Majority-Attack

如何從 51% 攻擊中提取最大值

  • May 31, 2017

如果攻擊者要獲得 51% 的網路,他們基本上可以偽造任意交易雙花。但這將很快導致對比特幣的完全失去信任。事實上,一旦有人被懷疑擁有多數席位,這很可能會發生。

多數攻擊者可以使用哪些策略來獲取最大價值?不被發現他們能做什麼?

如果攻擊者要獲得 51% 的網路,他們基本上可以偽造任意交易。

通過控制大部分雜湊率(直接或通過使用諸如自私挖礦之類的方式來激勵其他礦工遵循您的政策),您只能為 SPV 客戶偽造任意交易。

對於完整節點,您只能更改您自己確認的付款,或者(如果您返回超過 100 個區塊)從鏈中刪除任何源自最近 coinbase(生成)交易的交易。

事實上,一旦有人被懷疑佔多數,[對比特幣完全失去信任] 可能就會發生。

這與歷史相矛盾,因為Ghash.io在 2014 年超過了 51%。這是有爭議的,但似乎並未影響當時比特幣的匯率,礦池礦工也沒有立即離開 Ghash.io 礦池。

多數攻擊者可以使用哪些策略來獲取最大價值?不被發現他們能做什麼?

同樣,我認為我們可以從歷史中尋找一個有用的例子。在 Ghash.io 獲得 51% 的多數席位之前,當它擁有大約 35% 時,它使用雙花從賭博網站 Betcoin Dice竊取了價值約 100,000 美元的比特幣。

攻擊似乎是這樣進行的:

  1. 攻擊者進行了鏈上賭注。
  2. 如果他們贏了,他們會努力確認這筆交易。
  3. 如果輸了,他們會努力確認交易的替代版本,將錢退還給自己。

這實際上意味著攻擊者獲勝的頻率明顯高於 Betcoin Dice 的機率預期。

回到你的問題,這顯然不是不可檢測的,因為我正在連結到關於它的 BitcoinTalk 文章——但它並沒有擾亂 Betcoin Dice 運營商之外的任何人,它讓社區中的一小部分人感到擔憂儘管之前的行為,Ghash.io 後來被允許控制大部分雜湊率。

(注意:Ghash.io 聲稱攻擊者已經入侵了他們,並且攻擊不是由他們發起的,即使它使用了他們的資源。我認為這兩種方式都不重要:我認為這是危險的重要歷史例子集中挖礦。)

上述攻擊適用於未經確認的交易,當時 Betcoin Dice 愚蠢地接受了這些交易,但由於具有很大一部分雜湊率,因此可以合理地嘗試針對已確認的交易進行攻擊。

具有 35% 雜湊率的攻擊者有很高的機會能夠逆轉單次確認的交易;足夠高,足以使大多數賭博遊戲對他們有利,足以在反复嘗試中提取大量價值。並且不時地逆轉單一確認可能有點難以檢測,因為一個塊的意外分叉(孤兒/陳舊塊)經常發生。

Nakamoto 的比特幣論文稱,30% 的攻擊者可以在 17.7% 的時間內成功逆轉 5 個區塊,這仍然足以在許多低利潤線上賭博遊戲中提供合理的優勢——儘管 5 個區塊的分叉會脫穎而出在陳舊的塊數據中。


另一種攻擊 51% 的礦工,甚至是 30% 自私的礦工,可以執行的攻擊是使礦工不喜歡的任何塊變得陳舊。這可以讓他們最終將 30% 或更大的控制權擴大到 100%,確保他們能夠有利地獲得所有區塊補貼和交易費用。

執行此策略的聰明礦工會讓自己看起來像多個低於危險門檻值的礦池,並且不會一次讓太多塊陳舊,從而慢慢讓他們的競爭對手破產。

或者,我聽說它提議他們可以幫助倡導改變系統,使他們能夠更快地讓其他礦工停業,例如通過提高采礦業的固定成本,讓他們作為大型礦工可以輕鬆承受但他們較小的競爭對手不能。

引用自:https://bitcoin.stackexchange.com/questions/52280