区块链基础知识:我们分析了攻击的工作原理51%

区块链上的“ 51%攻击”或“双重支出攻击”是指一个矿机或一组矿机试图在此区块链上花费其加密货币两次。他们试图制造“双重浪费”-这就是名字的来历。但是,他们的任务并不总是浪费加密货币。通常,这样做是为了抹黑某些加密货币或区块链,从而影响其完整性。

这是一个小例子:假设我决定在豪华车上花费10个比特币。几天后,一辆汽车被交付给我,我钱包里的比特币被转移到了汽车销售公司。对比特币区块链进行51%的攻击,我可以尝试撤销该比特币交易。如果我成功了,我将成为豪华车和我自己的比特币的骄傲拥有者,从而有机会再次花费相同的比特币。从民主区块链的角度来看,这种攻击的概念似乎很明显,但是对于它实际上是如何工作的,存在着广泛的误解。这篇简短的文章将尝试对51%攻击机制提供更清晰,更详细的解释。如果你仍然不知道矿机如何向区块链添加交易,我建议你首先阅读本文;阅读它不会花费你很多时间。如果你不熟悉区块链的工作原理,那么也许你应该从这里开始。

区块链=管理

在详细介绍51%攻击机制之前,对我们来说重要的是要了解区块链协议本质上是一种控制形式。区块链管理数据注册表,例如交易数据。而且由于区块链协议本身可以在我们这里进行管理,因此我们不再需要第三方中介机构(例如政府或银行)的服务。这就是使(大多数)区块链去中心化的原因。比特币区块链协议基于民主原则。这意味着对特定版本的区块链的真实性的决定将由其网络中的大多数参与者(矿机)执行。

推荐阅读
1的11,758

攻击如何发生51%

当比特币所有者确认交易时,它将被放置在未确认交易的本地池之一中。矿机从此类池中选择交易以形成交易块。为了将此交易块添加到区块链,他们需要解决一些非常复杂的数学问题。他们正在尝试使用可支配的计算能力来寻找解决方案。此过程称为哈希(你可以在此处了解有关哈希算法的更多信息)。矿机拥有的计算能力越强,与其他矿机找到自己的解决方案相比,他找到正确解决方案的机会就越大。当矿机找到解决方案时,它将(连同其区块一起)转移到网络中的所有其他矿机,这些矿机将仅根据区块链中现有的交易记录来验证该区块内的所有交易是否有效。应当指出,即使是攻击者矿机也永远无法代表他人创建交易,因为为此,他将需要知道该人的数字签名(他的私钥)。因此,如果无法访问相应的私钥,则仅排除从某人的帐户转发比特币。

秘密挖矿-在区块链中创建秘密侧链

现在注意但是,攻击者的矿机可能会尝试撤销现有交易。当矿机找到某个区块的解决方案时,必须将其广播给所有其他矿机进行验证,然后将此区块添加到区块链中(矿机达成共识)。但是,欺诈矿机可以通过不将其区块的决策转移到网络的其余部分来创建侧链(隐藏)区块链。结果是同一区块链的两个版本。

区块链基础知识:我们分析了攻击的工作原理51%插图现在,一个区块链有两个版本。可以认为红色链条是在隐形模式下生产的。

一个版本是受人尊敬的矿机使用的版本,第二个版本是由恶意矿机使用的。该欺诈矿机现在可以使用自己的区块链版本,并且不会将其广播到网络的其余部分。网络的其余部分未考虑此链,原因很简单,即未广播。它与网络的其余部分隔离。攻击者现在可以将其所有比特币都用在真实版本的区块链中,所有其他矿机都在使用该版本。例如,假设他将把它们花在购买兰博基尼上。在真实版本的区块链中,其比特币将被视为已用完。同时,他没有将这些交易包括在他的隔离版本的区块链中。在他的版本中,他仍然拥有这些比特币。

区块链基础知识:我们分析了攻击的工作原理51%插图(1)欺诈矿机从其私有区块链中排除了自己的交易。

同时,他仍然收集区块,并在他隔离的区块链版本中自行检查所有区块。这是所有麻烦开始的地方。区块链被编程为遵循民主治理的模型,换句话说,就是多数控制。在区块链中,这是通过强制遵循最长的链(实际上是最重的,但我们不要使材料复杂化)来实现的,因为大多数矿机向其区块链版本中添加块的速度都比网络的其余部分快(因此,最长的链=最远)。这就是区块链确定链的哪个版本正确的方式,因此,所有钱包的余额基于什么。比赛在这里开始。具有最大哈希能力的区块链会更快地将区块添加到其链的版本中。

区块链基础知识:我们分析了攻击的工作原理51%插图(2)欺诈性的矿机,拥有更大的哈希能力,可以迅速在其私有链中添加区块。竞速-通过广播新链取消现有交易

现在,攻击者矿机将尝试向其隔离的区块链中添加块的速度快于其他矿机向其区块链中添加块的速度(这是事实)。一旦欺诈矿机创建了更长的区块链,他突然将自己的区块链版本广播到网络的其余部分。网络的其余部分将看到,此(替代)版本的区块链实际上比他们使用的版本更长,并且区块链协议将迫使他们切换到该(替代)链。

区块链基础知识:我们分析了攻击的工作原理51%插图(3)攻击者矿机比原始链更长(更重)时,会广播其其余网络链。

扭曲的区块链现在被认为是真正的区块链,所有未包含在该链中的交易都将被立即取消。攻击者以前曾将他的比特币花在兰博基尼上,但该交易未包括在他的隐藏链中,后者是当前的主要交易,因此,这些用过的比特币再次由他支配。而且他有机会再次花费他们。

区块链基础知识:我们分析了攻击的工作原理51%插图(4)所有其他矿机都应在其链中重新组织交易历史记录,并以替代链为基础,因为它更重。这个故事还不包括那100个比特币的花费。

这是双重支出(双重支出)的攻击。通常将其称为51%攻击,因为计划它的恶意矿机将需要超过网络其余部分的组合能力(因此具有51%的哈希能力)的哈希能力,以便快速向其区块链版本中添加块。最终让他建立了更长的链。

那么比特币如何受到保护呢?

在实践中,进行此类攻击非常困难。如前所述,矿机将需要优于网络其余部分的哈希能力,以使其攻击成功。考虑到比特币区块链中可能有成千上万名矿机的事实,这样的攻击者-矿机将不得不在挖矿设备上花费大量资金才能与网络的其余部分竞争。即使是世界上功能最强大的计算机,也无法直接与该网络上的总处理能力竞争。你可以找到无数反对该攻击的论据51%。例如,除了用电成本外,还存在被捕和被起诉的风险,租用用于存放所有挖矿设备的场所,标记痕迹和洗钱。简而言之,这种操作与其付出的回报相比,将需要付出过多的努力,至少在比特币区块链的情况下。

区块链基础知识:我们分析了攻击的工作原理51%插图(5)

其他区块链是否脆弱?

另一个有趣的消息是,无论进行这种攻击有多么困难,实际上有51%的攻击是过去发生的。实际上,这些攻击之一是在最近(2018年4月)在Verge区块链(XVG)上进行的。在这种情况下,攻击者发现了Verge区块链协议代码中的错误,这使他能够以极快的速度生产新块,从而使他能够在短时间内创建更长版本的Verge区块链。此示例说明了一个可能造成51%攻击的事件,但这种事件非常罕见,主要是由于协议代码中的错误。一支由区块链开发人员组成的权威团队可能会注意到类似的错误并防止其被恶意使用。

在研究“工作量证明”算法时,我们了解到,强大的散列能力可提高针对51%攻击的安全性。鉴于攻击者不需要大量的计算能力来进行攻击,基于这种算法的较小的山寨币区块链可能更容易受到此类攻击,因为此类区块链的总哈希能力很小。因此,通常会对小型区块链(例如比特币黄金)进行51%的攻击(如果有的话)。顺便说一下,比特币区块链从来没有成为51%攻击的受害者。

ASIC挖矿-先进的挖矿设备

这也使我们进入了区块链上最新的“热门”主题之一-使用ASIC设备进行挖矿。各种早期的比特币挖矿公司都开发了ASIC挖矿技术,以改进挖矿设备,使其功能更加强大。关于基于ASIC的硬件是否会由于容量的增加而使某些个人或挖矿集团变得过于强大,目前正在进行广泛的辩论。 Monero区块链(XMR)最近更新了其区块链协议,该协议禁止在该区块链中使用ASIC挖矿。升级的结果是,门罗网络中的总哈希能力下跌了惊人的80%(见下文)

区块链基础知识:我们分析了攻击的工作原理51%插图(6)阻止ASIC挖矿之后,XMR网络中的计算能力下跌了80%

此事件表明使用ASIC设备的矿机手中的门罗币区块链有多少电量。如果所有网络参与者都使用基于ASIC技术的挖矿设备,那么可能不会有问题。实际上,问题在于像Bitmain这样的大型矿业公司被怀疑使用ASIC矿业控制大量业务。即使这些组织向个人提供了该技术,也可以假定只有在他们自己长时间使用后才发生这种技术。区块链中的一些人在争论这一事实是否会使这些公司变得过于强大。理想情况下,区块链应由尽可能多的矿机管理。最后,这就是使区块链更加去中心化的原因。

区块链基础知识:我们分析了攻击的工作原理51%插图(7)从内部看,中国内蒙古的比特大陆挖矿场之一。区块链基础知识:我们分析了攻击的工作原理51%插图(8)另一个巨大的挖矿综合体。

来源

资讯来源:由0x资讯编译自BITNOVOSTI。版权归作者Sherbie所有,未经许可,不得转载

关注我们:Twitter | Facebook | Linkedin | Medium | Telegram | Weibo | WeChat