Projekte der dezentralen Finanzierung (DeFi)
Als der Bitcoin 2009 in den Währungsraum eintrat, waren viele überrascht, wie genau sich eine…
Ein 51%-Angriff bezieht sich auf einen Angriff auf die Blockchain einer Kryptowährung durch die Miner, die über 50% des Mining-Hash-Rate-Netzwerks kontrollieren. Als Händler, der über 50 % der Knoten des Netzwerks besitzt, haben Sie die Macht, die Blockchain zu kontrollieren. Die Angriffe erfolgen auf unterschiedliche Art und Weise, und einer davon ist, dass ein Eigentümer verhindert, dass neue Transaktionen bestätigt werden. Dieses Verfahren gibt den Menschen die Möglichkeit, die Zahlungen unter den Nutzern zu stoppen.
Jedes Mal, wenn eine Transaktion in einer Blockchain stattfindet, wird sie in einen Pool von unbestätigten Transaktionen aufgenommen. Im Gegenzug erhalten die Miner die Möglichkeit, Transaktionen aus dem Pool auszuwählen und einen Block von Transaktionen zu bilden. Denken Sie daran, dass für jede Transaktion, die einer Blockchain hinzugefügt werden soll, die richtige Antwort auf ein Rätsel gefunden werden muss. Sie nutzen die Rechenleistung, um die richtige Antwort zu finden. Wenn ein Miner also über eine hohe Rechenleistung verfügt, ist die Wahrscheinlichkeit groß, dass er die richtige Antwort findet. Danach darf der Miner einen Block zur Blockchain hinzufügen.
Wenn ein Händler eine richtige Antwort erhält, wird diese an die anderen Miner übermittelt. Außerdem werden die Informationen nur dann akzeptiert, wenn alle durchgeführten Transaktionen gültig sind. Ihre Gültigkeit basiert auf dem bestehenden Datensatz in der Blockchain. Leider werden korrupte Miner ihre Lösungen nicht an die anderen Miner im Netzwerk weitergeben.
Aufgrund des oben genannten Problems werden zwei Versionen einer Blockchain gebildet. Eine davon wird die ursprüngliche Blockchain sein, die von legitimen Minern genutzt wird. Der zweite wird jedoch von einem korrupten Schürfer verwendet, der die Ergebnisse des Puzzles nicht in das ursprüngliche Netzwerk überträgt. Dieser Miner ist derjenige, der die Informationen einsehen kann.
Der korrupte Miner wird einfach weiter Zeit investieren und mit seiner eigenen Blockchain-Version weitermachen. Sie müssen bedenken, dass diese Version nicht an den Rest des Netzes übertragen wird. Dies bedeutet, dass die zweite Blockchain vom Netzwerk isoliert wird. So kann der korrupte Miner seine Bitcoins auf der legitimen Blockchain-Version ausgeben, der andere Miner folgen.
Eine Blockchain bezieht sich auf ein verteiltes Hauptbuch, das Informationen und Transaktionen aufzeichnet und die Daten verschlüsselt. Das Netzwerk der Blockchain erzielt in einem Validierungsprozess einen Mehrheitskonsens über Transaktionen und die Blöcke, in denen gespeicherte Informationen versiegelt werden. Die Blöcke sind durch kryptographische Techniken miteinander verbunden. Das Problem macht es fast unmöglich, einen Block nach der Bestätigung zu ändern.
Der 51%-Angriff auf die Blockchain findet statt, wenn eine Gruppe mehr als 50% der Hashing-Power kontrolliert. Die Gruppe führt dann an einigen Stellen eine veränderte Blockchain in das Netzwerk ein. Dies geschieht an einem Punkt, der vom Netz akzeptiert wird, da die Wahrscheinlichkeit hoch ist, dass die Angreifer die meisten davon gewinnen.
Die für 51 % der Angriffe verantwortlichen Personen können Folgendes tun:
Die erste Blockchain, die das Proof of Work (PoW) Konsenssystem verwendet, ist Bitcoin. Sie wird für die Validierung von Transaktionen verwendet. Im Whitepaper von Satoshi Nakamoto wird dargelegt, dass Miner oder ehrliche Knoten zur Aufrechterhaltung der Integrität und Sicherheit in einer Blockchain gemeinsam mehr CPU-Leistung (Central Processing Unit) kontrollieren sollten als andere kooperierende Angreiferknoten.
Der Hauptgrund, warum Nakamoto Bitcoin entwickelte, war die Abneigung und Frustration der Finanzinstitute nach der großen Finanzkrise. Derzeit ist Bitcoin die beliebteste Kryptowährung. Seine Marktkapitalisierung beträgt rund 190 Milliarden Dollar. Er gab auch den Rat, die Doppelverwendung zu beseitigen. Er glaubt, dass dies ein inhärentes Problem des Peer-to-Peer-Systems für digitale Währungen ist. So entwickelte er den Blockchain-Mechanismus und nutzte sogar PoW als Konsenssystem.
Nakamotos Ziel war es, eine digitale Währung zu entwickeln, die nicht von Finanzinstituten kontrolliert wird. Derzeit fungieren diese Institutionen als Prüfer und Wächter von Fiat-Währungen. Um zu verhindern, dass einige wenige Personen die Währung kontrollieren und die Macht übernehmen, hat er die Blockchain-Technologie eingeführt. Dies war der einzige demokratische Weg, um die Transaktionsaufzeichnungen aufrechtzuerhalten.
Er ging davon aus, dass böswillige Benutzer keine Mehrheitskontrolle über die Hash-Rate erlangen können. Namakoto glaubt auch, dass die meisten Bergleute ehrlich sind. Dadurch würden die Blockchain und die Währung immun gegen Angriffe bleiben. Leider hat er sich dann doch geirrt. Die 51%-Angriffe machen den kleinen Blockchains zu schaffen und bedrohen sogar ihr Überleben.
Eine Organisation oder eine Person, die etwa 51 % der Hash-Power besitzt, kann diesen Angriff durchführen. Der beste Weg, dies zu verhindern, besteht darin, nicht zuzulassen, dass eine einzelne Einheit mehr Macht erhält. Daher ist es wichtig, die Dezentralisierung der Miner sowie eine robuste Blockchain zu verbessern.
Die Blockchain von Bitcoin ist sehr stabil. Das bedeutet, dass es mehrere Barmittel braucht, bis eine Einzelperson oder eine Organisation 51 % der Bitcoin-Mining-Power übernimmt. Es ist sinnvoller, diese Leistung finanziell zu nutzen und sogar Bitcoin auf legale Weise zu schürfen. Aus diesem Grund ist die Wahrscheinlichkeit eines BTC-Doppelausgaben-Angriffs gering.
Auch wenn die Techniken noch nicht vollständig erprobt sind, können die folgenden Techniken verwendet werden, um die Angriffe zu erschweren. Die erste Technik ist die Umstellung auf Delegated Proof of Stake (DPoS). Der Grund dafür ist, dass DPoS bei der Validierung jedes neuen Blocks verschiedene Delegierte einsetzt, die sich mit der Zeit ändern. Bei der DPoS-Blockchain müssen 51 % der Angreifer die Delegierten und die Hash-Rate kontrollieren. Das macht es schwieriger, einen Angriff in irgendeiner Form zu erleben. Um das Risiko zu minimieren, können die Menschen daher von PoW zu DPoS wechseln.
Eine andere Möglichkeit ist die Verwendung des modifizierten exponentiellen subjektiven Scorings (MESS) für jede im Netz eingehende parallele Reorg-Kette. Das bedeutet, dass alle Knoten im Netz, wenn sie eine potenziell eingehende Reorganisation sehen, diese mit der aktuellen Kette von einem Splitpunkt aus vergleichen werden. Außerdem verlangt er willkürlich mehr Arbeit für die künftige Reorganisationskette.
Die Schwerkraftmenge ist in den ersten Blöcken der Reorgs vernachlässigbar. Sie nimmt jedoch zu, wenn mehr Blöcke umorganisiert werden. Aus diesem Grund kann es für Angreifer kostspielig sein, viele Blöcke zu reorganisieren, im Gegensatz zu billig ohne MESS. Daher kann MESS bei der Analyse der Blockumstrukturierungen für die Vergabe einer Punktzahl verwendet werden. Damit soll die Vertrauenswürdigkeit der Umstrukturierung unter Beweis gestellt werden.