比特币:只要控制超过一半的矿场或矿池,就能破坏比特币网络?

简单地说51%攻击的最大的用处是双花比特币。攻击者买东西付了比特币,然后用51%以上算力挖出另一个分叉,新分叉中没有刚才的交易,那么就能取消刚才的付款,把已付款的比特币拿回来了。

是不是感觉很厉害?小白往往会神话51%攻击的威力,认为51%攻击是对比特币的致命威胁。

但是51%攻击是一种攻击范围、攻击条件、攻击对象都极其有限的攻击,仅存在于理论上,完全可以完美防御的攻击,在攻击者和卖家都不犯错误的前提下,攻击者必败。

MicroStrategy CEO:只要比特币被视为资产就不会被政府打压:MicroStrategy首席执行官Michael Saylor表示,只要比特币被视为一种资产,而不是一种货币,政府和央行就不会干预、打压、消除或取缔它。Saylor将加密空间进一步划分为加密资产和加密应用,并声称比特币是前加密资产的领导者,而以太坊是加密应用的领导者。Saylor称,没有任何资产可以与比特币相提并论,以太坊是一个完全不同的类别。(AMBcrypto)[2021/5/8 21:36:05]

a、51%攻击必须针对大金额的付款

孙宇晨:文件只要是在BTFS 上存储 那么任何时间都是安全且可索回的:据最新消息显示,波场TRON创始人兼BitTorrent CEO孙宇晨在直播中表示:“简单和大家讲讲BTFS存储文件的方式以及背后的原理,让大家知道BTFS是如何确保文件的安全性的。首先,在你选择文件并上传至BTFS 后,BTFS 节点会将你的文件切割成30 块,将其全数分发给世界各地的矿工,以此实现真正的去中心化。在文件发送给世界各地的Host 之前,你可以选择将其加密。至此,你的文件由遍布世界各地的Host 保管。因此即便30 块文件碎片中遗失了20 块,你的文件仍然是安全且可索回的。同时,矿工会不断对Host 的复制证明发起挑战。一旦检测到现存碎片数量少于预设值(多于10 块),矿工将立即启动并执行修复过程。也就是说,你的文件只要是在BTFS 上存储,那么任何时间都是安全且可索回的。”[2020/7/12]

没有任何攻击者会消耗大量算力成本,去51%攻击一杯咖啡的付款。即使是只求破坏的恶意攻击者,为了造成影响,也必须攻击大金额付款。想象一下,51%攻击者宣布:动用超过2/3算力,成功51%攻击了一杯咖啡的付款。

分析师:BTC只要高于4000美元,很多矿工都有利可图:加密货币分析师JacobCanfield今日在推特上表示,随着比特币价格下跌,市场效率将掌握话语权。以下是挖掘比特币最便宜的5个地方:1.委内瑞拉:531美元2.特立尼达和多巴哥:1190美元3.乌兹别克斯坦:1788美元4.乌克兰:1852美元5.科威特:1983美元Canfield进一步表示,比特币价格的关键水平是4000美元。如果其价格高于这个水平,挖矿对“许多”企业家来说就是有利可图的。[2020/3/10]

b、51%攻击必须在短时间内发起

哪怕有绝对优势的算力,攻击者也不能在付款后太长时间才发起51%攻击,否则不管是分叉追赶主链的极长耗时,还是攻击矿池的长时间不出块,都将导致社区和卖家的警觉和攻击的失败。

另外,一旦发生被证实的大金额51%攻击后,开发者也很有可能采取一些安全措施,来限制长跨度时间51%攻击,例如修改比特币客户端为不接受太长时间以前的分叉。

攻击者一旦超过12小时才放出分叉,对不起,我们不认这个分叉,哪怕这分叉比主链高度还高,你就自己继续挖着玩吧。

目前比特币客户端没有此限制,允许接受任意时间之前的分叉,原因是拒绝一段时间之前的分叉存在微小的风险:当全球互联网出现严重且长时间的中断时,不同地区有可能产生无法合并的不同分叉,既然51%攻击只是理论上、从未出现的危险,那现在就没必要做此限制。

但是一旦首次发生了大金额51%攻击,特别是矿工恶意持续发起51%攻击,开发者两害相权取其轻,就有足够的理由加入这一限制。

c、51%攻击必须针对无法撤回的发货

例如攻击者51%了一次购房付款,那售房者肯定会因为攻击者的付款欺诈,把房子追回,在几个小时之内既是大金额,又无法撤回,又接受比特币的发货实在太少太少,甚至少到可以认为只有一种。

即针对交易所的51%攻击,充值比特币到交易所,卖出提现法币或直接把比特币提出来,然后51%攻击拿回充值的比特币。

不过交易所只要不犯错误,是完全可以完美防御攻击的。

①大额充值比特币后法币提现:

延长处理时间,过了12小时的分叉时间限制就安全了。

②大额充值比特币后比特币提现:

延长处理时间用户体验不好,但是有一个巧妙的防御方法:将充值的币作为提现币的来源,这样一旦攻击者取消了充值交易,后续依赖的提现交易自然也就失效了。

因此,比特币的51%攻击是一种攻击范围、攻击条件、攻击对象都极其有限,完全可以完美防御,仅存在于理论上的攻击。

即使是在绝大部分算力都被恶意攻击者控制,比特币开发者也可以通过更换挖矿算法,甚至从POW挖矿更换为POS挖矿的方法,让攻击者价值几十亿元的矿机变成废铁。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:635ms