23. Februar 2024

Blockchain-Grundlagen: Wir analysieren, wie der Angriff funktioniert 51%

An einem „51 %-Angriff“ oder „Double-Spend-Angriff“ auf eine Blockchain ist ein Miner oder eine Gruppe von Minern beteiligtversuchen, das Doppelte ihrer auszugebenKryptowährung in dieser Blockchain. Sie versuchen, eine "doppelte Verschwendung" zu machen - daher kommt der Name. Ihre Aufgabe ist jedoch nicht immer die doppelte Verschwendung von Kryptowährung. Dies geschieht häufiger, um eine Kryptowährung oder Blockchain zu diskreditieren, was sich auf deren Integrität auswirkt.

Hier ist ein kleines Beispiel: Angenommen, ich habe beschlossen, 10 Bitcoins für ein Luxusauto auszugeben. Ein paar Tage später wird mir ein Auto geliefert und die Bitcoins aus meiner Brieftasche werden an den Autoverkäufer übergeben. Bei einem 51% igen Angriff auf die Bitcoin-Blockchain kann ich versuchen, diese Bitcoin-Transaktion rückgängig zu machen. Wenn es mir gelingt, werde ich stolzer Besitzer sowohl eines Luxusautos als auch meiner eigenen Bitcoins und bekomme dadurch die Möglichkeit, die gleichen Bitcoins wieder auszugeben. Das Konzept eines solchen Angriffs mag aus Sicht der demokratischen Blockchain offensichtlich erscheinen, aber es gibt ein weit verbreitetes Missverständnis darüber, wie es tatsächlich funktioniert. In diesem kurzen Artikel wird versucht, den 51% -Angriffsmechanismus klarer und detaillierter zu erklären. Wenn Sie immer noch nicht wissen, wie Bergleute Transaktionen zur Blockchain hinzufügen, empfehle ich Ihnen, diesen Artikel zuerst zu lesen, da das Lesen nicht viel Zeit in Anspruch nimmt. Und wenn Sie nicht mit der Funktionsweise der Blockchain vertraut sind, sollten Sie vielleicht hier beginnen.

Blockchain = Verwaltung

Bevor ich auf Details der Arbeit eingehe51% Angriffsmechanismus ist es für uns wichtig zu verstehen, dass Blockchain-Protokolle im Wesentlichen eine Form der Kontrolle sind. Die Blockchain verwaltet die Datenregistrierung, zum Beispiel die Transaktionsdaten. Und da das Blockchain-Protokoll selbst dies an unserer Stelle verwalten kann, benötigen wir nicht länger die Dienste von Drittvermittlern wie einer Regierung oder einer Bank. Dies macht (die meisten) Blockchains dezentralisiert. Das Bitcoin-Blockchain-Protokoll basiert auf den Prinzipien der Demokratie. Dies bedeutet, dass die Entscheidung über die Wahrheit einer bestimmten Version der Blockchain von der Mehrheit der Teilnehmer (Bergleute) in ihrem Netzwerk getroffen wird.

Wie der Angriff erfolgt 51%

Wenn der Besitzer des Bitcoin die Transaktion bestätigt,Es wird in einem der lokalen Pools unbestätigter Transaktionen abgelegt. Miner wählen Transaktionen aus solchen Pools aus, um einen Transaktionsblock zu bilden. Damit dieser Transaktionsblock zur Blockchain hinzugefügt werden kann, müssen sie ein sehr komplexes mathematisches Problem lösen. Sie versuchen, mit der ihnen zur Verfügung stehenden Rechenleistung eine Lösung zu finden. Dieser Vorgang wird aufgerufenHaschisch(Mehr über den Hashing-Algorithmus erfahren Sie hierLies hier). Je mehr Rechenleistung ein Miner hat, desto höher sind seine Chancen, schneller die richtige Lösung zu finden als andere Miner. Wenn ein Miner eine Lösung findet, wird diese (zusammen mit seinem Block) an alle anderen Miner im Netzwerk gesendet, die die Lösung nur dann validieren, wenn alle Transaktionen innerhalb dieses Blocks gemäß dem vorhandenen Transaktionsdatensatz in der Blockchain gültig sind.Es sei darauf hingewiesen, dass auch ein Angreifer BergmannEs wird ihm nie gelingen, eine Transaktion im Namen einer anderen Person zu erstellen, da er dafür die digitale Signatur dieser Person (seinen privaten Schlüssel) kennen muss.. Das Versenden von Bitcoins von einem Konto aus ist daher schlicht unmöglich, es sei denn, der entsprechende private Schlüssel ist verfügbar.

Secretive Mining - Erstellen einer geheimen Seitenkette in der Blockchain

Jetzt aufgepasst!Ein böswilliger Miner könnte jedoch versuchen, bestehende Transaktionen zu widerrufen. Wenn ein Miner eine Lösung für einen Block findet, muss diese zur Überprüfung an alle anderen Miner gesendet werden. Anschließend wird der Block zur Blockchain hinzugefügt (die Miner erzielen einen Konsens). Ein betrügerischer Miner kann jedoch eine (verborgene) Seitenkette der Blockchain erstellen, indem er die Lösungen seiner Blöcke nicht an den Rest des Netzwerks überträgt. Am Ende stellt sich herauszwei Versioneneine Blockchain.

Jetzt gibt es zwei Versionen einer Blockchain. Man kann davon ausgehen, dass die rote Kette im Stealth-Modus hergestellt wurde.

Eine Version ist die, auf die der Respektable folgtBergleute, und der zweite nutzt einen böswilligen Bergmann. Dieser Fraud Miner arbeitet jetzt mit einer eigenen Version der Blockchain und sendet diese nicht an den Rest des Netzwerks. Der Rest des Netzwerks berücksichtigt diese Kette nicht, aus dem einfachen Grund, dass sie nicht gesendet wurde. Es ist vom Rest des Netzwerks isoliert. Ein Angreifer kann jetzt alle seine Bitcoins in der wahren Version der Blockchain ausgeben, an der alle anderen Minenarbeiter arbeiten. Nehmen wir zum Beispiel an, er würde sie für den Kauf eines Lamborghini ausgeben. In der wahren Version der Blockchain werden die Bitcoins als ausgegeben betrachtet. In der Zwischenzeit nimmt er diese Transaktionen nicht in seine isolierte Version der Blockchain auf. In seiner Version besitzt er immer noch diese Bitcoins.

Ein Fraud Miner schließt seine eigenen Transaktionen aus seiner privaten Blockchain aus.

Mittlerweile sammelt er immer noch Blöcke undverifiziert sie alle unabhängig voneinander in seiner isolierten Version der Blockchain. Hier beginnt der ganze Ärger … Blockchain ist so programmiert, dass sie dem Modell demokratischer Regierungsführung folgt, also einer Regierungsführung durch die Mehrheit. In der Blockchain wird dies durch die obligatorische Verfolgung der längsten (eigentlich schwersten, aber machen wir es nicht zu kompliziert) Kette umgesetzt, da die Mehrheit der Miner Blöcke schneller zu ihrer Version der Blockchain hinzufügen als der Rest des Netzwerks ( daher ist die längste Kette = die Mehrheit). Auf diese Weise bestimmt die Blockchain, welche Version der Kette wahr ist und worauf die Guthaben aller Wallets basieren. Und hier beginnt das Rennen. Wer über die meiste Hashing-Leistung verfügt, fügt seiner Version der Kette schneller Blöcke hinzu.

Der betrügerische Bergmann mit der größeren Hash-Kraft fügt seiner privaten Kette schnell Blöcke hinzu.

Race - Stornierung bestehender Transaktionen durch Ausstrahlung einer neuen Kette

Jetzt wird der Angreifer Miner versuchen, hinzuzufügenBlöcke zu ihrer isolierten Blockchain hinzufügen schneller als andere Minenarbeiter Blöcke zu ihrer Blockchain (die, die wahr ist). Und sobald der Fraud Miner eine längere Blockchain erstellt, sendet er plötzlich seine Version der Blockchain an den Rest des Netzwerks. Der Rest des Netzwerks wird feststellen, dass diese (Substitutions-) Version der Blockchain länger ist als die, mit der sie gearbeitet haben, und das Blockchain-Protokoll wird sie zwingen, zu dieser (Substitutions-) Kette zu wechseln.

Ein Mining-Angreifer sendet seine Kette aus dem Rest des Netzwerks, sobald sie länger (schwerer) ist als die ursprüngliche Kette.

Verzerrte Blockchain wird jetzt als wahr angesehenBlockchain und alle Transaktionen, die nicht in dieser Kette enthalten sind, werden sofort abgebrochen. Der Angreifer hatte seine Bitcoins bereits für Lamborghini ausgegeben, aber diese Transaktion war nicht in seiner versteckten Kette enthalten, die derzeit die wichtigste ist, und daher stehen ihm diese ausgegebenen Bitcoins wieder zur Verfügung. Und er hat die Möglichkeit, sie wieder auszugeben.

Alle anderen Bergleute müssen sich neu organisierenTransaktionshistorie in ihren Ketten, basierend auf einer Ersatzkette, da diese schwerer ist. Und diese Geschichte beinhaltet nicht das Ausgeben dieser 100 Bitcoins.

Dies ist ein Doppelangriff(doppelte Ausgaben).Es wird allgemein als 51-Prozent-Angriff bezeichnet, da der böswillige Miner, der ihn plant, eine Hash-Leistung benötigt, die größer ist als die kombinierte Hash-Leistung des restlichen Netzwerks (daher die 51-Prozent-Hash-Leistung), um Blöcke zu seiner Version hinzuzufügen der Blockchain schneller, was ihm letztendlich den Aufbau einer längeren Kette ermöglichen wird.

Wie ist Bitcoin also davor geschützt?

In der Praxis sind solche Angriffe äußerst schwierig durchzuführen. Wie bereits erwähnt, benötigt der Miner eine Hashing-Leistung, die die des restlichen Netzwerks übersteigtzusammenfügendamit sein angriff gelingt. Unter Berücksichtigung der Tatsache, dass sich möglicherweise Hunderttausende von Minenarbeitern in der Bitcoin-Blockchain befinden, muss ein solcher Angreifer-Minenarbeiter viel Geld für Minenausrüstung ausgeben, um mit dem Rest des Netzwerks mithalten zu können. Selbst die leistungsstärksten Computer der Welt können nicht direkt mit der gesamten Rechenleistung in diesem Netzwerk mithalten. Sie finden unzählige Argumente gegen den Angriff 51%. Zum Beispiel die Gefahr, erwischt und strafrechtlich verfolgt zu werden, zusätzlich zu den Stromkosten Räumlichkeiten für die Lagerung all dieser Bergbaumaschinen zu mieten, Spuren zu markieren und Geldwäsche zu betreiben. Eine Operation dieser Art erfordert, vereinfacht ausgedrückt, zu viel Aufwand im Vergleich zu dem, was ein Angreifer im Gegenzug erhalten würde, zumindest im Fall der Bitcoin-Blockchain.

</ p>

Sind andere Blockchains anfällig?

Eine weitere interessante Neuigkeit istwas, egal wie schwierig es sein wird, einen solchen Angriff durchzuführen, 51% der Angriffe fanden tatsächlich in der Vergangenheit statt. Tatsächlich wurde einer dieser Angriffe vor relativ kurzer Zeit (im April 2018) auf die Verge-Blockchain (XVG) durchgeführt. In diesem speziellen Fall entdeckte der Angreifer einen Fehler im Code des Verge-Blockchain-Protokolls, der es ihm ermöglichte, neue Blöcke mit extrem hoher Geschwindigkeit zu erstellen, wodurch er in kurzer Zeit eine längere Version der Verge-Blockchain erstellen konnte. Dieses Beispiel zeigt ein Ereignis, das zu einem Angriff von 51% beitragen kann, das jedoch sehr selten ist und hauptsächlich auf einen Fehler im Protokollcode zurückzuführen ist. Ein autoritäres Team von Blockchain-Entwicklern wird wahrscheinlich einen ähnlichen Fehler bemerken und dessen böswillige Verwendung verhindern.

Beim Studium des Algorithmus "Bestätigung der Fertigstellungwork “/„ Proof of Work “erfahren wir, dass das Vorhandensein einer großen Hashing-Kraft zu einer größeren Sicherheit gegen 51% ige Angriffe führt. Kleinere Altcoin-Blockchains, die auf diesem Algorithmus basieren, können für solche Angriffe sehr viel anfälliger sein, da Angreifer aufgrund der geringen Gesamt-Hashing-Leistung in solchen Blockchains keine nennenswerte Rechenleistung für die Ausführung des Angriffs benötigen. Aus diesem Grund werden normalerweise, wenn überhaupt, 51% Angriffe gegen kleine Blockchains (z. B. Bitcoin Gold) ausgeführt. Die Bitcoin-Blockchain war übrigens noch nie Opfer eines 51-prozentigen Angriffs.

ASIC-Bergbau - fortschrittliche Bergbaumaschinen

Es bringt uns auch zu einem der letztenAktuelle Themen im Blockchain-Mining mit ASIC-Geräten. Die ASIC-Bergbautechnologie wurde von verschiedenen frühen Bitcoin-Bergbaugesellschaften entwickelt, um die Bergbauausrüstung zu verbessern und sie so viel leistungsfähiger zu machen. Es gibt viele Debatten darüber, ob ASIC-basierte Hardware einige Einzelpersonen oder Mining-Gruppen aufgrund der erhöhten Kapazität zu leistungsfähig macht. Die Monero-Blockchain (XMR) hat kürzlich ihr Blockchain-Protokoll aktualisiert, wodurch die Verwendung von ASIC-Mining in dieser Blockchain blockiert wurde. Infolge des Upgrades sank die gesamte Hash-Leistung im Monero-Netzwerk um erstaunliche 80% (siehe unten)!

Die Rechenleistung im XMR-Netzwerk sank um 80%, nachdem das ASIC-Mining blockiert wurde!

Dieses Ereignis ist ein Indikator dafür, wie vielDie Monero-Blockchain-Kapazitäten befanden sich in den Händen von Bergleuten, die ASIC-Geräte verwendeten. Möglicherweise wäre dies kein Problem, wenn alle Teilnehmer des Netzwerks Bergbaumaschinen auf Basis der ASIC-Technologie verwenden würden. Tatsächlich besteht das Problem darin, dass gigantische Bergbauunternehmen wie Bitmain im Verdacht stehen, eine große Anzahl von Vorgängen mit ASIC-Mining zu steuern. Und obwohl solche Organisationen diese Technologie Privatpersonen zur Verfügung stellen, wird davon ausgegangen, dass dies erst geschieht, nachdem diese diese Technologie für eine lange Zeit selbst zum ersten Mal verwendet haben. Einige Leute in der Blockchain streiten sich darüber, ob diese Tatsache solche Unternehmen zu mächtig macht oder nicht. Idealerweise sollte die Blockchain von so vielen Bergleuten wie möglich verwaltet werden. Letztendlich macht dies die Blockchain dezentraler.

Wie sieht eine der Bitmain-Minenfarmen in der Inneren Mongolei (China) von innen aus?

Ein weiterer großer Bergbaukomplex.

</ p>

&nbsp;