ブロックチェーンテクノロジーにおける51%の攻撃[説明]

公開: 2019-01-17

テクノロジーの設計を通じて、ブロックチェーンはネットワークの個々のメンバーからの攻撃の影響を受けないことがわかります。 しかし、ブロックチェーンが大勢の参加者から攻撃を受けた場合はどうなりますか? より正確には、グループがブロックチェーンの計算能力の50%以上を正常に制御できるようになった場合はどうなりますか?
このようなシナリオは51%の攻撃として知られており、ブロックチェーンの数少ない実際の脆弱性の1つです。

世界のトップ大学からソフトウェアエンジニアリングプログラムを学びましょう。 エグゼクティブPGプログラム、高度な証明書プログラム、または修士プログラムを取得して、キャリアを早急に進めましょう。

51%の攻撃によって引き起こされる問題を理解するには、ブロックチェーンの基本に戻り、チェーンに新しいブロックを追加するプロセスを思い出す必要があります。 ネットワークのメンバーは、ブロックの有効なシールを計算して報酬を請求する最初の人になるために競争します。 必然的に、ネットワークのコンピューティング能力の半分以上を制御している個人のグループは、このプロセスを独占し、自分たちのためにすべての報酬を請求することができます。 このような状況では、他のメンバーがチェーンにブロックを追加できないようにすることで、このグループがブロックチェーンの報酬から利益を得る唯一のエンティティになることができます。 これが可能なのは、多数決がブロックチェーンの基本概念の1つであるためです。
51%の攻撃の別の考えられる結果は、二重支払いとして知られており、これは以前のものよりもはるかに有害です。 二重支払いは、個人のグループがブロックチェーンで完了したトランザクションを正常に元に戻し、お金を回収して再度使用できるようにするときに発生します。 これは、デジタル版の偽造品です。 ブロックチェーンの最長のチェーンが真のチェーンであるという基本的な考えにより、51%の攻撃中に可能になります。 皮肉なことに、これは、ネットワークの通常のメンバーが試みたときに二重支払いを不可能にするのと同じ保護手段です。
ブロックチェーンが自動車産業に革命を起こす7つの方法

二重支払いがどのように発生するかを理解するために、次の例を考えてみましょう。 ネットワークの計算能力の半分以上を制御する同盟が存在するネットワークを想像してみてください。 同盟のメンバーであるAが、ブロックチェーンの通常のメンバーであるBから家を購入するとします。
AからBへの送金は、ネットワークの通常の各メンバーによって記録されますが、同盟のすべてのメンバーがこのトランザクションを密かに記録に追加するわけではありません。 その後、進行中のブロックが完了し、正直な個人によってチェーンに追加されますが、同盟によって密かに無視されます。 現在、ネットワークには2つのバージョンのブロックチェーンがあります。トランザクションが記録された実際のバージョンと、誤ったバージョンです。 現時点では、真のブロックチェーンはより長く、ネットワークによって受け入れられているため、偽のバージョンは一時的にアライアンスによって秘密にされます。
アライアンスは現在、ネットワーク内で進行中のトランザクションを記録し続けているだけでなく、それらの間で無意味なトランザクションを非公開で実行しています。 これらのトランザクションはネットワークに通知されず、アライアンスが実際のブロックチェーンよりも速い速度でブロックを生成できるようにします。 アライアンスはネットワークの半分以上の計算能力を持っているため、真のブロックチェーンに追加されたブロックよりも高いレートで偽のブロックチェーンにブロックを追加することが可能です。
ある時点で、偽のブロックチェーンの長さが真のブロックチェーンの長さを超え、同盟はこれをネットワーク全体にブロードキャストします。 次に、ネットワークはこのバージョンのブロックチェーンを受け入れるように強制されます。これは最長バージョンであるため、AとBの間で実行されるトランザクションは事実上逆になり、Aは同じお金を他の何かに費やすことができます。
ブロックチェーンテクノロジーとは何ですか? 【説明】

したがって、同盟は報酬の請求を独占し、お金を二重に使うことができます。 また、二重支払いと同様の手順を使用して、他のメンバーのトランザクションをブロックすることもできます。 ただし、通常のメンバー間で新しいトランザクションを偽造することはできません。これには、トランザクションが発生するメンバーの秘密鍵が必要になるためです。 また、ブロックチェーンの計算能力の大部分が実行可能である必要があるため、ブロックチェーンにすでに格納されているブロックを変更することも非常に困難です。 チェーン内のブロックが後ろにあるほど、安全性が高くなります。
51%の攻撃によってさらされたブロックチェーンの脆弱性から、ネットワーク内のノードが多いほど安全であるという結論に至ります。 これは、100万人のネットワークよりも10人のネットワークの方が過半数を獲得する方がはるかに簡単だからです。 世界中のノードを持つ分散ネットワークのコンピューティング能力と競争するために、普通の個人は、お金、電気、時間の形で莫大な量のリソースを費やすか、効率的に組織化するには大きすぎて分散された同盟を形成する必要があります。
一般に、最大のブロックチェーンは51%の攻撃から非常に安全です。 ただし、過去に注目すべきブロックチェーンで51%の攻撃が発生した重要な事例がいくつかあります。 たとえば、ビットコインネットワークのマイニングプールであるghash.ioは、2014年7月にブロックチェーンのコンピューティングパワーの半分以上を一時的に制御しました。その結果、プールは暗号通貨のマイニングを独占しないように、そのシェアの一部を自発的に放棄しました。 2018年5月に51%の攻撃を受けたとき、ビットコインゴールドはそれほど幸運ではなく、悪意のある攻撃者は1,800万ドル以上の暗号通貨を2倍に使うことに成功しました。
ブロックチェーンテクノロジーにおけるソフトウェアエンジニアの需要の高まり

ブロックチェーンの非常に基本的なことは、ブロックチェーンの大多数が正直であるという仮定に依存しています。 これにより、ブロックチェーンの最大の弱点とその脆弱性の主な真の領域が明らかになります。 不誠実な過半数は、ブロックチェーンに甚大な被害をもたらす可能性があります。

ブロックチェーンアプリケーションを最初から作成することに興味がある場合は、upGrad&IIIT-BのIIITBのブロックチェーンでのエグゼクティブ認定を確認してください。

51%の攻撃とは何ですか?

マイナーのグループがネットワークのマイニングハッシュレートの50%以上を制御している場合、それはブロックチェーンに対する51%の攻撃と呼ばれます。 ネットワークの大部分を制御する攻撃者は、他のマイナーがブロックを完了するのを防ぎ、新しいブロックの記録をブロックする可能性があります。 以前のトランザクションはビットコインソフトウェアにハードコードされているため、過去のブロックを変更することは困難です。 以前のトランザクションが多いほど、それらを変更するのは難しくなります。 チェックポイントの前にトランザクションを変更し、ビットコインのソフトウェアにハードコードするのは難しいでしょう。 2つのイーサリアムベースのブロックチェーンであるクリプトンとシフトは、過去に両方とも51%の攻撃に見舞われました。

51%の攻撃はどのように機能しますか?

ビットコインやその他の暗号通貨は、分散型台帳の一種であるブロックチェーン上に構築されています。 暗号通貨のネットワーク上のすべてのトランザクションは、これらのデジタルファイルに保存され、すべてのユーザーと一般の人々がアクセスできます。 その結果、お金を複数回使用することはできません。 パブリック元帳の偽のバージョンはネットワークのユーザーによって迅速に識別されて拒否されるため、ブロックが完了またはマイニングされた後はブロックを変更できません。 ネットワーク上の処理能力の大部分を制御することにより、攻撃者または攻撃者のグループが新しいブロックを記録するプロセスを中断する可能性があります。 彼らは他の鉱夫がブロックを完了するのを防ぐことができ、仮想的に新しいブロックマイニングを独占してすべての収入を得ることができます。 これが51%の攻撃が機能する方法です。

ブロックチェーンをハックすることは可能ですか?

ブロックチェーンをハックするには、その計算能力の少なくとも51%を制御する必要があります。 その結果、ブロックチェーンに対して二重支払い攻撃を試みることは、ハッキングの試みと見なされます。 その結果、ブロックチェーンがハッキングされる可能性があると推測される可能性があります。 ただし、これはブロックチェーンによっては単純でも安価な作業でもありません。 いくつかの要因が、ブロックチェーンに対する51%の攻撃のコストに影響を与えます。 これは、自分でこの目標を達成する可能性が低いことを示唆しています。 さらに、ビットコインで使用されているような堅牢なハッキングブロックチェーンは非常に複雑です。 また、多数の強力なマイニングコンピューターを使用する必要があります。 そのため、近年、ビットコインブロックチェーンに関連するそのような出来事はありませんでした。