سنقوم في هذا الدليل بتحليل مختلف الهجمات التي يمكن أن تحدث لعملة رقمية (بيتكوين في الغالب). في حين أنه من الصحيح أن معظم الهجمات التي سنتحدث عنها هي افتراضية بحتة بطبيعتها ، فقد رأينا بالفعل أمثلة من الحياة الواقعية لبعض الهجمات الموضحة هنا (Mt. Gox and Transaction). قبل أن نبدأ ، صرخة ضخمة لفيديو “نظرية الألعاب وهجمات الشبكة” بواسطة “Blockchain at Berkley” لتوفير الإلهام للمقال.

الهجمات الافتراضية على العملات المشفرة

الهجمات الافتراضية على العملات المشفرة

ملاحظة: سنستخدم هذين المصطلحين كثيرًا في المقالة أدناه ، لذلك دعونا نحددها الآن:

  • كتل اليتيم الملقب الايتام: الكتل التي لا يمكن إضافتها إلى السلسلة الرئيسية على الرغم من تعدينها بنجاح.
  • معدل التجزئة: تعني في الأساس مدى قوة الموارد الحسابية لعامل المنجم.

لذلك دون مزيد من اللغط ، فلنبدأ.

ما هي برك التعدين?

قبل أن ندخل في أوصاف الهجمات المختلفة ، دعنا نفهم ماهية تجمع التعدين (في هذا القسم سنتحدث حصريًا عن BTC). يعمل blockchain بأكمله بسبب شبكة من “عمال المناجم”. عمال المناجم “ينقبون” أساسًا عن الكتل الجديدة في blockchain عن طريق حل ألغاز التشفير المعقدة باستخدام قوتهم الحسابية. نتيجة لذلك ، يحصلون على مكافأة تعدين وهي 12.5 BTC.

بمجرد أن يقوموا بتعدين الكتلة بنجاح ، فإنهم يكتسبون القدرة على إجراء المعاملات داخل الكتلة. هذه هي الطريقة التي تحدث بها المعاملات في جميع العملات المشفرة ، حيث يقوم المُعدِّن بتسجيل المعاملة داخل الكتلة.

تذكر الآن شيئًا واحدًا ، لا يوجد سوى عدد محدود من عملات البيتكوين التي تم إنشاؤها (21 مليون عملة معدنية). تصور ساتوشي ناكاموتو ، مبتكر عملات البيتكوين ، أنه مع دخول المزيد والمزيد من عمال المناجم ، فإن معدل تعدين البيتكوين سيزداد بشكل كبير ، بحيث يمكن استخراج جميع عملات البيتكوين المتاحة في غضون عامين.!

الآن ، قد يكون هذا بمثابة كارثة لعملة البيتكوين ، لأنه مثل جميع السلع الاقتصادية ، تكمن قيمة البيتكوين في العرض والطلب. إذا زاد المعروض من عملات البيتكوين فجأة ، فسيؤدي ذلك إلى انخفاض الطلب ، مما سيضر بدوره بقيمتها. تعتبر علاقة العرض والطلب من أهم المفاهيم الاقتصادية ، وفيما يلي شكل الرسم البياني للعرض والطلب:

الهجمات الافتراضية على العملات المشفرة

لمنع توريد عملات البيتكوين من الخروج عن نطاق السيطرة وجعلها نموذجًا أكثر استدامة ، نفذ ساتوشي نظام ضبط صعوبة.

ما هو تعديل الصعوبة؟ مع تعدين المزيد والمزيد من الكتل ، تزداد صعوبة ألغاز التشفير بشكل كبير. في الأساس ، كلما زاد عدد عملات البيتكوين التي تستخرجها ، زادت صعوبة عملية التعدين. سرعان ما اكتشف عمال المناجم أنهم لا يستطيعون التعدين بكفاءة بأنفسهم بعد الآن ، وكانت العملية تزداد تكلفة. لذلك ، قرروا تجميع مواردهم معًا وتشكيل مجموعات ومجموعات لتعدين البيتكوين بشكل أكثر كفاءة. تسمى هذه المجموعات من عمال المناجم “مجمعات التعدين”.

مزايا وعيوب حمامات التعدين

مزايا

  • يتم تشغيل المجمعات من قبل مديري البركة. من الأسهل بكثير ترقية الشبكة العامة لأنه بدلاً من التنسيق مع عمال المناجم المستقلين العشوائيين ، يمكن لمديري التجمع ترقية الشبكة بأنفسهم.

  • يقلل التباين في مكافآت التعدين: أحد أكبر أسباب انضمام المعدنين إلى المجمعات هو تقليل التباين في مكافآت التعدين الخاصة بهم. لفهم ما يعنيه التباين وكيف يؤثر ذلك على عمال المناجم ، سنحتاج إلى القيام ببعض الرياضيات. يُنسب الفضل إلى L.M. Goodman ومقالها المتوسط ​​للحصول على التفسير. أولاً ، دعنا نفهم ما هو توزيع برنولي. ينص توزيع برنولي أساسًا على أنه لكل توزيع منفصل له نتيجتان “نجاح” و “فشل” إذا كان احتمال النجاح هو p (حيث ، 0

    الآن ، يجب أن نحدد “الانحراف المعياري”. الانحراف المعياري هو مصطلح يحدد بمدى اختلاف أعضاء مجموعة موزعة معينة عن متوسط ​​المجموعة.

في سياق blockchain وهذا المثال ، يكون الانحراف المعياري هو مقدار انحراف مكافأة هذا المنجم عن المكافأة المتوقعة.

الانحراف المعياري = [sqrt] فرق / عائد متوقع.

الآن ، كما نعلم:

  • التباين = 365 * 24 * 6 * ع * (1-ع)
  • العائد المتوقع = 365 * 24 * 6 * ص

لذلك ، عند استبدال هذه القيم ، نحصل على:

  • الانحراف المعياري = [sqrt] (365 * 24 * 6 * p * (1-p)) / 365 * 24 * 6 * p

الآن دعونا نأخذ مثالا. افترض أن المُعدِّن يمتلك 0.01٪ من معدل التجزئة في الشبكة. (المعنى ص = 0.0001).

إذا استبدلت القيم وفقًا لمعادلة الانحراف المعياري ، فستحصل على انحراف معياري قدره 0.4364 أو 43.6٪!! انحراف بنسبة 43.6٪ عن المكافأة المتوقعة أو عامل منجم يمتلك معدل تجزئة 0.01٪.

الحل الوحيد لتقليل هذا الانحراف والتباين هو تجميع الموارد معًا لزيادة النسبة المئوية الإجمالية لمعدل التجزئة ، وهو بالضبط ما تقدمه مجمعات التعدين.

سلبيات

  • يعتمد الكثير على أخلاقيات مدير المسبح.
  • المركزية: أكبر الانتقادات التي تواجهها معظم المجمعات هي أنها تؤدي إلى مركزية العملات. دعونا نرى ما نعنيه بذلك. تحقق من توزيع تجزئة البيتكوين:الهجمات الافتراضية على العملات المشفرةالصورة مجاملة: Blockchain.info ~ 50٪ من إمدادات البيتكوين في العالم يتم تعدينها بواسطة 4 مجمعات !! فقط 4! من المفترض أن تكون Bitcoin عملة لامركزية ، ولكن إلى أي مدى يمكن أن تكون لامركزية حقًا إذا تم التحكم في نصفها تقريبًا من قبل 4 مجمعات؟الهجمات الافتراضية على العملات المشفرة

    الصورة مجاملة: Monero Hash. في Monero ، يتم التحكم في 42.6 ٪ من العرض من قبل مجموعة واحدة غير معروفة!!

    عندما تستحوذ مجموعة بأغلبية ساحقة على المزيد والمزيد من الحصة في مخطط توزيع التجزئة ، فإنها تهزم الغرض من اللامركزية. لقد رأينا بالفعل مدى أهمية عمال المناجم في سياق blockchain. عندما تتحكم مجموعة من عمال المناجم في الكثير من التجزئة ، فإنهم يميلون إلى أن يصبحوا أنفسهم السلطة المركزية. في الواقع ، عندما تستحوذ مجموعة من عمال المناجم على أكثر من 51٪ من تجزئة الشبكة ، فإنهم يبدأون تلقائيًا هجومًا يسمى “هجوم 51٪”.

ما هو هجوم 51٪?

يحدث هجوم 51٪ عندما يكون 51٪ من نسبة تجزئة الشبكة تحت كيان واحد. يمكن أن يكون هذا الكيان مجمع تعدين أو شخصية سلطة. في اللحظة التي يتعرض فيها 51٪ من الهاشترات للحصار ، فإنه يدمر الطبيعة اللامركزية ويفتح الشبكة أمام عدد كبير من الهجمات:

  • التعدين الأناني.
  • إلغاء جميع المعاملات.
  • مضاعفة الإنفاق.
  • شوكات عشوائية.

الآن ، قبل أن نمر في كل من هذه الهجمات ، دعونا نرى كيف ومتى يمكن أن يحدث هجوم بنسبة 51٪.

الحالة 1: تجمع التعدين يصبح كبيرًا جدًا

يمكن أن يحدث الشكل الأكثر شيوعًا لهجمات 51٪ عندما يصبح تجمع التعدين كبيرًا جدًا ويحصل على أكثر من 51٪ معدل تجزئة. في الواقع ، حدث هذا بالفعل مع البيتكوين مرة واحدة من قبل. في يوليو 2014 ، تجاوز مجمع التعدين الشهير GHash.io معدل تجزئة بنسبة 51٪. ثم قاموا بقطع أنفسهم طواعية وصرحوا صراحة أنهم لن يتجاوزوا نسبة 39.99٪ من نسبة التجزئة.

في أغسطس 2016 ، تعرضت Krypton و Shift وهما نوعان من سلاسل الكتل المبنية على Ethereum ، لهجمات بنسبة 51٪.

الحالة 2: امتلاك رأس مال غير محدود

يمكن لكيان قوي برأس مال غير محدود (مثل بلد أو ملياردير) شراء معدات كافية للاستحواذ على blockchain. هناك شكل آخر مثير للاهتمام وهو “هجوم الإصبع الذهبي”.

تخيل هذا ، افترض أنك كيان معاد وأن لديك رأس مال غير محدود تحت تصرفك. يمكنك ، من الناحية النظرية ، شراء جميع ASICs ووحدات معالجة الرسومات المطلوبة لبدء عملية استحواذ بنسبة 51٪ على السلسلة. يمكنك بعد ذلك المضي قدمًا في تدمير قيمة العملة المعدنية إما عن طريق البدء في الإنفاق المزدوج أو عن طريق تضخيم السلسلة بمعاملات البريد العشوائي.

الحالة 3: إثبات مشكلة الاستيلاء على العمل

الآن هذا سيناريو مثير للاهتمام وشيطاني. أعطى فيتاليك بوتيرين مثالاً رائعًا على ذلك من خلال إظهار كيف يمكن أن تحدث مشكلة الاستحواذ في Ethereum.

لنفترض أن شخصًا ما أبرم عقدًا افتراضيًا ذكيًا لنشاط ما. شروط العقد تذهب كما يلي:

  • يمكن لأي عامل منجم أن ينضم إلى النشاط عن طريق إرسال وديعة كبيرة جدًا في العقد.
  • يجب أن يرسل عمال المناجم أسهم الكتل المكتملة جزئيًا التي قاموا بتعدينها في العقد ويتحقق العقد منها ويتحقق أيضًا من أنك عامل منجم وأن لديك قوة تجزئة كافية.
  • قبل انضمام 60٪ من عمال المناجم في النظام ، يمكنك المغادرة في أي وقت تريده.
  • بعد انضمام 60 ٪ من عمال المناجم ، ستلتزم بالعقد حتى تتم إضافة 20 كتلة إلى سلسلة hardfork المعروفة باسم السلسلة الحمراء.

الهجمات الافتراضية على العملات المشفرة

لن تنمو السلسلة الجديدة أكبر وأطول فحسب ، نظرًا لأن 60 ٪ من عمال المناجم بالكامل مرتبطون تعاقديًا بهذه السلسلة الجديدة ، مما سيجعل السلسلة القديمة الأصلية المعروفة باسم السلسلة الزرقاء غير ذات صلة بسرعة.

الآن ، قد تسأل لماذا ينضم عمال المناجم في عملية استحواذ?

حسنًا ، دعنا نرى حافزهم للانضمام:

  • مكافأة محتملة في النهاية.
  • لا يوجد خطر من الانضمام من جانبهم.

ما هو حافزهم لمتابعة العقد?

  • المبلغ الضخم الذي أودعوه في البداية.
  • مرة أخرى ، احتمال مكافأة كبيرة.

لذلك ، هذه باختصار أمثلة معينة على كيفية استحواذ كيان واحد على نسبة 51٪ من نسبة التجزئة. الآن ، دعونا نرى تداعيات مثل هذا الهجوم.

ما هي تداعيات هجوم 51٪?

كما تمت مناقشته أعلاه ، فإن الهجمات الأربعة الرئيسية التي يمكن أن تحدث مباشرة نتيجة لهجوم 51٪ هي:

  • التعدين الأناني.
  • إلغاء المعاملات.
  • مضاعفة الإنفاق.
  • شوكات عشوائية.

التعدين الأناني

عندما يتمكن أحد الكيانات من الحصول على أكثر من 51٪ من قوة التجزئة ، فإن الميزة الحسابية التي يتمتع بها على منافسيه مذهلة حقًا. كما ناقشنا من قبل ، يقوم عمال المناجم بالتعدين بحثًا عن العملات من خلال اكتشاف الكتل وإضافتها إلى blockchain. الطريقة التي يحدث بها ذلك هي أنهم يحلون ألغاز تشفير معقدة للغاية. عند اكتشاف الكتلة ، تحتاج الشبكة بأكملها (أو الأغلبية على الأقل) إلى الاعتراف بأنها تفي بالإثبات الضروري لمعيار العمل ، ومن ثم تصبح جزءًا من السلسلة الرئيسية.

الآن ، افترض أن أليس وبوب عاملين منجم. هناك احتمال أن كلاهما يحل اللغز في نفس الوقت لكل من كتلتهما. بعد ذلك ، الأمر كله يتعلق بمن تختار الشبكة وتوافق على مشاركتي. على سبيل المثال. إذا اختار 80٪ من الشبكة التعدين في كتلة Alice ، فستكون هناك فرصة أكبر للخروج بالكتلة التالية من 20٪ الذين يقفون مع Bob (نظرًا لارتفاع معدل التجزئة). عندما يحدث هذا ، ستصبح كتلة Alice جزءًا من السلسلة بينما يصبح Bob كتلة يتيمة (كتلة غير متصلة بالسلسلة الرئيسية).

الآن فكر في هذا. لنفترض أن بوب لديه 51٪ من معدل التجزئة في البيتكوين تحت تصرفه. يمكنه ببساطة التنقيب عن الكتل والاحتفاظ بالتعدين فوقها دون انتظار موافقة الشبكة لأنه يمثل الأغلبية (نظرًا لأنه يمتلك 51٪ من معدل التجزئة). لذلك يمكنه ببساطة الاستمرار في التعدين فوق الكتل الخاصة به دون عناء إعلام الشبكة وجمع كل المكافآت ورسوم المعاملات.

إلغاء المعاملات

كيف تحدث المعاملات في العملات المشفرة؟ قصة قصيرة طويلة ، إذا كانت أليس سترسل 1 BTC إلى Bob ، فسيتعين على Alice إرسال المعاملة بعد توقيعها إلى عمال المناجم ، الذين يمكنهم بعد ذلك التحقق منها ووضعها في كتلهم. بهذه الطريقة ، يمكن أن يحصل بوب على 1 بيتكوين. الآن إذا تعرضت عملة البيتكوين لهجوم بنسبة 51٪ ، فمن المحتمل أن يتم تعدين غالبية الكتل من قبل المهاجم. في مثل هذه الحالات ، سيكون من الممكن تمامًا للمهاجم عدم قبول أي معاملات لأي من الكتل الخاصة به (والتي قد تكون جميع الكتل المستقبلية في السلسلة). إذا حدث هذا فسوف يدمر البيتكوين.

مضاعفة الإنفاق

أحد الأدوار العديدة المهمة التي يقوم بها عمال المناجم هو منع “الإنفاق المزدوج”. يعني الإنفاق المزدوج أساسًا إنفاق العملة نفسها بالضبط على أكثر من معاملة واحدة في نفس الوقت. هذه المشكلة طافية بسبب عمال المناجم. في blockchain ، تحدث المعاملات فقط عندما يضع المعدنون المعاملات في الكتل التي قاموا بتعدينها.

لنفترض أن أليس كانت سترسل 1 بيتكوين إلى بوب ثم أرسلت نفس العملة إلى تشارلي ، فسيقوم عمال المناجم بوضع معاملة واحدة داخل الكتلة ، وفي هذه العملية ، يقومون بالكتابة فوق الأخرى ، مما يمنع الإنفاق المزدوج في هذه العملية. ومع ذلك ، فإن هذا لا يعمل إلا عندما لا يتم اختراق عمال المناجم.

في هجوم 51٪ ، تم بالفعل اختراق عمال المناجم. كما ذكرنا سابقًا ، في هجوم بنسبة 51٪ ، من المرجح أن يكون المهاجم هو الشخص الذي يضيف كتلًا جديدة إلى blockchain. يمكنهم بعد ذلك بدء إنفاق مزدوج حيث يمكنهم إنفاق العملة نفسها لإجراء أكثر من معاملة واحدة.

يتم إجراء هذا الهجوم عمومًا لخفض قيمة العملة. كما هو مذكور أعلاه ، يمكن لكيان معاد أن يبدأ هجوم “الإصبع الذهبي” لمضاعفة إنفاق العملة بشكل عشوائي وتدمير قيمتها. يمكن أن يحدث الإنفاق المزدوج أيضًا من خلال “التفرع”.

شوك عشوائي

إذن ، ما هي الشوكة?

الشوكة هي حالة تتحول فيها حالة blockchain إلى سلاسل حيث يكون لجزء من الشبكة منظور مختلف حول تاريخ المعاملات عن جزء مختلف من الشبكة. هذا هو أساسًا ما هو مفترق ، إنه اختلاف في منظور حالة blockchain.

الهجمات الافتراضية على العملات المشفرة

في المثال أعلاه ، فإن السلسلة الحمراء عبارة عن شوكة من السلسلة الزرقاء الرئيسية.

إذن ، لماذا قد ترغب عملة مثل البيتكوين ، تحت هجوم 51٪ ، في الخروج من السلسلة الرئيسية؟ لنفترض أن المهاجم قد أنفق 20 BTC في الكتلة 51 لشراء 400 Ethereum (سيناريو افتراضي). يمكنهم بعد ذلك ببساطة عمل مفترق في الكتلة 50 للانتقال إلى الكتلة 51. عند الانقسام ، ستحصل على المبلغ الدقيق للعملة التي كانت لديك في الكتلة من قبل في الكتلة المتشعبة حديثًا. في الأساس ، إذا كان المهاجم لديه 20 بيتكوين في الكتلة 50 ، في الكتلة الزرقاء 51 سيكون لديهم 400 ETH وفي الكتلة الحمراء 51 سيظل لديهم 20 بيتكوين.

لذلك ، بعد الانقسام ، سيظل لديهم 20 BTC و 400 ETH إضافي! هذا هو الإنفاق المزدوج الذي يحدث عن طريق التفرع.

هناك سيناريو آخر مثير للاهتمام حيث قد يختار المهاجم التفرع. تذكر ، كما قلنا ، أقل من 51٪ يهاجم معظم ، إن لم يكن كل ، الكتل سيتم إلغائها من قبل المهاجم نفسه؟ ماذا سيحدث ، إذا نجح بعض الحظ الغبي في إنشاء كتلة جديدة؟ حسنًا ، سيقوم المهاجم ببساطة بتفكيك السلسلة قبل هذه الكتلة الجديدة ومواصلة التعدين في السلسلة الجديدة على أي حال!

الآن ، ربما تفكر ، ما الذي سيجعل بقية الـ 49٪ المتبقية في السلسلة الجديدة؟ الجواب على ذلك يكمن في لعبة التنسيق. تذكر أن معظم عمال المناجم البالغ عددهم 49٪ سيكونون منتشرين ومستقلين. سوف يريدون البحث عن مصلحتهم الذاتية. لذلك ، في هذا السياق ، ننظر إلى نظرية الألعاب ، وخاصة لعبة التنسيق ، للحصول على إجابات.

لنأخذ مثالاً على لعبة التنسيق:

لنفترض أننا نريد تغيير اللغة إلى لغة قائمة على الرموز. على سبيل المثال:

  • البيان الأصلي: “أعطني رقمك؟”
  • بيان جديد: “#؟”

إذا كنت تتحدث فقط باستخدام هذه اللغة ، فسيكون ذلك فاشلاً لأن الغالبية لن تفهم ما تتحدث عنه وسيتم تجنبك من المحادثات ويعرف أيضًا أن العائد عليك منخفض جدًا وليس لديك حافز للتغيير.

ومع ذلك ، إذا انتقلت غالبية مجتمعك إلى هذه اللغة واستخدمتها حصريًا ، فسيتعين عليك تغيير لغتك وإلا فلن تكون قادرًا على التكيف معها. الآن ، أصبح الحافز بالنسبة لك للانضمام مرتفعًا.

استخدم نفس المنطق هنا. غالبية معدل التجزئة موجود بالفعل في السلسلة المتشعبة. كونك عامل منجم مستقل ، فأنت تريد أن تكون في نفس سلسلة الأغلبية.

ما مدى احتمال تعرض البيتكوين لهجوم بنسبة 51٪?

كما ذكرنا من قبل ، واجهت عملة البيتكوين هذا السيناريو مرة واحدة عندما تجاوز تجمع غاش 51٪ ، لكن احتمالية حدوث ذلك ضئيلة الآن. لكي يبدأ المهاجم هجومًا بنسبة 51٪ ، تكون الحوافز (في البداية) منخفضة جدًا. حجم رأس المال المطلوب لعمل 51٪ على البيتكوين مذهل. في الواقع ، في مثل هذه الحالات ، يعتبر سعر السوق للبيتكوين درعًا رائعًا. كلما ارتفع سعر السوق ، زاد الدفع مقابل قوة التجزئة ، وزادت تكلفة الهجوم لأن الحصول على الموارد أصبح أكثر تكلفة.

الآن دعونا نلقي نظرة على المزيد من الطرق التي يمكن بها مهاجمة blockchain والتي لا علاقة لها بهجوم 51٪. تذكر أن معظم هذه الأمثلة افتراضية بحتة بطبيعتها ، لذا لا تنفجر في دق ناقوس الخطر!

ما هو “تفكيك حمامات السباحة”?

لنقم بتجربة فكرية.

لنفترض أن إجمالي معدل التجزئة لعملة البيتكوين هو 100 منها 30 لك. لديك فعليًا معدل تجزئة 30٪. الآن ، لنفترض أن مكافأة التعدين هي 1 BTC ، مما يعني أنه نظرًا لأن لديك معدل تجزئة 30٪ ، فمن المتوقع أيضًا أن تحصل على 30٪ من مكافأة التعدين وهي: 0.3 BTC.

الآن لديك خياران:

الخيار 1: شراء المزيد من معدات التعدين

لنفترض أنك اشتريت معدات تعدين تزيد من معدل تجزئة الشبكة وتزيد من معدل تجزئة الشبكة بمقدار 1.

مما يعني أننا افترضنا في الأصل أن معدل تجزئة الشبكة هو 100 وأن معدل التجزئة هو 30.

الآن معدل تجزئة الشبكة هو 101 وتجزئة الشبكة 31 مما يعني 31/101 * 100 = 30.69٪ من معدل تجزئة الشبكة. وهذا يعني أيضًا أنك تحصل على 30.69٪ من مكافأة التعدين ، وهي 0.3069 BTC. لذلك ، هذا يعني أنه مقابل كل 1٪ من الموارد البشرية تضيفها إلى ترسانتك ، تحصل على ربح قدره 0.0069 BTC (0.3069 – 0.3000).

الخيار 2: يمكنك تفكيك حمام السباحة

لذا ، في المثال السابق ، أضفت نسبة تجزئة 1٪ إلى ترسانتك الخاصة ، ماذا لو قمت بتوزيع معدل التجزئة هذا بالتساوي بين جميع عمال المناجم وحجبت جميع الكتل الصالحة التي قمت بتعدينها أيضًا؟ سنتوسع في “حجب الحظر” لاحقًا ، ولكن لإعطائك فكرة موجزة ، فهذا يعني أنك تقوم بتعدين كتلة ولكنك لا تكشفها للشبكة وتحتفظ بها لنفسك.

دعونا نلقي نظرة على الرياضيات وراءها الآن:

إذا أزلنا معدل التجزئة الذي تبلغ نسبته 30٪ (نظرًا لأنك حجبت الكتل ، فلن تحصل على أي مكافآت عبر الهاشرات الخاصة بك) ، فإن بقية الشبكة إجمالاً لديها معدل تجزئة 70٪.

مما يعني أنهم يحصلون عادةً على 70٪ من مكافأة الكتلة والتي ، في هذه الحالة ، 70٪ من 1 BTC = 0.7 BTC. ولكن الآن ، نظرًا لأنك وزعت معدل التجزئة الإضافي بنسبة 1 ٪ مع بقية عمال المناجم ، هكذا تبدو الأمور الآن:

  • إجمالي معدل التجزئة باستثناء حصتك = 71.
  • معدل التجزئة الصادق = 70.
  • معدل التجزئة غير النزيه = 1.

نظرًا لأنك تمتلك 1/71 من جميع التجزئة الأخرى ، فإنك تحصل على:

1/71 * 0.7 = 0.0098 عائدات BTC من العمل الذي كان يقوم به عمال المناجم الآخرون.

الآن ، دعونا نقارن بين الاثنين. إذا كنت ستقوم بتعدين صادق ، فستحصل على 0.0069 BTC ، وإذا كنت غير أمين ، فستحصل على 0.0098 BTC. لذلك ، من المربح تفكيك المسابح أكثر من أن نكون صادقين!

ما هو حجب الحظر?

حجب الكتلة هو شكل آخر من أشكال التعدين الأناني. تخيل هذا السيناريو ، فأنت عامل منجم في شبكة البيتكوين يستخدم أكثر ASICs تعقيدًا وأكبرها. تعد كتل التعدين مهمة سهلة للغاية بالنسبة لك.

لذا ، لنفترض أنك تنقيب في قفص ، لكنك لا تكشف عنه للشبكة. بدلاً من الإعلان للشبكة وجمع مكافأتك ، فإنك تحتفظ بالكتلة سرًا وتحتفظ بها على رأس تلك الكتلة. هذا ما يبدو عليه:

الهجمات الافتراضية على العملات المشفرة

الصورة مجاملة: Blockchain في Berkley

“الكتل السرية” هي تلك التي قمت بالتعدين عليها وحجبتها عن بقية الشبكة. عندما تجد كتلة أخرى ، يمكنك الكشف عن الكتلتين للشبكة. ما سيفعله هذا هو ما يلي:

  • ضاعف المكافأة التي كان يمكن أن تجمعها.
  • كن طغاة الكتلة في كتلتين بدلاً من كتلة واحدة ، وبالتالي ضاعف المبلغ الذي يمكنك كسبه من خلال رسوم المعاملات.

سبب تسميته “أنانيًا” هو أنك تعارض فكرة “تكافؤ الفرص للجميع” التي يمثلها التعدين. يجب أن يكون لدى الجميع اهتزاز عادل في التعدين واكتشاف الكتل الخاصة بهم. بالإضافة إلى ذلك ، يمكن أن يؤدي هذا أيضًا إلى احتكار الشبكة.

على أي حال ، هناك طريقتان يمكن من خلالهما تحقيق ذلك:

السيناريو رقم 1: قام عامل منجم بتعدين كتلة بعد أن تكون قد قمت بالفعل بتعدين كتلتين

لذا ، ماذا يحدث إذا تمكن عامل منجم من تعدين كتلة بعد أن تكون قد قمت بالفعل بتعدين كتلتين في السر؟ سوف تقومان ببث المعلومات إلى الشبكة. سترى الشبكة أن لديك سلسلة أطول وستعطي الكتل الخاصة بك إيماءة فوق الكتلة الانفرادية الأخرى. مما يعني أن تلك الكتلة ستصبح يتيمة:

الهجمات الافتراضية على العملات المشفرة

الصورة مجاملة: Blockchain في Berkley

السيناريو رقم 2: يقوم عامل منجم بتعدين كتلة قبل أن تتمكن من تعدين كتلة ثانية

ماذا سيحدث إذا لم تكن قادرًا على تعدين كتلة ثانية فوق الكتلة الأولى وكان شخص ما قادرًا بالفعل على تعدين كتلة?

الهجمات الافتراضية على العملات المشفرة

ستقومان ببث هذا إلى الشبكة والتحريض على السباق للحصول على الموافقة.

ومع ذلك ، فإن الشيء هو أنه لا يزال لديك احتمال بنسبة 50٪ للحصول على الموافقة على الكتلة الخاصة بك والتي لا تزال احتمالات جيدة للعمل بها.

ما هو هجوم P + Epsilon

إثبات نظام العمل عرضة لنوع معين من الهجوم يسمى “هجوم P + إبسيلون”. من أجل فهم كيفية عمل هذا الهجوم ، يجب علينا تحديد بعض المصطلحات مسبقًا. نموذج الاختيار غير المنسق: نموذج الاختيار غير المنسق هو نموذج لا يملك فيه جميع المشاركين الحافز للعمل مع بعضهم البعض. قد يشكل المشاركون مجموعات ولكن في أي وقت من الأوقات تكون المجموعة كبيرة بما يكفي لتصبح أغلبية.

نموذج الاختيار المنسق: هذا نموذج يقوم فيه جميع المشاركين بالتنسيق بسبب حافز مشترك.

يُفترض الآن أن blockchain هو نموذج غير منسق ، ولكن ماذا لو كان هناك حافز للمعدنين للقيام بعمل يتعارض مع سلامة blockchain؟ ماذا لو كان هناك رشوة لجعل عمال المناجم يتخذون إجراءً معينًا؟ هذا هو المكان الذي يأتي فيه نموذج مهاجم الرشوة.

ما هو نموذج رشوة المهاجم?

تخيل نموذجًا غير منسق. الآن ماذا لو دخل المهاجم النظام وحفز عمال المناجم على التنسيق مع بعضهم البعض بعد منحهم رشوة؟ هذا النموذج الجديد يسمى نموذج رشوة المهاجم. من أجل رشوة النظام بنجاح ، يجب أن يمتلك المهاجم مصدرين:

  • الميزانية: المبلغ الإجمالي للأموال التي يمتلكها المهاجم والتي يرغب في دفعها لجعل عمال المناجم يتخذون إجراءً معينًا.
  • التكلفة: السعر الذي يدفعه المُعدِّن بالفعل.

ومع ذلك ، إذا قرر المهاجم مهاجمة blockchain ، فإننا نصل إلى لغز مثير للاهتمام … وهنا يأتي دور “هجوم p + epsilon”. للإشارة ، راجع هذا الجدول:

الهجمات الافتراضية على العملات المشفرة

الصورة مجاملة: عرض فيتاليك بوتيرين.

تخيل سيناريو بسيطًا مثل إجراء انتخابات. إذا صوت الناس لشخص معين إذا صوتوا بنفس الطريقة التي يصوت بها الجميع ، فإنهم سيحصلون على مكافأة ولكنهم لا يفعلون بخلاف ذلك. تخيل الآن أن الراشي يدخل النظام ويفرض هذا الشرط على الفرد. إذا قمت بالتصويت ولم يصوت الآخرون ، فستحصل على مكافأة “P + ε”. المكافأة المعتادة والرشوة الإضافية علاوة على ذلك.

حتى الآن ، تبدو مصفوفة المكافآت كما يلي:

الهجمات الافتراضية على العملات المشفرة

الصورة مجاملة: عرض فيتاليك بوتيرين.

تخيل الآن هذا السيناريو ، سيعرف كل من شارك في هذا السيناريو أنه إذا صوتوا على أي حال ، فهناك احتمال أن يحصلوا على مكافأة ، ولكن إذا لم يصوتوا ، فهناك فرصة 50-50 أن يحصلوا على سدد دينك.

ماذا تعتقد أن اللاعبين سيفعلون بعد ذلك؟ بالطبع سيصوتون للحصول على مكافأة مضمونة. الآن هذا هو المكان الذي تصبح فيه الأشياء مثيرة للاهتمام. كما يتضح من المصفوفة ، يتعين على الراشي فقط دفع الرشوة “ε” عندما يصوت الشخص فقط بينما لا يصوت الآخرون. ومع ذلك ، في هذه الحالة بما أن الجميع يصوتون ، يتحول توازن ناش إلى:

الهجمات الافتراضية على العملات المشفرة

هذا صحيح ، لم يكن الراشي بحاجة حتى لدفع الرشوة!

لذا ، دعونا نتعامل مع هذه المشكلة من وجهة نظر الراشي:

  • إقناع المجموعة بالتصويت بطريقة معينة.
  • حقق الهدف دون الحاجة إلى دفع الرشوة.

إنه سيناريو مربح للجانبين للرشوة وله تأثير كبير على blockchain خاصة في نظام إثبات العمل. دعونا نتحقق من blockchain الافتراضي القديم الخاص بنا مرة أخرى:

الهجمات الافتراضية على العملات المشفرة

لنفترض أن الراشي يريد فعلاً أن تقوم السلسلة بعمل شاق ويعلن أن مجموعة من عمال المناجم الذين يختارون الانضمام إلى السلسلة الجديدة ستحصل على رشوة بقيمة ε ، فهذا سيحفز مجتمع عمال المناجم بأكمله على التنسيق والانضمام إلى السلسلة الجديدة.

من الواضح أن الرشوة يجب أن تكون عالية للغاية لحدوث شيء كهذا ، ولكن كما رأينا في نموذج مهاجم الرشوة أعلاه ، لن يحتاج المهاجم حتى إلى دفع المبلغ المذكور. وفقًا لـ Vitalik Buterin ، تعد هذه واحدة من أكبر مشاكل إثبات نظام العمل ، وهي ضعفها أمام هجوم P + epsilon.

الحل يكمن في إثبات الحصة.

يكمن حل هذا الشكل من الهجوم التحفيزي في إثبات الحصة. في هذا النظام ، يتعين على عمال المناجم وضع جزء من ثروتهم الشخصية واستثمارها في الكتل المستقبلية. كنظام اقتصادي ، هذا أفضل بكثير لأن العقوبة فيه أكثر شدة. بدلاً من الحصول على حقوقهم والإفلات من العقاب بضغطة زر ، يواجه عمال المناجم الآن إمكانية حقيقية للغاية لسحب حصتهم وثرواتهم.

إذن ، كيف يساعد هذا في منع هجمات P + epsilon؟ ضعوا أنفسكم في حذاء عامل منجم. لديك جزء من ثروتك مستثمرة داخل كتلة سيتم إضافتها في السلسلة الرئيسية. الآن يأتي الراشي ويخبرك أنه يمكنك الحصول على مكافأة إضافية إذا جعلت مجموعتك تنضم إلى السلسلة الرئيسية. ولكن ، إذا لم تتم الموافقة على السلسلة ، فهناك خطر كبير يتمثل في خسارة كل الأموال التي استثمرتها في الكتلة. بالإضافة إلى ذلك ، كما ينص هجوم P + Epsilon ، لن تحصل حتى على مكافأة إضافية من الرشوة. بالنسبة لعمال المناجم ، بمجرد أن يستثمروا الحصة ، ليس من المنطقي بالنسبة لهم الاستمرار في السلسلة الرئيسية وعدم التورط في أي أنشطة ضارة.

ما هي القائمة السوداء?

القائمة السوداء هي شكل من أشكال الهجوم على كيان واحد. تخيل أن هناك كيانًا بارزًا جدًا لديه الكثير من رأس المال وأنهم يخرجونه لهذا الرجل المسمى جيك ويريدون وضعه في القائمة السوداء من الشبكة. في الواقع ، دعنا نفترض أن هذا الكيان هو بلد لديه الكثير من التجمعات تحت سيطرته ، دعنا نطلق على هذا البلد Aliceland.

قبل أن نواصل ، دعونا ننشئ أسطورة:

الهجمات الافتراضية على العملات المشفرة

هذا ما تبدو عليه الكتلة العادية:

هذا ما تبدو عليه الكتل الملغومة بواسطة Aliceland:

وهذا ما تبدو عليه الكتل التي تتضمن معاملات جيك المعروفة أيضًا باسم كتل جيك:

حسنًا ، هناك طريقتان يمكن لأليكلاند من خلالهما إدراج جيك في القائمة السوداء:

  • تفرع عقابي.
  • تقطيع الريش.

الحالة رقم 1: التفرغ العقابي

هناك طريقتان مختلفتان يمكنك تنفيذهما عن طريق التفرع العقابي.

الإستراتيجية 1:

نظرًا لأن Aliceland بلد ، يمكنها ببساطة أن تطلب من جميع مجمعاتها عدم تضمين أي معاملات بواسطة Jake في كتلها. الآن هذه إستراتيجية ساذجة لأنه لكي تنجح هناك الكثير من الأشياء التي سوف يحتاجون إلى أخذها في الاعتبار.

أولاً ، سيحتاجون إلى السيطرة على 100٪ من حمامات السباحة في بلدهم. إذا كان هناك تجمع واحد خارج سيطرتهم ، فيمكنهم تضمين معاملة Jake في الكتلة الخاصة بهم. الحد الأقصى الذي يمكنهم تحقيقه من خلال القيام بذلك هو سبب الكثير من التأخير والإزعاج.

الإستراتيجية 2:

الآن ماذا لو أرادت أليسلاند القيام بعمليات تفرغ عقابية وتملكها >51٪ من قوة التعدين في العالم؟ هذا عندما تنقلب المعادلة تمامًا على رأسها. هذا ما سيتعين عليهم القيام به.

أولاً ، سيعلنون للعالم أنهم لن يسمحوا بأي معاملة تتضمن Jake في blockchain بعد الآن ، وأنه لن يعمل أي واحد من مجموعاتهم على سلسلة بها “Jake Block”. بعبارة أخرى ، في اللحظة التي تظهر فيها كتلة Jake ، ستبدأ Aliceland في الشوكة.

افترض أن هذا هو شكل blockchain:

الهجمات الافتراضية على العملات المشفرة

الآن ، تخيل أن أحد عمال المناجم خارج سيطرة Aliceland يضيف معاملة Jake إلى الكتلة الخاصة بهم ويقوم بإنشاء كتلة Jake:

عند رؤية هذا الأمر ، ستبدأ Aliceland على الفور في شوكة. نظرًا لأن لديهم بالفعل أغلبية 51٪ ، يمكنهم بدء الشوكة دون أي إجماع من أي شخص آخر.

نظرًا لأنهم قد أعلنوا بالفعل عن نواياهم مسبقًا ولأنهم يمتلكون الأغلبية البالغة 51٪ ، فلن يجرؤ أحد على مواجهتهم ، وحتى إذا تمردوا وقاموا بتضمين كتلة جيك ، فسيضطرون إلى إيتامهم لأن أليسايلاند يمكنها ببساطة استخدام الغالبية للشوكة والاستمرار.

الحالة رقم 2: Feather Forking

لذلك ، رأينا أعلاه كيف يمكن لأي شخص لديه أغلبية 51٪ أن يرجح أي شخص يستخدم التزوير العقابي. الآن ، ماذا يمكنك أن تفعل إذا كنت تريد إدراج شخص ما في القائمة السوداء ولكنك لا تمتلك أغلبية بنسبة 51٪؟ لا يزال بإمكان أليكلاند في الواقع إدراج جيك العجوز الفقير في القائمة السوداء من خلال طريقة تسمى تفرع الريش. دعونا نرى ماذا يعني ذلك.

يمكن أن تعلن Aliceland أنه كلما تمت إضافة كتلة Jake ، سيحاولون التفرع ، لكنهم يستسلمون بعد عدد معين من التأكيدات (التأكيدات = عدد الكتل الملغومة أعلى الكتلة المتنازع عليها). هذا يختلف عن التفرع العقابي بمعنى أن ألييسلاند لا تهدد مفترق طرق دائم ، بل يقولون إنهم سيتشعبون في كل مرة ولكنهم سيعودون أيضًا بعد عدد معين من التأكيدات.

دعونا نرى مثالا:

الهجمات الافتراضية على العملات المشفرة

إذن ما حدث هنا?

عندما تمت إضافة كتلة Jake إلى النظام ، قامت Aliceland بعمل شوكة وانتظرت التأكيد. في هذه الحالة ، كان التأكيد كتلة واحدة. في اللحظة التي تم فيها إلحاق تلك الكتلة بكتلة Jake ، أخلت Aliceland الشوكة وانضمت إلى السلسلة الرئيسية مرة أخرى.

الآن ربما تفكر ، “هذا ليس بهذا السوء.” لكن دعونا نلقي نظرة على رياضيات كل شيء.

افترض أن Aliceland لديها قوة تجزئة “q” حيث 0

بعد ذلك ، من خلال توزيع برنولي ، فإن فرصة تعدين الكتلة والتشعب هي q ^ 2.

بالاستناد إلى مثالنا ، سنفترض أن أليسايلاند تنتظر تأكيدًا واحدًا فقط.

لنفترض أن Aliceland تمتلك 20٪ من قوة التجزئة في العالم ، لذا q = 0.2 وفرصة تعدين كتلة هي 0.2 ^ 2 = 0.04 = 4٪.

قد لا تبدو فرصة 4٪ عالية بهذا القدر ، لكن عمال المناجم الآخرين يدركون الآن أن هناك فرصة بنسبة 4٪ أن تصبح كتلهم يتيمة إذا كانت تتضمن كتل جيك.

إذن ، ما هي القيمة المتوقعة (EV) التي يمكن أن يحصل عليها عمال المناجم في حالة تضمين / عدم تضمين كتل Jake?

  • EV (بما في ذلك Jake block) = (1-q ^ 2) * كتلة المكافأة + رسوم معاملات Jake.
  • EV (لا تشمل Jake block) = Block Reward.

لذلك ، لكي يحصل المعدنين على قيمة EV متساوية من كلا السيناريوهين ، سيتعين على Jake دفع رسوم المعاملات التي تعادل مكافأة الكتلة q ^ 2 *. دعونا نرى مقدار ذلك في سياق البيتكوين.

كتلة المكافأة = 12.5 btc وفي هذا المثال q ^ 2 = .04.

استبدال القيم في هذه المعادلة:

  • q ^ 2 * مكافأة الكتلة
  • ونحصل على: .04 * 12.5 = 0.5 BTC.
  • 0.5 BTC ، حتى كتابة هذه السطور ، تساوي 2091 دولارًا.

هذا هو المبلغ الذي سيتعين على جيك دفعه في رسوم المعاملات في كل مرة لجعل الأمر مجديًا بالنسبة لعمال المناجم لوضع كتلة جيك في السلسلة الرئيسية. ليست أكثر السيناريوهات ملاءمة على أقل تقدير!

ما هي مرونة المعاملات?

لنبدأ بنظرة عامة موجزة عن وظيفة دالة التجزئة. يمكن أن تأخذ دالة التجزئة أي مدخلات بأي طول ولكن الناتج الذي تقدمه دائمًا ما يكون بطول ثابت.

ومع ذلك ، هناك وظيفة أخرى مهمة للتجزئة تحتاج إلى معرفتها لفهم “خطأ قابلية المعاملة في المعاملات” كما يطلق عليه. أي تغيير بسيط في بيانات الإدخال سيؤدي إلى تغيير تجزئة الإخراج بشكل كبير.

على سبيل المثال. تحقق من هذا الاختبار الذي أجريناه باستخدام SHA-256 المعروف أيضًا باسم خوارزمية التجزئة المستخدمة في البيتكوين:

الهجمات الافتراضية على العملات المشفرة

لقد غيرنا للتو “T” من الأحرف الكبيرة إلى الأحرف الصغيرة ، وننظر إلى ما فعلته في الإخراج!

هناك شيء آخر تحتاج إلى فهمه حول blockchain وهو أنه غير قابل للتغيير ، مما يعني أنه بمجرد إدخال البيانات في كتلة ، لا يمكن تغييرها أبدًا. في حين أن هذا يثبت وجود شبكة أمان ضد الفساد ، كان هناك ضعف واحد لم يتوقعه أحد.

ماذا لو تم العبث بالبيانات قبل دخولها الكتلة؟ حتى إذا اكتشف الناس ذلك لاحقًا ، فلا يوجد شيء يمكن لأي شخص فعله حيال ذلك لأن البيانات بمجرد إدخالها في كتلة لا يمكن إزالتها أبدًا! هذا في جوهره هو السبب في أن قابلية المعاملات للتداول مشكلة كبيرة.

الآن ، لماذا تحدث المعاملات التجارية?

تبين أنه يمكن التلاعب بالتوقيع الذي يترافق مع بيانات الإدخال ، والذي بدوره يمكن أن يغير معرّف المعاملة. في الواقع ، يمكن أن يبدو الأمر وكأن المعاملة لم تحدث في المقام الأول. على سبيل المثال. لنفترض أن لديك مجموعة من الكتل تقول “3 + 1 = 4” ثم يأتي أحدهم ويغير ذلك إلى “2 + 2 = 4” ، فإن النتيجة لا تزال هي نفسها في كلتا الحالتين “4” ، ولكن تم تشويش تفاصيل المعاملة بشكل كبير نتيجة لذلك.

دعونا نرى هذا في مثال متعلق بـ blockchain.

افترض أن بوب يريد من أليس أن ترسل له 3 بيتكوين. تبدأ أليس معاملة 3 BTC على العنوان العام لـ Bob ثم ترسلها إلى المعدنين للموافقة عليها. أثناء انتظار المعاملة في قائمة الانتظار ، يستخدم Bob قابلية طواعة المعاملة لتغيير توقيع Alice وتغيير معرّف المعاملة.

الآن هناك فرصة أن تتم الموافقة على هذه المعاملة التي تم التلاعب بها قبل الموافقة على Alice ، والتي بدورها ستحل محل معاملة Alice. عندما يحصل بوب على 3 بيتكوين خاصته ، يمكنه ببساطة إخبار أليس أنه لم يحصل على 3 بيتكوين التي كانت مدينة له بها. ستلاحظ أليس بعد ذلك أن معاملتها لم تتم وستقوم بإعادة إرسالها. نتيجة لذلك ، سينتهي Bob بـ 6 BTC بدلاً من 3 BTC.

كان أحد أشهر الأمثلة على هجوم قابلية التعامل مع المعاملات هو هجوم Mt Gox لعام 2014. جبل. كانت Gox واحدة من أكبر بورصات البيتكوين في العالم وسرقت منها ما قيمته 450 مليون دولار من عملات البيتكوين.

الآن بعد أن بدأت نواة البيتكوين Segwit ، فإنها ستوقف قابلية المعاملات في BTC.

ما هو سرقة الوقت?

آخر هجوم محتمل نريد التحدث عنه هو “سرقة الوقت”. يستخدم نظام البيتكوين شبكة من العقد لترحيل الرسائل والمعلومات. تحتاج كل عقدة إلى تتبع الوقت ويجب أن تكون متزامنة مع العقد النظيرة الأخرى. الطريقة التي يتم بها ذلك هي الحفاظ على نظام ساعة داخلي يكون هو نفسه متوسط ​​وقت الساعة المحسوب لجميع أقرانه. إذا اختلف متوسط ​​الوقت هذا بأكثر من 70 دقيقة عن وقت النظام ، فإن الساعة الداخلية تعيد ضبط وقت النظام وتعود إليه.

لذلك ، كإجراء احترازي ، وهذا مهم جدًا لفهم ما ورد في الهجوم ، فإن العقد ترفض أي كتلة يزيد عمرها عن 120 دقيقة قبل ساعتها الداخلية. لنفترض الآن أن هناك مهاجمًا يريد مهاجمة عقدة مستهدفة معينة. كيف سيقومون بذلك?

  • أولاً ، قاموا بشن هجوم Sybill على شبكة البيتكوين. هجوم Sybill هو هجوم يتحكم فيه المهاجم في عدة عقد في الشبكة ، ويمكن أن يحدث هذا عن طريق إنتاج آلاف العقد الوهمية وربطها بالشبكة ، ومن خلال القيام بالهجوم ، يتلاعب المهاجم بالطوابع الزمنية للعقد في مثل هذه طريقة تجعل العقدة المستهدفة متأخرة 70 دقيقة عن الساعة بينما تتقدم كل عقدة أخرى بـ 70 دقيقة (لماذا 70؟ بحيث لا تزال أقل من 70 دقيقة ولا تعود الساعة). يؤدي هذا بشكل أساسي إلى إنشاء فجوة 140 دقيقة بين العقدة المستهدفة وبقية الشبكة.

  • الآن ، المهاجم ، باستخدام مناجم قوة التجزئة الخاصة به ، كتلة جديدة بطابع زمني يسبق الوقت الحقيقي بـ 190 دقيقة.

  • عندما يتم بث هذه الكتلة الجديدة ، ترفضها العقدة المستهدفة على الفور لأنها ، وفقًا لها ، ليست في حدود 120 دقيقة. بالنسبة للعقدة المستهدفة ، تكون الكتلة (190 + 70) خلفها 260 دقيقة.

  • ومع ذلك ، تقبل كل عقدة أخرى الكتلة لأنها في حدود 120 دقيقة (190-70 = 120) ويبدأ عمال المناجم في جميع هذه العقد الأخرى في التنقيب عليها.

  • لذلك ، نجح المهاجم الآن في تقسيم العقدة المستهدفة عن بقية الشبكة. تبدأ العقدة الهدف في العمل على سلسلتها الخاصة بينما يعمل الجميع على سلسلتهم.

  • يمكن للمهاجم الآن إزالة المزيد من الكتل المجانية من العقدة المستهدفة والانخراط في الإنفاق المزدوج. في الواقع ، إذا استمروا في تعديل الوقت ، فيمكنهم الاستمرار فيه إلى أجل غير مسمى.

سرقة الوقت هي اقتراحات مخيفة للغاية. في الواقع ، يمكن لمجموعة من عمال المناجم الخبثاء سرقة مجموعة من عمال المناجم وإخراجهم من النظام وزيادة نسبة التجزئة في العملية.

الهجمات الافتراضية على العملات المشفرة الخلاصة

إذن ، هذه قائمة بالهجمات المحتملة التي يمكن أن تحدث للعملات المشفرة. ضع في اعتبارك أن هذه الهجمات ، أو على الأقل معظمها ، هي ذات طبيعة افتراضية بحتة. الفكرة هي عدم زيادة جنون العظمة. الفكرة هي تثقيف الجميع حول العملة المشفرة والتكنولوجيا التي تقف وراءها. إذا كان بإمكانك التفكير في هجوم افتراضي محتمل لم نذكره بعد ، فقم بالتعليق أدناه وأخبرنا والجميع.

 

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me