【得得辩论】为什么令人畏惧的51%攻击现在变得很常见?

蜜蜂财经官方
蜜蜂财经官方 机构得得号

2018年06月08日 专注区块链项目跟踪报道。

摘要: 最近一个月,至少有五种加密货币遭到了51%攻击,然而这些攻击在过去一直被认为只是理论上的,而非实际会发生的。虽然过去有这类攻击成功的案例,但这类案例并不是很普遍。这类案例很少,以致一些技术专家认为...

蜜蜂财经编译报道:最近一个月,至少有五种加密货币遭到了51%攻击,然而这些攻击在过去一直被认为只是理论上的,而非实际会发生的。在每一次攻击中,攻击者都有足够的算力去破坏这些较小的网络,改变其中的交易记录,并盗取数百万美元潜逃,这可以理解为类似于银行盗窃案的秘密行动。

然而,更令人惊讶的可能是,所谓的51%攻击其实是一个众所周知的、危险的加密技术攻击。

虽然过去有这类攻击成功的案例,但这类案例并不是很普遍。这类案例很少,以致一些技术专家认为,在大区块的矿工永远不会成为受害者。因为这类攻击的成本太高了,而且攻击者也没办法从中获利很多,

但现在似乎不再是这样了。

纽约大学(NYU)计算机的科学研究员约瑟夫·邦诺(Joseph Bonneau)去年发布了一份研究报告,该报告估算了对顶级区块链实施51%攻击所需的费用,同时指出这类攻击只需租用电力,而非购买所有设备。

他得出的一个结论是:这些攻击可能会增加。事实证明,他是对的。

他告诉CoinDesk:“一般来说,社区认为这是一个未来的威胁。虽然之前我也认为它不会很快开始发生,不过我现在认为这个威胁不遥远了。”

在攻击里面

退一步说,加密货币旨在解决一个长期存在的计算机科学问题,称为“双重支付的问题”,亦称“双花攻击”。通俗的理解,就是一笔资金,通过某种方式(有可能是欺骗的手段或者支付系统bug问题)被花费了两次,取得了超过该笔资金的服务。

本质上,如果不创建一个激励机制,激励计算机监控和防止不良行为,信息网络就无法充当货币系统。简单说,我们没办法阻止一个人将一笔资金花费5或1000次(在没有第三方平台的情况下)。

这就是矿工工作的全部原因,他们消耗算力,并确保没有人的钱被偷。

为了利用这个攻击媒介赚钱,黑客们需要几个碎片才能到位。当攻击者占用了大部分哈希算力时,他们都能够在一定条件下增加一倍支出交易。

把所有昂贵的散列算力都集中在一杯3美元咖啡上的交易是没有意义的。只有当攻击者能够窃取数千甚至数百万美元时,他们才能从这项投资中获益。

因此,黑客们已经找到了各种聪明的方法来确保条件正好,可以让他们赚到额外的钱。正因为如此, monacoin、 bitcoin gold、zencash和litecoin cash的攻击者都瞄准了持有数百万美元数字货币的交易所。

通过积聚超过一半的算力,比特币黄金攻击者能够发起双花攻击。

通过对zencash的三次成功攻击(zencash是一种不太知名的数字货币,这是一个私密头脑的Zcash的分支一个分叉币),攻击者就可以携带价值超过50万美元的约2.1万zencash代币逃跑。

边缘攻击和51%攻击有点不一样是,因为攻击者利用不安全的规则将网络混淆从而到达获利的目的。现在很明显,攻击者的目标是边缘的协议层,对此,研究人员正在争论它们是否可以构成51%的攻击。

小代币有危险

但是,这些攻击在过去是不常见的,为什么我们会突然看到它们的爆发呢?

在与CoinDesk的谈话中,研究人员认为没有一个具体的原因,而是有许多因素可能导致。例如,较小的硬币被攻击的并不是巧合。因为它们吸引的矿工比较少,总的算力相对不高,所以购买(或租用)51%的算力变得更容易。

此外,zencash的联合创建者rob viglione认为,挖矿市场的兴起,使得用户可以不购买、设置和运行挖矿设备,而是直接租借挖矿设备。因此攻击者可以一次轻松地购买一吨挖矿算力,而不必花费时间或金钱来培养自己的矿工团队。

同时,随着这些矿场积累了更多的算力,执行攻击变得更加容易。

研究人员说:“黑客们现在意识到它可以用来攻击网络”。

作为这方面的一个数据点,有人甚至建立了一个名为“ Crypto51”的网站,来显示使用挖掘市场攻击各种区块链的成本有多高(在这种情况下,称为niceash)。例如,使用租用的计算能力攻击字节码可能只需花费719美元。

康奈尔大学教授EminGünSirer 发布推特说: “如果你的储蓄存在代币或者其他类似的,每天花费不到100万美元来攻击,你应该重新考虑你在做什么。”

另一方面,像比特币和以太坊这样的大型加密货币比51%的攻击更难,因为它们需要的算力比NiceHash大得多。

“比特币太大了,没有足够的多余算力来完成攻击。”Bonneau告诉CoinDesk。

虽然Crypto51给出了一个粗略的估计,但苏黎世联邦理工学院的研究Arthur Gervais对此持怀疑态度,认为它忽略了购买硬件和软件的初始成本。因此,他认为这种计算太过于简单了。”

解决方案:更长时间的等待

Gervais认为虽然51%的攻击可能是最着名的加密货币攻击,但这不一定是最糟糕的。

他指出了其他恶意bug,比如在zcoin中发现的bug,如果被利用,用户想要多少zcoin就可以随意打印出来。但是51%的攻击会影响到交易所或成为攻击者的攻击目标,因此51%攻击仍然令人不安。

“作为一个行业,我们必须结束这种风险,”Viglione说,同时指出目前zencash努力阻止这种情况再次发生。

不管是哪种方式,用户或交易所要确保不被欺骗,一种方法是只接受较旧的数字货币,或者被更多的交易所确认过的数字货币。确认次数越多,资金就越难在51%的攻击中被窃取。

最初,比特币黄金被盗的交易只需要五次确认,攻击者就能够用算力将它们全部逆转。作对此,比特币黄金将确认次数增加到50次,至少目前为止,已经成功阻止了这些攻击。

然而你50次的确认是有弊端的,不管是时间还是精力,成本都是太高了。

因此,开发人员和研究人员认为,更大的区块链和更多的哈希能力更安全,因为他们需要更少的确认。

原文:Coindesk  作者:Alyssa Hertig  编译:蜜蜂财经

(本文为得得号作者蜜蜂财经编译作品,转载请注明出处,违者必究。)

链得得仅提供相关信息展示,不构成任何投资建议
本文系作者 蜜蜂财经官方 授权链得得发表,并经链得得编辑,转载请注明出处、作者和本文链接

更多精彩内容,关注链得得微信号(ID:ChainDD),或者下载链得得App

分享到:

相关推荐

    评论(0

    Oh! no

    您是否确认要删除该条评论吗?

    分享到微信