فهم مخاطر الأمان: مثال على البلوكتشين الضعيف

كيف يعمل هجوم 51%؟

يمثل هجوم 51% أحد أكبر المخاطر التي يمكن أن تواجهها البلوكتشين. عندما تتمكن كيان من السيطرة على أكثر من نصف إجمالي قوة الحوسبة في الشبكة، فإنها تحصل على القدرة على إعادة كتابة تاريخ المعاملات وإيقاف تشغيل الشبكة. هذه هي السبب في أن الأمان اللامركزي أمر بالغ الأهمية لأي مثال ناجح للبلوكتشين.

الآلية بسيطة، ولكنها مدمرة: يستخدم المهاجم أغلبية قوة التجزئة الخاصة به لتعديل ترتيب المعاملات، ومنع التأكيدات وحتى تنفيذ الإنفاق المزدوج (double-spending). في الأساس، يخلق سيناريو لرفض الخدمة، حيث تتم معالجة معاملاته فقط بينما يتم حظر الآخرين إلى أجل غير مسمى.

حالة عملية: كيف ستعمل الخدعة

تخيل مثالاً على blockchain مثل Bitcoin. سيقدم المحتال عملات بيتكوين في صفقة غير متصلة بالإنترنت، ويتلقى دولارات كدفعة. بعد أن تؤكد العقدة المعاملة، يعيد عكس blockchain إلى الكتلة السابقة، مما يخلق نسخة بديلة حيث لم تحدث تلك التحويلة أبداً. مع 51% من القوة الحاسوبية في يده، يجبر الشبكة على قبول نسخته المزيفة بينما يحتفظ بالدولارات - سرقة مثالية من الناحية النظرية.

ما لا يمكن لهجوم 51% فعله

على الرغم من خطورته، فإن لهذا الهجوم قيودًا مهمة. لا يمكن للمهاجم:

  • منع انتشار المعاملات - الشبكة لا تزال تتلقى وترى جميع العمليات
  • استعادة المعاملات القديمة - كلما كان الكتلة أقدم، كان من المستحيل أكثر تغييره (لذلك يتطلب البيتكوين 6 تأكيدات)
  • إنشاء العملات من لا شيء أو تعديل المكافآت
  • سرقة الأموال من المحفظات التي لا يتحكم فيها

كلما زاد عدد الكتل المستخرجة بعد إجراء المعاملة، أصبح من الصعب عكسها بشكل أسي.

لماذا بيتكوين محصنة تقريبًا؟

احتمالية حدوث هجوم 51% على البيتكوين منخفضة للغاية. الشبكة كبيرة لدرجة أن السيطرة على 51% من القدرة الحاسوبية ستتطلب استثمارات هائلة في الأجهزة والكهرباء. مع نمو الشبكة، تصبح أكثر لامركزية، مما يجعل الهجمات أقل احتمالاً.

ومع ذلك، فإن سلاسل الكتل الأصغر عرضة للهجمات. تعرضت بيتكوين جولد، وهي نسخة مفرعة من بيتكوين الأصلية، لهذا النوع من الهجمات بالضبط في مايو 2018، مما أدى إلى سرقة 18 مليون دولار من BTG. كانت هذه الحالة من سلاسل الكتل المخترقة بمثابة تحذير حول أهمية الأمان في الشبكات الصغيرة.

كيف تحمي البلوكتشينات نفسها

الدفاع ضد هجوم 51% يتضمن عدة طبقات:

آليات الإجماع: كل من إثبات العمل (PoW) وإثبات الحصة (PoS) يجعلان من غير المجدي اقتصاديًا السيطرة على الأغلبية. سيحتاج المهاجمون إلى استثمار موارد ضخمة أو امتلاك كميات مستحيلة من العملات - تكاليف تفوق أي مكسب محتمل.

اللامركزية الحقيقية: كلما زادت عدد العقد المستقلة الموزعة في مناطق مختلفة، أصبح من الصعب تنسيق الهجوم. الشبكة المتقطعة جغرافياً تقاوم بشكل أفضل أي محاولة للهيمنة.

المشاركة المتزايدة: تشجيع المزيد من المستخدمين على تشغيل عقدهم الخاصة يخفف من قوة أي كيان فردي. كل مشارك جديد يقلل من النسبة التي يحتاجها المهاجم للسيطرة عليها.

تأكيدات متعددة: يتطلب عدة كتل قبل اعتبار المعاملة نهائية لحماية ضد التراجع. تستخدم أكبر الشبكات هذه الطريقة كمعيار.

فهم هذه الآليات أمر أساسي للتعرف على سبب كون بعض سلاسل الكتل أمثلة آمنة على التكنولوجيا اللامركزية، بينما تظل أخرى عرضة للخطر.

BTC‎-1.24%
BTG‎-2.57%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.64Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.63Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.94Kعدد الحائزين:2
    1.33%
  • القيمة السوقية:$3.65Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.72Kعدد الحائزين:3
    0.11%
  • تثبيت