A Blockchain alapjai: az 51% -os támadás működésének elemzése - Új napi kriptográfia

Hálózati torlódás bitcoin blokklánc. Mit tudhatunk a Bitcoin Cash-ről?

Feladatuk azonban nem mindig a kriptovaluta kettős pazarlása. Gyakrabban ez úgy van elrendezve, hogy valamiféle kriptovalutát vagy blokkláncot diszkrimináljon, befolyásolva azok integritását. Íme egy kis példa: Tegyük fel, hogy úgy döntöttem, hogy 10 bitcoint költök egy luxusautóra. Néhány nappal később átadják nekem az autót, és a pénztárcámból származó bitcoineket átviszik az autó eladóhoz. Ha sikerrel jár, mind a luxusautó, mind a saját bitcoinom büszke tulajdonosává vállak, és ezzel lehetőséget kapok ugyanazon hálózati torlódás bitcoin blokklánc újbóli elköltésére.

Az ilyen támadás fogalma nyilvánvalónak tűnhet a demokratikus blokklánc szempontjából, de széles körben elterjedt a tévhit, hogy valójában hogyan működik.

Blokklánc skálázást javító ötletek: zónák és csomagok

Ha még mindig nem tudja, hogy a bányászok hogyan adják hozzá a tranzakciókat a blokklánchoz, azt javaslom, hogy először kereskedelemképzés 400 el ezt a cikket; az elolvasása sok időt vesz igénybe. És ha nem ismeri a blokklánc működését, akkor itt kellene kezdenie. A blokklánc kezeli az adatnyilvántartást, például a tranzakciós adatokat. És mivel maga a blockchain protokoll képes helyünkön ezt kezelni, akkor már nincs szükségünk harmadik fél közvetítőinek, például egy kormánynak vagy banknak a szolgáltatásaira.

Ez az, ami legtöbb a blokkláncot decentralizálja. A Bitcoin blockchain protokoll a demokrácia alapelvein alapszik. Ez azt jelenti, hogy a blokklánc adott verziójának valódiságáról a hálózatában részt vevő résztvevők bányászok többsége dönt.

A NEAR protokoll lesz állítólag az új “Ethereum gyilkos”

A bányászok az ilyen poolokból hálózati torlódás bitcoin blokklánc ki a tranzakciókat, hogy a tranzakciók blokkját képezzék. Annak érdekében, hogy ezt a tranzakciós blokkot felvegyék a blokkláncba, meg kell oldaniuk egy nagyon összetett matematikai problémát.

Miközben a hálózat továbbra is közkedvelt, az Ethereumnak szemmel látható gyengesége van: időbe telik a hálózat skálázása. A NEAR, a Proof-of-Stake hálózat, amely shardingot használ a blockchain skálázhatósági kérdéseinek kezelésére, ma elindította hálózatát, és később bejelentette, hogy összegyűjtött 21,6 millió dollárt, amelynek része Andreessen Horowitz a16z kripto pénzalapja is.

Megpróbálják megtalálni a megoldást a rendelkezésére álló számítási teljesítmény felhasználásával. Ezt a folyamatot hívják hash többet megtudhat a kivonási algoritmusrólolvassa el itt. Minél több számítási teljesítményre képes bányász, annál nagyobb az esélye, hogy gyorsabban megtalálja a megfelelő megoldást, mint más bányászok. Amikor egy bányász megoldást talál, akkor azt a blokkjával együtt átviszik a hálózat többi bányászához, akik csak akkor ellenőrzik a megoldást, ha az ezen a blokon belüli összes tranzakció érvényes, a blokkláncban létező tranzakciós rekordokkal összhangban.

Hálózati torlódás bitcoin blokklánc kell jegyezni, hogy még egy támadó bányász issoha nem fog sikerrel valaki más nevében tranzakciót létrehozni, mert ehhez tudnia kell az adott személy digitális aláírását a magánkulcsát.

A bitcoin továbbküldése valakinek a fiókjából tehát egyszerűen kizárt, ha nincs hozzáférés a megfelelő magánkulcshoz.

a boltok nyitvatartási idejéig 2021 ünnepnapján

Titkos bányászat - titkos oldallánc létrehozása a blokkláncban Most figyeljen! A támadó bányász azonban megpróbálhatja visszavonni a meglévő tranzakciókat. Amikor egy bányász megoldást talál egy blokkra, azt meg kell küldeni az összes többi bányásznak ellenőrzés céljából, majd ezt a blokkot hozzáadják a blokklánchoz a bányászok konszenzusra jutnak.

bitcoin pénztárca hogyan kell használni

Egy csaló bányász azonban létrehozhat egy oldalsó rejtett blokkláncot, ha nem továbbítja blokkjainak döntéseit a hálózat többi részére. Az eredmény: két változat egy blokklánc.

Stakelés állapota 2020-ban

Egy blokkláncnak két változata van. A piros lánc lopakodó üzemmódban tekinthető. Az egyik változat az, amelyet a tiszteletreméltó követbányászok, és a második rosszindulatú bányászatot használ. Ez a csaló bányász most a blokklánc saját verziójával működik, és nem továbbítja azt a hálózat többi részére.

bináris opciók cent számlákkal

A hálózat többi része nem veszi figyelembe ezt a láncot azon az egyszerű oknál fogva, hogy nem sugárzott. Elkülönítve van a hálózat többi részétől. A támadó most minden bitcoinját a blockchain valódi verziójában töltheti el, amelyen minden más bányász dolgozik.

pénzügyi eszközökbe történő befektetés célkitűzései

Tegyük fel például, hogy költi őket Lamborghini vásárlására. A blockchain valódi változatában a bitcoinjait kifogottnak kell tekinteni. Eközben ezeket a tranzakciókat nem foglalja magában a blokklánc izolált változatában.

Blockchain alapjai: elemezzük a támadás működését 51%

Az ő verziója továbbra is birtokolja ezeket a bitcoinokat. Egy csaló bányász kizárja saját tranzakcióit a magánhálózatból. Közben még mindig blokkokat gyűjt ésmindegyiket önállóan érvényesíti az izolált blokklánc-verzióban. Itt kezdődnek az összes baj A blokkláncot a demokratikus kormányzás, vagyis a többség ellenőrzésének modelljére programozták.

Így határozza meg a blokklánc, hogy a lánc melyik változata igaz, és ezért mi alapján számítanak az összes pénztárca egyenlegei. És itt kezdődik a verseny. A legnagyobb hasítóteljesítményű blokkok gyorsabban bővítik a lánc verzióját.

A csaló bányász, nagyobb hash-képességgel, gyorsan blokkokat ad magánláncához. Verseny - meglévő tranzakciók törlése egy új lánc sugárzásával Most a támadó bányász megpróbálja hozzáadniA blokkok az izolált blokkláncukba gyorsabban haladnak, mint más bányászok.

Bitcoin vs. Bitcoin Cash. Mi a különbség?

És amint a csaló bányász hosszabb blokkláncot hoz létre, hirtelen elküldi a blokklánc verzióját a hálózat többi részére. A hálózat többi része látni fogja, hogy a blockchain ezen helyettesítő verziója valójában hosszabb, mint amellyel együtt dolgoztak, és a blockchain protokoll arra kényszeríti őket, hogy váltsanak erre a helyettesítő láncra.

jövedelem az interneten fogadásoknál

A támadó bányász sugározza a hálózat többi részének láncát, amint az hosszabb nehezebb lesz, mint az eredeti lánc. A torz blokkláncot most igaznak tekintikblockchain, és az összes tranzakció, amely nem tartozik ebbe a láncba, azonnal törlődik. A támadó már a bitcoinjait Lamborghini-ban költötte, de ez a tranzakció nem került be az ő rejtett láncába, amely jelenleg a legfontosabb, és így ezek a kiégett bitcoinok ismét a rendelkezésére állnak. És lehetősége van újra költeni őket.

Az összes többi bányásznak át kell dolgozniaa tranzakciók története a láncokban, helyettesítő lánc alapját képezi, mivel nehezebb. És ez a történet nem foglalja magában a bitcoin kiadását. Ez egy kettős költekezés támadása kettős kiadás.

A Bitcoin egy nyílt forráskódú digitális token, amelyet egyik személytől a másiknak lehet küldeni anélkül, hogy szükség lenne egy megbízható harmadik félre, például bankra vagy más pénzintézetre; ez az első globális, decentralizált pénznem. Mivel a Bitcoin alapvetően szoftver, bárki futtathatja azt a számítógépén, és így részt vehet egy globális gazdaságban.

Tehát hogyan védjük meg a Bitcoint ettől? A gyakorlatban az ilyen támadások végrehajtása rendkívül nehéz.

Introduction to the Internet of Money

Mint korábban említettem, egy bányásznak szüksége van olyan kivonási képességekre, amelyek meghaladják a hálózat többi részét.

Még a világ legerősebb számítógépei sem képesek közvetlenül versenyezni a hálózat teljes feldolgozási teljesítményével. Egy ilyen jellegû mûvelet, egyszerûen fogalmazva, túl sok erõfeszítést igényel, összehasonlítva azzal, amit támadónak adna cserébe, legalábbis a Bitcoin blockchain esetében.

Valójában e támadások egy részét viszonylag nemrégiben áprilisában hajtották végre a Verge blokkláncon XVG. Ebben hálózati torlódás bitcoin blokklánc esetben a támadó hibát fedezett fel a Verge blokklánc-protokoll kódjában, amely lehetővé tette számára, hogy rendkívül gyors ütemben készítsen új blokkokat, lehetővé téve ezzel, hogy rövid idő alatt elkészítse a Verge blokklánc hosszabb verzióját.

A blockchain fejlesztők hiteles csapata valószínűleg észlel egy hasonló hibát és megakadályozza annak rosszindulatú felhasználását. Az ezen algoritmus alapján kidolgozott kisebb altcoin blokkláncok sokkal érzékenyebbek lehetnek az ilyen támadásokra, mivel a támadóknak nem szükségesek jelentős számítási teljesítményre a támadás végrehajtásához, mivel az ilyen blokkláncokban a teljes kivonatoló teljesítmény nem megfelelő.

A régi coinok pedig fokozatosan PoS algoritmusra váltanak. Úgy tűnik, hogy a PoS de facto konszenzusos mechanizmussá válik, egyúttal biztonságban tarja a blokklánc-hálózatokat, és jutalékot is ad a felhasználóknak. Nincs kétség afelől, hogy a PoS technikailag fejlettebb, mint a proof-of-work. Minimálisra csökkenti a hálózat üzemeltetésének energiaigényét, ami környezetvédelmi szempontból nagyon fontos. Azonban a PoS nem feltétlenül oldja meg a PoW skálázhatósági problémáit.

Ez az esemény azt jelzi, hogy mennyiA monero blokklánc kapacitása bányászok kezében volt ASIC berendezéseket használva. És annak ellenére is, hogy az ilyen szervezetek ezt a technológiát nyújtják a magánszemélyeknek, feltételezzük, hogy ez csak akkor történik meg, ha ők maguk hosszabb ideig használják először.

Néhány ember a blokkláncban azzal vitatkozik, hogy ez a tény túlságosan hatalmas-e az ilyen társaságokat. Ideális esetben a blokkláncot a lehető legtöbb bányász kezelje.