Marktkapitalisierung: $3.0105T 2.170%
Volumen (24h): $83.8539B 13.890%
Angst- und Gier-Index:

52 - Neutral

  • Marktkapitalisierung: $3.0105T 2.170%
  • Volumen (24h): $83.8539B 13.890%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $3.0105T 2.170%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top Cryptospedia

Sprache auswählen

Sprache auswählen

Währung wählen

Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos

Wie verhindert der Konsensmechanismus in Blockchain böswillige Knotenangriffe?

Die Konsensmechanismen von Blockchain wie Proof-of-Work und Proof-of-Stipe schöpfen böswillige Knotenangriffe, indem sie Rechenkosten einführen oder Anforderungen einstellen, ehrliches Verhalten anreizen und böswillige Aktionen bestrafen.

Mar 13, 2025 at 04:10 pm

Wie verhindert der Konsensmechanismus in Blockchain böswillige Knotenangriffe?

Schlüsselpunkte:

  • Konsensmechanismen verstehen: Ein tiefes Eintauchen in die Kernfunktionen verschiedener Konsensmechanismen und ihre inhärenten Stärken gegen verschiedene Arten von Angriffen.
  • Byzantinische Fehlertoleranz (BFT): Untersuchung, wie BFT-basierte Mechanismen wie praktische byzantinische Fehlertoleranz (PBFT) und ihre Variationen böswillige Knoten umgehen, die darauf abzielen, das Netzwerk zu stören.
  • Proof-of Work (POW): Untersuchen Sie, wie die Rechenkosten von POW die Angriffe abhalten, indem sie es für Angreifer unerschwinglich teuer machen, einen erheblichen Teil des Netzwerks zu kontrollieren. Wir werden seine Schwachstellen und Einschränkungen analysieren.
  • Proof-of-Stake (POS): Analyse der Wirksamkeit von POS bei der Minderung böswilliger Aktivitäten, indem Validatoren verlangen, dass sie ihre eigene Kryptowährung einsetzen, wodurch ehrliches Verhalten angeregt und böswillige Handlungen bestraft werden. Wir werden auch Variationen wie DPOS (Delegated Proof-of-STake) diskutieren.
  • Andere Konsensmechanismen: Kurz zu weniger häufigen Mechanismen wie Proof-of-Authority (POA), Proof-of-History (POH) und ihren jeweiligen Stärken und Schwächen beim Widerstand gegen Angriffe.

Konsensmechanismen verstehen

  • Die Blockchain -Technologie beruht auf Konsensmechanismen, um die Integrität und Sicherheit des Netzwerks zu gewährleisten. Diese Mechanismen bestimmen, wie Knoten eine Übereinstimmung über den gültigen Zustand der Blockchain erreichen, wodurch betrügerische Transaktionen verhindern und die Datenkonsistenz aufrechterhalten werden. Ohne einen robusten Konsensmechanismus ist eine Blockchain für verschiedene Angriffe anfällig, die ihre Sicherheit und Zuverlässigkeit beeinträchtigen könnten. Unterschiedliche Konsensmechanismen verwenden unterschiedliche Strategien, um diesen Konsens zu erzielen, jeweils eigene Stärken und Schwächen gegen verschiedene Arten von böswilligen Angriffen. Ein gründliches Verständnis dieser Mechanismen ist entscheidend für das Ergreifen, wie sie böswilligen Schauspielern effektiv entgegenwirken, die versuchen, die Blockchain zu manipulieren. Dies beinhaltet nicht nur den theoretischen Rahmen, sondern auch die Analyse der realen Beispiele für erfolgreiche und erfolglose Versuche, Schwachstellen in diesen Mechanismen auszunutzen. Wenn Sie historische Angriffe auf verschiedene Blockchains untersuchen, können Sie beispielsweise die Stärken und Schwächen ihrer jeweiligen Konsensmechanismen beleuchten und die fortlaufende Entwicklung dieser Mechanismen als Reaktion auf sich entwickelnde Angriffsvektoren hervorheben. Das ständige Wettrüsten zwischen Blockchain -Entwicklern und böswilligen Schauspielern ist eine treibende Kraft in der anhaltenden Innovation und Verfeinerung von Konsensmechanismen. Die Fähigkeit, diese Angriffe zu analysieren und wirksame Gegenmaßnahmen zu entwickeln, ist für das anhaltende Wachstum und die Sicherheit der Blockchain -Technologie von entscheidender Bedeutung. Die Komplexität moderner Blockchain -Netzwerke erfordert ein differenziertes Verständnis dafür, wie verschiedene Angriffe gestartet werden können und wie der zugrunde liegende Konsensmechanismus darauf reagieren würde, sie zu neutralisieren. Dies beinhaltet nicht nur die technischen Details, sondern auch die wirtschaftlichen Anreize im Spiel, was das Verhalten sowohl ehrlicher als auch bösartiger Schauspieler stark beeinflussen kann.

Byzantinische Verwerfungstoleranz (BFT)

  • Byzantinische Fehlertoleranz (BFT) ist eine Familie von Algorithmen, die die korrekte Funktion eines verteilten Systems auch in Gegenwart böswilliger oder fehlerhafter Knoten gewährleisten. Dies ist in Blockchain -Netzwerken von entscheidender Bedeutung, in denen eine erhebliche Anzahl von Knoten beeinträchtigt oder unerwartetes Verhalten aufweist. BFT -Algorithmen arbeiten in der Regel mit einem Kommunikations- und Überprüfungsverfahren zwischen Knoten, um eine Vereinbarung über den gültigen Zustand der Blockchain zu erzielen. Ein herausragendes Beispiel für einen BFT-Algorithmus ist die praktische byzantinische Fehlertoleranz (PBFT), die einen führenden Ansatz verwendet. Der Führer schlägt einen neuen Block vor, und andere Knoten überprüfen seine Gültigkeit. Wenn eine ausreichende Anzahl von Knoten über die Gültigkeit des Blocks einverstanden ist, wird sie der Blockchain hinzugefügt. PBFT leidet jedoch unter Skalierbarkeitsbeschränkungen, da die Anzahl der ausgetauschten Nachrichten mit der Anzahl der Knoten schnell wächst. Dies macht es weniger für große öffentliche Blockchains geeignet. Variationen und Verbesserungen der PBFT, die zur Behandlung seiner Skalierbarkeitsprobleme konzipiert sind, werden weiterhin in verschiedenen Blockchain -Projekten entwickelt und implementiert. Das Verständnis der Nuancen dieser Variationen, wie der Botschaft, die Protokolle und Fehlertoleranzschwellen übergeben, ist für ein umfassendes Verständnis, wie BFT -Mechanismen vor böswilligen Knoten schützen, von wesentlicher Bedeutung. Es ist ebenfalls entscheidend, die verschiedenen Angriffsvektoren zu analysieren, die gegen BFT-basierte Systeme wie Sybil-Angriffe oder Angriffe des Service-Dienstes eingesetzt werden könnten. Darüber hinaus ist die Untersuchung der Kompromisse zwischen Fehlertoleranz, Skalierbarkeit und Leistung unerlässlich, um die Wirksamkeit verschiedener BFT-Algorithmen in verschiedenen Blockchain-Kontexten zu bewerten.

Arbeitsproobe (POW)

  • Proof-ofwork (POW) ist ein Konsensmechanismus, der Knoten erfordert, um komplexe Rechenrätsel zu lösen, um Transaktionen zu validieren und der Blockchain neue Blöcke hinzuzufügen. Der erste Knoten zur Lösung des Puzzles kann den Block hinzufügen und eine Belohnung erhält. Die mit der Lösung dieser Rätsel verbundenen Rechenkosten machen es böswilligen Akteuren wirtschaftlich unmöglich, einen erheblichen Teil des Netzwerks zu kontrollieren und die Blockchain zu manipulieren. Die Schwierigkeit der Rätsel passt basierend auf der Rechenleistung des Netzwerks dynamisch an und gewährleistet eine konsistente Zeit der Blockerzeugung. POW hat jedoch seine Nachteile. Es ist energieintensiv und wirft Umweltbedenken aus. Darüber hinaus ist es anfällig für 51% ige Angriffe, wobei ein einzelnes Unternehmen mehr als die Hälfte der Hash-Rate des Netzwerks kontrolliert und es ihnen ermöglicht, potenziell Transaktionen oder doppelte Münzen umzukehren. Diese Verwundbarkeit ist zwar in großen, etablierten Netzwerken höchst unwahrscheinlich und unterstreicht die Notwendigkeit einer kontinuierlichen Überwachung und Anpassung. Die Rechenleistung, die für einen Angriff von 51% erforderlich ist, ist eine erhebliche Abschreckung, aber das Potenzial für einen solchen Angriff bleibt ein erhebliches Problem, insbesondere bei kleineren oder weniger etablierten Kryptowährungen. Die Analyse der Kosten-Nutzen-Analyse für einen potenziellen Angreifer ist entscheidend, um die Widerstandsfähigkeit einer POW-Blockchain gegenüber solchen Angriffen zu verstehen. Dies beinhaltet die Beurteilung der Kosten für den Erwerb der erforderlichen Hardware, die Betriebskosten für die Aufrechterhaltung und die potenziellen Gewinne, die aus einem erfolgreichen Angriff erzielt werden könnten, das gegen das Risiko einer Erkennung und rechtlichen Auswirkungen gewohnt wird.

Einsteiger (POS)

  • Proof-of-Stake (POS) ist ein alternativer Konsensmechanismus, der darauf abzielt, die Energieverbrauchsprobleme von POW anzugehen. In POS werden Validatoren ausgewählt, um neue Blöcke basierend auf der Menge an Kryptowährung zu erstellen, die sie betreffen. Je mehr Kryptowährung ein Validator -Einsatz ist, desto höher ist die Chance, ausgewählt zu werden. Dieses ehrliche Verhalten macht ein Anreiz, da böswillige Validatoren das Risiko der Verlust ihrer festgelegten Kryptowährung haben, wenn sie unehrlich handeln. Der Prozess des Absetzens und der Validierung beinhaltet ein komplexes Zusammenspiel von kryptografischen Techniken, zufälligen Selektionsalgorithmen und wirtschaftlichen Anreizen, die die Integrität der Blockchain gewährleisten. Das Verständnis der Nuancen der spezifischen Algorithmen, die in verschiedenen POS -Implementierungen verwendet werden, ist von entscheidender Bedeutung. Es gibt unterschiedliche POS -Variationen mit jeweils einzigartigen Merkmalen und Schwachstellen. Delegierte Proof-of-Stake (DPOS) ermöglicht es beispielsweise Token-Inhabern, ihre Stimmrechte an gewählte Vertreter zu delegieren, die dann Transaktionen validieren. Während POS im Vergleich zu POW den Energieverbrauch signifikant reduziert, ist er nicht ganz immun gegen Angriffe. Zum Beispiel ist es anfällig für "Nothing-at-Stake" -Angriffe, bei denen Validatoren ohne wesentliche Strafe gleichzeitig an mehreren Blockchains teilnehmen können. Darüber hinaus könnte die Konzentration der festgelegten Münzen in den Händen einiger mächtiger Einheiten möglicherweise zu Schwachstellen führen. Die Sicherheit und Widerstandsfähigkeit von POS -Mechanismen sind eng mit den spezifischen Parametern des Systems verbunden, einschließlich der Einstellanforderungen, der Strafmechanismen für böswilliges Verhalten und der gesamten Netzwerkarchitektur. Die Analyse der Kompromisse zwischen Sicherheit, Dezentralisierung und Effizienz ist für eine umfassende Bewertung der POS-Konsensmechanismen von wesentlicher Bedeutung.

Andere Konsensmechanismen

  • Über POW und POS hinaus existieren mehrere andere Konsensmechanismen, die jeweils einen einzigartigen Ansatz zum Erreichen von Konsens und Widerstand an Angriffen haben. Proof-of-Authority (POA) stützt sich auf einen vorgewählten Satz von Validatoren, typischerweise Organisationen oder Personen mit festgelegten Ruf. Dies vereinfacht den Prozess und verbessert die Transaktionsgeschwindigkeit, verringert jedoch die Dezentralisierung. Proof-of-History (POH) verwendet kryptografische Hash-Ketten, um eine überprüfbare chronologische Reihenfolge der Ereignisse zu ermitteln und die Sicherheit und Effizienz des Konsensprozesses zu verbessern. Jeder dieser Mechanismen zeigt unterschiedliche Kompromisse zwischen Sicherheit, Dezentralisierung, Skalierbarkeit und Energieeffizienz. Das Verständnis der Stärken und Schwächen jedes Mechanismus ist entscheidend für die Auswahl des am besten geeigneten Konsensmechanismus für eine bestimmte Blockchain -Anwendung. Die Wahl hängt häufig von den spezifischen Anforderungen des Netzwerks ab, einschließlich der gewünschten Dezentralisierung, dem akzeptablen Energieverbrauch und dem Bedarf an Skalierbarkeit. Die laufende Forschung und Entwicklung im Bereich der Konsensmechanismen führen kontinuierlich neue Ansätze und Verfeinerungen ein und überschreiten die Grenzen dessen, was in Bezug auf Sicherheit, Effizienz und Skalierbarkeit möglich ist. Die Analyse der aufkommenden Trends und der Vergleich der Leistung verschiedener Konsensmechanismen in verschiedenen Angriffsszenarien ist für die Auffassung der neuesten Fortschritte in der Blockchain -Technologie von wesentlicher Bedeutung.

FAQs:

F: Was ist der sicherste Konsensmechanismus?

A: Es gibt keinen einzigen "sichersten" Konsensmechanismus. Die Sicherheit eines Konsensmechanismus hängt von mehreren Faktoren ab, einschließlich der Entwurf, Implementierung und der spezifischen Merkmale des Blockchain-Netzwerks, in dem es verwendet wird. POW wird aufgrund seiner Rechenkosten im Allgemeinen als sicher angesehen, ist jedoch energieintensiv. POS bietet eine energieeffizientere Alternative, ist jedoch anfällig für verschiedene Arten von Angriffen. Die optimale Wahl hängt von den spezifischen Kompromisse zwischen Sicherheit, Energieeffizienz, Skalierbarkeit und Dezentralisierung ab.

F: Kann eine Blockchain vor allen Angriffen vollständig sicher sein?

A: Keine Blockchain ist völlig immun gegen alle Angriffe. Während Konsensmechanismen die Sicherheit erheblich verbessern, können immer Schwachstellen bestehen, insbesondere bei der Umsetzung oder bei unvorhergesehenen Angriffsvektoren. Die kontinuierliche Überwachung, Prüfung und Aktualisierungen sind entscheidend für die Aufrechterhaltung der Sicherheit eines Blockchain -Netzwerks.

F: Wie gehen Konsensmechanismen mit Netzwerkpartitionen um?

A: Netzwerkpartitionen, in denen Teile des Netzwerks isoliert werden, können eine Herausforderung für Konsensmechanismen darstellen. Unterschiedliche Mechanismen verarbeiten Partitionen unterschiedlich. Einige können die Vorgänge vorübergehend anhalten, bis die Partition gelöst ist, während andere möglicherweise zulassen, dass verschiedene Teile des Netzwerks unabhängig voneinander arbeiten, was möglicherweise zu vorübergehenden Inkonsistenzen führt, die später in Einklang gebracht werden.

F: Welche Rolle spielt die Kryptographie in Konsensmechanismen?

A: Die Kryptographie spielt eine grundlegende Rolle bei der Sicherung von Konsensmechanismen. Es wird für digitale Signaturen, Hashing, Verschlüsselung und andere kryptografische Operationen verwendet, um die Integrität und Authentizität von Transaktionen und Blöcken zu gewährleisten, wodurch Manipulationen und Betrug verhindern. Die spezifischen kryptografischen Algorithmen können die Sicherheit und Effizienz des Konsensmechanismus erheblich beeinflussen.

F: Wie werden böswillige Knoten identifiziert und bestraft?

A: Die Methoden zur Identifizierung und Bestrafung bösartiger Knoten variieren je nach Konsensmechanismus. In der POW ist schwer zu identifizieren, wird schwer zu identifizieren, wird jedoch durch die Rechenkosten gemindert. In POS riskieren bösartige Validatoren die Verlust ihrer festen Kryptowährung. Einige Mechanismen verwenden Reputationssysteme oder andere Mechanismen, um böswilliges Verhalten zu verfolgen und zu bestrafen. Die Wirksamkeit dieser Mechanismen hängt von der spezifischen Konstruktion und Implementierung des Konsensprotokolls ab.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Verwandtes Wissen

Was ist ZK-Rollup für Blockchain? Wie kann ich die Privatsphäre verbessern?

Was ist ZK-Rollup für Blockchain? Wie kann ich die Privatsphäre verbessern?

Apr 29,2025 at 06:36pm

Einführung in ZK-Rollup ZK-Rollup ist eine Skalierungslösung von Layer-2, die die Skalierbarkeit und Privatsphäre von Blockchain-Netzwerken verbessern soll. Es arbeitet, indem mehrere Transaktionen in einer einzelnen Transaktion, die dann auf der Hauptblockchain aufgezeichnet wird, ausbündelt. Diese Methode reduziert die Last der Blockchain signifikant ...

Was ist die Zufallszahlenerzeugung für Blockchain? Warum ist es kritisch?

Was ist die Zufallszahlenerzeugung für Blockchain? Warum ist es kritisch?

Apr 27,2025 at 09:07pm

Die Zufallszahlengenerierung (RNG) im Kontext der Blockchain -Technologie ist eine entscheidende Komponente, die eine wichtige Rolle bei der Sicherung der Sicherheit, Fairness und Unvorhersehbarkeit verschiedener Blockchain -Operationen spielt. RNG wird in einer Vielzahl von Anwendungen innerhalb des Blockchain-Ökosystems verwendet, z. Dieser Artikel wi...

Was ist die DAG -Struktur der Blockchain? Wie unterscheidet es sich von der Blockchain?

Was ist die DAG -Struktur der Blockchain? Wie unterscheidet es sich von der Blockchain?

Apr 27,2025 at 08:56pm

Die DAG -Struktur (Criected Acyclic Graph) stellt eine faszinierende Alternative zur traditionellen Blockchain -Technologie innerhalb des Kryptowährungsökosystems dar. DAG ist eine Art von Datenstruktur, die in mehreren Kryptowährungen verwendet wird, um die Skalierbarkeit und Transaktionsgeschwindigkeit zu verbessern. Im Gegensatz zu herkömmlichen Bloc...

Was ist das Blockchain -Trilemma? Wie kann man Kompromisse machen?

Was ist das Blockchain -Trilemma? Wie kann man Kompromisse machen?

Apr 27,2025 at 08:15pm

Das Blockchain -Trilemma ist ein grundlegendes Konzept in der Welt der Kryptowährungen und der Blockchain -Technologie. Es bezieht sich auf die Herausforderung, drei wichtige Eigenschaften gleichzeitig zu erreichen: Skalierbarkeit , Sicherheit und Dezentralisierung . Diese drei Aspekte sind entscheidend für den Erfolg und die weit verbreitete Einführung...

Was ist eine EVM-kompatible Kette für Blockchain? Was sind die Vorteile?

Was ist eine EVM-kompatible Kette für Blockchain? Was sind die Vorteile?

Apr 30,2025 at 01:57am

Eine EVM-kompatible Kette bezieht sich auf eine Blockchain, die die Virtual Machine (EVM) Ethereum unterstützt. Das EVM ist ein entscheidender Bestandteil des Ethereum -Netzwerks, sodass Smart Contracts auf dezentrale Weise ausgeführt werden können. Durch EVM-kompatibel können andere Blockchains die intelligenten Verträge und dezentralen Anwendungen (DA...

Was ist ein staatenloser Kunde für Blockchain? Wie reduziere ich die Lagerbelastung?

Was ist ein staatenloser Kunde für Blockchain? Wie reduziere ich die Lagerbelastung?

Apr 27,2025 at 08:01pm

Ein staatenloser Client für Blockchain bezieht sich auf eine Art von Software, die mit einem Blockchain -Netzwerk interagiert, ohne den gesamten Status der Blockchain zu speichern. Dieser Ansatz reduziert die Speicherbelastung einzelner Knoten erheblich und macht es für Geräte mit begrenzten Ressourcen für die Teilnahme am Netzwerk machbar. In diesem Ar...

Was ist ZK-Rollup für Blockchain? Wie kann ich die Privatsphäre verbessern?

Was ist ZK-Rollup für Blockchain? Wie kann ich die Privatsphäre verbessern?

Apr 29,2025 at 06:36pm

Einführung in ZK-Rollup ZK-Rollup ist eine Skalierungslösung von Layer-2, die die Skalierbarkeit und Privatsphäre von Blockchain-Netzwerken verbessern soll. Es arbeitet, indem mehrere Transaktionen in einer einzelnen Transaktion, die dann auf der Hauptblockchain aufgezeichnet wird, ausbündelt. Diese Methode reduziert die Last der Blockchain signifikant ...

Was ist die Zufallszahlenerzeugung für Blockchain? Warum ist es kritisch?

Was ist die Zufallszahlenerzeugung für Blockchain? Warum ist es kritisch?

Apr 27,2025 at 09:07pm

Die Zufallszahlengenerierung (RNG) im Kontext der Blockchain -Technologie ist eine entscheidende Komponente, die eine wichtige Rolle bei der Sicherung der Sicherheit, Fairness und Unvorhersehbarkeit verschiedener Blockchain -Operationen spielt. RNG wird in einer Vielzahl von Anwendungen innerhalb des Blockchain-Ökosystems verwendet, z. Dieser Artikel wi...

Was ist die DAG -Struktur der Blockchain? Wie unterscheidet es sich von der Blockchain?

Was ist die DAG -Struktur der Blockchain? Wie unterscheidet es sich von der Blockchain?

Apr 27,2025 at 08:56pm

Die DAG -Struktur (Criected Acyclic Graph) stellt eine faszinierende Alternative zur traditionellen Blockchain -Technologie innerhalb des Kryptowährungsökosystems dar. DAG ist eine Art von Datenstruktur, die in mehreren Kryptowährungen verwendet wird, um die Skalierbarkeit und Transaktionsgeschwindigkeit zu verbessern. Im Gegensatz zu herkömmlichen Bloc...

Was ist das Blockchain -Trilemma? Wie kann man Kompromisse machen?

Was ist das Blockchain -Trilemma? Wie kann man Kompromisse machen?

Apr 27,2025 at 08:15pm

Das Blockchain -Trilemma ist ein grundlegendes Konzept in der Welt der Kryptowährungen und der Blockchain -Technologie. Es bezieht sich auf die Herausforderung, drei wichtige Eigenschaften gleichzeitig zu erreichen: Skalierbarkeit , Sicherheit und Dezentralisierung . Diese drei Aspekte sind entscheidend für den Erfolg und die weit verbreitete Einführung...

Was ist eine EVM-kompatible Kette für Blockchain? Was sind die Vorteile?

Was ist eine EVM-kompatible Kette für Blockchain? Was sind die Vorteile?

Apr 30,2025 at 01:57am

Eine EVM-kompatible Kette bezieht sich auf eine Blockchain, die die Virtual Machine (EVM) Ethereum unterstützt. Das EVM ist ein entscheidender Bestandteil des Ethereum -Netzwerks, sodass Smart Contracts auf dezentrale Weise ausgeführt werden können. Durch EVM-kompatibel können andere Blockchains die intelligenten Verträge und dezentralen Anwendungen (DA...

Was ist ein staatenloser Kunde für Blockchain? Wie reduziere ich die Lagerbelastung?

Was ist ein staatenloser Kunde für Blockchain? Wie reduziere ich die Lagerbelastung?

Apr 27,2025 at 08:01pm

Ein staatenloser Client für Blockchain bezieht sich auf eine Art von Software, die mit einem Blockchain -Netzwerk interagiert, ohne den gesamten Status der Blockchain zu speichern. Dieser Ansatz reduziert die Speicherbelastung einzelner Knoten erheblich und macht es für Geräte mit begrenzten Ressourcen für die Teilnahme am Netzwerk machbar. In diesem Ar...

Alle Artikel ansehen

User not found or password invalid

Your input is correct