Ich verstehe nicht ganz, warum ein bösartiger Miner mehr Hashing-Power benötigt als der Rest des Netzwerks zusammen .
Wenn Miner ein Hash-Puzzle lösen, lösen sie das Puzzle dann nicht einzeln? Wenn dies der Fall ist, muss ein böswilliger Miner lediglich der mächtigste Knoten in Bezug auf seine Hashing-Macht sein. Aber ich schätze, die Bergleute lösen das Rätsel tatsächlich gemeinsam? In diesem Fall ist es sinnvoll, dass der böswillige Miner mehr als 51 % der Hashing-Power haben muss.
bearbeitet: 21. November 2018
Meine Frage ist nicht, wie man den 51%-Angriff abwehrt, sondern warum ein böswilliger Miner mehr Hashing-Power benötigt als der Rest des Netzwerks zusammen .
Ich verstehe nicht ganz, warum ein bösartiger Miner mehr Hashing-Power benötigt als der Rest des Netzwerks zusammen
Im Allgemeinen ist ein böswilliger Miner einer, der versucht, eine doppelte Ausgabe durchzuführen oder die Blockchain umzukehren.
Ein Miner kann versuchen, jeden Block zu senden, aber er wird abgelehnt, wenn die empfangenden Knoten damit nicht einverstanden sind (Prüfung anhand der Konsensregeln).
Es ist wichtig, sich daran zu erinnern, dass Bitcoin-Knoten immer die Kette mit dem größten Arbeitsnachweis (Chainwork) bevorzugen; dies ist in der Knotenimplementierung des Protokolls angegeben. Der böswillige Miner benötigt ausreichend Hash-Leistung, um mehr Blöcke als die aktuelle Kette neu zu berechnen, damit er mehr Proof-of-Work hat. Sobald die Kette des Angreifers ein größeres Kettenwerk aufweist, werden die Knoten die vorhandene Kette zugunsten der Angreifer verwerfen.
Der Miner muss in der Tat mehr Macht haben als der Rest (der „ehrliche“ Teil) des Netzwerks zusammen. Der Miner würde einen Großteil der Hashing-Leistung benötigen. Sie werden oft hören, dass dies als 51 % Attack bezeichnet wird .
Zusätzlich, wie Learn Cryptography vorschlägt:
Das Erreichen von 51 % Netzwerkkontrolle ist keine Erfolgsgarantie, sondern nur der Punkt, an dem der Erfolg wahrscheinlich ist. Tatsächlich könnten Sie diese Art von Angriff mit viel weniger Netzwerkkontrolle versuchen, aber Ihre Erfolgschancen wären sehr gering.
Aus diesem Grund wird Benutzern auch empfohlen, zu warten, bis eine Transaktion mehr als 6 Bestätigungen hat, da es für einen Angreifer exponentiell schwieriger wird, doppelte Ausgaben zu tätigen, da Bestätigungen auf dem aktuellen Transaktionsblock aufbauen. Mit 51% Hash-Power und 1 Bestätigung ist der Angreifer bei einem Double-Spend praktisch garantiert erfolgreich.
Hier können Sie Ihre eigenen Angriffswahrscheinlichkeiten dafür berechnen
Wenn Miner ein Hash-Puzzle lösen, lösen sie das Puzzle dann nicht individuell?
Miner führen ihr Hashing unabhängig durch, ja. Jeder Miner überprüft viele Nonces für den aktuellen Block, bis entweder eine Lösung gefunden wird, die das Ziel erreicht oder unterschreitet, oder der Block von jemand anderem gesendet wurde.
Denn die Regel ist, dass jeder der kumulativsten Arbeit nachgeht. Miner lösen das Rätsel unabhängig voneinander, aber da die Blöcke verkettet sind, bauen sie auf der Arbeit der anderen auf. Wenn ein bösartiger Miner über einen langen Zeitraum die längste Kette selbst produzieren will, muss er über den Großteil der Hash-Power verfügen.
Obwohl jeder Miner individuell an seiner eigenen Blockvorlage (Puzzle) arbeitet, wird das Puzzle schnell geändert, um den neuen Block zu integrieren (darauf aufzubauen), sobald ein weiterer frischer Block hereinkommt, und die Arbeit geht weiter. Aus Sicht des Angreifers kooperieren alle Miner, als wären sie eins.
Das bedeutet, dass ein Angreifer seine Chancen erhöhen kann, indem er seinen Angriff zeitlich abstimmt, wenn der Rest des Netzwerks selbst vorübergehend auf zwei oder mehr Kettenspitzen aufgeteilt (partitioniert) wird. Dies geschieht natürlich jede Woche oder so, wenn zwei konkurrierende Blöcke gleichzeitig gefunden werden. Kann aber auch aus einem Konsensfehler oder Problemen bei einem oder mehreren großen Pools resultieren (Fehlkonfiguration oder beispielsweise durch einen DOS-Angriff).
Meine Frage ist nicht, wie man den 51%-Angriff abwehrt, sondern warum ein böswilliger Miner mehr Hashing-Power benötigt als der Rest des Netzwerks zusammen.
Der böswillige Miner erstellt zwei Transaktionen, die miteinander in Konflikt stehen. Er schürft eine Kette mit einer Transaktion und sendet die andere Transaktion in die Welt. Er wartet, bis die Welten die Transaktion aufgenommen haben und die Transaktion genügend Bestätigungen hat, dass sich jemand darauf verlassen hat. Um die Transaktion rückgängig zu machen und die Ausgaben erfolgreich zu verdoppeln, muss er die Kette, die er abbaut, länger machen als die Kette, die alle anderen abbauen.
Nur wenn er mehr Bergbaukraft hat als alle anderen, wird die Kette, die nur er abbaut, letztendlich länger sein als die Kette, die alle anderen abbauen. Die längste Kette gewinnt, sodass die doppelte Ausgabe nur erfolgt, wenn seine Mining-Power die aller anderen übersteigt.
David Schwarz
fließen