51%の攻撃とは何ですか?

Sep 09, 2019

はじめに

ブロックチェーンベースの暗号通貨は、いわゆる51%の攻撃の対象となります:暗号化ネットワークの計算能力の半分以上がある組織または個人のグループに

51%の攻撃は潜在的な攻撃(または別のブロックチェーンネットワークへの攻撃)であり、その結果、ある組織はハッシュレートのほとんどを制御できます。 このような状況は、ネットワーク障害につながる可能性があります。 言い換えれば、51%のハッシュレートを持つ攻撃者は、意図的にトランザクションを除外または並べ替えするのに十分な力を持っています。

51%の攻撃のリスクは何ですか?

51%の攻撃は、攻撃者が二重支出の問題につながる可能性がある制御時に実行されたトランザクションを逆にすることができます。 マジョリティ攻撃が成功すると、攻撃者は一部またはすべてのトランザクションが確認されないようにしたり(サービス拒否とも呼ばれます)、一部ま

一方、大多数の攻撃は、攻撃者が他の人のトランザクションを逆にしたり、ネットワーク内のトランザクションの配布を防ぐことを可能にしません。 ブロックの報酬を変更したり、空中からコインを作成したり、攻撃者が持っていなかったコインを盗んだりすることも信じられないほどのシナ 51%の攻撃は、アルゴリズムのコンセンサスを持つブロックチェーンでのみ実行できます。

プルーフ-オブ-ワークとは何ですか?

Proof-of-Work(PoW)は、ブロックチェーンの最初の成功した分散コンセンサスアルゴリズムです。 PoWは、(EthereumはProof-of-Stakeにアップグレードする予定です)、、、、および他の多くのプラットフォームで使用されています。

詳細での作業の証明

まず、ユーザーはお互いにコインを送ります。 その後、すべてのトランザクションはブロックを形成し、ブロックチェーンまたはいわゆる分散型レジストリに記録されます。

すべてのトランザクションは複雑な数学的計算を使用して確認され、その正確さはネットワークの任意のユーザーによって検証できます。 鉱夫は、新しいブロックと取引確認の形成に対処します。 鉱夫が問題を解決することができた場合、新しいブロックが形成されます:次の取引セットがその中に置かれ、確認されたとみなされます。 

なぜ誰かがネットワークを攻撃するのですか?

システムの最大の危険は二重支出です。 したがって、51%の電力を所有している攻撃者は、隠された代替ブロックチェーンを作成し、それを使用して自分の取引を確認することができます。 例えば、ビットコインネットワークでの取引の確認には、6つの開かれた取引ブロックが必要です。 したがって、攻撃者は6つのブロックを作成する必要があります。 その後、彼はメインblockchainに彼の資金を撤回します。 たとえば、別のアカウントに転送したり、購入のために支払う、とシステム内の競合を引き起こし、ブロックの彼自身のチェーンを開きます。 両方の鉱夫が1つのブロックに適切な解決策を見つけた場合、両方の解決策が存在する権利を持ち、次のトランザクションブロックに含まれるネッ

ネットワーク容量の残りの49%は、口座からの資金の借方を確認します。 しかし、攻撃者は制御力を持っているので、システムは自分のネットワークが忠実であることを認識し、まだ資金を引き落としていないため、攻撃者のブ したがって、システムは取引の前に残高を表示し、攻撃者はさらに数回お金を使うことができますが、その後の各時間でコインのコストは減少しま

資金の二重引き出しは、容量の制御が少なくても可能ですが、51%の集中は、攻撃者のブロックが正しいブロックとして認識されることを100%保証します。

システム容量の51%を手に入れると、攻撃者は実質的にブロックチェーンの所有者になり、独立してブロックを生成し、トランザクションを確認し、拒否 システムを押収した後、彼はまた、すべての取引を確認することを拒否することによって、その作業を停止することができます。

51%の攻撃が暗号侵害ユーザーにどのように影響するか

51%の攻撃には四つのタイプの結果があり、ネットワークの犠牲者にとって非常に危険なことがあります:

そのうちの1つは、攻撃者が報酬を受け取るという点で彼らの大部分を利用するときの利己的な採掘です。 ブロックが同時に採掘された場合、鉱夫はそのブロックを選択したブロックに投票する必要があります。 勝者は次のブロックのためのより多くのチャンスを持っています。 ネットワークのほとんどはこれについて決定を下す必要があるため、攻撃者はネットワークの承認を待たずに、自分のブロックを採掘し、採掘を継続する能力を使用することができます。

第二に、ネットワークに51%の過半数を持つ攻撃者がトランザクションをキャンセルすることを決定する可能性があります。 彼は、攻撃者が勝手に抽出するブロックのいずれかにトランザクションを受け入れることなく、ネットワーク全体を破壊することができます。

第三の結果は、すべてのブロックチェーンが最も懸念しており、すべてのコストで回避しようとしている問題です。 これは二重支出であり、同時に複数の取引に同じコインを費やすことを意味するので、あなたはすでにこれを知っています。 ブロックチェーンの分散型の性質は二重コストを防ぐので、51%の攻撃者は他の鉱夫が危険にさらされているため、このための中央権限を持っています。 継続的な二重コストは、暗号侵害の価値をゼロにするでしょう。 後者は、攻撃者がブロックチェーン上にハードフォークを作成したときに発生します。 この理由は、鎖の分離中に生じる二重コストの使用である可能性がある。

あるいは、別の理由は、ブロックを作成するために管理している可能性があり、他の鉱山労働者との闘争である可能性があります。 この場合、攻撃者はこの新しいブロックへのチェーンを破ることができます。

51%の攻撃の歴史

2014年には、Ghash.io プールはBitcoinネットワークの55%を支配しました。 これは計画された攻撃ではなく、プールは自発的にパワーインジケータを減らすことに同意し、閾値の40%を超えないことを約束したにもかかわらず、ビットコ

2016では、Ethereumベースで動作するKryptonとShift–two暗号通貨は、自分自身を「チーム51」と呼ぶハッカーのグループによって攻撃されました。 その結果、詐欺師はBittrexを通じて22,000枚のコインをダブルデビットして盗むことができました。

最も先例のケースは、ベルジェcryptocurrencyで発生したが、この攻撃は、コード内のエラーのために可能でした。 匿名cryptocurrencyは、それぞれの新しいブロックの作成に変更しなければならなかったいくつかのアルゴリズムに一度に機能しています。 しかし、このコードにはバグがあり、攻撃者は偽のタイムスタンプを持つブロックをネットワークに送信しました。

ブロックが生成され、30秒ごとではなく、毎秒送信されました。 攻撃は3時間続いた。 ハッカーは、ブロックの99%をキャプチャするために管理しました。 開発者が提供した公式データによると、システムから250,000トークンを不正に引き出すことができました。 しかし、ユーザーによると、実際の数字はほぼ4万人に達しています。

それはどのくらいの費用がかかりますか?

人気のある暗号通貨のブロックチェーンに対する51%の攻撃には、大規模な投資が必要です。 Crypto51のウェブサイトによると、Bitcoinネットワークへの1時間の51%攻撃は、EthereumネットワークではEthereum355,883、Ethereum Classicブロックチェーンでは4 98,572、Ethereum Classic blockchainでは4 4,534の費用がかかります。 攻撃のコストは、ネットワークの計算能力に依存します。

インド工科大学の科学者たちは、異なる暗号化通貨のブロックチェーンの研究を行い、bitcoin blockchainは最も安全な分散型ネットワークであると結論づけました。 研究者によると、ネットワークは二重支出から保護されているため、BTCブロックチェーンに対する51%の攻撃は利益をもたらさないだろう。 攻撃者はブロックから取引情報を追加または削除することしかできませんが、コインはユーザーの財布に残ります。

51%の攻撃からの保護

現時点では、攻撃からcryptocurrencyを保護するために、新しいアイデアを提供し、新しい観客を引き付けるために、それぞれネットワークの人気とパワーを高める必

鉱業が収益性を維持し、ネットワーク内に膨大な数のユーザーがいる限り、システムを攻撃することは非常に困難です。 鉱業からの利益が機器の購入と維持のコストよりも少なくなるとすぐに、鉱山労働者はシステムから電力を撤退し、ネットワークは脆弱になります。

別の解決策はPoSアルゴリズムです。 理論的な攻撃の可能性が存在するという事実にもかかわらず、それは絶対に有益ではありません。 ネットワークの51%を引き継ぐには、すべてのシステムトークンの51%を取得する必要があります。 さらに、開発者が時間内にこれに気付かず、攻撃を中和するための迅速な対策を講じないという事実ではありません。

攻撃を拒否するには?

51%の攻撃が時間内に検出された場合、開発者はハードフォークを使用できます。

ハードフォークは、古いソフトウェアとの接続が完全に破壊された後、cryptocurrencyコードの基本的な変更です。 ハードフォーク中に新しいcryptocurrencyとネットワークの分割の作成が発生します。

コインホルダーのために、ハードフォークは、将来的には、彼らは新しいシステムに貯蓄を転送する機会を持つことになりますので、不可欠ではありません。 しかし、攻撃者にとっては、そのような解決策は戦利品の価値を失うことを意味します。