O Bitcoin foi lançado oficialmente em 2009 e, desde o seu início, o conceito de mecanismo de consenso de prova de trabalho (PoW) para proteger criptomoedas descentralizadas contra ataques de gasto duplo tem sido amplamente popular.
O que é prova de trabalho?
No ecossistema blockchain, existe uma parte interessada importante chamada “Mineradores”. Esses mineradores são aqueles que competem na rede blockchain para validar e criar qualquer novo bloco que eventualmente se torne parte do Block-Chain. Apenas um minerador consegue e ganha uma recompensa para minerar o bloco, esse bloco minerado é então transmitido entre a rede e o novo estado da rede é mantido.
Proof-Of-Work nada mais é do que um quebra-cabeça matemático complexo que deve ser resolvido rapidamente por todos os mineradores concorrentes, quem conseguir ser o primeiro a resolver esse quebra-cabeça é recompensado e o bloco de transação se torna parte integrante da rede blockchain. a informação que agora permanecerá inalterada para sempre.
A ideia central por trás do PoW é tornar proibitivamente caro para um hacker/atacante reescrever o blockchain e reverter transações que já foram verificadas e adicionadas ao blockchain.
Bem como discutido o atacante que pretende manipular a transação que está sendo realizada através do blockchain tem que garantir que tem o controle máximo da taxa de hash de mineração da rede blockchain, isso só será possível se um invasor ou grupo de mineradores tiver mais de 50% da taxa de hash de mineração da rede ou do poder de computação sob seu controle.
Portanto, um ataque de 51% é um ataque a uma blockchain por um conjunto de mineradores com intenção maliciosa de controlar mais de 50% da taxa de hash de mineração da rede. Isto lhes dá o poder de brincar com a rede e interromper a gravação de novos blocos, evitando que outros mineradores finalizem os blocos.
O que pode dar errado após um ataque de 51%?
Se o conjunto de mineradores ou invasores obtiver com sucesso 51% do controle da rede blockchain, eles poderão impor os seguintes danos principais
- Eles seriam capazes de impedir que novas transações obtivessem confirmações, permitindo-lhes interromper os pagamentos entre alguns ou todos os usuários.
- Eles podem usar esta situação para ativar o gasto duplo de moedas, revertendo transações que foram concluídas enquanto eles estavam no controle da rede.
- Eles podem impedir que qualquer outro minerador realize a validação da transação blockchain e sua finalização
Para desmascarar o funcionamento do ataque de 51%, precisamos entender o que é blockchain
O blockchain é a tecnologia subjacente ao bitcoin, Ethereum, Litecoin e outras altcoins. Este blockchain nada mais é do que um livro-razão distribuído (ou armazenamento de banco de dados) que registra todas as transações feitas na rede de uma criptomoeda e é transmitida para disponibilização a todos os usuários (nós da rede) - e ao público em geral - para revisão. Isso garante que nenhum minerador possa gastar uma moeda duas vezes.
Vejamos o caso do bitcoin que gera um novo bloco aprox. a cada 10 minutos. Uma vez finalizado ou extraído, um bloco não pode ser alterado, uma vez que uma versão fraudulenta do livro-razão público seria rapidamente detectada e rejeitada pelos validadores da rede.
Mas, hipoteticamente, esta fraude pode acontecer, se o conjunto de nós mineiros se unir e conseguir controlar a maior parte da taxa de hash da mineração, levando a um ataque de 51%. Assim, ao controlar a maior parte do poder computacional da rede, um invasor ou grupo de invasores pode interferir no processo de gravação e adição de novos blocos à rede criptográfica. Eles podem aproveitar esse monopólio e impactar a mineração de novos blocos para maximizar as recompensas da mineração a seu favor.
Houve um grande número de incidentes de ataque de 51% relatados no passado recente:
- Ataque Bitcoin SV de agosto de 2021:
Este é o último incidente ocorrido em 4 de agosto de 2021. A Bloomberg informou que:
“Crypto Coin Bitcoin SV parece ter enfrentado um ‘ataque de 51%’. Consulte o tweet abaixo que foi postado por métricas de moedas:
2. Ataque Bitcoin Gold (BTG) de maio de 2018:
Em maio de 2018, o Bitcoin Gold sofreu um ataque de 51%. Os invasores supostamente controlavam uma grande quantidade de poder de hash do Bitcoin Gold, de modo que mesmo com o Bitcoin Gold tentando repetidamente aumentar os limites de troca, os invasores conseguiram gastar o dobro por vários dias, eventualmente roubando mais de US$ 18 milhões em Bitcoin Gold. Bitcoin Gold foi atingido novamente em 2020.
3. Krypton e Mudança, um blockchain baseado em Ethereum sofreu 51% de ataques em agosto de 2016.
4. Clássicos Ethereum ETC, também sofreu um ataque de 51% várias vezes no passado. Um desses ataques foi relatado por coindesk , onde afirmou que
- O blockchain Ethereum Classic sofreu um ataque de 51% na noite de sábado, o terceiro desse tipo ataque este mês, notado pela mineradora Bitfly, que também detectou o primeiro ataque em 1º de agosto.
- Este ataque reorganizou mais de 7,000 blocos, ou dois dias de mineração, de acordo com um Tweet compartilhado por Bitfly. Os dois primeiros ataques reorganizaram 3,693 e 4,000 blocos, respectivamente.
Existem poucas estratégias, embora não totalmente comprovadas, mas ainda assim úteis, que podem ser empregadas para dificultar tais ataques.
Alguns dos exemplos são:
1. Migrar para DPoS: Prova de Participação Delegada:
O DPoS usa vários delegados que mudam ao longo do tempo para validar cada novo bloco. Numa blockchain DPoS, 51% dos atacantes devem controlar tanto o hashrate como os delegados, tornando os ataques mais difíceis e improváveis. Assim, pode-se migrar do PoW para este DPoS e minimizar o risco.
2. Uso de MESS: Pontuação Subjetiva Exponencial Modificada
MESS basicamente adiciona um “Ponto”, chamado de gravidade, um requisito para qualquer cadeia de reorganização paralela que chega à rede. Isso significa que para todos os nós presentes na rede, quando virem uma potencial reorganização de entrada, eles irão compará-la com a cadeia atual a partir do ponto da divisão e exigirão arbitrariamente uma quantidade adicional de trabalho para a cadeia de reorganização de entrada.
Essa quantidade de “gravidade” é insignificante nos primeiros blocos de reorganizações, mas aumenta exponencialmente à medida que mais blocos são reorganizados. É por isso que se torna muito caro (exponencialmente) para os invasores reorganizar muitos blocos, em vez de ser muito barato (linearmente) sem o MESS.
Portanto, pode ser empregado o MESS que pode analisar reorganizações em bloco para atribuir uma pontuação que possa indicar a confiabilidade da reorganização.
A MESS considera as reorganizações em grande escala, que estão na base da maioria dos ataques de 51%, como inerentemente não confiáveis.
O crescente ecossistema de criptomoedas vem com seu próprio conjunto de oportunidades e desafios. Nós, como investidores, temos que trabalhar duro para aumentar nossa conscientização sobre todos os projetos de criptografia e gastar um bom tempo para aprender sobre sua tecnologia e funcionamento subjacentes, antes de começar a investir em eles.
Os incidentes como ataque de 51%, puxada de tapete e gastos duplos vieram para ficar, mas se agirmos de maneira informada, poderemos estar mais bem preparados para minimizar esses riscos e maximizar nossos retornos por meio de investimentos inteligentes em criptografia.
- &
- 000
- 2016
- 2020
- 51% ataque
- 7
- 9
- Adicional
- Vantagem
- Todos os Produtos
- alegadamente
- Permitindo
- Altcoins
- entre
- AGOSTO
- Bitcoin
- Bitcoin Gold
- Bitcoin SV
- blockchain
- Bloomberg
- alterar
- Moeda
- métricas de moedas
- Coindesk
- Moedas
- Empresa
- computação
- poder de computação
- considera
- cripto
- criptomoedas
- criptomoedas
- banco de dados
- Descentralizada
- Demanda
- Ledger distribuído
- EC
- ecossistema
- ethereum
- Ethereum Classic
- exchange
- RÁPIDO
- Primeiro nome
- fraude
- Geral
- Dourado
- Bom estado, com sinais de uso
- Grupo
- GV
- hash
- poder de hash
- taxa de hash
- Hashrate
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Como funciona o dobrador de carta de canal
- hr
- HTTPS
- ia
- idéia
- Impacto
- INFORMAÇÕES
- intenção
- investir
- investidor
- IT
- Chave
- mais recente
- principal
- APRENDER
- Ledger
- Litecoin
- Maioria
- Fazendo
- média
- Métrica
- milhão
- Mineradores
- Mineração
- rede
- nós
- Oportunidade
- ordem
- Outros
- pagamentos
- Popular
- PoW
- poder
- presente
- impedindo
- projetos
- Prova de Trabalho
- público
- aumentar
- registros
- Retorna
- reverso
- rever
- Recompensas
- Risco
- conjunto
- compartilhado
- smart
- So
- RESOLVER
- gastar
- Passar
- divisão
- estaca
- Estado
- ficar
- armazenamento
- tecnologia
- tempo
- transação
- Transações
- Tweet
- usuários
- O que é a
- QUEM
- Atividades:
- Equivalente há