利黑入系统。"听完了安文浩的叙述,楚同兴沉默片刻。他深知,这样的计算结构,确实是自己的天鹅智能集团所不能企及的,极富创意且又存在难