51%の攻撃の説明–初心者向けガイド

51%の攻撃の説明–初心者向けガイド

51%の攻撃は、おそらくパブリックブロックチェーン資産に対して最も議論されている脅威です。この投稿では、51%の攻撃とは何か、それを防ぐために何ができるかを説明します.

51%の攻撃の概要

51%の攻撃は、ネットワークのすべてのハッシュ能力の50%以上を所有する特定のマイナーまたはマイニングプールが、ネットワークの運用を妨害するために悪意を持って行動する状況を表します。.

これは一言で言えば51%の攻撃です。より詳細な説明が必要な場合は、以下をお読みください。

1. 51%の攻撃とは?

51%の攻撃は、ネットワークのすべてのハッシュパワーの50%以上を所有する特定のマイナーまたはマイニングプールが悪意を持ってネットワークの運用を妨害する状況を表します.

51%の攻撃を採用している鉱夫は、次のことができるようになります。

51%の攻撃を採用している鉱夫は ない

二重支払い

51%の攻撃を二重支払いに使用する方法は次のとおりです。

攻撃者はコインを人物「A」に送信し、同じコインを人物「B」に送信します。 Aに送信されたコインはブロックチェーンに公開されますが、強力なハッシュ能力を持つ攻撃者は、ネットワークの他の部分に公開することなく、Bへの二重支払いトランザクションのためにブロックを密かにマイニングします.

トランザクションAが有効なパブリックブロックチェーンで数回確認した後、攻撃者は、トランザクションBが有効な隠しマイニングブロックをネットワークに提示します。彼は非常に多くのマイニングパワーを持っているので、おそらく元のブロックチェーンよりも長いブロックチェーンを作成して、ブロックを検証することができます.

この場合、Aに送信されたトランザクションは、この新しい長いブロックチェーンに表示されないため、キャンセルされます。.

結果:Aはお金を失い、攻撃者はすでに支払ったサービスを利用している可能性があります。.

トランザクションのブロック

ハッシュ能力の大部分を制御する人は誰でも、次のブロックに含めるトランザクションを決定できます。そのため、攻撃者はトランザクションなしで完全に空のブロックを構築することを決定することさえできます.

通貨リスク

一般的な想定では、ネットワークに対する一般の信頼が失われ、人々が保有物をダンピングし始めると価格が急落するため、51%が攻撃されたデジタル通貨を効果的に殺すと考えられています。.

すべてのマイニングパワーの51%を持っているということは、ブロックチェーンに対して過度の制御と影響力を持っていることを意味します。 ASICと巨大なマイニングプールの台頭を予期せずに、サトシでさえこのような問題を予見することはできませんでした。.

2. 51%の攻撃を防ぐ方法?

51%の攻撃を防ぐのに役立つ主なことは、鉱夫の分散化です。単一のエンティティがマイニングパワーの50%以上を制御していない限り、ネットワークは安全です.

さらに、ビットコインなどの堅牢なブロックチェーンは、ビットコインネットワークのマイニングパワーの51%を獲得するのに不当な金額がかかるため、すでに本質的に安全であると見なされています.

覚えておくべきことの1つは、マイニングパワーが非常に高い人は、実際にトランザクションをブロックしたり、二重支払いを行ったりするよりも、このパワーを使用して合法的にマイニングすることで、おそらくより多くのお金を稼ぐことです。これにより、このような攻撃のリスクが大幅に軽減されます.


3. 51%の攻撃に対する専門家の意見

アンドレアス・アントノプロス

アンドレアス・アントノプロス–分散システムの専門家であり、ビットコインの世界的なエバンジェリストは、51%の攻撃について次のように述べています。

ギャヴィン・アンドレセン

Gavin Andresen –ビットコイン財団の元チーフサイエンティストであり、コアビットコインコードの主任開発者– 2012年に書き戻しました ネットワーク上のマイナーは、51%の攻撃を「拒否する1つまたは複数のルールをすばやく把握」します。.

Andresenによると、ビットコインに簡単なコード行を追加して、そのトラックで51%の攻撃を阻止することができます。

合計(新しいチェーンに含まれるトランザクションの優先度)が合計(孤立する現在のベストチェーンの一部のトランザクションの優先度)よりもはるかに小さい場合は、現在のベストチェーンを孤立させる長いチェーンを無視します。

これには、51%の攻撃者がマイニング能力の大部分を持っているだけでなく、ネットワーク上で発生している優先度の高いトランザクションの大部分も持っている必要があります。.

このようなトランザクションは、攻撃者によって偽造される可能性がありますが、限られた時間だけです。 Andresenの架空のコードは、攻撃者によって構築されている不正なブロックチェーンを拒否し、数時間以内にビットコインネットワークを正常な状態に戻すのに役立ちます。.

ただし、正しいブロックチェーンを選択する方法のルールを変更すると、独自の影響が生じる可能性があります。アンドレセンはこの点を拡張します 彼のブログで

もちろん、悪魔は詳細にあり、新しいチェーン受け入れルール(高)を導入するリスクは、金持ちで不合理な誰かが攻撃をやめようとする可能性と比較検討する必要があります(私の意見では、低)しかし、多分私はビッグバンクやビッグガバメントがダーティトリックを使ってビットコインをシャットダウンすることについて十分に偏執的ではありません)。たぶん私はそれをコード化して、「緊急の場合を除いて使用されない」ブランチとして保持します.

彼が51%の攻撃をビットコインに対する本当の脅威とは考えていないことは明らかであり、コードを変更するだけで簡単に対処できます。.

4.過去の51%の攻撃事例

ビットコインキャッシュ(2019年5月)

2つのビットコインキャッシュマイニングプール、BTC.comとBTC.top, 51%の攻撃を実行しました ネットワークが分岐している間、未知の鉱夫がアクセスするはずのないコインを奪うのを防ぐために、ビットコインキャッシュブロックチェーンで.

ネットワークを支援するために51%の攻撃が行われたと主張する人もいますが、それでも、これら2つのマイニングプールがネットワークに対して持つ力を示しています。.

イーサリアムクラシック(2019年1月)

Coinbaseは「ディープチェーンの再編成2019年1月5日土曜日の二重支払いを含むイーサリアムクラシック(ETC)ブロックチェーンの」。その後、CoinbaseはすべてのETCトランザクションを停止しました.

別の取引所であるGate.ioも、攻撃について独自の調査を行った後、少なくとも7回の二重支払い取引を獲得したことを確認しました。.

ヴァートコイン(2018年12月)

Vertcoinネットワークへの4つの異なる攻撃(暗号通貨チャートで#200未満の比較的匿名のコインランキング)は、 約$ 100,000の盗難.

ビットコインゴールド(2018年5月)

1,800万ドル以上が二重支払いで盗まれました ビットコインゴールド51%攻撃 未知の悪意のあるアクターによって実行されます。取引所は、取引を承認する前に、より多くの確認を待つことによって攻撃を撃退しようとしましたが、それはあまり役に立たなかったようです.

ビットコイン(2014年1月)–潜在的な脅威を回避

2014年1月、Gash.ioというマイニングプールが大きくなり、総マイニングパワーの51%に近づきました。もちろん、これはビットコインコミュニティにパニックを引き起こしましたが、バランスを取るためにプールを離れた鉱山労働者によってすぐに修正されました。さらに、プール 関与する 将来の運用のために40%の制限まで.

フェザーコイン(2013年6月)

16,000コインが2倍に使われました 攻撃 Feathercoinとして知られているLitecoinクローンで。当時、このコインは暗号通貨チャートで比較的上位にランクされていました.


5。結論

51%の攻撃は、ハッシュ能力を大幅に多様化することなく、若いブロックチェーンに対する実際のリスクです。ビットコインやイーサリアムなどのより成熟したネットワークは、これらのタイプの攻撃を受けにくいですが、より小さなアルトコインはこのリスクに注意する必要があります.

51%の攻撃についてどう思いますか?それはビットコインまたはイーサリアムの実際のリスクですか?下のコメントセクションで教えてください.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me