Double Spending ist eine Angriffsart, die es einem Cyberkriminellen ermöglichen würde, dieselben Münzen mehrmals zu verwenden, eine Tatsache, die sich aufgrund ihrer Dezentralisierung auf die Kryptowährungstechnologie auswirkt und für die Entwickler verschiedene Schutzmechanismen geschaffen haben.
CMit der Implementierung und Entwicklung von dezentralem Geld ist ein Problem bekannt als doppelte Ausgaben. Und doppelte Ausgaben nennt man auch das Risiko, dass eine digitale Währung dupliziert und mehr als einmal verwendet wird. Dabei handelt es sich um einen Angriff, der sich aufgrund seiner dezentralen Natur auf Kryptowährungen auswirken kann.
Wie die Fiat Geld ist gefälschten Banknoten ausgesetzt, criptomonedas Sie sind auch anfällig für diese betrügerische Handlung. Ein einfaches Beispiel für eine doppelte Ausgabe wäre das Folgende:
Eine Person hat 100 Euro auf der Bank und nimmt in diesem Wissen ihr Scheckbuch mit, um einige Einkäufe zu tätigen. Mit diesen Schecks kauft er auf zwei verschiedenen Websites etwas im Wert von 100 Euro und stellt als Bezahlung einen Scheck über diesen Betrag aus. Auf diese Weise kann die erste Person, die die Bank erreicht, das Geld abholen, während die andere Person sieht, dass kein Geld für die Zahlung vorhanden ist. Mit dieser böswilligen Aktion hat derjenige, der bezahlt hat, erfolgreich eine doppelte Ausgabe gemacht.
Kryptowährungen sind dezentrale digitale Währungen, eine Art digitales Geldarchiv. Daher, Wenn sie nicht über die entsprechenden Kontrollmaßnahmen verfügen, besteht die Gefahr, dass sie geklont und als gefälschte Währungen in das Netzwerk eingeführt werden. Daher kann die Fälschung relativ einfach durchgeführt werden, da die digitalen Dateien dieser Münzen im Vergleich zu physischen Münzen leichter reproduziert werden können.
hier drücken um Ihr Benutzerkonto auf Spanisch KOSTENLOS und sicher zu eröffnen und ein Geschenk im Wert von 5 € zu erhalten.
Wie funktioniert ein Double-Spend-Angriff?
Doppelte Ausgaben liegen vor, wenn ein Benutzer dieselben Münzen mehrmals verwenden möchte. Um dies zu erreichen, führt der Benutzer zwei Transaktionen gleichzeitig durch, um die Produkte von den Verkäufern zu kaufen. In diesem Moment beginnen die Miner des Netzwerks damit Generieren Sie die Blöcke und validieren Sie die Transaktionen. Aber irgendwann wird einer der Blöcke an weitere gesendet Knoten schneller, während der andere dies nicht tut. Es wird also nur ein Block bestätigt. Dies führt zu einem Double-Spending-Problem, das auch als Double-Spending-Problem bezeichnet wird Rassenangriff oder Rassenangriff.
Allerdings gibt es derzeit noch andere Variablen des Double-Spending-Angriffs, wie zum Beispiel die berühmte 51 % Angriff. Dieser Angriff besteht darin, dass ein Benutzer mehr als 50 % der Macht des Benutzers besitzen und manipulieren kann Hash- (Mining) eines Netzwerks. Daher der Name 51 %-Angriff. Obwohl dieser Angriff im Moment eher theoretischer als praktischer Natur ist, kann er, wenn bestimmte Bedingungen erfüllt sind, von einem Cyberkriminellen sehr einfach ausgeführt werden.
Denken wir daran, dass die Natur von Kryptowährungen auf Dezentralisierung beruht, es also keine zentrale Instanz gibt, die sie kontrolliert. Daher ist es notwendig, dass ein Netzwerk miteinander verbundener Knoten a erreicht Zustimmung. All dies, um die Funktion der Generierung und Validierung der Blöcke mit den durchgeführten Transaktionen zu erfüllen. Was später in die aufgenommen wird Blockchain, und wo alle Knoten eine exakte Kopie davon speichern. Durch die Erlangung der Kontrolle über 51 % des Netzwerks von Knoten, der Benutzer kann es manipulieren und wäre in der Lage, es zu minen und zu validieren bloques viel schneller als der Rest der Benutzer. So können Sie mit hoher Erfolgswahrscheinlichkeit eine Doppelausgabe durchführen.
Merkwürdigerweise ist es wichtig zu erwähnen, dass es auch andere Arten von Double-Spending-Angriffen gibt, wie z Brute-Force-Angriff, el Finney-Angriff oder der eine Vector 76.
Wer hat diesen Angriff als Erster entdeckt?
Bitcoin Es war die erste Kryptowährung, die geschaffen und erfolgreich auf den Markt gebracht wurde. Doch die ersten Versuche, eine digitale Währung zu schaffen, gab es Anfang der 80er Jahre. David Chaum schuf die erste digitale Währung, bekannt als E-Cash. Aus dieser Währung entstand das Konzept des elektronischen Geldes und die Möglichkeit seiner Vervielfältigung. Allerdings enthielt Chaum in seinem Vorschlag ein System, das einen Angriff mit doppelten Ausgaben verhinderte.
Dieses System war ein kryptografischer Mechanismus, bekannt als blinde oder undurchsichtige Signaturen, was den Emittenten daran hinderte, die Herkunft des Geldes zu kennen. Und es unterhielt einen zentralen Server, um die Währungen zu kontrollieren und Doppelausgaben zu vermeiden. Allerdings war dieser Server die Schwachstelle dieses Systems. Die Zentralisierung bedeutete, dass E-Cash-Benutzer durch einen Angriff auf diesen Server und die Übernahme der Kontrolle darüber entlarvt wurden.
Dann, mit dem Vorschlag und der Implementierung von Bitcoin, Satoshi Nakamoto schlug vor, das zentralisierte System durch ein auf Konsens basierendes System zu ersetzen. Dabei sind mehrere mit dem Netzwerk verbundene Knoten für die Durchführung von Validierungen und Bestätigungen von Vorgängen verantwortlich. Diese Technologie kennen wir heute als Blockchain. Und für die geleistete Arbeit erhalten die Knoten eine Belohnung, die sie zu ehrlicher Arbeit ermutigt. Wenn also ein unehrlicher Knoten einen Double-Spending-Angriff durchführen möchte, muss er um die Hash-Leistung anderer verbundener Knoten konkurrieren. Und je größer das Netzwerk wird, desto schwieriger wird es, einen Angriff durchzuführen.
Wie werden Kryptowährungen vor diesen Double-Spending-Angriffen geschützt?
Bitcoin und andere Kryptowährungen basieren auf der Blockchain-Technologie, die über zwei Mechanismen verfügt, um betrügerische Angriffe mit doppelten Ausgaben zu verhindern. Zunächst erfolgt eine Validierung und Registrierung aller durchgeführten Transaktionen. Im Fall von Bitcoin handelt es sich um eine offene, überprüfbare und überprüfbare Aufzeichnung. Zweitens wird eine Überprüfung durchgeführt, um die Echtheit jedes Vorgangs zu überprüfen durch die Anwendung eines Instruments namens Arbeitsnachweis (PoW).
Jeder zur Blockchain hinzugefügte Datensatz behält eine fortlaufende und aufsteigende Reihenfolge bei, und jeder hinzugefügte Block wird mithilfe kryptografischer Techniken mit dem vorherigen Block verknüpft. Dies garantiert die Unveränderlichkeit der Daten und damit des Netzwerks. Dieser Mechanismus ermöglicht auch die Bestätigung der durchgeführten Transaktionen. Sobald dies geschieht, ist es praktisch unmöglich, eine Operation zu duplizieren oder zu fälschen, je größer die Anzahl der Bestätigungen ist.
Auf die gleiche Weise wird das Netzwerk jedes Mal, wenn es wächst und mehr Knoten ihm beitreten, robuster und der Mining-Prozess wird viel komplizierter. Daher ist eine größere Rechenleistung erforderlich, um einen dieser Angriffe erfolgreich durchführen zu können. Und das würde einen enormen Energieaufwand bedeuten, der es unattraktiv macht.
Es ist wichtig zu erwähnen, dass das Bitcoin-Netzwerk besonders anfällig für Double-Spend-Angriffe ist, wenn Transaktionen durchgeführt werden und keine Bestätigungen vorliegen. Daher ist es immer ratsam, mindestens sechs Bestätigungen vom Netzwerk abzuwarten, um eine Transaktion als abgeschlossen zu betrachten, ohne das Risiko einzugehen, dass sie rückgängig gemacht wird.
Starten Sie mit Bit2Me und tauchen Sie mit einem Vorsprung in die Welt der Kryptowährungen ein. Melden Sie sich ganz einfach an und erhalten Sie über diesen Link 5 € GRATIS bei Ihrem ersten Einkauf. Warten Sie nicht länger und schließen Sie sich der Krypto-Revolution an! Registrieren