Blockchain: Kako Točno Funkcionira 51% Napad

Blockchain: Kako Točno Funkcionira 51% Napad

Kako Točno Funkcionira 51% Napad

51% napad se događa kada jedan entitet (ili grupa rudara) stekne kontrolu nad većinom hash ratea blockchain mreže. Hash rate predstavlja računalnu snagu koja se koristi za rudarenje novih blokova i potvrđivanje transakcija. Na decentraliziranim mrežama poput Bitcoina, većina rudara glasuje putem računalne snage kako bi odredili koji će blokovi transakcija biti dodani u blockchain. U slučaju da jedan entitet preuzme kontrolu nad većinskim dijelom hash ratea (više od 50%), taj entitet može manipulirati procesom dodavanja blokova na način koji je u njihovom interesu, a ne u interesu cijele mreže.

Što Napadači Mogu Kontrolirati?

Kada entitet preuzme većinsku kontrolu nad hash rateom mreže, oni imaju nekoliko ključnih prednosti:

  1. Dvostruka potrošnja (double spend): Najvažnija mogućnost 51% napada je manipulacija transakcijama kako bi se izvršila dvostruka potrošnja. Ovo omogućuje napadačima da potroše svoje kriptovalute dva puta – jednom u stvarnoj transakciji i ponovno na izmijenjenoj verziji blockchaina.
  2. Blokiranje ili odgađanje transakcija: Napadači mogu spriječiti da se nove transakcije uključe u blokove. Na taj način mogu blokirati ili usporiti mrežu, čime uzrokuju kašnjenja u transakcijama i narušavaju povjerenje u sustav.
  3. Kontrola rudarenja blokova: S većinskim hash rateom, napadači mogu kontrolirati koji blokovi se dodaju u blockchain, potencijalno ometajući mrežu ili ostvarujući veće nagrade za sebe putem rudarenja novih blokova.

Međutim, postoje stvari koje napadači ne mogu učiniti čak i s većinskom kontrolom:

  • Ne mogu poništiti starije transakcije koje su već dodane u blockchain.
  • Ne mogu stvoriti nove kovanice iz ničega.
  • Ne mogu promijeniti protokol mreže ili pravila, osim ako cijela zajednica ne pristane na te promjene.

Proces Dvostruke Potrošnje u 51% Napadu

Dvostruka potrošnja (double spend) je središnji problem koji napadači žele iskoristiti u 51% napadu. Evo kako točno funkcionira proces dvostruke potrošnje:

Korak 1: Inicijalna Transakcija

Napadači prvo izvrše transakciju s trgovcem ili razmjenom. Na primjer, šalju 10 Bitcoin kovanica (ili bilo koju drugu kriptovalutu) trgovcu u zamjenu za robu ili usluge. Ova transakcija se uključuje u blok i postaje dio blockchaina, gdje se smatra potvrđenom od strane mreže. Trgovac, nakon što dobije potvrdu, isporučuje robu ili pruža usluge, vjerujući da je transakcija zakonita.

Korak 2: Paralelno Rudarenje Alternativnog Lanca

U isto vrijeme, napadači koriste svoju kontrolu nad hash rateom kako bi počeli rudarenje alternativnog lanca blockchaina, u kojem transakcija koju su upravo obavili ne postoji. Dok je originalna transakcija potvrđena u glavnom lancu, napadači stvaraju novi lanac u kojem ta transakcija nikada nije uključena. Ovaj proces se događa “u tajnosti”, jer napadači ne otkrivaju mreži da rudare alternativni lanac.

Korak 3: Kreiranje Dvostruke Transakcije

Na novom lancu, napadači šalju istih 10 Bitcoin kovanica sebi, umjesto trgovcu. Ova transakcija se dodaje u blokove alternativnog lanca. Napadači nastavljaju rudarenje ovog lanca i dodavanje novih blokova, koristeći svoju većinsku kontrolu nad mrežom.

Korak 4: Zamjena Blokova

Kada napadači vjeruju da je njihov alternativni lanac dovoljno dugačak, objavljuju ga mreži. Zbog pravila blockchaina koje kaže da je najduži lanac uvijek važeći lanac, ostatak mreže automatski prihvaća novi lanac kao legitimni. U ovom trenutku, originalna transakcija (ona prema trgovcu) nestaje, a lanac s dvostrukom potrošnjom (gdje su kovanice poslani natrag napadačima) postaje nova stvarnost na blockchainu.

Korak 5: Dvostruka Potrošnja Je Dovršena

Trgovac je sada ostao bez svoje robe ili usluga, a originalna transakcija koju je smatrao legitimnom više ne postoji na blockchainu. Napadači su, s druge strane, povratili svoje kovanice i mogu ih ponovno koristiti. Ovaj postupak dvostruke potrošnje može se ponavljati sve dok napadači kontroliraju mrežu.

Kako Napadači Preuzimaju Kontrolu?

Za provedbu 51% napada, napadači moraju kontrolirati većinu hash ratea mreže. To mogu postići na nekoliko načina:

  1. Centralizirana rudarska moć: Napadači mogu sami kontrolirati veliki broj rudarskih strojeva ili postaviti rudarske farme koje koriste moćna ASIC (Application-Specific Integrated Circuit) uređaje kako bi dobili većinu računalne snage u mreži.
  2. Ujedinjavanje rudara: Grupa rudara može odlučiti ujediniti svoju snagu i zajedno preuzeti kontrolu nad mrežom. U teoriji, nekoliko velikih rudarskih bazena (pools) moglo bi se udružiti i koordinirati napad na mrežu.
  3. Napad na manju mrežu: Mreže s manjim hash rateom su posebno ranjive na 51% napade. Ako mreža ima mali broj rudara, napadačima je lakše postići većinsku kontrolu. To je često slučaj s manjim ili novijim kriptovalutama koje nemaju dovoljno rudara ili globalnu distribuciju snage.

Zaključak

51% napad je ozbiljna prijetnja za blockchain mreže, pogotovo one s nižim hash rateom. Napadači koji preuzmu kontrolu nad većinom mreže mogu manipulirati blockchainom kroz dvostruku potrošnju, blokiranje transakcija i kontrolu rudarenja blokova. Iako je ovakav napad teoretski moguć na svim proof-of-work mrežama, stvarni rizik varira ovisno o veličini mreže i količini računalne snage potrebne za preuzimanje kontrole. Veće mreže poput Bitcoina imaju vrlo visok prag za 51% napad, dok su manje kriptovalute ranjivije na ovakve napade.

Možda ste propustili