Was ist ein 51% Angriff?. In Sicherheit zu investieren ist eine der… | von Wallex Trust & Custody | Die Hauptstadt | Dezember 2020

Was ist ein 51% Angriff?. In Sicherheit zu investieren ist eine der… | von Wallex Trust & Custody | Die Hauptstadt | Dezember 2020


Investitionen in Sicherheit sind eine der teuersten Investitionen, die ein Unternehmen tätigen kann, wenn es seine Geschäftstätigkeit aufrechterhalten möchte. Wenn nicht, kann eine brillante Idee, zu verhindern, dass irgendeine Form von Kriminalität ein Ziel manifestiert und schikaniert, für die Täter ausreichen, um ihren finsteren Plan abzubrechen, was letztendlich nur eine sinnlose Übung sein wird.

Dies war das Genie von Satoshi Nakamoto, eine demokratische Strategie anzuwenden, um einen Mehrheitsangriff auf seine Idee, Bitcoin, zu verhindern. Nakamoto verwendete den Proof of Work-Konsensalgorithmus bei der Validierung von Transaktionen, um die Blockchain mit kompromissloser Integrität zu sichern. Es würde auch das Problem der doppelten Ausgaben lösen, das ein konkurrierendes Problem in einem Ökosystem digitaler Währungen darstellt. Er warf die Verantwortung auf Bergleute oder Knoten, die brutal ehrlich zu einem Fehler sein müssen, um die Macht über die Absprache angreifender Knoten kontrollieren zu können. Angesichts des massiven Netzwerks, zu dem Bitcoin geworden ist, war es auch die Ausfallsicherheit, die es gegen einen Angriff von 51% immun hält.

Der 51% Angriff

Ein 51% -Angriff ist ein Mehrheitsangriff einer Einzelperson oder einer Gruppe, die die Kontrolle über 51% oder mehr Hash-Rate oder Rechenleistung einer Proof of Work-Blockchain erlangt hat. Der PoW-Konsensalgorithmus (Proof of Work) ist ein System zur Validierung von Transaktionen und deren Aufzeichnung in einem offenen oder verteilten Hauptbuch nach Überprüfung. Bestätigte Transaktionen werden dann in chronologischer Reihenfolge in Blöcken angeordnet, um Doppelausgaben zu vermeiden.

Die Bergleute

Bergleute fungieren als Prüfer, die Transaktionen bestätigen und diese aufgrund ihrer Unveränderlichkeit oder Irreversibilität in chronologischen Blöcken aufzeichnen. Bergleute können dies tun, wenn ihre Computer leistungsfähig genug sind, um komplexe mathematische Gleichungen zu lösen, die vom System generiert werden. Wenn Bergleute in der Lage sind, 51% oder mehr der Rechenleistung zu kontrollieren, können sie die schwierigen Gleichungen schneller lösen als andere Bergleute. Dies ist die Zeit, in der sie das System manipulieren können, indem sie Münzen im Wert von Millionen doppelt ausgeben und sie so oft verwenden, wie sie frühere Transaktionen rückgängig gemacht haben, die überprüft werden müssen, und die neuen nicht überprüfen. Sie können die Münzen auch doppelt ausgeben, indem sie versteckte Blöcke bauen. Da die Angreifer die Hash-Macht des Netzwerks monopolisiert haben, erhalten sie auch Mining-Belohnungen über neu geprägte Münzen.

Die (Im) Möglichkeit eines Bitcoin-Angriffs

Transaktionsgebühren halten Knoten ehrlich, abgesehen von den Belohnungen, die sie für die erfolgreiche Lösung komplexer Gleichungen und pflichtbewusster Bausteine ​​erhalten. Die massive Rechenleistung des Bitcoin-Netzwerks wird jeden böswilligen Bergmann davon abhalten, einen Angriff zu starten, bei dem er oder sie zunächst erstaunliche Mengen an elektrischer Energie und Hardware benötigen würde, wobei der Preis für die Durchführung des Kunststücks auf mehr als geschätzt wird 15 Milliarden US-Dollar. Aus diesem Grund sind weniger leistungsstarke Netzwerke und kleinere DeFis anfälliger für Angriffe.

Fazit

Während Nakamotos Arbeitsnachweis in gewissem Maße Anreize für Bergleute bietet, bleibt der Fehler bestehen, dass ein Angriff immer noch möglich ist. Aus diesem Grund halten andere an der Überlegenheit des Proof of Stake-Konsensalgorithmus gegenüber dem Proof of Work-Mechanismus fest, bei dem Bergleute einen Anteil platzieren oder investieren müssen, um sich als solcher zu qualifizieren. Eine weitere praktikable dezentrale Option ist der Delegated Proof of Stake (DPoS).

Die DPoS ist ein demokratisches System, bei dem seriöse Delegierte zu einem der Blockvalidatoren des Systems gewählt werden, die von der Community als Bergleute in ihrem Namen gewählt werden. Die Teilnehmer können zwischen 21 und 100 sein, die auch als Zeugen oder Bergleute bezeichnet werden. Wenn beispielsweise in der Verwaltung von 21 Prüfern 12 oder mehr Verschwörer auftreten, um das Netzwerk zu überwältigen, können sie sofort entfernt und durch bessere und kompetentere Bergleute ersetzt werden. Somit wird ein Angriff von 51% effektiv verhindert.

Es braucht eine starke Gemeinschaft, die an Dezentralisierung glaubt und den Wert der Unveränderlichkeit hochhält, um ein Netzwerk vor einem Angriff von 51% schützen zu können.



Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert