51% 攻撃にはどのような種類がありますか?

51% 攻撃にはどのような種類がありますか?

51% 攻撃にはさまざまな種類があり、攻撃効果は同じですが、ネットワーク参加者にとっては根本的に異なります。ネットワーク参加者の観点から見ると、ネットワーク全体の計算能力とはまったく関係のない 51% 攻撃 (内部計算能力攻撃) があります。ネットワークは、ブロック時間を短縮することによってのみ、攻撃を受けるリスクを軽減できます。

プルーフ・オブ・ワーク

プルーフ・オブ・ワークはネットワーク セキュリティの基礎であり、その基本原則は、ネットワーク参加者が大量のエネルギーを消費してトランザクションを独立して検証することです。ネットワークの平均エネルギー消費量 (ハッシュ レート) に基づいて、ネットワーク参加者は、トランザクションが安全であると確信するために何ブロック待つかを決定します。たとえば、参加者が K ブロックを待つことにし、これらの K ブロックによって消費される平均ハッシュ レートが X である場合、参加者は K * X ハッシュ レートを消費した後もトランザクションがチェーン上に残ると確信できます。 K 回のトランザクションの確認後、ネットワーク参加者は、悪意のある行為者が K*X の計算能力を生成してネットワーク参加者を欺く可能性は非常に低いと確信し、トランザクションは不変であると結論付けます。

お互いを信頼する必要がないことを保証するハッシュボールを想像することができます。ハッシュ ボールは異なる色を持つことができ (ネットワークは異なるハッシュ関数を使用します)、ハッシュ ボールは同じ色を持つ別のハッシュ ボールとのみ競合できます。ハッシュレートが大きいほど、ネットワークは安全になります。これは素晴らしいアイデアであり、本当にうまく機能します。

外部コンピューティングパワー攻撃

51% 攻撃の典型的な例は、悪意のある人物が大量のハードウェアを購入し、秘密裏にマイニングを開始する場合です。もっと簡単な方法は、NiceHash などのサービス プロバイダーを通じてコン​​ピューティング能力をレンタルすることです。どちらの場合も、ネットワークを保護するサイズ E のハッシュ スフィアがあり、外部の攻撃者は K ブロック (トランザクションを元に戻すために必要なブロック数) に対して E よりも大きい新しいハッシュ スフィアを生成する必要があります。

ネットワークの参加者として、これらの攻撃から自分自身を守るのは比較的簡単です。十分なトランザクションの確認を待つだけです。注目すべきは、このタイプの攻撃に対して脆弱なネットワークは全体的なハッシュレートが低いネットワークであり、攻撃者はハッシュレート レンタル サービスを通じてネットワーク全体のハッシュレートの 51% 以上を獲得できる可能性があるということです。もう 1 つのケースは、別のネットワーク ハッシュレートが同じ色 (つまり、同じハッシュ関数) を持ち、ネットワーク ハッシュレートが大きい場合です (Bitcoin と Bitcoin Cash など)。別の既知のハッシュレートからの攻撃を防ぐために、これらのハッシュレートが小さくなっているかどうかを確認するアラーム システムを設定できます。ハッシュレートが小さくなると、他のネットワークへの攻撃に使用される可能性があります。

内部コンピューティングパワー攻撃

私たちのネットワークを保護するハッシュパワーは、複数の小さなハッシュパワーボールに分割され、互いに競合します。たとえば、ハッシュレートの 65% がわずか 4 つの異なるソース (マイニング プールなど) から発生するネットワークがあるとします。ネットワークの内部ハッシュレートが攻撃に利用された場合、参加者の観点からはまったく異なる状況になります。

内部ハッシュレートを使用した51%攻撃

上図のコンピューティング パワー攻撃は外部コンピューティング パワー攻撃と同じように見えますが、違いは、トランザクションの確認確率がコンピューティング パワー ボールによって提供されるセキュリティの関数ではなく、時間の関数のみになっていることです。これをより明確にするために、地球上のハッシュパワー全体の 90% を占める大規模なハッシュ球によって保護されたネットワークを想像してみましょう。この場合、外部からの攻撃は不可能です。ただし、内部ハッシュレート攻撃の場合、この状況は、ハッシュレートが総ハッシュレートの 0.0001% を占める状況と変わりません。この攻撃では、既存のハッシュレートの一定の割合が使用されるためです。この場合、ネットワーク参加者は、トランザクションがブロックに含まれてから経過した時間 (ブロック時間) のみに頼ることができ、ハッシュレートのサイズではこのタイプの攻撃から保護されません。このため、これら 2 つのケースは異なるタイプの 51% 攻撃となります。ブロック時間が短いネットワークでは、最新のハッシュレート分布をより短い期間で確認し、さまざまな状況(一部のハッシュレート プールが突然マイニングを停止するなど)に応じて対応できるため、内部ハッシュレート攻撃を検出しやすくなる可能性があります。

内部 + 外部コンピューティングパワー攻撃

上記の 2 つの攻撃を組み合わせることも可能です。攻撃者は内部ハッシュレートの 51% 未満 (例: 40%) を使用し、これを以前は存在しなかった新しいハッシュレート (20%) と結合します。この場合、ネットワーク自体のハッシュレートのサイズは外部ハッシュレートから保護するのに十分であるため、この攻撃シナリオは純粋に内部ハッシュレート攻撃ほど悪くはありません。

ビットコインのハッシュレート分布

これらの攻撃がビットコイン ネットワーク上で可能かどうかは不明です。ビットコイン ネットワークには、内部者による攻撃をほぼ不可能にする制限がいくつかある可能性があります。マイニングプールはマイナーに非常に頻繁に支払いを行う必要があるため、マイナーをサポートするのに十分な資金がない可能性があり、その結果、51% 攻撃を実行しても、最終的には利益が得られない可能性があります。

現在のビットコインの計算能力の分布は次のとおりです。

ビットコイン ネットワークの計算能力の大部分は 10 を超えるマイニング プールによって管理されていますが、これは最適とは言えず、内部計算能力攻撃のリスクが増大します。たとえ 10 個のハッシュレート ソースすべてが誠実なネットワーク参加者によって制御されていたとしても、それらのシステムがハッキングされる可能性があり、同じクライアントを使用している場合は脆弱性が悪用されるリスクがあります。結局のところ、この記事では、ビットコインは最小限の信頼で価値を転送するための最も安全なネットワークであると主張していますが、改善の余地があるようです。

要約する

ネットワーク参加者の観点から見ると、参加者がハッシュレートのサイズを利用して自分自身を保護できないタイプの 51% 攻撃 (内部ハッシュレート攻撃) があります。これは、ハッシュ ボールのサイズが内部ハッシュ攻撃とは何の関係もないためです。この攻撃では、参加者はトランザクションがブロックに含まれてから経過した時間 (ブロック時間) のみに頼ることができます。ブロックを素早く生成できるネットワークは、負けたプールに関するより多くの情報をより短い時間で取得できるため、この状況では有利であることは注目に値します。インサイダー攻撃は注意を払う価値があり、ハッシュパワーをより良い方法で分散できるかどうかを判断するための調査を行う必要があります。

<<:  次の記事 |グローバルブロックチェーン業界の展望とトレンド年次レポート(2018-2019)

>>:  シャオミンの勉強ノート |マイニングプールの仕組みを1つの記事で理解する

推薦する

速報:中央銀行の法定デジタル通貨の発行は私たちにどのような変化をもたらすのでしょうか?

中国中央銀行研究部の王欣部長は本日のデジタル金融学術セミナーで、中央銀行のデジタル通貨の研究開発を推...

BIGG CASHとStandard Allianceが協力し、深センのグリーン農業の未来を創造

世界初のブロックチェーン駆動型オンライン・ツー・オフライン(O2O)取引プラットフォームであるBIG...

保険大手AXA、スイスの顧客にビットコインでの保険料支払いを許可

保険大手のAXAは、スイスの顧客が保険サービスの支払いにビットコインを利用できるようになった。世界最...

GPUメーカーによる陰謀? Ethereum の ProgPow アルゴリズムは本当に想像どおり優れているのでしょうか?

この記事はCoinDeskからのもので、原著者はDovey Wan、Martina Longです。 ...

独占:ビットコインゴールドが売却?誰かが664,000ビットコインゴールドを分割して移動

Bianewsは2月23日、誰かがビットコイン・ゴールド(BTG)約664,000を送金したため、ビ...

2016年ももうすぐ終わりです。あなたはまだこれらの 10 大暗号通貨イベントを覚えていますか?

2016年はビットコインが注目を集めた年でした。今年を振り返ると、ビットコインの価格は年初約2,8...

翻訳 |ビットコインの価値保存としての地位はどのようにしてコンセンサスとなったのでしょうか?

「ビットコインは価値の保存手段である」という市場コンセンサスが形成されると、ビットコインに対する市...

コインゾーントレンド: 今週のビッグデータに基づくビットコインの価格動向 (2017-02-16)

外貨価格は回復しており、国内投資家の多くは様子見姿勢1. 市場動向<br/>今日は201...

上海ブロックチェーンサミット2日目: カンファレンスのハイライト

Rage Review : Dfinity の Dominic Williams 氏、Symbion...

イーサリアムを取引する前に注意すべきこと

クレイジーな解説:デジタル通貨市場が成熟するにつれて、人々はますます新しい投資商品を必要としています...

イランのことは忘れてください。中国でのマイニングは超コスト効率が良いです(世界のビットコインマイニングの電気代表付き)

1ビットコインを採掘するにはいくらかかりますか?著者 |リトル・パーカー編集者 |ハオ・ファンジョ...

ドイツで仮想通貨マネーロンダリング事件が急増、当局は防止と対策に困難を極める

原題:ドイツで仮想通貨マネーロンダリング事件が急増、当局は防止と取り締まりに困難に直面 出典:CCT...

ビットメインの機密データが流出:半年で60万台の新型マイニングマシンを生産、評価額は120億ドルに達する

数日前、TSMCに近いサプライチェーン関係者がブロックチェーンウェブサイトに、Bitmainが最近、...

AE (Aeternity) マイニングチュートリアル

Aeternity(AE とも呼ばれる)は、スマート コントラクトやスケーラビリティなどの機能を備え...