51%攻擊不再只是理論!又一加密數字貨幣遭“雙花”攻擊

據Zen官方消息宣稱,6月3日早上10點43分左右,Zen遭受51%攻擊。當時,Zen網絡哈希率為58MSol/s,攻擊者有可能擁有足夠大的私人挖掘算力,來執行攻擊和/或補充租借哈希權。在第318165和318275個區塊之間,攻擊者引起區塊鏈的多次重組。在第318204和第318234區塊間,攻擊者執行雙花攻擊,兩次雙花攻擊共涉及1.96萬枚Zen,價值約55萬美元。

51%攻擊不再只是理論!又一加密數字貨幣遭“雙花”攻擊

然而,這並不是第一起51%攻擊事件。5月24日,據CCN報道,第26大加密貨幣BTG遭到51%攻擊。一名惡意礦工獲得了比特幣黃金網絡至少51%算力,臨時控制了BTG區塊鏈,在向交易所充值後迅速提幣,再逆轉區塊,成功實施雙花。攻擊者可能從交易所竊取超過388200個BTG,價值高達1860萬美元。

51%攻擊不再只是理論!又一加密數字貨幣遭“雙花”攻擊

一直以來,51%攻擊被認為只存在理論上的可能,因為實施攻擊的成本極高而在現實中難以實現。所以在眾人的觀念裡,51%理論都是在向大眾傳達加密貨幣安全可靠,交易公正,堅不可摧的形象。不過令人驚歎的是,隨著這兩起事件的發生,51%攻擊不再只是理論情況下存在了。

什麼是“雙花”(Double Spending)?從英文字面上看,就是一筆錢被花出去了兩次。就以BTG事件為例,有“礦工”臨時控制了區塊鏈,在此期間不斷地在交易所發起交易和撤銷交易,將一定數量的BTG在多個錢包地址間來回轉,一筆“錢”被花了多次。

51%攻擊不再只是理論!又一加密數字貨幣遭“雙花”攻擊

那麼“雙花問題”很難解決嗎?並不是。以比特幣為例,為了防止可能出現的“雙花問題”,中本聰曾在《比特幣白皮書》就提出了相應的解決措施:在交易發生的那一刻,比特幣的交易數據被蓋上了時間戳,而當這筆交易數據被打包到區塊中,就完成了一次確認,連續進行確認6次後,這筆交易就不可逆轉了。

在這種情況下,如果一個人想針對同一筆資金進行兩次交易,由於確認時間較長,兩筆交易同時確認幾乎是不可能的。而一旦前一筆交易確認後,後一筆交易就無法得到確認。也就是每一份價值只能進行一次價值轉移。這樣便有效的解決了“雙花問題”。

51%攻擊不再只是理論!又一加密數字貨幣遭“雙花”攻擊

當然,凡是總有例外,這個“例外”就是51%攻擊。什麼51%攻擊?

51%攻擊就是攻擊者利用超過全網 51%的強大算力優勢,實施對區塊鏈共識的攻擊,就可以像賽跑一樣,搶先完成一個更長的偽造交易鏈。而系統只認最長的鏈,所以偽造的交易也會得到所有節點的認可,假的也隨之變成真的了,從而實現雙重支付或阻止特定交易。

51%攻擊不再只是理論!又一加密數字貨幣遭“雙花”攻擊

51%攻擊可以避免嗎?

現階段,理論上是不能的,甚至在極端情況下,即使控制低於51%的算力也有可能成功發起攻擊。但是隻要參與的算力足夠多,就很難有單個礦工或者其他團體控制超過51%的算力。因為,發動攻擊無非是為了利益,但是要擊潰一個算力極大的系統,掌握全網51%的算力,卻只是為了發動攻擊獲得的利益,是極為不智的,畢竟,用這些算力來挖礦的收益要遠高於攻擊帶來的收益。

實際上,在加密數字貨幣市場上,從根本上防範51%攻擊,最好的辦法是對共識機制進行改良,推進的PoW+PoS混合共識機制的應用,才能有效防範該類風險。


分享到:


相關文章: