51% Serangan Dijelaskan – Panduan Pemula
Contents
51% Serangan Dijelaskan – Panduan Pemula
Serangan 51% mungkin merupakan ancaman yang paling banyak dibincangkan untuk aset Blockchain awam. Dalam catatan ini, saya akan menerangkan apa itu serangan 51% dan apa yang boleh dilakukan untuk mencegahnya.
Ringkasan Serangan 51%
Serangan 51% menggambarkan situasi di mana penambang atau kolam penambangan tertentu, yang memiliki lebih dari 50% daripada semua kekuatan hash rangkaian, bertindak jahat untuk mengganggu operasi rangkaian.
Itu adalah serangan 51% secara ringkas. Sekiranya anda mahukan penjelasan yang lebih terperinci teruskan membaca, inilah yang akan saya bahas:
1. Apa itu Serangan 51%?
Serangan 51% menggambarkan situasi di mana penambang atau kolam penambangan tertentu, yang memiliki lebih dari 50% daripada semua kekuatan hash rangkaian, bertindak jahat untuk mengganggu operasi rangkaian.
Seorang pelombong yang menggunakan serangan 51% akan dapat:
Seorang pelombong yang menggunakan serangan 51% boleh TIDAK:
Perbelanjaan Berganda
Inilah cara serangan 51% dapat digunakan untuk perbelanjaan berganda:
Penyerang menghantar duit syiling kepada orang ‘A’, sambil mengirim duit syiling yang sama kepada orang ‘B’. Walaupun duit syiling yang dikirim ke A ditampilkan secara terbuka di blockchain, penyerang, yang memiliki kekuatan hashing besar-besaran, secara diam-diam menambang blok untuk transaksi berbelanja dua kali ke B, tanpa memaparkannya ke seluruh rangkaian.
Setelah beberapa pengesahan di blockchain umum di mana transaksi A berlaku, penyerang menunjukkan kepada rangkaian blok lombongnya yang tersembunyi, di mana transaksi B berlaku. Oleh kerana dia mempunyai banyak kekuatan penambangan, dia mungkin dapat membuat blockchain yang lebih panjang daripada yang asli dan mengesahkan bloknya.
Dalam kes ini, transaksi yang dikirim ke A akan dibatalkan, kerana tidak muncul pada blockchain baru yang lebih panjang ini.
Hasilnya: A berakhir tanpa wang, dan penyerang mungkin sudah mendapat layanan yang dia bayar.
Menyekat Urus Niaga
Sesiapa yang menguasai sebahagian besar kekuatan hashing boleh memutuskan transaksi mana yang akan disertakan dalam blok seterusnya. Oleh kerana itu, penyerang bahkan dapat memutuskan untuk membina blok kosong sepenuhnya, tanpa transaksi.
Risiko Mata Wang
Anggapan umum adalah bahawa 51% secara efektif akan membunuh mata wang digital yang diserang, kerana kepercayaan masyarakat terhadap rangkaian akan terhakis dan harganya akan merosot ketika orang mulai membuang pegangan mereka.
Memiliki 51% daripada semua kekuatan perlombongan bermaksud mempunyai kawalan dan pengaruh yang luar biasa terhadap blockchain. Masalah seperti itu bahkan Satoshi tidak dapat diramalkan, tanpa menjangkakan kebangkitan ASIC dan kolam penambangan besar.
2. Cara Mencegah Serangan 51%?
Perkara utama yang membantu mencegah serangan 51% adalah desentralisasi pelombong. Selagi tidak ada satu entiti yang menguasai lebih dari 50% kuasa perlombongan, rangkaiannya selamat.
Selain itu, rantaian blockchain yang kuat seperti Bitcoin, sudah dianggap selamat secara semula jadi, kerana memerlukan sejumlah wang yang tidak masuk akal untuk memperoleh 51% kuasa perlombongan rangkaian Bitcoin.
Salah satu perkara yang perlu diingat adalah bahawa seseorang yang mempunyai banyak kekuatan perlombongan mungkin akan menghasilkan lebih banyak wang menggunakan kuasa ini untuk menambang secara sah, daripada dengan benar-benar menyekat transaksi atau perbelanjaan berganda. Ini mengurangkan risiko serangan seperti itu dengan ketara.
3. Pendapat Ahli mengenai Serangan 51%
Andreas Antonopoulos
Andreas Antonopoulos – Seorang pakar sistem diedarkan dan penginjil di seluruh dunia untuk Bitcoin mempunyai pernyataan berikut mengenai serangan 51%:
Gavin Andresen
Gavin Andresen – bekas ketua saintis di Yayasan Bitcoin dan pembangun utama kod Bitcoin teras – menulis semula pada tahun 2012 bahawa penambang di jaringan akan “dengan cepat mengetahui peraturan atau aturan untuk menolak” serangan 51%.
Menurut Andresen, sebaris kod mudah dapat ditambahkan ke Bitcoin yang akan menghentikan serangan 51% di treknya:
Abaikan rantai yang lebih panjang yang menjadi yatim rantai terbaik semasa jika jumlah (keutamaan urus niaga yang termasuk dalam rantai baru) jauh lebih sedikit daripada jumlah (keutamaan urus niaga di bahagian rantai terbaik semasa yang akan menjadi yatim)
Ini memerlukan penyerang 51% untuk tidak hanya memiliki mayoritas kekuatan perlombongan, tetapi juga sebahagian besar transaksi dengan keutamaan tinggi yang berlaku di rangkaian.
Urus niaga seperti itu dapat dipalsukan oleh penyerang, tetapi hanya untuk waktu yang terhad. Kod hipotesis Andresen berfungsi untuk menolak blockchain penipuan yang dibina oleh penyerang, dan mengembalikan rangkaian Bitcoin ke keadaan berfungsi dalam beberapa jam.
Walau bagaimanapun, mengubah peraturan bagaimana cara memilih blockchain yang betul boleh membawa kesannya sendiri. Andresen berkembang pada tahap ini dalam blognya:
Sudah tentu, syaitan berada dalam perinciannya, dan risiko untuk memperkenalkan peraturan penerimaan rantai baru (tinggi) harus ditimbang dengan kemungkinan seseorang kaya dan tidak rasional akan mencuba serangan itu (rendah, menurut pendapat saya, tetapi mungkin saya tidak cukup paranoid mengenai Big Banks atau Big Government yang menggunakan Dirty Tricks untuk mematikan Bitcoin). Mungkin saya akan memperbaikinya dan menyimpannya sebagai cawangan ‘Tidak Boleh Digunakan Kecuali Dalam Kecemasan’.
Sudah jelas bahawa dia tidak menganggap serangan 51% itu merupakan ancaman sebenar kepada Bitcoin, dan ia dapat dengan mudah ditentang dengan perubahan sederhana pada kod.
4. Kes Serangan 51% Bersejarah
Tunai Bitcoin (Mei 2019)
Dua kumpulan perlombongan Tunai Bitcoin, BTC.com dan BTC.top, melakukan serangan 51% di blockchain Bitcoin Cash untuk menghentikan pelombong yang tidak dikenali mengambil duit syiling yang tidak sepatutnya dia akses, semasa rangkaian bercabang.
Walaupun ada yang berpendapat serangan 51% dilakukan untuk membantu jaringan, ia masih menunjukkan kekuatan yang dimiliki oleh dua kumpulan perlombongan ini melalui rangkaian.
Ethereum Classic (Januari 2019)
Coinbase mengenal pasti “penyusunan semula rantaian dalam”Dari blockchain Ethereum Classic (ETC) yang merangkumi perbelanjaan berganda pada hari Sabtu, 5 Januari 2019. Selepas itu, Coinbase menghentikan semua transaksi ETC.
Pertukaran lain, Gate.io, juga mengesahkan bahawa ia telah mengambil sekurang-kurangnya tujuh transaksi perbelanjaan berganda setelah melakukan penyiasatan sendiri terhadap serangan tersebut.
Vertcoin (Disember 2018)
4 serangan berbeza di rangkaian Vertcoin (duit syiling yang relatif tanpa nama berada di bawah # 200 dalam carta cryptocurrency) yang disimpulkan di kecurian sekitar $ 100,000.
Bitcoin Emas (Mei 2018)
Lebih daripada $ 18 juta dicuri melalui perbelanjaan berganda dalam Serangan 51% Bitcoin Emas dijalankan oleh pelakon jahat yang tidak diketahui. Bursa berusaha melawan serangan dengan menunggu pengesahan yang lebih lama sebelum meluluskan transaksi, tetapi itu nampaknya tidak banyak membantu.
Bitcoin (Januari 2014) – kemungkinan ancaman dihindari
Pada bulan Januari 2014, kolam penambangan yang bernama Gash.io menjadi sangat besar sehingga mendekati 51% dari jumlah tenaga perlombongan. Ini, tentu saja, menimbulkan rasa panik dalam komuniti Bitcoin tetapi segera diselesaikan oleh pelombong yang meninggalkan kolam untuk mengimbangi keadaan. Selain itu, kolam renang komited hingga had 40% untuk operasi masa depannya.
Feathercoin (Jun 2013)
16,000 duit syiling dibelanjakan dua kali ganda dalam serangan pada klon Litecoin yang dikenali sebagai Feathercoin. Kembali pada hari ini, duit syiling ini berada pada kedudukan yang tinggi dalam carta cryptocurrency.
5. Kesimpulan
Serangan 51% adalah risiko sebenar bagi mana-mana blockchain muda tanpa kepelbagaian yang besar terhadap kekuatan hashnya. Rangkaian yang lebih matang, seperti Bitcoin dan Ethereum, kurang rentan terhadap jenis serangan ini, tetapi altcoin yang lebih kecil harus menyedari risiko ini.
Apa pendapat anda mengenai serangan 51%? Adakah risiko sebenar untuk Bitcoin atau Ethereum? Beritahu saya di bahagian komen di bawah.