Categories: Uncategorised

二重支出攻撃とは何ですか?

二重支出攻撃とは何ですか? を使用します。 二重支出攻撃は、1 人のユーザーが同じデジタル資産を複数回費やすことができるデジタル通貨に固有の問題です。 これは、エンドユーザーがデジタル情報を簡単に再現できるため可能です。
Bitcoinは二重支出問題に対抗していますが、すべての暗号化通貨が同じコンセンサスアルゴリズムを使用するわけではありません。
したがって、Bitcoinがユーザーを二重支出攻撃に対して安全に保っているからといって、すべての取引が安全であるとは限りません。 二重支出について知っておくべきことと、二重支出攻撃が暗号侵害にどのように影響するかを説明します。
二重支出攻撃の説明
二重支出は、ネットワーク上ですでに検証された別のトランザクションと同じ入力を使用するトランザクションです。
二重支出攻撃は、物理的な金額では明らかに不可能です。 たとえば、コーヒーを飲むために $5を使うと、物理的なメモを離れて与え、それを二度目に使用することはできません。
クレジットカードを使用する場合、第三者(銀行)は、あなたの口座からの資金がベンダーの口座に振り込まれることを保証します。 この方法では、これらの資金にはそれ以上アクセスできず、2 回目に支払いを行うこともできません。
しかし、ブロックチェーン上ではそれほど単純ではありません。 暗号化はデジタルファイルであり、コピーするのはかなり簡単です。 トランザクションを管理する一元的な権限がないため、ユーザーはデジタルファイルをより簡単に複製し、購入に使用できます。 ホルダーはデジタルコインのコピーを作成し、それを使用して別の取引を行い、元を財布に保管します。
ビットコインが二重支出を防止する方法
Bitcoinブロックチェーンは、従来の現金システムに触発された二重支出攻撃に対抗するプロトコルを実装しています。 これは、2009 年に最初に登録された操作から始まる「時系列順」ブロックチェーンを維持する確認メカニズムです。
たとえば、あるホルダーが1つのBitcoinを使って他のマーチャントに複数の購入を行う予定があるとします。 すべてのトランザクションは、確認を待たなければならないプールに入ります。 最初のトランザクションが検証され、ブロックチェーン上で公開されます。 新しいブロックが元帳に追加されるたびに、操作はより多くの確認を取得します。
同じ入力を使用する2 番目のトランザクションは検証されません。これは、鉱夫が以前のレコードに基づいて二重支出攻撃を識別できるためです。
では、これらのトランザクションのうちの2つが同時にプールから引き出された場合はどうなりますか? マイナーは確認の数が多いものを検証するだけで、ブロックチェーンに記録された唯一のトランザクションになります。
Bitcoinで支払いを受け入れる商人は、詐欺を避けるために商品やサービスをリリースする前に確認を待つ必要があります。 これにより、売り手は取引が取り消し不可能であることを保証します。
Bitcoinのデジタルコピーを作成し、それを使用しようとした場合、将来的にあなたのウォレットに保存された資金を使うことができなくなります。 鉱夫は複雑な数学と膨大な量の電力を使用して、以前の記録を分析し、二重支出を避けます。 ブロックチェーンに費やされたコピーが既に登録されているため、デジタルコインをもう一度使用することは不可能です。
欠点は? 商人は必要な確認を得るために(時にはほぼ1 時間)待たなければならないため、購入プロセスが遅くなります。
二重支出攻撃の種類
すべての暗号化通貨が確認メカニズムと作業証明のコンセンサスを使用するわけではありませんが、そのほとんどは二重支出に対抗できます。 しかし、理論的には二重支出攻撃が発生することは可能です。
人種攻撃
取引のブロック確認を受け取る前に商人が支払いを受け入れると、レース攻撃が可能になります。 エンドユーザーは、2つの取引をほぼ同時に送信します。1つはマーチャントに送信し、もう1つは別のウォレットに戻します。 この場合、鉱夫は財布に向かって操作を検証することができます。これは、商人が資金を受け取らないことを意味します。
フィニー攻撃
Finney 攻撃は、商人が取引の確認を待たない場合にも発生します。 この場合、鉱夫はウォレットから別のウォレットに資金を移しますが、すぐにブロックを検証しません。 次に、ソースウォレットを使用して購入します。 2 番目のトランザクションが設定されると、マイナーは以前にマイニングされたブロックをブロードキャストします。このブロックには最初のトランザクションも含まれます。
同時多発テロ
この状況での 51% の攻撃は、攻撃者がネットワークのハッシュレートの半分以上を制御する必要があるため、過半数攻撃と呼ばれます。 これは、あるマイナーまたはマイナーのグループが、ネットワーク上の他のユーザーよりも高速にブロックを生成できた場合に可能です。 すべてのコンセンサスアルゴリズムは、51 % の攻撃のリスクを排除するために構築されています。
テイクアウト
二重支出攻撃は、暗号化ユーザーにとって危険です。 商人や他のユーザーが詐欺を受け、ポケットから取り除き、ネットワークの評判が損なわれます。 二重支出に対抗できない暗号侵害は、最初にインフレに対処し、次に信頼の欠如に対処する必要があります。 これは必然的に価値のないネットワークにつながります。

Christina Comben

Christina is a fintech and cryptocurrency writer with a passion for technology and starting important conversations. She draws on her years of experience as a business reporter and interviewer to bring you the most salient issues and latest developments in the cryptosphere.

Disqus Comments Loading...

Recent Posts

Here is why Bitcoin is still a lucrative investment in 2024

Those who enter the market at this time may be surprised to hear that Bitcoin…

4 weeks ago

Zircuit Launches ZRC Token: Pioneering the Next Era of Decentralized Finance

George Town, Grand Cayman, 22nd November 2024, Chainwire

4 weeks ago

The surge of Bitcoin NFTs: Everything you should know about Bitcoin ordinals

From digital art to real-estate assets, NFTs have become a significant attraction for investors who…

2 months ago

MEXC Partners with Aptos to Launch Events Featuring a 1.5 Million USDT Prize Pool

Singapore, Singapore, 21st October 2024, Chainwire

2 months ago