51% -os magyarázat a támadásról – Kezdő útmutató

51% -os magyarázat a támadásról – Útmutató kezdőknek

Az 51% -os támadás talán a legtöbbet megvitatott fenyegetés minden nyilvános Blockchain eszköz számára. Ebben a bejegyzésben elmagyarázom, mi az 51% -os támadás, és mit lehet tenni annak megakadályozása érdekében.

51% -os támadás-összefoglaló

Az 51% -os támadás olyan helyzetet ír le, amikor egy bizonyos bányász vagy bányászati ​​medence, amely a hálózat összes hasító erejének több mint 50% -ával rendelkezik, rosszindulatúan cselekszik a hálózat működésének megzavarása érdekében.

Ez dióhéjban 51% -os támadás. Ha részletesebb magyarázatot szeretnél olvasni, a következőket ismertetem:

1. Mi az 51% -os támadás?

Az 51% -os támadás olyan helyzetet ír le, amikor egy bizonyos bányász vagy bányászati ​​medence, amely a hálózat összes hasító erejének több mint 50% -ával rendelkezik, rosszindulatúan cselekszik a hálózat működésének megzavarása érdekében..

Az 51% -os támadást alkalmazó bányász képes lesz:

Az 51% -os támadást alkalmazó bányász képes NEM:

Dupla kiadás

Így lehet 51% -os támadást felhasználni a kettős kiadásokra:

A támadó érméket küld az „A” személynek, miközben ugyanazokat az érméket a „B” személynek. Míg az A-nak elküldött érmék nyilvánosan megjelennek a blokkláncban, a hatalmas hasítóerővel rendelkező támadó titokban bányászja a kettős kiadási tranzakció blokkjait B-nek, anélkül, hogy kitenné a hálózat többi részének..

Néhány megerősítést követően a nyilvános blokkláncon, ahol az A tranzakció érvényes, a támadó bemutatja a hálózatnak rejtett bányászott blokkjait, ahol a B tranzakció érvényes. Mivel annyi bányászati ​​erővel rendelkezik, valószínűleg hosszabb blokkláncot hozhat létre, mint az eredeti, és érvényesítheti blokkjait.

Ebben az esetben az A-nak küldött tranzakció törlődik, mivel nem jelenik meg ezen az új, hosszabb blokkláncon.

Az eredmény: A végén pénz nincs, és a támadó valószínűleg már megszerezte azt a szolgáltatást, amelyért fizetett.

Tranzakciók blokkolása

Bárki, aki a hash erő legnagyobb részét ellenőrzi, eldöntheti, mely tranzakciókat vegye fel a következő blokkba. Emiatt a támadó akár egy teljesen üres blokk felépítését is eldöntheti, tranzakciók nélkül.

Devizakockázatok

Általános feltételezés szerint 51% hatékonyan megölné a megtámadott digitális valutát, mivel a lakosság bizalma a hálózat iránt csökken és az ár zuhanni fog, amint az emberek elkezdik dömpingelni a tulajdonukat.

Az összes bányászati ​​teljesítmény 51% -ának birtoklása azt jelenti, hogy a blokklánc felett irányíthatatlanul irányítani és befolyásolni kell. Ilyen problémát még Satoshi sem tudott előre látni, anélkül, hogy számolt volna az ASIC-ek és a hatalmas bányakészletek növekedésével.

2. Hogyan lehet megakadályozni az 51% -os támadást?

Az 51% -os támadás megelőzésében a legfontosabb a bányászok decentralizációja. Amíg egyetlen entitás sem rendelkezik a bányászati ​​teljesítmény 50% -ának feletti ellenőrzéssel, a hálózat biztonságos.

Ezenkívül az olyan robusztus blokkláncokat, mint a Bitcoin, már önmagában is biztonságosnak tekintik, mivel ésszerűtlen pénzre lenne szükség ahhoz, hogy megszerezzék a Bitcoin hálózat bányászati ​​erejének 51% -át.

Az egyik dolog, amit szem előtt kell tartani, hogy valaki, akinek ennyi bányászati ​​ereje van, valószínűleg több pénzt keresne, ha ezt az erőt felhasználná a törvényes bányászathoz, mint a tranzakciók tényleges blokkolásával vagy a kettős kiadásokkal. Ez jelentősen csökkenti az ilyen támadás kockázatát.


3. Szakértők véleménye egy 51% -os támadásról

Andreas Antonopoulos

Andreas Antonopoulos – Egy elosztott rendszerszakértő és a Bitcoin világszerte hirdetője a következőket mondja egy 51% -os támadásról:

Gavin Andresen

Gavin Andresen – a Bitcoin Foundation korábbi vezető tudósa és a Bitcoin alapvető kódjának vezető fejlesztője – írta még 2012-ben hogy a hálózaton lévő bányászok „gyorsan kitalálnak egy szabályt vagy szabályokat az elutasításra” egy 51% -os támadást.

Andresen szerint egy egyszerű kódsor hozzáadható a Bitcoin-hoz, amely megállítaná az 51% -os támadást a nyomaiban:

Hagyjon figyelmen kívül egy hosszabb láncot, amely árva marad az aktuális legjobb láncban, ha az összeg (az új láncba bevont tranzakciók prioritásai) jóval kevesebb, mint az összeg (a tranzakciók prioritásai a jelenlegi legjobb lánc árva nélküli részében)

Ehhez az 51% -os támadónak nemcsak a bányászati ​​erővel kell rendelkeznie, hanem a hálózaton végrehajtott kiemelt tranzakciók többségével is.

Az ilyen tranzakciókat a támadó hamisíthatja, de csak korlátozott ideig. Andresen hipotetikus kódja arra szolgálna, hogy elutasítsa a támadó által létrehozott csalárd blokkláncot, és néhány órán belül működőképessé tegye a Bitcoin hálózatot..

A helyes blokklánc kiválasztásának szabályainak megváltoztatása azonban saját következményekkel járhat. Andresen kibővíti ezt a kérdést blogjában:

Az ördög természetesen a részletekben rejlik, és egy új (magas) lánc-elfogadási szabály bevezetésének kockázatát mérlegelni kell annak esélyével, hogy valaki gazdag és irracionális megpróbálja elhárítani a támadást (véleményem szerint alacsony) de talán nem vagyok elég paranoiás abban, hogy a Big Banks vagy a Big Government piszkos trükköket használ a Bitcoin leállításához). Lehet, hogy kódolom, és „Nem használható, kivéve vészhelyzet esetén” fiókként tartom fenn.

Nyilvánvaló, hogy az 51% -os támadást nem tartja valódi fenyegetésnek a Bitcoin számára, és a kód egyszerű megváltoztatásával könnyen ellene lehet küzdeni.

4. Történelmi 51% -os támadási esetek

Bitcoin Cash (2019. május)

Két Bitcoin Cash bányászati ​​medence, a BTC.com és a BTC.top, 51% -os támadást hajtott végre a Bitcoin Cash blokkláncon, hogy megakadályozzon egy ismeretlen bányászt abban, hogy olyan érméket vegyen, amelyekhez nem kellett volna hozzáférnie, miközben a hálózat elágazott.

Annak ellenére, hogy egyesek azt állítják, hogy az 51% -os támadást a hálózat megsegítésére hajtották végre, ez mégis azt mutatja, hogy e két bányászati ​​medence milyen erővel bír a hálózaton keresztül.

Ethereum Classic (2019 január)

A Coinbase azonosított egymély lánc átszervezésAz Ethereum Classic (ETC) blokklánca, amely dupla kiadást tartalmazott 2019. január 5-én, szombaton. Ezt követően a Coinbase leállította az összes ETC-tranzakciót.

Egy másik tőzsde, a Gate.io szintén megerősítette, hogy legalább hét dupla kiadási tranzakciót vett fel, miután saját vizsgálatot folytatott a támadással kapcsolatban.

Vertcoin (2018. december)

4 különböző támadás a Vertcoin hálózaton (viszonylag névtelen érme, amely a kriptovaluta diagramokban # 200 alatt van) a 100 000 dollár körüli lopás.

Bitcoin Gold (2018. május)

Több mint 18 millió dollárt loptak el kettős kiadással a Bitcoin Gold 51% -os támadás ismeretlen rosszindulatú színész folytatta le. A cserék megpróbálták leküzdeni a támadást azzal, hogy hosszabb ideig tartó megerősítéseket vártak a tranzakciók jóváhagyása előtt, de úgy tűnik, ez nem sokat segített..

Bitcoin (2014. január) – a potenciális veszély elkerülhető

2014 januárjában a Gash.io nevű bányászati ​​medence olyan nagy lett, hogy megközelítette a teljes bányászati ​​teljesítmény 51% -át. Ez természetesen némi pánikot keltett a bitcoin közösségben, de nem sokkal később kijavították azokat a bányászok, akik elhagyták a medencét a dolgok kiegyensúlyozása érdekében. Ezen felül a medence elkötelezett jövőbeli működésének 40% -os határáig.

Feathercoin (2013. június)

16 000 érmét költöttek duplán támadás egy Feathercoin néven ismert Litecoin-klónon. A nap folyamán ez az érme viszonylag magas helyezést ért el a kriptopénz-diagramokban.


5. Következtetés

Az 51% -os támadás tényleges kockázatot jelent minden fiatal blockchain számára anélkül, hogy jelentősen diverzifikálná a hash erejét. Az érettebb hálózatok, mint a Bitcoin és az Ethereum, kevésbé hajlamosak az ilyen típusú támadásokra, de a kisebb altcoinoknak tisztában kell lenniük ezzel a kockázattal.

Mi a véleményed egy 51% -os támadásról? Ez tényleges kockázat a Bitcoin vagy az Ethereum számára? Tudassa velem az alábbi megjegyzések részben.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me