close

区块链科普|不同种类的51%攻击

51%attack&etc
本文为社区成员Tomaz Kariz发表于Medium的博文,旨在纠正一些大众对51%攻击的误解。文章由ETC亚太社区翻译整理,转载请注明出处。关注ETC亚太社区公众号,及时获取更多以太经典的最新咨询!
最近,我发了一篇博文,解说了一下51%攻击不是网络故障。很多人读了我的文章后还是有一些误解,所以在这里我需要有必要重新阐述一下51%攻击,因为并不是所有的51%都是相同的。虽然他们的目的一样,但是从网络参与者的角度讲,性质是不一样的。

POW工作量证明

POW工作量证明是一个具有高安全性网络的共识机制。POW的主要思想是网络中有大量能源成本在消耗,我们需要提供一个证据来证明这些能源消耗确实落实在参与者上,并且这个提供方法可以被验证。根据能源消耗的平均值(哈希率),参与者将决定他们的交易将消耗多少区块。举个例子,如果一个参与者在交易时想等待K个区块确认,而K个区块的平均消耗值是X,那么这说明他认为K*X的能量消耗足以让他的交易在链上确认有效。等得到K个确认了之后,参与者会认为恶意破坏者去生产K*X这么多的能量去欺骗参与者的概率非常低,所以参与者的交易将是在链上真实有效的。

让我们将全网想象成一个我们无需互相信任的能量球。 能量球可以具有不同的颜色(网络中使用不同的Hash功能),只能在两个球拥有相同颜色的情况下,他们才能互相竞争。能量球越大,网络越安全。POW的这个机制非常棒,在实际运用中运行的很好。

外部能量攻击

一个明显的例子是,如果一个攻击者购买了大量硬件设备并开始秘密挖矿,这也是简单粗暴的51%攻击方式。 更简单的方法是从NiceHash这样的服务中租用哈希值。 有一个大小为E的能量球保护网络,而外部攻击者需要在K个区块上生成一个大于E的新能量球。

遇到这种情况后最简单的保护自己的方式就是等待足够的区块确认。在这里我必须指出,当租赁机构提供了超过51%全网算力那此类攻击将很有可能发生。另一种容易造成外部攻击的情况是,如果另一个网络能量球与本网络能量球拥有相同的颜色(相同的Hash),并且该网络的能量球更大, 那么通过使用该能量球的能量也可以造成外部攻击。为了防止此类攻击,可以设置警报系统来检测这些同类能量球是否变小 – 消失的能量将可能被用来攻击其他网络。

内部能量攻击

保护我们网络的能量球可以分成两个较小的能量球,然后相互竞争。 这种攻击的一个例子是,如果我们有一个网络,其中65%的能量球仅来自4个不同的来源(例如采矿池)。 如果这些来自网络内部能量被用来攻击网络,那么从网络参与者的角度来看,和前面提到的外部攻击完全不同。

图中的能量攻击看起来与外部能量攻击相同,但不同的是,网络参与者需要等待确认交易安全的确认数量不再能够从能量球的大小中得出 – 交易的安全概率不再可以靠能量球决定,而仅仅可以靠时间。

为了更清楚地说明这一点,让我们想象保护网络的是一个无比巨大的能量球,甚至占地球上总能量的90%。在这种情况下进行外部攻击是不可能的,但在内部能量攻击下参与交易的需求的能量是否占总能量的0.0001%并没有什么不同。这是因为这种攻击使用的不是固定量的能量,而是一定比例的现有能量,因此可以无限扩展。在这种情况下,网络参与者只能依赖于时间的流逝。能量球的大小不能抵御这种类型的攻击。这就是为什么我认为这两种情况是不同的51%攻击。在具有较短阻塞时间的网络上可能更容易发现内部能量攻击,如果在某些矿池挖矿的时候相应地采取行动,我们可以在更短的时间内看到矿池的分布变化。

同时来自内部及外部的攻击

同时来自内外部的双重攻击也是有可能发生的。攻击者使用不到51%的内部能量球(例如40%),并且该能量与之前不存在的新能量球(20%)合并。 在这种情况下,网络内能确定的能量保护量仍可以抵抗新的能量球(外部)攻击。这使得这种攻击比纯内部来源攻击稍稍好处理一些。

比特币的能量分配

我不确定比特币网络上是否可以进行这些攻击。 因为一些限制,使内部攻击几乎不可能。 甚至可能由于攻击时需要非常频繁地向矿工付款并且在攻击网络时没有钱备份,所以最终会因为没有利润而终止攻击。

目前有10个能量来源控制着大部分的比特币网络资源,即使这10个来源都是由优秀的人控制,他们的系统也可能被黑客入侵,或者他们可能正在使用相同的软件,并且该软件可能被利用,最终形成攻击。 但我仍然认为比特币是最安全的网络,它允许用最少的信任来转移价值,当然它还是有改进的余地。

总结

从网络参与者的角度来看,有一种51%的攻击,参与者不能使用能量球的大小来保护自己,也就是完全内部能量攻击的情况。 这是因为能量球的大小与内部能量攻击无关。 对于此攻击,参与者只能等待时间的消耗。 值得注意的是,具有快速出出块速度的网络在这种情况下具有优势,因为它们可以在更短的时间内获得有关丢失池的更多信息。 由于这种攻击在实践中可能实现,我相信我们应该关注并研究更好的能量分配方式。

Tags : featured