Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 13 z 80

13. Czym jest atak 51% na blockchain?

Najważniejszą cechą Blockchaina jest jego bezpieczeństwo, co nadaje mu wiarygodność. Dane zapisywane w tym systemie muszą przejść szereg testów i uzyskać certyfikację od różnych podmiotów, aby mogły zostać zarejestrowane w łańcuchu bloków. Mimo że Blockchain jest uznawany za bezpieczny, nie jest całkowicie wolny od zagrożeń, a jednym z nich jest potencjalny atak 51%.

Jak powstaje nowy blok na blockchainie? 
Aby zrozumieć, jak działa atak 51%, konieczne jest dokładne poznanie procesu wydobywania kryptowalut oraz funkcjonowania komputerów (węzłów) podłączonych do sieci danej kryptowaluty, przechowujących całą historię transakcji. Technologia blockchain ma charakter rozproszony, co oznacza, że uczestnicy sieci muszą uzgadniać transakcje wewnątrz niej. Węzły w tej sieci muszą regularnie osiągać konsensus w procesie wydobycia, walidacji i prawidłowego przeprowadzania transakcji.

Algorytm Proof-of-Work, który stanowi podstawę niektórych kryptowalut, umożliwia górnikom zweryfikowanie nowego bloku tylko wtedy, gdy większość węzłów sieci jednomyślnie uznaje dostarczony przez górnika hash bloku za prawidłowy. Miner, który rozwiąże matematyczną zagadkę (hash), informuje innych uczestników sieci o wykonanej pracy. Jak już wiemy z wcześniejszych lekcji, proces wydobywania kryptowalut wymaga ogromnej ilości energii elektrycznej i mocy obliczeniowej. Efektywność każdego górnika, rozproszonego po całym świecie, opiera się na tych dwóch kluczowych elementach.

W sieci blockchain, moc obliczeniową określamy mianem hash power lub hash rate. W skrócie, hash power to suma mocy obliczeniowej generowanej i udostępnianej przez różne węzły w sieci. Oznacza to, że nie jest ona skupiona w rękach jednej osoby, co sprawia, że cała sieć jest zdecentralizowana. Podczas weryfikacji transakcji, informacje są umieszczane w blokach, a te następnie dołączane są do najdłuższego łańcucha. Ten łańcuch zawiera najwięcej zapisanych transakcji i jest uznawany za najbardziej wiarygodny, posiadając jednocześnie największą moc obliczeniową.

Jednak co się stanie, gdyby jeden użytkownik posiadał więcej niż 50% mocy obliczeniowej całej sieci? W takim przypadku może dojść do ataku 51%, znanego również jako atak większościowy.

Atak 51% – jak działa ?

Atak 51% to działanie skierowane przeciwko sieci blockchain, w którym pojedynczy użytkownik kontroluje większość mocy obliczeniowej całej sieci. W takiej sytuacji użytkownik ten przejmuje kontrolę nad siecią, decydując o jej funkcjonowaniu według własnego uznania. Może manipulować przesyłaniem kryptowalut na główny łańcuch sieci, jednocześnie wysyłając je na inny, zforkowany adres w łańcuchu bloków, który potajemnie kopiował dzięki ogromnej mocy obliczeniowej. Transakcja na głównym łańcuchu zostanie bezproblemowo zatwierdzona przez innych górników, ponieważ jest to najdłuższy łańcuch. Jednocześnie transakcja na naszym potajemnie kopiowanym łańcuchu również uzyskuje akceptację.

W przypadku ataku 51%, oficjalny łańcuch przestaje być najdłuższym, a jego miejsce zajmuje nasz drugi, nie do końca legalny łańcuch. To zjawisko wynika z faktu, że kontrolowaliśmy ponad 50% mocy obliczeniowej danej sieci. W rezultacie oficjalna transakcja znika, a zaakceptowana zostaje transakcja z naszego potajemnie kopiowanego łańcucha. W języku kryptowalut to zjawisko znane jest jako podwójne wydawanie.

Co interesujące, w takiej sytuacji atakujący mógłby doprowadzić do monopolu górniczego, co uniemożliwiłoby praktycznie wszystkim innym górnikom kontynuację procesu wydobycia. Warto podkreślić, że osoba przeprowadzająca atak 51% nie jest w stanie odwrócić transakcji innych uczestników sieci ani uniemożliwić im przekazywania informacji do sieci.

Co więc poza przejęciem kontroli nad najdłuższym łańcuchem bloków może osiągnąć atakujący? Potencjalnie mógłby stworzyć nową kryptowalutę z niczego, zmienić wysokość nagrody za hashowanie, lub nawet dokonać kradzieży środków. Mimo że te scenariusze są mało prawdopodobne, zawsze pozostaje możliwość ich wystąpienia.

Prawdopodobieństwo wystąpienia ataku 51% 
W świecie kryptowalut zdaje się, że nic nie jest niemożliwe. Jednak sam atak 51% jest zadaniem niezwykle trudnym do zrealizowania. Warto pamiętać, że blockchain opiera się na zdecentralizowanej strukturze, gdzie rozproszone węzły utrzymują spójność sieci, a użytkownicy współpracują ze sobą w dążeniu do osiągnięcia konsensusu. To właśnie ta współpraca i decentralizacja sprawiają, że sieć jest niezwykle bezpieczna. Im większy blockchain, tym skuteczniejsze są zabezpieczenia przed atakami i utratą płynności.

Weźmy przykład Bitcoina. Przeprowadzenie skutecznego ataku na tę flagową kryptowalutę jest mało realne. Węzły uczestniczące w sieci skutecznie ją zabezpieczają, jednocześnie rywalizując ze sobą o nagrody. Ponadto, w dużych sieciach, które stale się rozwijają, dokonywanie jakichkolwiek modyfikacji w poprzednio zatwierdzonych blokach staje się bardzo trudne, głównie dzięki solidnym dowodom kryptograficznym. Jak wiemy, im więcej potwierdzeń uzyskuje dany blok, tym większe są koszty wszelkich prób manipulacji. Niestety, atak 51% staje się bardziej realny w przypadku altcoinów o niskiej mocy obliczeniowej, takich jak ZenCash czy Monacoin.

NiceHash 
Na samym początku istnienia kryptowalut, kiedy jeszcze niewielu było zaznajomionych z tą technologią, górnicy indywidualnie wydobywali kryptowaluty. Z biegiem czasu zaczęli oni łączyć swoje siły, aby szybciej i skuteczniej znajdować bloki i otrzymywać nagrody. Niezaskakujące zatem, że powstały usługi kopania w chmurze oraz inne innowacyjne narzędzia. NiceHash to platforma, która pozwala użytkownikom wynajmować moc obliczeniową z dowolnej ilości posiadanych maszyn. W zamian za to, użytkownicy zarabiają kryptowaluty lub zyskują dodatkową moc obliczeniową w celu zdobycia cyfrowych aktywów.

NiceHash działa jako pośrednik, kupując i sprzedając moc obliczeniową od swoich użytkowników. W zamian oferuje możliwość podłączenia komputera lub platformy do rynku wydobywczego NiceHash. Dzięki korzystaniu z mocy obliczeniowej innych użytkowników, nie ma konieczności fizycznego zakupu i konfiguracji koparek. Jeśli natomiast posiadasz własne urządzenia do wydobycia kryptowalut i chcesz zwiększyć swoją moc obliczeniową, możesz skorzystać z pomocy tej platformy.

Warto jednak zauważyć, że wykorzystanie NiceHash do potencjalnego ataku 51% wydaje się możliwe.

Ethereum Classic – atak 51%

Jak już wcześniej wspomniano, nie dla każdej kryptowaluty możliwe jest wynajęcie odpowiedniej mocy obliczeniowej do przeprowadzenia ataku. Niestety, Ethereum Classic nie uniknęło tego rodzaju zagrożenia i stało się celem ataku 51%. Incydent ten miał miejsce 1 sierpnia 2021 roku, kiedy Ethereum Classic dysponowało zaledwie 10 TH/s mocy obliczeniowej w swojej sieci. Dla porównania, Ethereum osiąga 108 TH/s, a Bitcoin Cash aż 1 500 000 TH/s. Atak, który miał miejsce wówczas, skutkował reorganizacją ponad 7000 bloków, co odpowiada dwóm dniom wydobywania.

Podsumowanie

Kryptowaluty stanowią bezpieczne bazy danych, a ich rozwój oraz wzrost liczby górników i komputerów przekładają się na wzrastającą moc obliczeniową sieci blockchain. To sprawia, że kryptowaluty stają się coraz bardziej bezpieczne i trudniejsze do przejęcia kontroli. Próby ataków wymagają ogromnych nakładów finansowych, których koszty są często nieproporcjonalne do ewentualnych zysków. Co więcej, sama operacja ataku 51% jest niezwykle złożona. W miarę wzrostu wartości danych kryptowalut, zwiększa się również liczba uczestników chętnych do ich wydobywania. To prowadzi do dodawania nowych koparek i wzrostu mocy obliczeniowej, co z kolei stanowi dodatkową przeszkodę dla potencjalnych atakujących w przypadku próby ataku 51%. Im bardziej popularny i ceniony jest dany blockchain lub kryptowaluta, tym bardziej zabezpieczone są przed tego rodzaju zagrożeniami.

Postaw swoje pierwsze kroki na rynku z Kanga Exchange!