CWie wir bereits in „Was ist Bitcoin-Mining?„Bergleute sind ein wesentlicher Bestandteil von Bitcoin. Von ihnen hängt die Validierung von Transaktionen und in hohem Maße die Sicherheit von Bitcoin ab. Doch nicht nur sie haben die unglaubliche Aufgabe, für die Sicherheit des Netzwerks zu sorgen. Von welcher Sicherheit reden wir? Wer sind die Hüter von Bitcoin? Was kann passieren?
Um dies und noch viel mehr zu erklären, werden wir darüber sprechen, was a 51% Angriff und welche Gefahr es für Bitcoin darstellt.
Starten Sie mit Bit2Me und tauchen Sie mit einem Vorsprung in die Welt der Kryptowährungen ein. Melden Sie sich ganz einfach an und erhalten Sie über diesen Link 5 € GRATIS bei Ihrem ersten Einkauf. Warten Sie nicht länger und schließen Sie sich der Krypto-Revolution an! Registrieren
Ein kleiner Kontext
Zunächst einmal Bitcoin und der Rest criptomonedas Sie basieren auf einem Grundprinzip: Dezentralisierung. Aufgrund dieses Prinzips verfügen alle Netzwerkteilnehmer über eine Kopie des Kontobuchs, das Blockchain. Die Teilnehmer werden allgemein als „Knoten«.
Jede Kopie spiegelt den gleichen vollständigen Verlauf aller Transaktionen wider, die seit Anbeginn der Zeit stattgefunden haben. Bei Bitcoin bedeutet das, dass jede Transaktion seit dem 3. Januar 2009 innerhalb der Blockchain dieses Netzwerks stattfindet. Da es in Bitcoin jedoch keinen zentralen Knoten gibt, müssen alle Knoten ihre Kopie haben. Auf diese Weise validieren sie Transaktionen und neue Blöcke mathematisch, um zu überprüfen, ob alles korrekt ist.
Diese Validierungen sind sehr einfach. Beachten Sie jedoch Folgendes: Das Validieren von Transaktionen/Blöcken ist kein Mining. Im Gegenteil bedeutet diese Aufgabe die Validierung, dass die Mining-Arbeit korrekt war und eine sehr einfache mathematische Operation ist. Wenn der Validierungsvorgang erfolgreich ist, fügen die Knoten die neue Transaktion zu ihrer Kopie des Ledgers hinzu, andernfalls verwerfen sie sie. Nach dieser Aktion ist das Netzwerk so programmiert, dass es der längsten Blockchain folgt (ja, es gibt ständig Fork-Versuche, die ohne Unterstützung verwaist bleiben).
All dies wird dank der autonom erledigt Konsensprotokolle. Und wenn mehr als 51 % der Knoten etwas für wahr halten, also die Mehrheit, wird auf demokratische Weise entschieden, dass dies „die Wahrheit“ ist. Auf diese Weise wird die Kette, die die Unterstützung von 51 % des Netzwerks erhält, zur längsten Kette.
Wo ist das Problem?
Aber Sie werden sich sicherlich fragen: Wo liegt das Problem bei diesem Arbeitsschema? Was passiert, wenn sich mehr als 51 % der Knoten für eine Lüge entscheiden, weil sie mit dieser Lüge verbunden sind und von ihr profitieren?
Was theoretisch möglich ist, lässt sich aufgrund der technischen Komplexität und der Kosten nicht in die Praxis umsetzen. Darüber hinaus gibt es nicht so viele Vorteile, die erzielt werden können, also sehen wir, wie das Spieltheorie (Uhr Nash-Gleichgewicht).
Wie Sie vielleicht verstanden haben, macht jeder Knoten das Netzwerk sicherer, wodurch eine Fälschung von Benutzerkonten verhindert werden kann. Blockchain. Wenn wir von „Knoten“ sprechen, ist es wichtig zu verstehen, dass es sich bei den Knoten nicht unbedingt um Miner handelt, sondern um alle Computer, die mit dem Netzwerk verbunden sind. rot P2P Bitcoin. Miner sind ebenfalls Knoten, verfügen jedoch über aktivierte Funktionen zur Lösung von Mining-Problemen. Um ein Knoten zu sein, müssen Sie also keinen Strom verbrauchen, der über den Betrag hinausgeht, der für einen eingeschalteten Computer mit Internetverbindung erforderlich ist.
Die Sicherheit von Bitcoin (und jedem verteilten System) ist direkt proportional zur Dezentralisierung seiner Knoten.
Herkunft
Ein 51-Prozent-Angriff liegt vor, wenn eine Person oder Gruppe 51 Prozent der Rechenleistung des Netzwerks kontrolliert. Das heißt, er hätte mehr Rechenleistung als alle anderen Miner und mehr Teilnehmer für die „Abstimmung“ als der Rest zusammen. Eine Situation, die sich negativ auf dieses verteilte elektronische System auswirken und den Betrieb des Netzwerks vorübergehend verändern könnte. Das ist die Theorie. Sogar sein eigenes Bitcoin-Whitepaper darin wird direkt das Szenario eines 51 %-Angriffs erwähnt. Tatsächlich war es ein notwendiges Übel, mit dem man in dieser Art von Infrastruktur leben muss.
Diese Debatten sind nicht nur eine Sache der Gegenwart, auch in der Vergangenheit gab es Zeiten vieler Zweifel im Zusammenhang mit dem „Gespenst“ des 51-Prozent-Angriffs auf Bitcoin. Seit Anfang 2014 ist das Cloud-Mining-Unternehmen Ghash.IO lag gefährlich nahe bei 50 % der gesamten Mining-Hash-Rate (oder Leistung) des Bitcoin-Netzwerks. Diese Situation führte bei allen Benutzern, die Bitcoin gerade erst entdeckt hatten, zu Unsicherheit. Allerdings ist das Unternehmen derzeit nicht mehr operativ und die Hash-Leistung von Bitcoin ist stärker verteilt.
Aber hätte ich etwas tun können? Sehen wir es uns anhand eines einfacheren Beispiels an.
Ich bin das Böse und möchte Bitcoin zerstören
Hassen Sie es, dass die Menschheit auf dem Weg zur Freiheit ist? Hängt Ihr Glück von der Kontrolle über den Planeten ab? Sie sind wahrscheinlich ein Fiat-Liebhaber und hassen daher Bitcoin.
Nun, von Bit2Me erklären wir Ihnen, wie Sie Bitcoin zerstören: Wir empfehlen Ihnen, einen 51-Prozent-Angriff durchzuführen.
Das Rezept ist sehr einfach, Sie müssen nur:
- Übernehmen Sie 51 % des Netzwerks, also etwa 6000 Knoten.
- Sie müssen außerdem über ein Netzwerk von Minern verfügen, das stark genug ist, damit Sie immer derjenige sind, der den Block abbaut.
Auf diese Weise validieren Ihre 6000 Knoten jedes Mal, wenn Sie einen Block abbauen, was Sie tun, und nicht, was andere tun.
Natürlich müssen Sie alles sehr schnell erledigen, in Sekundenschnelle!
Bedeutet dies das Ende von Bitcoin?
Unglücklicherweise für Malo Maligno und für den Seelenfrieden all dieser guten Menschen: Die Antwort lautet Nein. In der Praxis ist dies derzeit nicht umsetzbar.
Vielleicht sind die Knoten „billig“, aber die Miner sind es nicht und ihr Strom auch nicht.
„Aber eine Bank druckt kostenlos Geld, sie kann kaufen, was sie will“, werden Sie denken.
Das ist wahr. Nun, wir sagen Ihnen auch, dass Malo Maligno aufgrund des wettbewerbsbasierten Szenarios gezwungen ist, seinen Angriff ständig und in Sekundenschnelle durchzuführen, was unmöglich ist, da jeder Block in 10 Minuten abgebaut wird, und Sie wären es in nur wenigen Sekunden erkannt.
Stellen wir uns jedoch vor, dass ihm dies zu einem anderen Zeitpunkt oder in einem anderen Kontext gelingt.
Das Endergebnis wäre, dass Malo Maligno das Netzwerk mit einem sehr großen Scheckbuch kontrollieren würde. So dass? Zum Beispiel, um doppelte Ausgaben zu tätigen, die letztendlich gut ausgehen könnten und vom Netzwerk erkannt würden (was Sie durch Abzweigung und Auslassen eliminieren würde).
Es gab viele Finanzunternehmen, die es wagten zu behaupten, dass Bitcoin leicht angreifbar sei, und Monate später mussten sie dies korrigieren.
Unter anderem die Bank of Canada selbst musste einen ersten „Hohn“ über die Sicherheit von Bitcoin korrigieren. Nachdem ich mich eingehend mit der Funktionsweise von Bitcoin befasst habe veröffentlichte eine Studie wo er versichert, dass es derzeit praktisch unmöglich ist, das Bitcoin-Netzwerk durch einen 51 % erfolgreichen Angriff zu verletzen.
Aktuelle Netzwerksituation
Derzeit gibt es mehr als 15.000 Knoten: Siehe Knotenkarte.
Allerdings ist das Szenario nicht perfekt. Weil?
Bitcoin hat Millionen von Benutzern. Aber es gibt nur etwa 15.000 Knoten. Das bedeutet, dass fast alle Menschen, die Bitcoin nutzen, keinen eigenen Node haben, sondern Nodes von Drittanbietern nutzen: zum Beispiel Nutzer von Online-Wallets, Light-Wallets, Wechselstuben, ...
Andererseits sind, wie wir erklärt haben, die Miner ein sehr wichtiger Teil. Sie sind diejenigen, die Blöcke erstellen, die einzigen, die dies können, und Blöcke sind für die Validierung von Transaktionen erforderlich. Ohne Blöcke gibt es keine sicheren Transaktionen.
Die Knoten können nur die Arbeit validieren, also in diesem Fall die der Miner.
Das Problem besteht darin, dass wir innerhalb der Mining-Leistung nicht wissen, wie viele Knoten es gibt, und mehr als 60 % der Mining-Leistung bestehen derzeit nur aus 5 großen Pools: Siehe Bergbauverteilung.
Es wird jedoch geschätzt, dass es im Vergleich zum gesamten Netzwerk nur sehr wenige Knoten hinter den Minern gibt, und selbst wenn es viele wären, sollten wir nicht wachsamer als nötig sein.
Kosten und Folgen
Im oben erwähnten angeblichen Fall könnte dieses Unternehmen diesen Vorteil nutzen, um folgende Operationen durchzuführen:
- Machen Sie Transaktionen rückgängig und sorgen Sie für doppelte Ausgaben mit Ihren Bitcoins
- Vermeiden Sie Bestätigungen von Transaktionen, die normalerweise validiert werden sollten
- Verhindern Sie, dass andere Miner gültige Blöcke abbauen
Dennoch ist sowohl der Zeit- als auch der Investitionsaufwand für die Durchführung eines Angriffs dieser Art so hoch und komplex, dass er für die betroffene Person oder Organisation nicht optimal wäre. Schauen wir uns einige Handlungen an, die der Angreifer nicht ausführen konnte:
Machen Sie die Transaktionen anderer Personen rückgängig, verhindern Sie jedoch, dass Transaktionen oder neue Blöcke von jemand anderem als ihm selbst vorgenommen werden. (wird als „unbestätigt“ angezeigt).
- Ändern Sie die Anzahl der von jedem Block generierten Münzen
- Erstellen Sie Münzen aus dem Nichts
- Senden Sie Münzen, die Ihnen nie gehörten
Geben Sie den folgenden Link ein, wenn Sie es noch nicht wissen So funktionieren Bitcoin-Transaktionen.
Allerdings werden hypothetische Szenarien des 51-Prozent-Angriffs auf Bitcoin seit Jahren diskutiert und viele Lösungen vorgeschlagen. Zum Beispiel das von Gavin Andresen.
Gavin Andresen (Entwickler des Bitcoin-Projekts), fügte auf seiner Website einige Details und Erläuterungen zu diesem Angriff hinzu GavinTech:
Etwas wie „Eine längere Kette ignorieren, die die derzeit beste Kette verwaist, wenn die Summe (Prioritäten der in der neuen Kette enthaltenen Transaktionen) viel kleiner ist als die Summe (Prioritäten der Transaktionen im Teil der aktuell besten Kette, die verwaist wären)“ würde bedeuten: a 51 % der Angreifer müssten sowohl über viel Hashing-Leistung als auch über viele alte Bitcoins mit hoher Priorität verfügen, um einen Transaktions-Denial-of-Service-Angriff aufrechtzuerhalten. Und ihnen gingen ziemlich schnell die alten Bitcoins mit hoher Priorität aus und sie wären gezwungen, entweder die Transaktionen anderer Leute einzubeziehen oder ihre Kette abzulehnen.
Laut Gavin wäre es relativ einfach, das Netzwerk gegen einen 51-Prozent-Angriff zu verteidigen, indem man den Angreifer dazu zwingt, über eine sehr hohe Hash-Leistung und alte BTC mit hoher Priorität zu verfügen.
Die Dauer des Angriffs wäre relativ kurz und dem Angreifer würden schnell die BTC mit hoher Priorität ausgehen und er wäre gezwungen, Transaktionen von anderen einzubeziehen oder von deren Kette abgelehnt zu werden.
Wie kann man den 51 %-Angriff vermeiden?
Eines ist klar: Es gibt immer mehr Knoten, aber wir müssen die Dezentralisierung von Bit2Me und von jedem von Ihnen weiter vorantreiben.
Was kann ein einfacher Mensch wie ich tun? Sie fragen sich vielleicht.
Du bist kein einfacher Mensch. Mit Bitcoin haben Sie die Macht.
Wie bereits erwähnt, hängt die Gesundheit von Bitcoin von den Knoten ab, aus denen es besteht, und nicht von seinem Preis. Sein Preis ist eine direkte Folge davon.
Wenn Sie an Bitcoin glauben, können Sie zwei Dinge tun:
- Beteiligen Sie sich am Netzwerk. Sie müssen nur ein Programm installieren und schon werden Sie zum Node: So richten Sie einen Bitcoin-Knoten ein.
- Teilen Sie diesen Beitrag mit allen, damit sie verstehen, wie wichtig die Dezentralisierung für Bitcoin ist.
Bitcoin ist eine unglaubliche technologische, finanzielle, politische und soziale Revolution, aber es hängt von jedem von uns ab, sie immer stärker zu machen.
Glauben Sie, dass das aktuelle Mining-Netzwerk eher zur Zentralisierung oder Dezentralisierung tendiert? Können Sie sich weitere Ideen vorstellen, um diese Situation zu verbessern?