主页 > imtoken官网下载2.0安卓 > 黑客如何进行区块链 51% 攻击(双重攻击)

黑客如何进行区块链 51% 攻击(双重攻击)

imtoken官网下载2.0安卓 2023-08-31 05:09:37

51% 攻击或双重攻击是区块链中的一个或一组矿工试图在该区块链上花费加密货币两次。 他们试图“双花”,因此得名。 这样做的目的并不总是双重花费加密货币,而是更常见的是通过损害其完整性来攻击加密货币或区块链。

这是一个简单的例子:假设我花了 10 个比特币购买了一辆豪华汽车。 几天后汽车交付,我的比特币从我的账户转移到汽车公司。 通过对比特币区块链执行 51% 攻击,我现在可以尝试撤消此比特币传输。 如果我成功了,我将拥有可以再次消费的豪车和比特币。 从自治民主区块链的角度来看,51% 攻击的概念似乎显而易见,但人们对其运作方式存在普遍误解。 这篇简短的文章将尝试更详细地解释 51% 攻击的工作原理。 如果你不知道矿工如何将交易添加到区块链,我建议你阅读矿工如何通过七步将交易添加到区块链,因为它只需要五分钟。 如果你不知道区块链是如何工作的,我建议你从这里开始。

区块链 = 治理

在深入了解 51% 攻击的细节之前,重要的是要了解区块链协议基本上是一种治理形式。 区块链管理数据分类账,例如交易数据。 由于区块链协议可以为我们管理它,我们不再需要第三方来做这件事,比如政府或银行。 这就是为什么(大多数)区块链是去中心化的。 比特币区块链的协议基于民主自治,这意味着网络上的大多数参与者(矿工)将决定哪个版本的区块链代表真相。

51% 攻击如何运作

当比特币所有者签署交易时,它会被放入本地未确认交易池中。 矿工从这些池中选择交易形成交易区块。 为了将这个交易块添加到区块链中,他们需要找到一种方法来解决一个非常困难的数学问题。 他们试图使用计算能力找到这个解决方案。 这称为散列(在 参考资料中阅读更多关于散列算法的信息)。 矿工拥有的计算能力越强,在其他矿工找到解决方案之前找到解决方案的机会就越大。 当一个矿工找到一个解决方案时,它会与其他矿工(连同他们的区块)一起广播,并且他们只会根据区块链上现有的交易记录验证该区块内的所有交易是否有效。 请注意,即使是恶意矿工也永远不会为其他人创建交易,因为他们需要该人的数字签名(他们的私钥)才能这样做。 因此,在没有访问相应私钥的情况下,不可能从其他人的账户发送比特币。

挖比特币都需要什么设备_比特币和莱特币哪个好挖_偷挖比特币法规

隐形挖矿——创造区块链的后代

现在注意。 但是,恶意矿工可以尝试撤销现有交易。 当一个矿工找到解决方案时,应该将其广播给所有其他矿工,以便他们可以在将区块添加到区块链后验证该区块(矿工共识)。 然而,恶意矿工可以通过不向网络的其余部分广播他们的区块解决方案来创建区块链的后代。 现在有两个版本的区块链。

挖比特币都需要什么设备_比特币和莱特币哪个好挖_偷挖比特币法规

现在有两个版本的区块链。 红色区块链可以被认为是“隐形挖矿”模式。

一个版本被完美的矿工所追随,而另一个被恶意矿工所追随。 恶意矿工现在正在开发他自己的区块链版本,而不是将其广播到网络的其余部分。 网络的其余部分不接受该链,因为它毕竟还没有被广播。 它与网络的其余部分隔离开来。 恶意矿工现在可以将他所有的比特币花在区块链的真实版本上,这是所有其他矿工正在使用的版本。 假设他把钱花在了一辆兰博基尼上。 在真正的区块链上,他的比特币现在已经花完了。 同时,他没有将这些交易包含在他的区块链隔离版本中。 在他的孤立版本的区块链上,他仍然拥有那些比特币。

挖比特币都需要什么设备_偷挖比特币法规_比特币和莱特币哪个好挖

偷挖比特币法规_挖比特币都需要什么设备_比特币和莱特币哪个好挖

与此同时,他仍在挑选区块,并在区块链的隔离版本上亲自验证了所有区块。 这是所有麻烦开始的地方......区块链被编程为遵循民主治理模式,多数。 区块链通过始终遵循最长的(实际上是最重的,但不要让事情变得太复杂)链来做到这一点,毕竟,大多数矿工向其区块链添加区块的速度比其他网络版本更快(因此最长的链 = 多数)。 这就是区块链如何确定其链的哪个版本是真实的,从而确定钱包的所有余额。 一场比赛现在开始。 谁拥有最大的散列能力,谁就会更快地将区块添加到他们的链接版本中。

偷挖比特币法规_挖比特币都需要什么设备_比特币和莱特币哪个好挖

Race - 通过广播新链来反转现有交易

恶意矿工现在将尝试将块添加到他的隔离区块链中,将块添加到他们的区块链(真实)比其他矿工更快。 一旦恶意矿工创建了更长的区块链,他就会突然将这个版本的区块链广播到网络的其余部分。 网络的其余部分现在将检测到这个(恶意)版本的区块链实际上比他们正在处理的版本更长,并迫使他们根据协议切换到这条链。

比特币和莱特币哪个好挖_偷挖比特币法规_挖比特币都需要什么设备

恶意区块链现在被视为真实区块链,所有未包含在该链中的交易将立即被撤销。 攻击者之前曾将他的比特币花在一辆兰博基尼上,但这笔交易并未包含在他的隐形链中,该链现在处于控制之中,因此他现在再次控制了这些比特币。 他可以再次使用它们。

挖比特币都需要什么设备_比特币和莱特币哪个好挖_偷挖比特币法规

比特币和莱特币哪个好挖_挖比特币都需要什么设备_偷挖比特币法规

这是双重攻击。 它通常被称为 51% 攻击,因为恶意矿工需要比网络其余部分加起来更多的哈希能力(因此需要 51% 的哈希能力)才能将区块添加到他的区块更快的链中,最终允许他构建一个更长的链条。

那么比特币如何防止这种情况发生呢?

实际上,这些攻击很难执行。 如前所述,矿工将需要比网络其他部分更多的哈希能力才能实现这一目标。 考虑到比特币区块链上什至可能有成千上万的矿工,恶意矿工将不得不在挖矿硬件上花费大量资金才能与网络的其他部分竞争。 即使是地球上最强大的计算机也无法直接与该网络的总计算能力竞争。 还有无数其他反对进行 51% 攻击的论据。 例如,被逮捕和起诉的风险,以及电费、所有挖矿硬件的租赁空间和存储空间、掩盖你的踪迹和洗钱的风险。 做这样的事情只是为了奖励攻击者需要付出太多的努力,至少在比特币区块链的情况下是这样。

偷挖比特币法规_比特币和莱特币哪个好挖_挖比特币都需要什么设备

其他区块链容易受到攻击吗?

偷挖比特币法规_挖比特币都需要什么设备_比特币和莱特币哪个好挖

另一个有趣的故事是,过去实际上发生过多次 51% 攻击,而不管进行此类攻击的难度如何。 事实上,最近(2018 年 4 月)对 Verge (XVG) 区块链进行了攻击。 在这种特殊情况下,攻击者在 Verge 区块链协议的代码中发现了一个错误,该错误使他能够以极快的速度生成新块,从而使他能够在短时间内创建更长版本的 Verge。 区块链。 这个例子说明了一个可以触发 51% 攻击的事件,尽管这种情况非常罕见并且通常是由于协议代码中的错误造成的。 一个坚实的区块链开发团队可能会注意到这样的错误并防止它被滥用。

在检查这个“工作证明”POW 算法(挖掘算法)时,它告诉我们更活跃的散列/计算能力可以提高 51% 攻击的安全性。 尽管像小型山寨币一样运行这种算法的较小区块链可能更容易受到这种攻击,因为攻击者没有那么多的计算能力可以与之竞争。 这就是为什么 51% 攻击通常发生在比特币黄金等小型区块链上偷挖比特币法规,如果它们发生的话。 比特币区块链以前从未成为 51% 攻击的受害者。

ASIC 挖矿 - 增强型挖矿硬件

这也将我们带到了最近关于区块链的最新热门话题之一:ASIC 挖矿。 ASIC挖矿是各种早期比特币挖矿公司开发的一种挖矿技术,用于增强挖矿硬件以使其更强大。 业内许多人现在都在争论 ASIC 矿工是否会让某些挖矿个人或团体过于强大。 Monero (XMR) 区块链最近实施了一项协议更新,以防止在其区块链上使用 ASIC 挖矿。 结果,网络上的总哈希算力下降了惊人的 80%(见下文)!

偷挖比特币法规_挖比特币都需要什么设备_比特币和莱特币哪个好挖

ASIC挖矿被封后,XMR网络算力下降80%!

挖比特币都需要什么设备_偷挖比特币法规_比特币和莱特币哪个好挖

这表明 Monero 网络的权力掌握在 ASIC 矿工手中。 如果网络上的所有参与者都使用 ASIC 挖矿硬件偷挖比特币法规,这不一定是个问题。 但问题是像比特大陆这样的大型矿业公司被怀疑控制了大量的 ASIC 挖矿业务。 即使这些组织将这项技术分发给个人,但他们可能只有在自己使用了很长时间后才会这样做。 区块链中的一些人争论这是否使它们过于强大。 理想情况下,区块链应由尽可能多的个体矿工管理。 这就是使它更加去中心化的原因。

比特币和莱特币哪个好挖_偷挖比特币法规_挖比特币都需要什么设备

看看比特大陆在中国内蒙古的采矿设施。

挖比特币都需要什么设备_偷挖比特币法规_比特币和莱特币哪个好挖

另一个大型采矿设施。

================================================ == =====================

分享一些以太坊、EOS、比特币等区块链相关的交互式在线编程实战教程: