51 % の攻撃:暗号侵害が分散化されていることを証明する

51 % の攻撃:暗号侵害が分散化されていることを証明する。51 % の攻撃は、多くの暗号コミュニティによって共有される共通の懸念です。 51% の攻撃は、マイニング・グループがネットワークのマイニング・ハッシュ・レートまたはコンピューティング・パワーの 51% 以上を統合した場合にのみ発生するサイバー攻撃です。
Bitcoinの創造の背後にある設立原則の1つは、それが分散化されていることを確認することでした。 分散化されたシステムまたはネットワークには、単独の権限はありません。 違法で不道徳ですが、51 % の攻撃は少なくともネットワークが分散化されていることを証明しています。
51% の攻撃はどのように発生しますか?
暗号侵害をマイニングする場合、「マイニングの難しさ」と呼ばれるものがあり、暗号を進めるほど、マイニングの難しさが増します。 この難易度の上昇に対抗するために、鉱夫は暗号を採掘する機会を増やすために一緒にプールし始めました。
通常、暗号化システムの仕組みとは、トランザクションをネットワーク全体にブロードキャストすることです。 これが完了すると、データマイナーは暗号パズル(数学的アルゴリズム)を解決して、ブロックチェーンに(最近のトランザクションを含む)データのブロックを追加します。 これは、すべてのトランザクションが正当なものとして検証できるように行われます。 鉱夫が解決策を見つけたら、彼らはネットワークにソリューションをブロードキャストすることになっています。
一緒にプールすることは、小規模で、はるかに大きな規模で作業する鉱夫にとって素晴らしいソリューションですが、支配的な当事者がネットワークを制御しすぎることがあります。 たとえば、計算能力の 10% を持つマイニングプールは、計算能力の 8% を所有する別のプールと一致する場合があります。 彼らは一緒に18 % を持っており、成功の確率が高まっています。
しかし、26% の当事者がさらに25 % の計算能力を所有するプールと同盟していた場合、新しく統合されたグループは計算能力の合計の 51% を所有することになります。
この多くの力と制御によって、破損した鉱夫は解決策をブロードキャストすることができず、ブロックチェーンの子孫を作り出します。 そうすることで、元のブロックチェーンで暗号を使い、同じ量の暗号を偽のブロックチェーンに保つことができます。 これは「二重支出」と呼ばれます。 実際には、彼らは自由な暗号侵害を与えています。 通常の鉱夫は元のブロックチェーンを追跡したままですが、破損したものは偽のブロックチェーンと自由に行うことができます。
これはどのように暗号侵害が分散化されていることを証明しますか?
だから、本当に分散型システムを51 % の攻撃から保護すべきではありませんか?
人気のあるaltcoin Litecoinの作成者であるチャーリー・リーは、Twitterに次のように説明しています。「定義上、分散型暗号侵害は、ハッシュレート、ステーク、および/またはその他の無限取得可能なリソースによっても51 % 攻撃の影響を受けやすい必要があります。 暗号が 51% 攻撃できない場合は、許可され、一元化されます。」
分散型システムが51 % 攻撃の影響を受けやすい必要がある理由は、Proof-of-Work(PoW)コンセンサスアルゴリズムに51 % 攻撃が発生するという固有の欠陥があるためです。 彼らはそのような攻撃から完全に保護された場合、彼らは制御され、集中化されます。
これらのステートメントをコンテキストに入れるために、Proof-of-Work コンセンサスアルゴリズムは、ブロックチェーンネットワークのノードがブロックチェーンに追加される前に解決しなければならないハッシュ問題を提示します。 より多くの処理能力を持つマイナーは、PoWハッシュの問題をより迅速に解決できます。そのため、マイナーは一緒にプールされます。
分散化されたネットワークは分散される
暗号化とブロックチェーンネットワークは分散化され、分散されているため(誰も他の人よりも多くの電力を持つべきではありません)、鉱夫はリソースを持っていれば、ネットワークに参加できるはずです。 このすべてが自由にアクセス可能であり、単一のエンティティがアクセスを妨げることができないので、鉱夫は余暇に一緒にプールすることができます。 エンティティがこれを行うことができないと伝えたら、ネットワークは最初に分散化されません。
これは、チャーリー・リーが「暗号が51 % 攻撃されなければ、それは許可され、集中化されている」と指摘する理由です。
同様に、51 % の攻撃の結果、ネットワークはもはやサポートできなくなり、完全に破壊された場合、それは決して分散化されませんでした。
実質的に、51 % がネットワークが集中化されていることを証明するためには、腐敗した鉱夫はネットワークに関わるすべての人を押し出すことができなければなりません。 これには、通常の鉱夫、取引所、商人などが含まれます。
しかし、ネットワークの残りの部分が制御を再開してネットワークを稼働させることができれば、分散化されます。 これは、腐敗した当事者が支配を掌握しようとしたにもかかわらず、最終的に完全な制御を取る努力が失敗したためです。 しかし、ほとんどのシナリオでは、成功した51 % の攻撃は依然として壊れた鉱夫が多くの暗号を盗んだり、二重に費やしたりすることになります。
51 % の攻撃、分散化、またはPoWコンセンサスアルゴリズムに精通していない場合は、51 % の攻撃が暗号侵害が分散化されていることを証明する方法を概念化することは困難です。 うまくいけば、しかし、この作品は主題に関するあなたの理解を形作るのに役立っています。
コインリベットからの詳細とガイドについては、, こちらをクリックしてください.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

What is Hedera Hashgraph?

Next Article

The key differences between Ethereum and Litecoin

Read More Related articles