Attacchi al 51%: prova che la criptovaluta è decentralizzata

Attacchi al 51%: prova che la criptovaluta è decentralizzata. Gli attacchi del 51% sono una preoccupazione comune condivisa da molta comunità criptata. Un attacco al 51% è un attacco informatico che può verificarsi solo quando un gruppo minerario ha consolidato almeno il 51% della frequenza di hash di data mining o della potenza di calcolo di una rete.
Uno dei principi fondanti alla base della creazione di Bitcoin era garantire che fosse decentralizzata. Un sistema o una rete decentrata non è responsabile di un'autorità singolare. Mentre illegali e immorali, gli attacchi al 51% dimostrano almeno che le reti sono decentrate.
Come si verificano attacchi al 51%?
Quando si estrae criptovaluta, c'è ciò che è noto come “difficoltà mineraria”, e più avanti progrediamo con la criptovaluta, più aumenta la difficoltà mineraria. Per contrastare questo aumento di difficoltà, i minatori hanno iniziato a unire insieme per aumentare le loro possibilità di estrarre con successo cripto.
In genere, il funzionamento dei sistemi di criptovaluta consiste nel fatto che le transazioni siano trasmesse all'intera rete. Una volta fatto questo, i minatori di dati cercano di risolvere enigmi crittografici (algoritmi matematici) per aggiungere un blocco di dati (che contiene transazioni recenti) alla blockchain. Questo viene fatto in modo che tutte le transazioni possano essere verificate come legittime. Una volta che i minatori hanno trovato la soluzione, dovrebbero trasmettere la soluzione alla rete.
La messa in comune è un'ottima soluzione per i minatori che lavorano su piccola scala, su scala molto più ampia, ma può dare alla parte dominante troppo controllo sulla rete. Ad esempio, un pool minerario con il 10% della potenza computazionale potrebbe allinearsi con un altro pool che possiede l '8% della potenza computazionale. Insieme hanno il 18%, e hanno aumentato le loro probabilità di avere successo.
Tuttavia, se un gruppo con 26% alleato con un pool che possedeva un altro 25% di potenza computazionale, il gruppo appena unificato avrebbe il 51% della potenza computazionale totale.
Con questo potere e controllo, i minatori corrotti sono in grado di non trasmettere la soluzione, creando così una prole della blockchain. Nel fare ciò, possono spendere la crittografia sulla blockchain originale mantenendo la stessa quantità di crittografia su quella falsa. Questo è noto come' doppio spendendo'. In effetti, si stanno assegnando criptovaluta gratuita. I minatori normali vengono lasciati tracciare la blockchain originale, mentre quelli corrotti sono liberi di fare come vogliono con quello falso.
In che modo questo dimostra che la criptovaluta è decentralizzata?
Quindi, un sistema veramente decentrato non dovrebbe essere protetto da un attacco al 51%?
Charlie Lee, creatore del popolare altcoin Litecoin, postato sul suo Twitter spiegando: “Per definizione, una criptovaluta decentralizzata deve essere suscettibile agli attacchi del 51% sia per tasso di hash, quota e/o altre risorse permisslessly-acquisibili. Se una crittografia non può essere attaccata al 51%, è consentita e centralizzata.”
Il motivo per cui un sistema decentrato deve essere suscettibile a un attacco del 51% è perché gli algoritmi di consenso Proof of Work (PoW) hanno il difetto intrinseco per un attacco al 51%. Se fossero completamente protetti da un simile attacco, sarebbero controllati e centralizzati.
Per mettere queste istruzioni nel contesto, un algoritmo di consenso Proof of Work presenta il problema di hashing che i nodi nella rete blockchain devono risolvere prima che un blocco di dati possa essere aggiunto alla blockchain. I minatori con più potenza di elaborazione possono risolvere il problema di hashing PoW più rapidamente, motivo per cui i minatori si uniscono insieme.
Le reti decentrate sono distribuite
Poiché le reti di criptovaluta e blockchain sono decentralizzate e distribuite (il che significa che nessuna persona dovrebbe avere più potere di un'altra), qualsiasi minatore dovrebbe, se ha le risorse, essere in grado di unirsi alla rete. Poiché tutto questo è liberamente accessibile e nessuna entità singolare può impedire l'accesso, i minatori possono riunirsi a loro piacimento. Se un'entità dovesse dire loro che non potevano farlo, allora la rete non sarebbe decentralizzata in primo luogo.
Questo è il motivo per cui Charlie Lee nota “se una cripto non può essere attaccata al 51%, è consentita e centralizzata”.
Allo stesso modo, se a seguito di un attacco al 51% la rete non può più essere supportata ed è completamente rovinata, non è mai stata decentrata per cominciare.
In effetti, affinché un 51% dimostri che una rete è centralizzata, i minatori corrotti devono essere in grado di spingere fuori tutti coloro che sono coinvolti nella rete. Questo include i minatori normali, gli scambi, i commercianti, e così via.
Ma, se il resto della rete è in grado di riprendere il controllo e mantenere la rete in esecuzione, allora è decentralizzata. Questo perché anche se un partito corrotto ha tentato di prendere il controllo, alla fine, i loro sforzi per prendere il pieno controllo sono falliti. Tuttavia, nella maggior parte degli scenari, gli attacchi del 51% di successo porteranno comunque ai minatori corrotti che riusciranno a rubare o raddoppiare un sacco di cripto.
Se non hai familiarità con gli attacchi al 51%, il decentramento o gli algoritmi di consenso del PoW, può essere difficile concettualizzare come un attacco al 51% dimostri che la criptovaluta è decentrata. Speriamo, però, che questo pezzo abbia contribuito a plasmare la vostra comprensione sull'argomento.
Per maggiori informazioni e guide da Coin Rivet, clicca qui.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

What is Hedera Hashgraph?

Next Article

The key differences between Ethereum and Litecoin

Read More Related articles