Was sind einige mögliche Szenarien, in denen ein staatlicher Akteur Bitcoin schaden kann, wenn er mehr als 51 % der Hashing-Macht kontrolliert?

Wie kürzlich berichtet, kontrolliert China mehr als 51 % der Hashing-Macht und nur in einer Provinz in China 54 %. Angenommen, China hat schlechte Absichten und zwingt all diese Mining-Betreiber, sich zu verschwören, um dem Bitcoin-Netzwerk Schaden zuzufügen. Was sind einige der möglichen Szenarien, um Bitcoin von Platz 1 zu entthronen?

Nach meinem Verständnis würde ein 51-%-Angriff nur einen Vertrauensverlust verursachen, aber Bitcoin nicht töten, da die echte Kette sich einfach selbst abspalten wird.

Antworten (2)

Es mag viele Bergleute in China geben, aber die Volksrepublik China kontrolliert die Bergbaumacht nicht.

Ein 51%-Angriff auf Bitcoin mag theoretisch möglich sein, ist aber definitiv nicht machbar. Andreas Antonopoulos hat sich dieser Frage gestellt und sie besser beantwortet als ich es könnte. Hier ist ein Video dieser Fragen und Antworten: https://youtu.be/yWTQgmCuiCw?t=8

Wie kürzlich berichtet, kontrolliert China mehr als 51 % der Hashing-Macht und nur in einer Provinz in China 54 %.

Dies ist technisch falsch: Es gibt keine Möglichkeit zu messen, wie viel Prozent der Hash-Leistung sich tatsächlich in China befindet, diese Berichte schauen einfach, wie viel Prozent der Hash-Leistung auf jeden Mining-Pool gerichtet ist (von denen sich einige in China befinden).

In Anbetracht dessen würden wir erwarten, dass die einzelnen Bergleute, die Hashpower zu diesem Pool beitragen, ihre Hashpower auf einen anderen Pool richten würden, wenn eine Regierung beschließt, gegen Mining-Pools mit >50 % der Hashpower vorzugehen, die in ihrem Zuständigkeitsbereich betrieben werden , die nicht kompromittiert wurde.

Um also wirklich 51 % der Hash-Leistung zu erhalten, müsste eine Regierung die tatsächliche ASIC-Hardware kompromittieren, die 51 % der Hash-Rate des Netzwerks ausmacht. Dies ist eine viel schwierigere Aufgabe, und es ist sowieso unklar, ob ein Großteil der ASIC-Hardware in einer einzigen Gerichtsbarkeit existiert. (Denken Sie daran, dass der Standort eines Mining-Pools nicht dem Standort der Hashpower dieses Pools entspricht!)

Um zu erfahren, was ein Angreifer mit einem Großteil der Hashpower tun kann, lesen Sie diese Frage .

Beachten Sie, dass Stratum V2 ein neues Mining-Pool-Protokoll ist, das die Macht der Mining-Pool-Administratoren (und damit den potenziellen Schaden durch einen Mehrheitsangriff auf das Netzwerk) verringern wird. Der folgende Text wird von der Stratum V2-Website zitiert:

Stratum V2 ist das Protokoll der nächsten Generation für gepooltes Mining. [...] Stratum V2 führt drei neue Unterprotokolle ein, die es Minern ermöglichen, ihre eigenen Transaktionssätze durch einen Verhandlungsprozess mit Pools auszuwählen, wodurch die Dezentralisierung verbessert wird.


Nach meinem Verständnis würde ein 51-%-Angriff nur einen Vertrauensverlust verursachen, aber Bitcoin nicht töten, da die echte Kette sich einfach selbst abspalten wird.

Proof of Work ist, wie Benutzer entscheiden, was die „echte Chain“ ist: Es gibt keine Möglichkeit, einen angreifenden Miner von der Chain zu trennen. Selbst wenn sich alle Benutzer irgendwie kollektiv koordinieren, um die Chain in einer bestimmten Höhe zu forken (mit dem Ziel, die Blöcke des böswilligen Miners zu vermeiden), hält nichts den böswilligen Miner davon ab, auch auf dem neuen Fork zu minen.

Eine PoW-Änderung könnte den Angriff stoppen, aber das ist ein sehr chaotischer und komplizierter Weg (und wenn PoW für SHA256 kompromittiert wird, scheint es unwahrscheinlich, dass ein anderer Algorithmus in Zukunft robuster gegen denselben Angriff wäre).