51% 攻撃にはどのような種類がありますか?

51% 攻撃にはどのような種類がありますか?

51% 攻撃にはさまざまな種類があり、攻撃効果は同じですが、ネットワーク参加者にとっては根本的に異なります。ネットワーク参加者の観点から見ると、ネットワーク全体の計算能力とはまったく関係のない 51% 攻撃 (内部計算能力攻撃) があります。ネットワークは、ブロック時間を短縮することによってのみ、攻撃を受けるリスクを軽減できます。

プルーフ・オブ・ワーク

プルーフ・オブ・ワークはネットワーク セキュリティの基礎であり、その基本原則は、ネットワーク参加者が大量のエネルギーを消費してトランザクションを独立して検証することです。ネットワークの平均エネルギー消費量 (ハッシュ レート) に基づいて、ネットワーク参加者は、トランザクションが安全であると確信するために何ブロック待つかを決定します。たとえば、参加者が K ブロックを待つことにし、これらの K ブロックによって消費される平均ハッシュ レートが X である場合、参加者は K * X ハッシュ レートを消費した後もトランザクションがチェーン上に残ると確信できます。 K 回のトランザクションの確認後、ネットワーク参加者は、悪意のある行為者が K*X の計算能力を生成してネットワーク参加者を欺く可能性は非常に低いと確信し、トランザクションは不変であると結論付けます。

お互いを信頼する必要がないことを保証するハッシュボールを想像することができます。ハッシュ ボールは異なる色を持つことができ (ネットワークは異なるハッシュ関数を使用します)、ハッシュ ボールは同じ色を持つ別のハッシュ ボールとのみ競合できます。ハッシュレートが大きいほど、ネットワークは安全になります。これは素晴らしいアイデアであり、本当にうまく機能します。

外部コンピューティングパワー攻撃

51% 攻撃の典型的な例は、悪意のある人物が大量のハードウェアを購入し、秘密裏にマイニングを開始する場合です。もっと簡単な方法は、NiceHash などのサービス プロバイダーを通じてコン​​ピューティング能力をレンタルすることです。どちらの場合も、ネットワークを保護するサイズ E のハッシュ スフィアがあり、外部の攻撃者は K ブロック (トランザクションを元に戻すために必要なブロック数) に対して E よりも大きい新しいハッシュ スフィアを生成する必要があります。

ネットワークの参加者として、これらの攻撃から自分自身を守るのは比較的簡単です。十分なトランザクションの確認を待つだけです。注目すべきは、このタイプの攻撃に対して脆弱なネットワークは全体的なハッシュレートが低いネットワークであり、攻撃者はハッシュレート レンタル サービスを通じてネットワーク全体のハッシュレートの 51% 以上を獲得できる可能性があるということです。もう 1 つのケースは、別のネットワーク ハッシュレートが同じ色 (つまり、同じハッシュ関数) を持ち、ネットワーク ハッシュレートが大きい場合です (Bitcoin と Bitcoin Cash など)。別の既知のハッシュレートからの攻撃を防ぐために、これらのハッシュレートが小さくなっているかどうかを確認するアラーム システムを設定できます。ハッシュレートが小さくなると、他のネットワークへの攻撃に使用される可能性があります。

内部コンピューティングパワー攻撃

私たちのネットワークを保護するハッシュパワーは、複数の小さなハッシュパワーボールに分割され、互いに競合します。たとえば、ハッシュレートの 65% がわずか 4 つの異なるソース (マイニング プールなど) から発生するネットワークがあるとします。ネットワークの内部ハッシュレートが攻撃に利用された場合、参加者の観点からはまったく異なる状況になります。

内部ハッシュレートを使用した51%攻撃

上図のコンピューティング パワー攻撃は外部コンピューティング パワー攻撃と同じように見えますが、違いは、トランザクションの確認確率がコンピューティング パワー ボールによって提供されるセキュリティの関数ではなく、時間の関数のみになっていることです。これをより明確にするために、地球上のハッシュパワー全体の 90% を占める大規模なハッシュ球によって保護されたネットワークを想像してみましょう。この場合、外部からの攻撃は不可能です。ただし、内部ハッシュレート攻撃の場合、この状況は、ハッシュレートが総ハッシュレートの 0.0001% を占める状況と変わりません。この攻撃では、既存のハッシュレートの一定の割合が使用されるためです。この場合、ネットワーク参加者は、トランザクションがブロックに含まれてから経過した時間 (ブロック時間) のみに頼ることができ、ハッシュレートのサイズではこのタイプの攻撃から保護されません。このため、これら 2 つのケースは異なるタイプの 51% 攻撃となります。ブロック時間が短いネットワークでは、最新のハッシュレート分布をより短い期間で確認し、さまざまな状況(一部のハッシュレート プールが突然マイニングを停止するなど)に応じて対応できるため、内部ハッシュレート攻撃を検出しやすくなる可能性があります。

内部 + 外部コンピューティングパワー攻撃

上記の 2 つの攻撃を組み合わせることも可能です。攻撃者は内部ハッシュレートの 51% 未満 (例: 40%) を使用し、これを以前は存在しなかった新しいハッシュレート (20%) と結合します。この場合、ネットワーク自体のハッシュレートのサイズは外部ハッシュレートから保護するのに十分であるため、この攻撃シナリオは純粋に内部ハッシュレート攻撃ほど悪くはありません。

ビットコインのハッシュレート分布

これらの攻撃がビットコイン ネットワーク上で可能かどうかは不明です。ビットコイン ネットワークには、内部者による攻撃をほぼ不可能にする制限がいくつかある可能性があります。マイニングプールはマイナーに非常に頻繁に支払いを行う必要があるため、マイナーをサポートするのに十分な資金がない可能性があり、その結果、51% 攻撃を実行しても、最終的には利益が得られない可能性があります。

現在のビットコインの計算能力の分布は次のとおりです。

ビットコイン ネットワークの計算能力の大部分は 10 を超えるマイニング プールによって管理されていますが、これは最適とは言えず、内部計算能力攻撃のリスクが増大します。たとえ 10 個のハッシュレート ソースすべてが誠実なネットワーク参加者によって制御されていたとしても、それらのシステムがハッキングされる可能性があり、同じクライアントを使用している場合は脆弱性が悪用されるリスクがあります。結局のところ、この記事では、ビットコインは最小限の信頼で価値を転送するための最も安全なネットワークであると主張していますが、改善の余地があるようです。

要約する

ネットワーク参加者の観点から見ると、参加者がハッシュレートのサイズを利用して自分自身を保護できないタイプの 51% 攻撃 (内部ハッシュレート攻撃) があります。これは、ハッシュ ボールのサイズが内部ハッシュ攻撃とは何の関係もないためです。この攻撃では、参加者はトランザクションがブロックに含まれてから経過した時間 (ブロック時間) のみに頼ることができます。ブロックを素早く生成できるネットワークは、負けたプールに関するより多くの情報をより短い時間で取得できるため、この状況では有利であることは注目に値します。インサイダー攻撃は注意を払う価値があり、ハッシュパワーをより良い方法で分散できるかどうかを判断するための調査を行う必要があります。

<<:  次の記事 |グローバルブロックチェーン業界の展望とトレンド年次レポート(2018-2019)

>>:  シャオミンの勉強ノート |マイニングプールの仕組みを1つの記事で理解する

推薦する

香港のデジタル資産開発政策声明の簡単なレビュー

香港特別行政区金融サービス局と財務局は本日(10月31日)、「香港における仮想資産の発展に関する政策...

Google Cloudはブロックチェーンのテストサービスを提供し、正式にBaaS市場に参入すると発表した。

今日、主要な国際銀行は新興の金融技術であるブロックチェーンを追い求めており、テクノロジーコミュニティ...

バビット観測丨米国国債利回りは上昇傾向を再開、米国株と金は急落、BTCはどこへ向かうのか?

一夜にして、米国債利回りは再び上昇し、米国株は下落し、金も下落した。米国の国債利回りは水曜日に再び上...

個人のデジタル通貨取引において詐欺行為が発生した場合、プラットフォームは情報ネットワーク犯罪行為幇助罪に該当するのでしょうか?

著者: 曽傑、金融犯罪弁護士、光強法律事務所シニアパートナー、違法資金調達事件弁護研究センター所長広...

鉱業は赤字状態にあるが、鉱業会社の数は急増している

2018年を通じて、暗号通貨市場は10年間の歴史の中で4番目にひどい調整を経験し、ビットコインの価値...

ビットコインが再び最高値を更新:アスリートの給料はビットコインで支払われる

ビットコインは週末に記録を更新した後、数日間は休むように見えたが、再び猛烈な上昇ペースを再開し、水曜...

Zcash、追加監査のため仮想通貨のローンチを延期

かつてビットコインによって提供されると考えられていた匿名性を可能にすることを目的とした新しい暗号通貨...

ネットワーク、マイナー、ユーザー間のバランスを見つける: 理想的なブロック容量はどれくらいでしょうか?

Willy Woo は起業家、投資家、トレーダー、暗号通貨愛好家です。この記事では、ウー氏は主にブ...

レンレンビットの創設者である趙東氏と他の違法な事業運営および幇助の疑いのある人々は、5月12日に裁判を受ける予定

浙江省裁判所のウェブサイトによると、趙東氏と関係があると疑われる関連法廷審問情報が裁判所のウェブサイ...

米国防顧問:ブロックチェーンは戦闘データのセキュリティを確保し、戦争の分野でゲームのルールを完全に変えるだろう

ヴィンス・アルカザールは退役した空軍大佐であり、防衛コンサルタントです。国防総省が新たなデータ管理技...

グレイスケールGBTCはなぜ流出を続けるのか?

GBTC資金の流出が続く2024年1月19日、データによると、フィデリティ・ビットコイン・スポット...

ブロックチェーン技術の登場により、インドの金融サービスが不足している地域はどうなるのでしょうか?

クレイジーな解説: インド政府はまだインフラに数十億ドルを投資していないが、ブロックチェーン技術の助...

ビットコインの暗号化:ハッシュ関数の 5 つの特徴とマイニングの原理

ビットコインは世界で初めて成功した暗号通貨であり、これまでの試みでは通貨に関するさまざまな問題をビッ...

メディアは、Bitmainが100万BCH以上を保有していると報じた。弱気相場での株式保有について、ビットメインはどう考えているのでしょうか?

CNNは、ビットメインのIPO前の投資家向け文書が漏洩したと報じた。3月31日時点で、ビットメイン...

Web3テクノロジースタック丨EVMを使用してフルスタックdappを構築する方法を教えます

React、Ethers.js、Solidity、Hardhat を使用してフルスタック dApp ...