@Souza - d'accord. C'est une lutte. Je suis en train de contact de l'Ethereum fondation de rassembler accessible protocole de documentation et d'obtenir du financement pour le faire. Je suis en train de monter ensemble un peu de client à l'aide de réactifs et extensions .NET, où je suis le traitement de tous les messages de protocole comme des ruisseaux s'écoulant à travers la pile de la couche de cartes, et d'essayer d'isoler le haut niveau de protocole de niveau inférieur différences (discv4 vs v5 etc par exemple). Par le temps que je suis fait, je devrais être capable d'écrire un livre sur elle. Avez-vous des références pour qui? J'ai aussi pensé à cette hypothèse, mais il y a trop de lacunes pour vérifier par exemple la plongée " peuvent avoir beaucoup de différents concepts dans ce contexte.

Que faire si un intrus essayer de modifier le coinbase d'une transaction de bloc enterré dans la blockchain, écriture de sortie de toute autre adresse. Le contenu arbitraire de la scriptSig champ peut être modifié autant que nécessaire, afin que les hashMerkleRoot hash match avec celle du bloc d'origine. Ce qui empêche cette chose?

Merci.