что такое атака 51 на криптовалюты

Что такое атака 51% и как она работает?

что такое атака 51 на криптовалюты. b1037d1ec6cbe51fe909a. что такое атака 51 на криптовалюты фото. что такое атака 51 на криптовалюты-b1037d1ec6cbe51fe909a. картинка что такое атака 51 на криптовалюты. картинка b1037d1ec6cbe51fe909a. В случае добычи криптовалют на основе алгоритма POW, майнинг — это своего рода конкуренция, похожая на лотерею, выигрыш в которой зависит от уровня инвестиций и вычислительных мощностей, находящихся во владении майнера. Когда один человек или группа контролируют более половины всех вычислительных мощностей определенной цепочки, они по умолчанию становятся самой быстрой нодой в сети, способной эффективнее других реализовывать добычу криптовалюты.

В случае добычи криптовалют на основе алгоритма POW, майнинг — это своего рода конкуренция, похожая на лотерею, выигрыш в которой зависит от уровня инвестиций и вычислительных мощностей, находящихся во владении майнера. Когда один человек или группа контролируют более половины всех вычислительных мощностей определенной цепочки, они по умолчанию становятся самой быстрой нодой в сети, способной эффективнее других реализовывать добычу криптовалюты.

Атака рассматривается как одна из самых критических угроз целостности блокчейна. В то же время, стоимость Bitcoin смогла достигнуть настолько высокого уровня, что, если кто-то и сможет получить 51%-ный контроль над сетью, это скорее отразится на эффективности добычи, без необходимости в нанесении ущерба врожденному доверию к криптовалюте.

В случае с хорошо зарекомендовавшими себя монетами, такими как Bitcoin, Ethereum, Litecoin или Monero, реализации атаки 51% является очень дорогим удовольствием, так как для этого им понадобится не только потратить большие деньги на покупку специального оборудования, но и на дальнейшую поддержку его работы. Другими словами, у злоумышленника навряд ли получится добиться больших выгод от реализации такого рода атаки. Таким образом, в случае с Bitcoin, основной целью скорее станет не финансовое обогащение, а подрыв доверия к криптовалюте в целом.

На сегодня уже есть те, кто смог осуществить успешные атаки, правда не на Bitcoin, а на криптовалюты меньшего масштаба.

Какова реальная опасность атаки 51%?

Причина, по которой майнинг настолько важен для криптовалюты, заключается в том, что именно благодаря майнерам достигается консенсус, на основе которого в блокчейн добавляются новые блоки. Однако, при появлении альтернативной цепочки, система автоматически принимает более длинную, поскольку она считается истинной. Очевидно, что в любой демократической среде контроль приводит к несправедливому влиянию на саму систему, в данном случае — на сеть. Одной из проблем, возникающих при атаке 51%, впервые описанных в whitepaper создателя Bitcoin, является “двойная трата” (возможность повторно использовать одни и те же средства).

В случае если группа контролирует 51% сети, у них есть уникальная возможность использовать средства для реализации вышеприведенного сценария. Опасность заключается в способности этой группы самостоятельно создавать собственную версию блокчейна, транслируя транзакции в публичном реестре. Например, предположим, что при приобретении нового авто транзакция, содержащая информацию о его покупке, отразится в публичном блокчейне, но не частной версии цепочки злоумышленников. По завершению сделки атакующий сможет представить свою версию блокчейна, потому что его оборудование работает гораздо быстрее, чем все остальные, а, соответственно, цепочка будет длиннее и принята по умолчанию. Таким образом, транзакция, в которой был куплен автомобиль, просто испарится, что позволит использовать эти средства повторно. Такие действия способны не только подорвать доверие к криптовалюте, но и одновременно негативно отразиться на ее стоимости.

Уже не просто теория

На сегодняшний день уже известны случаи проведения атаки 51%, жертвами которой стали MonaCoin (MONA), Bitcoin Gold (BTG), Zencash (ZEN), Verge (XVG) и Litecoin Cash (LCC). В то время как такая атака практически невозможна для более крупных блокчейнов, ее намного проще реализовать в новых сетях или форках. На момент рождения монеты, злоумышленник может приобрести большее количество хеш-мощностей сети, прежде чем будет сформировано единое сообщество майнеров. То есть, если атакующий попадает в более новую сеть на ранних стадиях ее развития, его шансы на получение контроля резко возрастают.

Как правило, злоумышленники предпочитают использовать сценарий двойных трат, а также блокировки или возврата транзакций. Таким образом, жизненно важно, чтобы команда разработчиков, стоящая за любым криптовалютным проектом имела хорошую подготовку и была альтруистична. Поэтому прежде, чем инвестировать в монету всегда проводите собственное исследование.

Некоторые из очень перспективных криптовалют были вынуждены бороться с этой проблемой.

Атака на Bitcoin Gold является классическим примером реализации двойной траты. Так злоумышленники сумели сделать две крупные покупки на криптовалютных биржах, прежде чем мошенничество было раскрыто.

Другие атаки, реализованные в сети Zencash и Litecoin Cash, дали возможность мошенникам блокировать переводы монет в отдельные кошельки, в результате похитив несколько сотен тысяч долларов.

Атака на Verge в значительной степени основывалась на использовании ошибок в самом коде, подчеркивая важность более тщательной работы команды разработчиков.

Размер хешрейта майнинговых пулов

Некоторые майнинг-пулы в недалеком прошлом уже приближались к 51%. Такой сценарий становится возможным, когда сообщество, объединяющее свои вычислительные мощности, способствует их росту в пуле, повышая эффективность майнинга с возможной добычей около половины всех блоков. Хотя в таком случае, это не обязательно должна быть группа злоумышленников, контролирующая хешрейт, — тем не менее немаловажно не допускать таких ситуаций.

Во-первых, это подрывает децентрализованный характер, а сам пул становится частью централизованной платформы. А как мы знаем, когда в децентрализованной среде контроль попадает в одни руки, даже если это не подразумевает никакого вреда, вера теряется. Некоторые монеты никогда не смогут оправиться от такой потери доверия пользователей. Самый простой способ противостоять такому сценарию будучи майнером — обращать внимание на глобальный хешрейт пулов и найти ему замену, когда процент слишком высок.

Такие действия со стороны майнеров способны привести к более равномерному распределению хеш-мощностей, тем самым сохраняя веру, безопасность и минималистичность этой невероятной технологии.

Как себя защитить

Лучшим способом защитить себя является самоконтроль ситуации. Удостоверьтесь, что вы посвящаете значительное количество времени на исследование монеты, в которую намерены инвестировать или майнить. Вам необходимо понять, какова цель создания валюты, для чего используется, как она добывается, кто находится в составе команды, какой процент мощностей находится во владении нод в сети. Это и есть самые стандартные моменты, необходимые для принятия решений в крипто секторе, однако, в свете этих успешных атак, есть еще кое-что требующее особого внимания — сумма денег, необходимая для проведения атаки. Ее размер должен быть выше суммы, которую можно украсть. Никто не будет пытаться атаковать криптовалюту, если это будет невыгодно. Поэтому любой майнер должен рассчитать соотношение затрат и прибыли от майнинга, которое потребуется для проведения атаки 51%.

Вывод

Наилучшим способом защиты от такого типа нападений является майнинг. Чем больше людей участвует в добыче данной криптовалюты — тем менее вероятно, что атака 51% будет успешной.

Повторимся, атака 51% не позволит злоумышленнику коренным образом изменить Bitcoin, она просто позволит ему блокировать новые транзакции и, возможно, совершить двойную трату монет. Более того, стоимость такой атаки очень огромная. Существует жестокая конкуренция среди майнеров Bitcoin, а специализированное оборудование — ASIC доминируют в этой области. Эти дорогостоящие чипы ASIC практически не имеют никакого полезного кейса использования за пределами майнинга криптовалют, поэтому любой злоумышленник, стремящийся совершить атаку 51%, должен будет сделать значительные вложения в бесполезное оборудование просто для того, чтобы инициировать такую атаку. Кроме того, учитывая транспарентный характер блоков Bitcoin, любые атаки с двойной тратой будут незамедлительно видны и, если они будут достаточно большими, то, скорее всего, повлекут за собой стремительный крах цены Bitcoin, в результате чего преступник получит небольшое, если не меньшее вознаграждение, по сравнению с затратами, которые тот совершил на покупку мощностей. Благодаря прозрачности в сети сообщество Bitcoin сможет с легкостью идентифицировать атаку и потенциально изменить правила консенсуса для отмены атаки или блокировки злоумышленника.

Если цель состоит в том, чтобы просто нарушить работу сети, а не блокировать транзакции или пытаться провести двойную трату, существуют гораздо более эффективные и рентабельные векторы атаки, такие как атаки отказа на обслуживание (DDoS).

© Coin Post, 2017-2018. Все материалы данного сайта являются объектами авторского права. Запрещается копирование, распространение (в том числе, путем копирования на другие сайты и ресурсы в Интернете с указанием источника) или любое иное использование информации без предварительного согласия правообладателя.

Источник

Полное подчинение. Что такое атака 51%

что такое атака 51 на криптовалюты. 755471197072460. что такое атака 51 на криптовалюты фото. что такое атака 51 на криптовалюты-755471197072460. картинка что такое атака 51 на криптовалюты. картинка 755471197072460. В случае добычи криптовалют на основе алгоритма POW, майнинг — это своего рода конкуренция, похожая на лотерею, выигрыш в которой зависит от уровня инвестиций и вычислительных мощностей, находящихся во владении майнера. Когда один человек или группа контролируют более половины всех вычислительных мощностей определенной цепочки, они по умолчанию становятся самой быстрой нодой в сети, способной эффективнее других реализовывать добычу криптовалюты.

В прошлом году с подобной проблемой столкнулись два других крупных альткоина — Verge и Bitcoin Gold. Каждый раз это приносило серьезные убытки как стартапу, так и его клиентам, криптовалюты теряли доверие пользователей, а безопасность всего мира цифровых денег оказывалась под вопросом.

Чтобы лучше разобраться в том, что произошло и как в принципе происходит атака 51% на сеть криптовалюты, можно провести сравнение с покупкой автомобиля за биткоины, рассказал основатель и CEO компании Zerocracy и создатель криптовалюты Zold Егор Бугаенко. Он объяснил, что успехом для хакеров или злонамеренных майнеров будет замена одной или нескольких старых транзакций на новые.

«Допустим, я купил у вас автомобиль и заплатил за него 10 биткоинов. Вы отдали мне автомобиль и мы расстались. Через некоторое время я организую атаку на платежную систему и отправляю эти 10 биткоинов в другом направлении. Вы проверяете свой баланс, и у вас ни автомобиля, ни десяти биткоинов», — объяснил Бугаенко.

Он добавил, что для осуществления подобной атаки необходимо владеть десятью биткоинами и обладать достаточным количеством вычислительных мощностей чтобы убедить участников сети, что платеж за машину был ошибочным, и его нужно направить в другом направлении. Эксперт подчеркнул, что атака 51% — это лишь вопрос наличия достаточных ресурсов, а не специальных навыков у хакеров.

«Таким атакам подвержены только небольшие криптовалюты, у которых мало собственных вычислительных мощностей, и которые несложно убедить в том, что транзакции произошедшие в прошлом, должны быть откорректированы. Биткоину и подобным монстрам это не грозит. Криптовалюты, основанные на отличной от блокчейн архитектуре (IOTA, Zold, ByteBall), имеют возможность бороться с подобными атаками не только повышением вычислительных мощностей, но и алгоритмически, делая невозможными любые модификации успешно завершенных транзакций», — сказал основатель Zerocracy.

По его словам, есть все основания полагать, что конкурентная борьба на рынке криптовалют приведет к заказным атакам, не столько с целью хищения средств, а в основном для того, чтобы навредить репутации конкурента. В свою очередь эксперт «Международного финансового центра» Ольга Прохорова подчеркнула, что падение стоимости криптовалют и отключение мощностей майнеров по причине нерентабельности негативно влияют на безопасность цифровых денег.

Атаки 51% то и дело затрагивают различные криптовалюты, однако на данный момент можно быть уверенным в том, что биткоина это не коснется. Команды разработчиков придумывают различные способы борьбы с этой проблемой, но для большинства монет все еще остается актуальной.

Источник

Уничтожаем криптомифы. Можно ли защитить монету от атаки 51 процента?

Многие криптовалюты подвергались атакам 51 процента. Недавно в список счастливчиков как минимум попали Ethereum Classic, MOAC и Callisto. Мы подробно рассказали о принципе проведения атак и её особенностях в этой статье.

Масла в огонь накануне подлил создатель криптовалюты Litecoin Чарли Ли, который сделал провокационное заявление. По его словам, криптовалюты подвержены атакам 51 процента по определению. А если совершить её невозможно, тогда криптовалюта регулируемая или централизованная.

This is a thought-provoking observation. 🤔

By definition, a decentralized cryptocurrency must be susceptible to 51% attacks whether by hashrate, stake, and/or other permissionlessly-acquirable resources.

If a crypto can’t be 51% attacked, it is permissioned and centralized. https://t.co/LRCVj5F0O1

Прав ли Чарли? Действительно ли криптовалюты заранее обречена на провал и созданы, чтобы быть уничтоженными? Или способы защиты всё же есть? Разбираемся.

Доминантная монета алгоритма

Доминантная монета — монета с самым большим хешрейтом в рамках данного алгоритма майнинга.

Вернёмся к старине Чарли. Прав он или нет — каждый решит сам, а вот в его хитрости сомнений нет. Приведём два хороших примера из его жизни:

Чарли не просто так стал использовать другой алгоритм майнинга для Litecoin. Он прекрасно понимал, что конкурировать с Bitcoin будет до невозможного сложно. Разработчик также осознавал, что очень важно быть доминирующей монетой алгоритма. Постараемся вникнуть в суть процесса на пальцах.

Допустим, у нас есть монета Xcoin с хешрейтом сети 100 TH/s и монета Ycoin на том же алгоритме с хешрейтом 1 TH/s. Предположим, что десятая часть майнеров этого алгоритма копает через Nicehash, поэтому для покупки доступно около 10 TH/s мощности. Если мы возьмём в аренду все 10 TH/s и попробуем манипулировать Xcoin — у нас ничего не получится. А вот Ycoin сможем здорово насолить, ведь в этом случае хешрейт будет в 10 раз превышать весь хешрейт сети.

Не важно, собственные у нас мощности или арендованные — очень сложно найти железо для захвата 51 процента хешрейта доминантной монеты алгоритма. Посмотрим на короля криптовалют Bitcoin. Текущий хешрейт сети составляет 41 572 PH/s. Представим, что единственный существующий майнер Bitcoin в сети это Antminer S9 с производительностью 14 TH/s. Тогда нам нужно найти примерно 3 миллиона таких устройств мощностью по 1,4 КВт каждое. Для запуска этого богатства нужна отдельная электростанция большого мегаполиса. А его размещение — ещё один большой вопрос.

Кстати, в мае 2018 года Чарли Ли прокомментировал атаку на Bitcoin Gold.

Bitcoin Gold подвергся атаке 51 процентов. У майнеров не будет проблем, если BTG умрёт, потому что они легко переключатся на другую PoW-монету. С Bitcoin/Litecoin такое не произойдёт, ведь они являются доминантными монетами на своих алгоритмах.

Bitcoin Gold got 51% attacked. Miners have no issue with attacking BTG because if it dies, they could easily switch to mine another coin that also uses Equihash POW. This is not the case for Bitcoin/Litecoin where they are the dominant coin for their respective mining algorithms. https://t.co/ThOzSFz5tQ

Какие криптовалюты можно атаковать?

Стоимость атаки разных монет описана здесь, а для ответа в цифрах заглядывайте в сервис Crypto51. Очевидно, что атаковать Bitcoin, Litecoin или Ethereum дорого и опасно. Час атаки таких криптовалют стоит 275, 33 и 73 тысячи долларов соответственно.

Чаще всего атакам подвергаются недоминантные монеты на алгоритме Ethash (Dagger Hashimoto). Объяснение простое:

Допустим, наша криптовалюта работает на алгоритме Ethash или Equihash, ведь придумать свой собственный алгоритм майнинга — как это сделал Zcoin — не получается. Что же теперь делать? Закрываться? Никаких крайностей, ведь существуют готовые решения от разработчиков нескольких криптовалют. Прежде всего это система защиты Horizen, Komodo dPoW, PirlGuard. Знакомимся с каждой из них.

Защита Horizen

В 2018 году разработчики Horizen (ранее Zencash) предложили свой вариант защиты от атаки 51 процента. Zencash (ZEN) работает на алгоритме майнинга Equihash, как и его старший брат Zcash (ZEC). ZEC всегда был доминантной монетой алгоритма, а все шишки, то есть атаки, доставались ZEN и ZCL (Zclassic).

ZCL на тот момент не располагал активной поддержкой разработчиков. Страдающие в первую очередь от атак 51 процента биржи — поскольку средства выводятся за их счёт — придумали один выход. Речь идёт об увеличении количества подтверждений для всех депозитов до 200 или даже 500. Зачисление ZCL до сих пор приходится ждать долго — вплоть до нескольких дней.

Разработчики ZEN пошли другим путём и придумали новый PoW-подход с задержкой отправки блоков в криптовалютную сеть под названием «The delayed block submission penalty approach».

Вспомните, как устроена атака 51 процента. Посмотрим на иллюстрацию ниже, где NB — нормальные блоки в сети криптовалюты, а MB — блоки злоумышленника.

Вот цепочка блоков. Начиная с NB100, злоумышленник отключил свою ноду от остальной криптовалютной сети N и начал майнить собственную ветку M в одиночку. Когда весь мир дошёл до NB116, у злоумышленника был уже блок MB119, то есть он намайнил на 3 блока больше, чем остальные. Если бы не существовало никакой защиты, после подключения к остальным нодам злоумышленник сделал бы работу остального мира недействительной и отменил блоки NB100-NB116. Место последних заняли бы MB100-MB119.

Команда Horizen предложила механизм защиты, который “штрафует” ветку злоумышленника со скрытым от остальной сети блокчейном. Штраф заключается в том, что атакующий должен будет продолжать майнить свою ветку N блоков. В зависимости от настроек алгоритма, параметр N может быть разным.

В примере выше после блока MB122 злоумышленнику придётся майнить в своей ветке еще 133 блока. Функция работает предельно просто. Текущий блок в сети — NB116, первый блок злоумышленника MB100.
116-100=16 штрафных баллов.
Второй блок злоумышленника MB101.
116-101=15 штрафных баллов и так далее.
За каждый блок после 116 злоумышленник получает минус балл. В итоге имеем 16+15+14+13+…+1+0-1-1-1=133 блока.

Сложно? Попробуем еще проще:

Допустим, мы отключились от сети и майним собственную ветку. После повторного подключения хотим выложить 20 новых блоков, а сеть отвечает следующее.

Ты классный парень, но иди смайни ещё 231 новый блок в свой ветке, а потом уже поговорим.

В сети ZEN время блока составляет 2,5 минуты, поэтому атака должна продлиться не менее 10 часов. Рентабельность процесса явно не высока. Самое главное, биржи могут мониторить такие атаки и блокировать неугодные депозиты.

Komodo Delayed Proof of Work (dPoW)

Разработчики криптовалюты Komodo (KMD) предложили универсальное решение. Оно подходит для всех криптовалют с маленьким хешрейтом, причём на PoW и на PoS-алгоритмах. Основная идея заключается в постоянной записи состояния блокчейна монеты в блокчейн Биткоина. Совершить атаку на блокчейн BTC крайне сложно, и именно этим предлагают воспользоваться разработчики KMD.

Для работы системы Komodo dPoW необходимо следующее:

Как система Komodo dPoW противостоит атаке 51 процента?

Для примера возьмём идеальный мир, в котором каждые 10 минут мы записываем состояние блокчейна Komodo в блокчейн Bitcoin. За это время в сети Komodo успевает смайниться 10 новых блоков.

После записи состояния в блокчейн Bitcoin изменить цепочку уже невозможно.

Это основной принцип работы защиты dPoW. После записи майнинг в обязательном порядке начинается с этой точки. Визирование работает так же, как несгораемая сумма в игре “Кто хочет стать миллионером?”.

Допустим, мы хотим атаковать сеть Komodo. На блоке под номером 100 отключаем свою ноду, майним 15 блоков до блока 115, снова подключаем свою ноду, ждём реорганизацию блокчейна и одновременно потираем руки. Но не тут то было: оказывается, на блоке 110 нотариальные ноды Komodo записали состояние блокчейна в блокчейн Bitcoin. Они создали “несгораемую сумму”, так что наши 15 блоков просто никто не примет.

А если у Bitcoin блоки штампуются не раз в 10 минут, а раз в час — из-за задержки? Что же, атака удастся? На этот случай биржа всегда может подстраховаться и настроить необходимое количество подтверждений для входящих депозитов. Скажем, при необходимых 50 блоках (50 минутах) на подтверждение депозитов проводить атаку 51 процента на сеть KMD просто бессмысленно. Не забывайте, что на бирже ещё уходит время на обмен и последующий вывод средств, полученных нелегальным путем.

Komodo предлагает действительно надёжный, но очень сложный способ защиты. Подробное описание работы KMD dPoW есть на github и в блоге Komodo.

Защита PirlGuard

Криптовалюта Pirl много раз подвергалась атаке 51 процента. Было грустно, но в итоге разработчики придумали собственную систему защиты PirlGuard. Скажем наперёд, что она нас разочаровала.

Единственная статья с описанием процесса работы PirlGuard представлена командой Pirl на Medium. Заголовок гласит, что это инновационное решение для борьбы с атакой 51 процента. Статья была скопирована/переписана/перепощена на большом количестве интернет ресурсов, посвящённых криптовалютам. Давайте посмотрим описание механизма работы PirlGuard.

Если атакующий отключает свою ноду от сети, майнит блоки, а затем повторно подключается, сеть штрафует его, заставляя майнить X блоков в своей же ветке. Количество штрафных блоков зависит от количества новых блоков в ветке атакующего. Принцип ровно такой же, как у защиты ZEN, правда?

К сожалению, в статье нигде нет описания процедуры вычисления параметра X. Мы уточнили этот момент и попросили специалистов майнинг-пула 2Miners помочь — изучить код PirlGuard. Оказалось, что PirlGuard работает совсем не так, как повествуется в официальном описании.

if penalty > 0 <
context := []interface<> <
«penalty», penalty,
>
log.Error(«Chain is a malicious and we should reject it», context. )
err = ErrDelayTooHigh
>

Работа PirlGuard сводится к следующему: разработчики криптовалюты задают определённый параметр — количество блоков, например, 20. Если атакующий после повторного подключения своей ноды к общей сети “вываливает” в неё 15 своих блоков (15 меньше, чем заданный параметр 20), сеть их примет и реорганизуется. Если блоков будет 25, такая ветка будет отклонена. Вот и всё. Никакой мудрёной системы штрафов и параметра Х там вовсе нет.

Мы подумали, что наверное что-то не так поняли, поэтому обратились за помощью к создателю Pirl. Два дня общения в Discord не привели ни к какому результату. Он утверждает, что PirlGuard работает по аналогии с защитой ZEN, а мы просто чего-то не понимаем. Даже сложилось впечатление, что разговор шёл на разных языках.

Другой разработчик Pirl прокомментировал несоответствие описания PirlGuard с реальной работой алгоритма так.

Тексты эти не я пишу, я разработчик.

Раз уж мы провели спонтанный аудит кода PirlGuard, то решили завершить работу, создав официальный запрос issue в их git-репозиторий. В нём указали на несоответствие описания и кода. Ответ Pir свёлся к следующему: “PirlGuard успешно внедрён в 7 блокчейнов. Многие из них уже пытались атаковать, но безуспешно”.

Кажется, что спорить бессмысленно, но на самом деле это реально. Криптовалюты под защитой PirlGuard вполне себе подвергаются атакам 51 процента, если атакующий выкладывает в сеть небольшое количество блоков — меньше параметра, о котором шла речь выше. Другое дело, что можно всегда подстраховаться количеством подтверждений на бирже. Например, если установить настройку алгоритма защиты на 50 блоков, а количество подтверждений на бирже — более 50, вряд ли такую криптовалюту будут атаковать.

Глобальная проблема безопасности криптовалют

Наше небольшое исследование, к сожалению, в очередной раз заставляет задаваться вопросом: “А читает ли кто-то код?”. Все мы пользуемся криптовалютными продуктами, но не знаем, сколько дыр они содержат. А они наверняка есть. И ведь здесь не существует крипто-полиции: случись что, никто не вернёт ваши сбережения.

Вспомните, как накрылись MultiSig-кошельки Parity с Эфиром на 150 миллионов долларов.

А как разработчики Ethereum отменяют форки за день до релиза, заметив ошибку? Хорошо, что ещё заметили.

Теперь разработчики монеты Callisto, основным предназначением которой является аудит кода смарт-контрактов, после очередной атаки 51 процента второпях внедряют код PirlGuard. Похоже, в принципах работы они не разбирались. А если и разбирались, то обманывают своих пользователей, не говоря им о настоящих возможностях защиты.

Децентрализация — огромный плюс криптовалют, но он же и огромный минус. Далеко не все пользователи монет обладают достаточными знаниями и временем, чтобы анализировать код продуктов, которыми они пользуются. Приходится верить на слово. Так и живём.

Источник

Что такое атака 51%

Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchain.

Одним из сильных и ключевых сторон Биткоина, является его базовая blockchain технология, которая имеет распределенный характер построения и проверки данных. Децентрализованная работа узлов, гарантирует соблюдение правил протокола, и что все участники сети соглашаются с текущим состоянием blockchain. Это означает, что большинству узлов необходимо регулярно достигать консенсуса в процессе майнинга, версии используемого программного обеспечения, действительности транзакций и т. д.

В таком контексте, майнинговая мощность распределяется между различными узлами по всему миру, это означает, что хешрейт не находится в одних руках. По крайней мере, так не должно быть.

Но что происходит, когда хешрейт не распределяется должным образом? Что произойдет, если к примеру одна организация сможет получить более 50% мощности хэширования? Одним из возможных последствий этого, является то, что мы называем атакой 51%, также известной как атака большинства.

Что такое атака 51%?

С другой стороны, атака большинства не позволит злоумышленнику реверсировать транзакции остальных людей или предотвращать распространение транзакций в сети. Изменение вознаграждения блока, создание монет из воздуха или кража монет, которых никогда не было у злоумышленника, также является крайне невероятным сценарием.

Насколько вероятна атака 51%?

Поскольку blockchain сеть поддерживается распределенной сетью узлов, все участники сотрудничают в процессе достижения консенсуса. Это одна из основных причин, почему blockchain сеть имеет тенденцию быть безопасной. Большие сети имеют более сильную защиту от атак и искажения данных.

Когда дело доходит до Proof of Work блокчейнов, чем больше значение хэша у майнеров, тем выше вероятность найти подходящее решение для добычи следующего блока. Это правильно, потому что майнинг включает в себя множество попыток хеширования, и чем большое вычислительной мощности, тем больше попыток в секунду. Несколько ранних майнеров присоединились к сети Биткойн, в целях содействия росту и безопасности сетей. С ростом цен на Биткойн в качестве валюты, множество новых майнеров присоединилось к сети, с целью получения награды за блок (текущая установка 12,5 BTC за блок). Такой конкурентный сценарий является одной из причин безопасности сети Bitcoin. У майнеров нет причин вкладывать большие объемы ресурсов, если это не касается честного стремления получить награду за добытый блок.

Таким образом, атака 51% на Bitcoin довольно маловероятна, из-за величины сети. Как только blockchain становится достаточно большим, перспектива того, что один человек или группа, получившая достаточную вычислительную мощность для подавления всех других, быстро становится недостижимой.

Более того, изменение ранее подтвержденных блоков становится все труднее, поскольку цепочка растет, а блоки связаны с помощью криптографических доказательств. По той же причине, чем больше подтверждений имеет блок, тем выше затраты на изменение или реверсию транзакций этого блока. Таким образом, успешная атака, вероятнее всего, только сможет изменить транзакции нескольких недавних блоков на короткий период времени.

Идем дальше, давайте представим сценарий, когда злоумышленник не мотивирован прибылью и решает атаковать сеть Bitcoin, с целью её уничтожить, независимо от затрат. Даже если злоумышленнику удастся нарушить работу сети, программное обеспечение и протокол Bitcoin будут быстро изменены, и адаптированы в качестве ответа на эту атаку. Для этого потребуется, чтобы другие сетевые узлы достигли консенсуса и согласились с этими изменениями, но вероятнее всего это произойдет очень быстро, в период чрезвычайной ситуации. Bitcoin очень устойчив к атакам и считается самой безопасной и надежной криптовалютой.

Хотя для злоумышленника довольно сложно получить большее количество вычислительной мощности, чем у остальной часть сети Bitcoin, но этого не так сложно добиться в случае с другими криптовалютами. По сравнению с Bitcoin, альткоины имеют относительно низкую хеш мощность, обеспечивающую их blockchain. Достаточно низкую, для реализации возможной атаки 51%. Несколько ярких примеров криптовалют, которые стали жертвами атаки большинства, включая Monacoin, Bitcoin Gold и ZenCash.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *