Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
  55. 55. Czym jest i jak działa Rinkeby Testnet Ethereum?
Lekcja 3 z 55

3. Czym jest atak 51% na blockchain?

Najważniejszą cechą Blockchaina jest jego bezpieczeństwo, to sprawia, że jest wiarygodny. Zapisywane na nim dane muszą przejść szereg testów i być certyfikowane, przez różne podmioty, aby mogły zostać zarejestrowane w łańcuchu bloków. Blockchain ma również swoje zagrożenia, jednym z nich jest atak 51% 

Jak powstaje nowy blok na blockchainie? 

Żeby zrozumieć, jak działa atak 51%, musisz najpierw dokładnie znać proces wydobywania kryptowalut i sposób, w jaki działają komputery (noody), podpięte do sieci danej kryptowaluty i przetrzymujące całą historię transakcji. Technologia blockchain ma rozproszony charakter. Oznacza to, że uczestnicy sieci zgadzają się co do zawartych wewnątrz niej transakcji. Czyli – węzły w niej obecne muszą regularnie osiągać konsensus w procesie wydobycia, ważności i prawidłowej transakcji. Algorytm Proof-of-Work, na którym opiera się część kryptowalut, jest tak skonstruowany, że umożliwia górnikom weryfikację nowego bloku tylko wtedy, gdy większość węzłów sieci zgodnie stwierdzi, że dostarczony przez górnika hash bloku jest prawidłowy. Miner, który znalazł rozwiązanie matematycznej zagadki (hash), daje tym samym znać innym uczestnikom sieci, że wykonał swoją pracę. Jak wiesz z naszych wcześniejszych lekcji, proces kopania kryptowalut wymaga ogromnej ilości energii elektrycznej i mocy obliczeniowej. Na tych dwóch rzeczach opiera się wydajność każdego z górników, którzy są rozsiani po całym świecie. 

W sieci blockchain moc obliczeniową nazywamy hash power lub hash rate. Mówiąc krótko – na moc obliczeniową blockchaina składa się moc generowana i udostępniana przez różne węzły. Czyli nie znajduje się on w rękach jednej osoby, dzięki czemu cała sieć jest zdecentralizowana. W momencie weryfikowania transakcji informacje są umieszczane w blokach, a te następnie są dołączane do najdłuższego łańcucha. Zawiera on najwięcej zapisanych transakcji i jest najbardziej wiarygodny. To właśnie on ma najwięcej mocy obliczeniowej. 

Co więc w sytuacji, kiedy jeden użytkownik będzie miał więcej, niż 50% mocy obliczeniowej całej sieci? Może nastąpić atak 51%, nazywany też atakiem większościowym. 

Atak 51% – jak dział

Atak 51% to atak na sieć blockchain, gdzie pojedynczy użytkownik posiada większość mocy obliczeniowej całej sieci i ją kontroluje. Wówczas zarządza siecią według własnego widzimisię. Może wysyłać kryptowaluty na główny łańcuch sieci, w międzyczasie przesyłając je na inny, zforkowany adres w łańcuchu bloków, który kopie potajemnie dzięki ogromnej mocy obliczeniowej. Transakcja na głównym łańcuchu zostanie bez problemu zatwierdzona przez innych górników, ponieważ jest to najdłuższy łańcuch. Tak samo na naszym łańcuchu, który potajemnie kopaliśmy. Co wtedy? Oficjalny łańcuch przestanie być najdłuższym, a stanie się nim nasz drugi, nie do końca legalny. Wszystko dlatego, że kontrolowaliśmy ponad

50% mocy danej sieci. W efekcie oficjalna transakcja zniknie, a zaakceptowana zostanie transakcja z naszego potajemnie kopanego łańcucha. W świecie krypto nazywamy to podwójnym wydawaniem. 

Co ciekawe, w takiej sytuacji, atakujący mógłby doprowadzić do monopolu górniczego, uniemożliwiając kopanie praktycznie wszystkim górnikom. W tym miejscu warto zaznaczyć, że osoba przeprowadzająca atak 51% nie może odwrócić transakcji innych osób lub uniemożliwić transmisji do sieci. Co zatem oprócz przejęcia najdłuższego łańcucha bloków może jeszcze zdziałać swoim atakiem? Stworzyć kryptowalutę z niczego, zmienić wysokość nagrody za hash lub ukraść środki. Co prawda to bardzo nieprawdopodobny scenariusz, jednak zawsze możliwy. 

Prawdopodobieństwo wystąpienia ataku 51% 

W świecie kryptowalut nic nie jest niemożliwe. Jednak sam atak jest bardzo trudny do przeprowadzenia. Pamiętajmy, że to rozproszone węzły utrzymują blockchain, a użytkownicy sieci ściśle ze sobą współpracują, w celu osiągnięcia konsensusu. Dlatego jest ona tak bezpieczna. A im większy blockchain, tym większe ma zabezpieczenia przed atakami i utratą swojej płynności. Weźmy pod lupę Bitcoina. Skuteczny atak na to flagowe aktywo jest mało realne. Wszystko dlatego, że zabezpieczają ją węzły uczestniczące w sieci i jednocześnie walczą ze sobą o nagrody. Co więcej – w tak dużej sieci, która ciągle rośnie, dokonanie jakichkolwiek modyfikacji w poprzednich, zatwierdzonych blokach jest bardzo trudne. Wszystko dzięki dowodom kryptograficznym. A jak wiemy, im więcej potwierdzeń uzyskuje dany blok, tym koszty zmian są dużo większe. Niestety, atak 51% jest bardziej prawdopodobny na altcoinach, które mają małą moc obliczeniową. Do tego grona nieszczęśliwców zaliczymy m.in. ZenCash czy Monacoin. 

NiceHash 

Na samym początku istnienia kryptowalut, kiedy jeszcze niewiele osób o nich słyszało, górnicy samodzielnie wydobywali kryptowaluty. Z biegiem czasu zaczęli się oni łączyć, aby szybciej i łatwiej znaleźć blok i otrzymać nagrodę. Nic więc dziwnego, że pojawiły się usługi kopania w chmurze i inne, innowatorskie pomoce. NiceHash to platforma, która umożliwia Ci wydzierżawienie mocy obliczeniowej z dowolnej ilości posiadanych maszyn. W zamian zarabiasz krypto, lub zyskujesz moc obliczeniową, aby zyskać cyfrowe aktywa. Już wiecie, do czego zmierzamy, prawda? Platforma kupuje i sprzedaje moc obliczeniową od swoich użytkowników i w zamian oferuje podłączenie komputera lub platformy do rynku wydobywczego NiceHash. Korzystając z mocy obliczeniowej innych użytkowników, nie musisz fizycznie kupować i podpinać koparek. A jak posiadasz koparki i chcesz zwiększyć swoją moc, korzystasz z pomocy tego typu platformy. Przy jej pomocy atak 51% wydaje się możliwy. 

Ethereum Classic – atak 51%

Jak już wspominaliśmy wcześniej, nie dla każdej kryptowaluty można wynająć odpowiednią moc obliczeniową, aby ją zaatakować. Niestety, Ethereum Classic nie wpisało się w ten kanon i padło ofiarą tego właśnie ataku. Atak został przeprowadzony 1 sierpnia 2021 roku, kiedy Ethereum Classic miało zaledwie 10 TH/s mocy obliczeniowej swojej sieci. Dla porównania Ethereum ma 108 TH/s, a Bitcoin Cash 1 500 000 TH/s. Atak, który wtedy miał miejsce, zreorganizował ponad 7000 bloków! To aż dwa dni wydobywania. 

Podsumowanie

Kryptowaluty to bezpieczne bazy danych. Wraz z ich rozwojem i rosnącą liczbą górników i komputerów, a co z tym się wiąże – rosnącą mocą obliczeniową powodują, że sieci blockchain i kryptowaluty stają się jeszcze bardziej bezpieczne. Nie tak łatwo przejąć nad nimi kontrolę. Wiąże się to z ogromnymi kosztami, czasem nieproporcjonalnymi do zysku. A sama w sobie operacja jest ogromnie skomplikowana. Jeśli cena danych kryptowalut rośnie, proporcjonalnie wzrasta ilość chętnych do ich wydobywania. Wiąże się to z podpinaniem do sieci nowych koparek i kryptowalut, czyli wzrost mocy obliczeniowej. Tym samym – więcej problemów dla atakujących w przypadku ataku 51%. Im bardziej pożądany blockchain lub kryptowaluta, tym bardziej zabezpieczona.

Postaw swoje pierwsze kroki na rynku z Kanga Exchange