Wie verhindert CryptoNote einen 51%-Angriff und doppelte Ausgaben?

Wie verhindert CryptoNote einen 51%-Angriff und doppelte Ausgaben? Mich interessiert, was der Mechanismus ist, der CryptoNote-Coins vor 51%- und Double-Spending-Angriffen schützt.

Antworten (1)

Es bleibt die Debatte, ob 51 % Anlass zur Sorge geben sollten. CryptoNote ist dagegen genauso geschützt, wie Bitcoin mit dem Problem umgeht. Ein Unterschied besteht darin, dass CryptoNote-basierte Coins, insbesondere die ersten wie Bytecoin (BCN), egalitäres PoW (CryptoNight) verwenden, was den Coin CPU-minable und ASIC-resistent macht. CryptoNight ermöglicht eine gerechtere Hashrate-Verteilung zwischen einzelnen Minern und gewährleistet eine reibungslose Währungsemission. Wenn es um Mining-Pools geht, könnte man theoretisch, nachdem man mehr als 50 % des Netzwerks der Münze ausgemacht hat, in der Lage sein, die nächsten paar Blöcke zu beeinflussen und einen Angriff mit doppelten Ausgaben zu starten, indem man an genügend Macht festhält, um die Mehrheit der Transaktionen zu bestätigen. Dies würde jedoch enorme Kosten verursachen, und die Daten über die stattfindenden doppelten Ausgaben würden wahrscheinlich für alle sichtbar in der Blockchain erscheinen. Darüber hinaus könnte ein solcher Angriff möglicherweise die Integrität des Systems als Ganzes zerstören und den Preis zum Absturz bringen. Dies ist nicht etwas, was jemand mit einem begründeten Interesse an der betroffenen Münze wollen würde.

Was das Problem der doppelten Ausgaben angeht, geht CryptoNote damit um, indem Ringsignaturen und Schlüsselbilder verwendet werden. Wenn ein böswilliger Benutzer mehr als eine Ringsignatur mit demselben privaten Schlüssel erstellt, werden diese Signaturen miteinander verknüpft, was auf einen doppelten Ausgabenversuch hindeutet.

Um die Verknüpfbarkeit zu gewährleisten, hat CryptoNote ein spezielles Schlüsselbild eingeführt, das von einem Benutzer beim Signieren einer Transaktion erstellt wird. Es ist der Wert einer kryptografischen Einwegfunktion des geheimen Schlüssels, oder anders gesagt, es ist eigentlich ein Abbild dieses Schlüssels. Es ist rechnerisch nicht möglich, eine Kollision zu finden (zwei verschiedene private Schlüssel, die das gleiche Bild haben). Im Falle eines Doppelausgabeversuchs lehnt das System sofort jede neue Ringsignatur mit einem doppelten Schlüsselbild ab. Es wird nicht in der Lage sein, einen sich schlecht benehmenden Benutzer zu lokalisieren, aber es verhindert doppelte Ausgabenversuche.

In der Geschichte von Bytecoin (BCN) oder einer anderen CryptoNote-basierten Münze gab es nie einen dokumentierten Anlass für einen Double-Spending-Angriff.

Lesen Sie dies für weitere Details https://cryptonote.org/inside/