Czym są ataki powtórkowe w kryptowalucie | Zatrzymanie powtórki ataku

W tym poście dowiesz się, czym są ataki typu Replay w kryptowalutach? Jak to wpływa na użytkowników Bitcoina? Zatrzymujesz powtórkę ataku?

Atak polegający na odtwarzaniu, czasami nazywany również atakiem polegającym na odtwarzaniu, to cyberatak, w którym złośliwy podmiot przechwytuje, a następnie powtarza prawidłową transmisję danych przechodzącą przez sieć. Ze względu na ważność oryginalnych danych (które zazwyczaj pochodzą od autoryzowanego użytkownika) protokoły bezpieczeństwa sieci traktują atak jak normalną transmisję danych. Ponieważ oryginalne wiadomości są przechwytywane i retransmitowane dosłownie, hakerzy stosujący ataki typu replay niekoniecznie muszą je odszyfrowywać.

Jak powiedział na Twitterze twórca blockchain i entuzjasta Bitcoin, Andrew DeSantis :

„Powtórki mogą się zdarzyć nawet przy ochronie powtórek… są one związane z polityką wdrażania i wypłat portfela, a nie tylko protokołem”.

Będąc siecią peer-to-peer, Bitcoin — podobnie jak inne kryptowaluty — opiera się na konsensusie, aby funkcjonować. W szczególności wykorzystuje dwie formy konsensusu: jedną, która weryfikuje transakcje, a drugą, która reguluje zasady regulujące sposób weryfikacji transakcji w księdze publicznej.

Konsensus co do tego, które transakcje należy dodać do księgi publicznej, jest tworzony w zautomatyzowanym procesie algorytmicznym znanym jako kopanie. Węzły w sieci peer-to-peer konkurują, aby znaleźć rozwiązanie problemu matematycznego, a zwycięski węzeł uzyskuje prawo do dodania do księgi publicznej partii transakcji zwanej blokiem. Ten konsensus następuje automatycznie co dziesięć minut.

Zmiana zasad

Tymczasem konsensus w sprawie zasad, które kierują wydobyciem i innymi procesami w sieci, nie jest zautomatyzowany. Członkowie społeczności Bitcoin dyskutują i muszą uzgadniać konkretne aktualizacje oprogramowania, które wprowadzają nowe zasady lub wprowadzają zmiany w starych. Proces dochodzenia do tego typu konsensusu wymaga czasu i jest skomplikowany, zwłaszcza że członkowie społeczności mają wiele sprzecznych interesów.

Niemniej jednak od czasu do czasu konieczna jest zmiana zasad oprogramowania rdzenia Bitcoin. Na przykład ostatnie naciski na wprowadzenie zmian były spowodowane rosnącą popularnością Bitcoina, co wywarło presję na zdolność sieci do potwierdzania transakcji. Przy rozmiarze bloku ograniczonym do 1 MB wysyłanie bitcoinów staje się trudne z powodu opóźnień i wysokich opłat.

W sierpniu społeczność przyjęła Segregated Witness (SegWit), aktualizację podstawowego oprogramowania, która zmniejsza ilość danych z każdej transakcji, która trafia do bloku. Stwarza to miejsce na więcej transakcji. Poprawa uzyskała jednak poparcie tylko części społeczności.

Niektórzy użytkownicy utworzyli nowy zestaw reguł, który zamiast tego wykluczał SegWit i zwiększał rozmiar bloku do 2 MB. Ta akcja zaowocowała hard forkiem lub rozgałęzieniem blockchaina (księgi publicznej) na dwa niezależne łańcuchy, oryginalną i nową, którą nazwali Bitcoin Cash.

Kiedy dochodzi do hard forka, użytkownicy kończą z monetami na obu łańcuchach. Więc jeśli miałeś 2 bitcoiny (BTC) przed sierpniowym hard forkiem, skończyło się na 2 bitcoinach (BTC) plus 2 bitcoinach w gotówce (BCH) po widelcu.

Powtórz ataki

Atak powtórkowy następuje po rozwidleniu, gdy próbujesz wysłać monety w jednym łańcuchu, a sieć odzwierciedla działanie w drugim łańcuchu. Gdy wysyłasz 1 BTC, wysyłany jest również 1 BCH.

Jednak przed hard forkiem zespół programistów Bitcoin Cash wprowadził ochronę przed atakami powtórek. Dodali linię kodu, aby zapobiec dublowaniu transakcji. Transakcje wysyłania i odbierania monet w sieciach Bitcoin i Bitcoin Cash pozostają niezależne od siebie, utrzymując te dwa łańcuchy oddzielne kryptowaluty.

Przed przyjęciem SegWit w sierpniu, główne firmy Bitcoin podpisały umowę nowojorską (NYA). Umowa ta przewidywała, jako kolejne rozwiązanie skalujące SegWit, że zwiększenie bloku Bitcoina z 1 MB do 2 MB powinno zostać wdrożone 18 listopada, kiedy sieć będzie kopać blok o numerze 494 784.

Rośnie sprzeciw wobec tej planowanej aktualizacji o nazwie SegWit2x, która grozi kolejnym podziałem łańcucha bloków. Wraz z kolejnym możliwym hard forkiem, w tym hard forkiem Bitcoin Gold, który pojawi się 25 października, rosną obawy przed atakami typu powtórka. W przypadku Bitcoin Gold niektórzy, na przykład firma stojąca za portfelem sprzętowym Trezor, zwrócili uwagę, że jego kod jest niekompletny i brakuje mu ochrony przed ponownym odtwarzaniem.

Aby uspokoić społeczność, zespół programistów pracujący nad listopadową aktualizacją oprogramowania SegWit2X dodał ochronę przed atakami typu powtórka 3 października.

Dopóki nie korzystasz z usługi portfela powierniczego innej firmy, automatycznie otrzymasz monety na obu łańcuchach w przypadku hard forka. Posiadanie ochrony przed atakami powtórek umożliwi sprzedaż monet w dowolnym łańcuchu bez obawy, że transakcja wpłynie na monety w drugim łańcuchu.

Tak więc, jeśli chcesz obsługiwać tylko jeden łańcuch, monety, które chcesz zatrzymać, są chronione podczas sprzedaży monet w drugim łańcuchu.

Jak to działa

Rozważ ten rzeczywisty przykład ataku. Pracownik firmy prosi o przelew finansowy, wysyłając zaszyfrowaną wiadomość do administratora finansowego firmy. Osoba atakująca podsłuchuje tę wiadomość, przechwytuje ją i jest teraz w stanie wysłać ją ponownie. Ponieważ jest to autentyczna wiadomość, która została po prostu ponownie wysłana, jest już poprawnie zaszyfrowana i administratorowi finansowemu wygląda na wiarygodną.

W tym scenariuszu administrator finansowy prawdopodobnie odpowie na to nowe żądanie, chyba że ma uzasadnione powody do podejrzeń. Ta odpowiedź może obejmować wysłanie dużej sumy pieniędzy na konto bankowe osoby atakującej.

Przykłady i ochrona powtórek

Ochrona powtórek jest dość trywialna w implementacji iw tym momencie powinna być powszechna i w zasadzie niezbędna dla każdego łańcucha z twardym widelcem. Bitcoin Cash stworzył ochronę powtórek dla swojego łańcucha, wdrażając unikalny znacznik, który pozwoliłby węzłom Bitcoin Cash odróżnić transakcje wydane na starym łańcuchu Bitcoin jako niezależne od łańcucha Bitcoin Cash.

Identyfikując transakcje w łańcuchu BCH za pomocą specjalnego znaku, starsze węzły Bitcoin podobnie odrzucają transakcje BCH jako nieważne. Podział Bitcoin/Bitcoin Cash reprezentuje hard fork, który skutecznie i celowo wdrożył ochronę powtórek przed podziałem.

Warto zauważyć, że kiedyś planowana i wysoce kontrowersyjna propozycja hard forka SegWit2X Bitcoin nie obejmowała ochrony powtórek. Zamiast tego zażądali, aby zespół Bitcoin Core wdrożył ochronę powtórek, jeśli uważali, że to problem. Oczywiście nie wyszło to dobrze dla zespołu SegWit2X, ponieważ ich planowany widelec został ostatecznie anulowany i byli szeroko krytykowani za brak chęci do wdrożenia ochrony powtórek.

Poza strategią stosowaną przez Bitcoin Cash w celu wdrożenia ochrony powtórek, istnieje kilka innych strategii bezpośrednio dla użytkowników, które mogą pomóc w łagodzeniu ataków powtórek, jeśli kryptowaluta, z której korzystają, nie zapewnia ochrony powtórek.

Po pierwsze, możesz użyć usług mieszania monet, aby mieszać swoje transakcje z transakcją Coinbase, która jest ważna tylko w jednym łańcuchu i nie można odtworzyć w rozwidlonym łańcuchu. Jednak strategia ta wymaga korzystania z usług miksowania monet stron trzecich, które mają własne obawy dotyczące ich usług, dlatego należy zachować ostrożność.

Po drugie, upewnij się, że używasz dwóch oddzielnych zestawów kluczy prywatnych dla obu łańcuchów. Co więcej, możesz wysyłać swoje monety na giełdy, które wdrożyły własne usługi dzielenia, a one zajmą się tym za Ciebie. Stało się tak z hard forkiem ETH/ETC, w którym użytkownicy mogli używać zarówno Shapeshift Splitter, jak i Poloniex, aby podzielić swoje monety i zapewnić ochronę przed powtórkami.

Przeczytaj więcej: Co to jest atak DDoS (Distributed Denial of Service) na Blockchain?

Co hakerzy mogą zrobić z atakiem powtórkowym?

Ataki typu Replay mogą być wykorzystywane do uzyskania dostępu do informacji przechowywanych w sieci chronionej w inny sposób, przekazując jej pozornie ważne dane uwierzytelniające. Mogą być również wykorzystywane do oszukiwania instytucji finansowych w celu powielania transakcji, umożliwiając atakującym pobieranie pieniędzy bezpośrednio z kont swoich ofiar. W niektórych przypadkach hakerzy łączą części różnych zaszyfrowanych wiadomości i przekazują powstały szyfrogram do sieci w tak zwanym ataku typu „wytnij i wklej”. Reakcja sieci na tego rodzaju atak często dostarcza hakerowi cennych informacji, które mogą zostać wykorzystane do dalszego wykorzystania systemu.

Pomimo oczywistych niebezpieczeństw z nimi związanych, istnieją granice tego, co hakerzy mogą osiągnąć za pomocą samych ataków powtórkowych. Atakujący nie mogą zmienić przesyłanych danych bez odrzucenia ich przez sieć, co ogranicza skuteczność ataku do powtarzania przeszłych działań. Ataki te są również stosunkowo łatwe do obrony. Ochrona tak podstawowa, jak dodanie znacznika czasu do transmisji danych, może ochronić przed prostymi próbami powtórzenia. Serwery mogą również buforować powtarzające się wiadomości i odcinać je po określonej liczbie powtórzeń, aby ograniczyć liczbę prób, które atakujący może podjąć, odtwarzając wiadomości w krótkich odstępach czasu.

Dlaczego ataki typu Replay mają znaczenie w świecie kryptowalut

Chociaż nie są one wyłączne, ataki te są szczególnie istotne dla środowiska transakcji kryptowalutowych i rejestrów blockchain. Powodem tego jest to, że księgi blockchain czasami przechodzą zmiany protokołu lub aktualizacje znane jako hard fork. Kiedy ma miejsce hard fork, istniejąca księga dzieli się na dwie części, z których jedna obsługuje starszą wersję oprogramowania, a druga nową, zaktualizowaną wersję. Niektóre hard forki mają na celu jedynie ulepszenie księgi, podczas gdy inne rozgałęziają się i skutecznie tworzą zupełnie nowe kryptowaluty. Jednym z najbardziej znanych przykładów hard forka tej drugiej odmiany jest ten, który umożliwił Bitcoin Cash oderwanie się od głównego blockchainu Bitcoin 1 sierpnia 2017 roku.

Kiedy pojawiają się te hard fork, atakujący teoretycznie może zastosować ataki typu powtórka przeciwko rejestrom łańcucha bloków. Transakcja przetworzona na jednej księdze przez osobę, której portfel był ważny przed hard forkiem, będzie również ważna na drugiej. W efekcie osoba, która za pośrednictwem jednej księgi otrzymała od kogoś określoną liczbę jednostek kryptowaluty, mogła przejść do drugiej księgi, zreplikować transakcję i oszukańczo przelać na swoje konto identyczną liczbę jednostek po raz drugi. Ponieważ ich portfele nie są częścią wspólnej historii rejestrów, użytkownicy, którzy trafiają na blockchain po hard fork, nie są narażeni na te ataki.

Przeczytaj więcej: Czym są ataki 51% w kryptowalutach | Jak to działa

Jak można chronić łańcuchy bloków przed tymi atakami?

Chociaż podatność rozwidlonych rejestrów łańcucha bloków na powtarzanie ataków jest poważnym problemem, większość hard forków zawiera protokoły bezpieczeństwa, które są specjalnie zaprojektowane, aby zapobiec powodzeniu tych ataków. Skuteczne środki przeciwko atakom typu blockchain powtórki dzielą się na dwie kategorie, znane jako silna ochrona przed powtórkami i dobrowolna ochrona przed powtórkami. W celu zapewnienia silnej ochrony powtórek do nowej księgi, która wyłania się z hard forka, dodawany jest specjalny znacznik, aby zapewnić, że transakcje na nim przeprowadzone nie będą ważne w starszej księdze, a także na odwrót. Jest to rodzaj ochrony, który został zaimplementowany, gdy Bitcoin Cash rozwiódł się z Bitcoin.

Po wdrożeniu silne zabezpieczenie powtórek jest uruchamiane automatycznie, gdy tylko wystąpi hard fork. Jednak ochrona przed ponownym odtworzeniem wymaga od użytkowników ręcznego wprowadzania zmian w swoich transakcjach, aby uniemożliwić ich ponowne odtworzenie. Ochrona opt-in może być przydatna w przypadkach, w których hard fork ma być uaktualnieniem głównej księgi kryptowaluty, a nie całkowitym jej wydzieleniem.

Oprócz tych rozwiązań obejmujących całą księgę, poszczególni użytkownicy mogą również podejmować kroki w celu ochrony przed atakami typu powtórka. Jednym ze sposobów na to jest zablokowanie transferu monet, dopóki księga nie osiągnie określonej liczby bloków, zapobiegając w ten sposób weryfikacji przez sieć jakiegokolwiek ponownego ataku z udziałem tych jednostek monet. Należy jednak zauważyć, że nie wszystkie portfele czy księgi oferują tę funkcję.

Czytaj więcej: Hard Forks w kryptowalutach | Jak to działa

Wniosek

Ataki typu Replay stanowią realne zagrożenie dla bezpieczeństwa sieci, gdy są skuteczne. W przeciwieństwie do wielu innych typów ataków, ataki typu replay nie polegają na deszyfrowaniu danych, co czyni je skutecznym obejściem dla złośliwych podmiotów, które coraz częściej mają do czynienia z bezpiecznymi protokołami szyfrowania. Ze względu na hard forki, które są używane do ich uaktualniania lub dzielenia, rejestry blockchain są szczególnie podatne na tego rodzaju cyberataki. Istnieją jednak solidne rozwiązania, które są dość skuteczne w ochronie przed nimi systemów blockchain. W szczególności zastosowanie silnej ochrony przed powtarzaniem może zagwarantować, że osoby atakujące nie będą w stanie replikować transakcji po wystąpieniu hard fork.

Dziękujemy za odwiedzenie i przeczytanie tego artykułu! Udostępnij, jeśli Ci się spodobało!

What is GEEK

Buddha Community

Czym są ataki powtórkowe w kryptowalucie | Zatrzymanie powtórki ataku

W tym poście dowiesz się, czym są ataki typu Replay w kryptowalutach? Jak to wpływa na użytkowników Bitcoina? Zatrzymujesz powtórkę ataku?

Atak polegający na odtwarzaniu, czasami nazywany również atakiem polegającym na odtwarzaniu, to cyberatak, w którym złośliwy podmiot przechwytuje, a następnie powtarza prawidłową transmisję danych przechodzącą przez sieć. Ze względu na ważność oryginalnych danych (które zazwyczaj pochodzą od autoryzowanego użytkownika) protokoły bezpieczeństwa sieci traktują atak jak normalną transmisję danych. Ponieważ oryginalne wiadomości są przechwytywane i retransmitowane dosłownie, hakerzy stosujący ataki typu replay niekoniecznie muszą je odszyfrowywać.

Jak powiedział na Twitterze twórca blockchain i entuzjasta Bitcoin, Andrew DeSantis :

„Powtórki mogą się zdarzyć nawet przy ochronie powtórek… są one związane z polityką wdrażania i wypłat portfela, a nie tylko protokołem”.

Będąc siecią peer-to-peer, Bitcoin — podobnie jak inne kryptowaluty — opiera się na konsensusie, aby funkcjonować. W szczególności wykorzystuje dwie formy konsensusu: jedną, która weryfikuje transakcje, a drugą, która reguluje zasady regulujące sposób weryfikacji transakcji w księdze publicznej.

Konsensus co do tego, które transakcje należy dodać do księgi publicznej, jest tworzony w zautomatyzowanym procesie algorytmicznym znanym jako kopanie. Węzły w sieci peer-to-peer konkurują, aby znaleźć rozwiązanie problemu matematycznego, a zwycięski węzeł uzyskuje prawo do dodania do księgi publicznej partii transakcji zwanej blokiem. Ten konsensus następuje automatycznie co dziesięć minut.

Zmiana zasad

Tymczasem konsensus w sprawie zasad, które kierują wydobyciem i innymi procesami w sieci, nie jest zautomatyzowany. Członkowie społeczności Bitcoin dyskutują i muszą uzgadniać konkretne aktualizacje oprogramowania, które wprowadzają nowe zasady lub wprowadzają zmiany w starych. Proces dochodzenia do tego typu konsensusu wymaga czasu i jest skomplikowany, zwłaszcza że członkowie społeczności mają wiele sprzecznych interesów.

Niemniej jednak od czasu do czasu konieczna jest zmiana zasad oprogramowania rdzenia Bitcoin. Na przykład ostatnie naciski na wprowadzenie zmian były spowodowane rosnącą popularnością Bitcoina, co wywarło presję na zdolność sieci do potwierdzania transakcji. Przy rozmiarze bloku ograniczonym do 1 MB wysyłanie bitcoinów staje się trudne z powodu opóźnień i wysokich opłat.

W sierpniu społeczność przyjęła Segregated Witness (SegWit), aktualizację podstawowego oprogramowania, która zmniejsza ilość danych z każdej transakcji, która trafia do bloku. Stwarza to miejsce na więcej transakcji. Poprawa uzyskała jednak poparcie tylko części społeczności.

Niektórzy użytkownicy utworzyli nowy zestaw reguł, który zamiast tego wykluczał SegWit i zwiększał rozmiar bloku do 2 MB. Ta akcja zaowocowała hard forkiem lub rozgałęzieniem blockchaina (księgi publicznej) na dwa niezależne łańcuchy, oryginalną i nową, którą nazwali Bitcoin Cash.

Kiedy dochodzi do hard forka, użytkownicy kończą z monetami na obu łańcuchach. Więc jeśli miałeś 2 bitcoiny (BTC) przed sierpniowym hard forkiem, skończyło się na 2 bitcoinach (BTC) plus 2 bitcoinach w gotówce (BCH) po widelcu.

Powtórz ataki

Atak powtórkowy następuje po rozwidleniu, gdy próbujesz wysłać monety w jednym łańcuchu, a sieć odzwierciedla działanie w drugim łańcuchu. Gdy wysyłasz 1 BTC, wysyłany jest również 1 BCH.

Jednak przed hard forkiem zespół programistów Bitcoin Cash wprowadził ochronę przed atakami powtórek. Dodali linię kodu, aby zapobiec dublowaniu transakcji. Transakcje wysyłania i odbierania monet w sieciach Bitcoin i Bitcoin Cash pozostają niezależne od siebie, utrzymując te dwa łańcuchy oddzielne kryptowaluty.

Przed przyjęciem SegWit w sierpniu, główne firmy Bitcoin podpisały umowę nowojorską (NYA). Umowa ta przewidywała, jako kolejne rozwiązanie skalujące SegWit, że zwiększenie bloku Bitcoina z 1 MB do 2 MB powinno zostać wdrożone 18 listopada, kiedy sieć będzie kopać blok o numerze 494 784.

Rośnie sprzeciw wobec tej planowanej aktualizacji o nazwie SegWit2x, która grozi kolejnym podziałem łańcucha bloków. Wraz z kolejnym możliwym hard forkiem, w tym hard forkiem Bitcoin Gold, który pojawi się 25 października, rosną obawy przed atakami typu powtórka. W przypadku Bitcoin Gold niektórzy, na przykład firma stojąca za portfelem sprzętowym Trezor, zwrócili uwagę, że jego kod jest niekompletny i brakuje mu ochrony przed ponownym odtwarzaniem.

Aby uspokoić społeczność, zespół programistów pracujący nad listopadową aktualizacją oprogramowania SegWit2X dodał ochronę przed atakami typu powtórka 3 października.

Dopóki nie korzystasz z usługi portfela powierniczego innej firmy, automatycznie otrzymasz monety na obu łańcuchach w przypadku hard forka. Posiadanie ochrony przed atakami powtórek umożliwi sprzedaż monet w dowolnym łańcuchu bez obawy, że transakcja wpłynie na monety w drugim łańcuchu.

Tak więc, jeśli chcesz obsługiwać tylko jeden łańcuch, monety, które chcesz zatrzymać, są chronione podczas sprzedaży monet w drugim łańcuchu.

Jak to działa

Rozważ ten rzeczywisty przykład ataku. Pracownik firmy prosi o przelew finansowy, wysyłając zaszyfrowaną wiadomość do administratora finansowego firmy. Osoba atakująca podsłuchuje tę wiadomość, przechwytuje ją i jest teraz w stanie wysłać ją ponownie. Ponieważ jest to autentyczna wiadomość, która została po prostu ponownie wysłana, jest już poprawnie zaszyfrowana i administratorowi finansowemu wygląda na wiarygodną.

W tym scenariuszu administrator finansowy prawdopodobnie odpowie na to nowe żądanie, chyba że ma uzasadnione powody do podejrzeń. Ta odpowiedź może obejmować wysłanie dużej sumy pieniędzy na konto bankowe osoby atakującej.

Przykłady i ochrona powtórek

Ochrona powtórek jest dość trywialna w implementacji iw tym momencie powinna być powszechna i w zasadzie niezbędna dla każdego łańcucha z twardym widelcem. Bitcoin Cash stworzył ochronę powtórek dla swojego łańcucha, wdrażając unikalny znacznik, który pozwoliłby węzłom Bitcoin Cash odróżnić transakcje wydane na starym łańcuchu Bitcoin jako niezależne od łańcucha Bitcoin Cash.

Identyfikując transakcje w łańcuchu BCH za pomocą specjalnego znaku, starsze węzły Bitcoin podobnie odrzucają transakcje BCH jako nieważne. Podział Bitcoin/Bitcoin Cash reprezentuje hard fork, który skutecznie i celowo wdrożył ochronę powtórek przed podziałem.

Warto zauważyć, że kiedyś planowana i wysoce kontrowersyjna propozycja hard forka SegWit2X Bitcoin nie obejmowała ochrony powtórek. Zamiast tego zażądali, aby zespół Bitcoin Core wdrożył ochronę powtórek, jeśli uważali, że to problem. Oczywiście nie wyszło to dobrze dla zespołu SegWit2X, ponieważ ich planowany widelec został ostatecznie anulowany i byli szeroko krytykowani za brak chęci do wdrożenia ochrony powtórek.

Poza strategią stosowaną przez Bitcoin Cash w celu wdrożenia ochrony powtórek, istnieje kilka innych strategii bezpośrednio dla użytkowników, które mogą pomóc w łagodzeniu ataków powtórek, jeśli kryptowaluta, z której korzystają, nie zapewnia ochrony powtórek.

Po pierwsze, możesz użyć usług mieszania monet, aby mieszać swoje transakcje z transakcją Coinbase, która jest ważna tylko w jednym łańcuchu i nie można odtworzyć w rozwidlonym łańcuchu. Jednak strategia ta wymaga korzystania z usług miksowania monet stron trzecich, które mają własne obawy dotyczące ich usług, dlatego należy zachować ostrożność.

Po drugie, upewnij się, że używasz dwóch oddzielnych zestawów kluczy prywatnych dla obu łańcuchów. Co więcej, możesz wysyłać swoje monety na giełdy, które wdrożyły własne usługi dzielenia, a one zajmą się tym za Ciebie. Stało się tak z hard forkiem ETH/ETC, w którym użytkownicy mogli używać zarówno Shapeshift Splitter, jak i Poloniex, aby podzielić swoje monety i zapewnić ochronę przed powtórkami.

Przeczytaj więcej: Co to jest atak DDoS (Distributed Denial of Service) na Blockchain?

Co hakerzy mogą zrobić z atakiem powtórkowym?

Ataki typu Replay mogą być wykorzystywane do uzyskania dostępu do informacji przechowywanych w sieci chronionej w inny sposób, przekazując jej pozornie ważne dane uwierzytelniające. Mogą być również wykorzystywane do oszukiwania instytucji finansowych w celu powielania transakcji, umożliwiając atakującym pobieranie pieniędzy bezpośrednio z kont swoich ofiar. W niektórych przypadkach hakerzy łączą części różnych zaszyfrowanych wiadomości i przekazują powstały szyfrogram do sieci w tak zwanym ataku typu „wytnij i wklej”. Reakcja sieci na tego rodzaju atak często dostarcza hakerowi cennych informacji, które mogą zostać wykorzystane do dalszego wykorzystania systemu.

Pomimo oczywistych niebezpieczeństw z nimi związanych, istnieją granice tego, co hakerzy mogą osiągnąć za pomocą samych ataków powtórkowych. Atakujący nie mogą zmienić przesyłanych danych bez odrzucenia ich przez sieć, co ogranicza skuteczność ataku do powtarzania przeszłych działań. Ataki te są również stosunkowo łatwe do obrony. Ochrona tak podstawowa, jak dodanie znacznika czasu do transmisji danych, może ochronić przed prostymi próbami powtórzenia. Serwery mogą również buforować powtarzające się wiadomości i odcinać je po określonej liczbie powtórzeń, aby ograniczyć liczbę prób, które atakujący może podjąć, odtwarzając wiadomości w krótkich odstępach czasu.

Dlaczego ataki typu Replay mają znaczenie w świecie kryptowalut

Chociaż nie są one wyłączne, ataki te są szczególnie istotne dla środowiska transakcji kryptowalutowych i rejestrów blockchain. Powodem tego jest to, że księgi blockchain czasami przechodzą zmiany protokołu lub aktualizacje znane jako hard fork. Kiedy ma miejsce hard fork, istniejąca księga dzieli się na dwie części, z których jedna obsługuje starszą wersję oprogramowania, a druga nową, zaktualizowaną wersję. Niektóre hard forki mają na celu jedynie ulepszenie księgi, podczas gdy inne rozgałęziają się i skutecznie tworzą zupełnie nowe kryptowaluty. Jednym z najbardziej znanych przykładów hard forka tej drugiej odmiany jest ten, który umożliwił Bitcoin Cash oderwanie się od głównego blockchainu Bitcoin 1 sierpnia 2017 roku.

Kiedy pojawiają się te hard fork, atakujący teoretycznie może zastosować ataki typu powtórka przeciwko rejestrom łańcucha bloków. Transakcja przetworzona na jednej księdze przez osobę, której portfel był ważny przed hard forkiem, będzie również ważna na drugiej. W efekcie osoba, która za pośrednictwem jednej księgi otrzymała od kogoś określoną liczbę jednostek kryptowaluty, mogła przejść do drugiej księgi, zreplikować transakcję i oszukańczo przelać na swoje konto identyczną liczbę jednostek po raz drugi. Ponieważ ich portfele nie są częścią wspólnej historii rejestrów, użytkownicy, którzy trafiają na blockchain po hard fork, nie są narażeni na te ataki.

Przeczytaj więcej: Czym są ataki 51% w kryptowalutach | Jak to działa

Jak można chronić łańcuchy bloków przed tymi atakami?

Chociaż podatność rozwidlonych rejestrów łańcucha bloków na powtarzanie ataków jest poważnym problemem, większość hard forków zawiera protokoły bezpieczeństwa, które są specjalnie zaprojektowane, aby zapobiec powodzeniu tych ataków. Skuteczne środki przeciwko atakom typu blockchain powtórki dzielą się na dwie kategorie, znane jako silna ochrona przed powtórkami i dobrowolna ochrona przed powtórkami. W celu zapewnienia silnej ochrony powtórek do nowej księgi, która wyłania się z hard forka, dodawany jest specjalny znacznik, aby zapewnić, że transakcje na nim przeprowadzone nie będą ważne w starszej księdze, a także na odwrót. Jest to rodzaj ochrony, który został zaimplementowany, gdy Bitcoin Cash rozwiódł się z Bitcoin.

Po wdrożeniu silne zabezpieczenie powtórek jest uruchamiane automatycznie, gdy tylko wystąpi hard fork. Jednak ochrona przed ponownym odtworzeniem wymaga od użytkowników ręcznego wprowadzania zmian w swoich transakcjach, aby uniemożliwić ich ponowne odtworzenie. Ochrona opt-in może być przydatna w przypadkach, w których hard fork ma być uaktualnieniem głównej księgi kryptowaluty, a nie całkowitym jej wydzieleniem.

Oprócz tych rozwiązań obejmujących całą księgę, poszczególni użytkownicy mogą również podejmować kroki w celu ochrony przed atakami typu powtórka. Jednym ze sposobów na to jest zablokowanie transferu monet, dopóki księga nie osiągnie określonej liczby bloków, zapobiegając w ten sposób weryfikacji przez sieć jakiegokolwiek ponownego ataku z udziałem tych jednostek monet. Należy jednak zauważyć, że nie wszystkie portfele czy księgi oferują tę funkcję.

Czytaj więcej: Hard Forks w kryptowalutach | Jak to działa

Wniosek

Ataki typu Replay stanowią realne zagrożenie dla bezpieczeństwa sieci, gdy są skuteczne. W przeciwieństwie do wielu innych typów ataków, ataki typu replay nie polegają na deszyfrowaniu danych, co czyni je skutecznym obejściem dla złośliwych podmiotów, które coraz częściej mają do czynienia z bezpiecznymi protokołami szyfrowania. Ze względu na hard forki, które są używane do ich uaktualniania lub dzielenia, rejestry blockchain są szczególnie podatne na tego rodzaju cyberataki. Istnieją jednak solidne rozwiązania, które są dość skuteczne w ochronie przed nimi systemów blockchain. W szczególności zastosowanie silnej ochrony przed powtarzaniem może zagwarantować, że osoby atakujące nie będą w stanie replikować transakcji po wystąpieniu hard fork.

Dziękujemy za odwiedzenie i przeczytanie tego artykułu! Udostępnij, jeśli Ci się spodobało!

Czym są opakowane tokeny w kryptowalucie?

Opakowane kryptowaluty umożliwiają wykorzystanie aktywów kryptograficznych w łańcuchach bloków, dla których nie są one natywne. W tym poście dowiesz się, co to są opakowane tokeny?

Token opakowany to token kryptowaluty powiązany z wartością innego krypto. Nazywa się to opakowanym tokenem, ponieważ oryginalny zasób jest umieszczany w opakowaniu, rodzaju cyfrowego skarbca, który umożliwia utworzenie opakowanej wersji na innym łańcuchu bloków.

Jaki jest sens? Cóż, różne łańcuchy bloków oferują różne funkcje. I nie mogą ze sobą rozmawiać. Blockchain Bitcoin nie wie, co się dzieje na blockchainie Ethereum. Jednak w przypadku tokenów opakowanych może istnieć więcej mostów między różnymi łańcuchami bloków.

Opakowane kryptowaluty umożliwiają wykorzystanie aktywów kryptograficznych w łańcuchach bloków, dla których nie są one natywne. Ten hack interoperacyjności przeniósł bitcoin (BTC) i inne popularne kryptowaluty na platformy inteligentnych kontraktów, w tym ekosystem Ethereum. Opakowane kryptowaluty zwiększają użyteczność i płynność platform inteligentnych kontraktów i popularnych zdecentralizowanych aplikacji finansowych (DeFi). Inne powody, dla których warto zapakować kryptowaluty, mogą obejmować wymianę tokenów ERC-20 lub wykorzystanie funkcji blockchain, których zasób kryptograficzny może nie mieć w swoim macierzystym łańcuchu.

Co to jest zapakowany token?

Token opakowany to tokenizowana wersja innej kryptowaluty. Jest powiązany z wartością zasobu, który reprezentuje i zazwyczaj można go wymienić na niego (odpakować) w dowolnym momencie. Zwykle reprezentuje zasób, który natywnie nie znajduje się w łańcuchu bloków, na którym został wyemitowany.

Możesz myśleć o opakowanym tokenie jako podobnym do stablecoina, ponieważ czerpie swoją wartość z innego zasobu. W przypadku stablecoina jest to zazwyczaj waluta fiducjarna. W przypadku tokenu opakowanego jest to zwykle zasób natywnie znajdujący się w innym łańcuchu blokowym.

Ponieważ łańcuchy bloków to odrębne systemy, nie ma dobrego sposobu na przenoszenie informacji między nimi. Opakowane tokeny zwiększają interoperacyjność między różnymi łańcuchami bloków – podstawowe tokeny mogą w zasadzie przechodzić między łańcuchami.

Warto zauważyć, że jeśli jesteś zwykłym użytkownikiem, nie musisz martwić się o proces pakowania i rozpakowywania; możesz po prostu handlować tymi opakowanymi tokenami jak każdą inną kryptowalutą. 

Na przykład jest to rynek WBTC/BTC .

Jak działają opakowane tokeny?

Jako przykładu użyjmy Wrapped Bitcoin (WBTC), tokenizowanej wersji Bitcoin na Ethereum. WBTC to token ERC-20, który ma utrzymywać stosunek jeden do jednego do wartości bitcoina, co pozwala efektywnie korzystać z BTC w sieci Ethereum.

Opakowane tokeny zazwyczaj wymagają powiernika – podmiotu, który posiada równoważną kwotę aktywów jak opakowana kwota. Tym powiernikiem może być handlowiec, portfel multisig, DAO, a nawet smart kontrakt. Tak więc w przypadku WBTC depozytariusz musi posiadać 1 BTC za każdy wybity 1 WBTC. Dowód tej rezerwy istnieje w sieci. 

Ale jak przebiega proces owijania? Kupiec wysyła BTC po opiekuna do mięty. Powiernik następnie wybija WBTC na Ethereum zgodnie z ilością wysłanych BTC. Kiedy WBTC musi zostać wymieniony z powrotem na BTC, sprzedawca składa do powiernika żądanie wypalenia , a BTC zostaje zwolniony z rezerw. Możesz myśleć o dozorcy jako opakowującej i odwijającej. W przypadku WBTC dodawanie i usuwanie depozytariuszy i handlowców jest wykonywane przez DAO.

Chociaż niektórzy w społeczności mogą odnosić się do Tether (USDT) jako opakowanego tokena, nie jest to do końca prawdą. Podczas gdy USDT zazwyczaj handluje USDT w stosunku jeden do jednego, Tether nie przechowuje dokładnej kwoty fizycznej USD za każdy USDT krążący w ich rezerwach. Zamiast tego rezerwa ta składa się z gotówki i innych rzeczywistych ekwiwalentów środków pieniężnych, aktywów i należności z tytułu pożyczek. Pomysł jest jednak bardzo podobny. Każdy token USDT działa jako rodzaj opakowanej wersji fiat USD.

Przeczytaj więcej: Algorytmiczne Stablecoins: wszystko, co musisz wiedzieć

Bitcoin w opakowaniu (wBTC) kontra Bitcoin (BTC)

Istnieje kilka tokenizowanych reprezentacji bitcoina. Wrapped bitcoin (wBTC lub WBTC), stworzony wspólnie przez Bitgo, Kyber i Ren, został uruchomiony w 2019 roku. Aby uzyskać wBTC, musisz poprosić o tokeny sprzedawcy, takiego jak Kyber, DeversiFi lub Airswap, który następnie przeprowadzi Kontrole Know-Your-Customer (KYC) i Anti-Money Laundering (AML) w celu zweryfikowania Twojej tożsamości. Sprzedawca następnie inicjuje transakcję z powiernikiem, który bije tokeny wBTC i wysyła je do sprzedawcy. Następnie wymieniasz swój bitcoin na wBTC ze sprzedawcą za pośrednictwem scentralizowanej wymiany (CEX), zdecentralizowanej wymiany (DEX) lub atomic swap. Tylko sprzedawcy mogą wymieniać wBTC na BTC.

Giełda kryptowalut Huobi Global uruchomiła w 2020 roku własną wersję opakowanego bitcoina, Huobi BTC (HBTC). Każdy HBTC jest wspierany przez jeden BTC. Możesz uzyskać HBTC, najpierw wpłacając BTC na swoje konto giełdy Huobi Global, a następnie wypłacając HBTC. Możesz wymienić swoje BTC, wpłacając HBTC na swoje konto i wypłacając BTC. Ten system kontrastuje z systemem wBTC, który (jak wspomniano powyżej) jest wymienialny tylko przez sprzedawców. Jednak zarówno wBTC, jak i HBTC są dość scentralizowanymi systemami do pakowania bitcoinów.

Ren, wprowadzony na rynek w 2020 roku, oferuje bardziej zdecentralizowaną alternatywę dla wBTC i HBTC dzięki renBTC. Aby uzyskać renBTC, musisz wysłać bitcoin do protokołu Ren, który zablokuje go w inteligentnej umowie. Protokół następnie weryfikuje szczegóły transakcji i zwraca sygnaturę menniczą, która umożliwia wybicie renBTC, tokena ERC-20 reprezentującego bitcoin. Ren pozwala również spalić swoje renBTC, aby wymienić bitcoin, który zamknąłeś.

Oprócz wymienionych powyżej, istnieje wiele innych opakowanych tokenów bitcoin, w tym:

  • sBTC firmy Synthetix
  • Zachowaj tBTC sieci
  • ImBTC Tokenlonu
  • oBTC firmy BoringDAO
  • pBTC firmy pNetwork

Na innej warstwie abstrakcji, BTC++ PieDAO, acBTC ACoconut i mBTC mStable są wspierane przez koszyk reprezentacji bitcoin w tokenach ERC-20. Innymi słowy, są one wspierane przez wiele opakowanych wersji bitcoina. Na przykład acBTC jest wspierany przez sBTC, wBTC, pBTC i imBTC.

Owinięty Eter (WETH)

Mimo że ether (ETH) jest natywną walutą łańcucha bloków Ethereum, nie jest kompatybilny z tokenami Ethereum ERC-20. Dlatego nie można bezpośrednio handlować ETH na tokeny ERC-20 bez korzystania z zaufanej strony trzeciej, takiej jak scentralizowana giełda.

Aby rozwiązać ten problem, kolekcja projektów Ethereum kierowanych przez 0x Labs stworzyła token zgodny z ERC-20 o nazwie wraped ether (wETH lub WETH). Aby stworzyć weTH, wysyłasz ETH do inteligentnego kontraktu, aby go zablokować. Inteligentny kontrakt zwraca następnie tokeny weTH w stosunku 1:1. Aby odzyskać zablokowane ETH, możesz odesłać weTH z powrotem do inteligentnej umowy. Różne platformy ułatwiają ten proces, w tym Relay i Airswap.

Ciekawym przykładem opakowanego tokena na Ethereum jest opakowany eter (WETH). Szybkie przypomnienie – ETH (ether) jest wymagany do płacenia za transakcje w sieci Ethereum, podczas gdy ERC-20 to techniczny standard wydawania tokenów w Ethereum. Na przykład Basic Attention Token (BAT) i OmiseGO (OMG) to tokeny ERC-20.

Ponieważ jednak ETH został opracowany przed standardem ERC-20, nie jest z nim zgodny. Stwarza to problem, ponieważ wiele aplikacji DApp wymaga konwersji między etherem a tokenem ERC-20. Dlatego powstał owinięty eter (WETH). Jest to zawinięta wersja eteru zgodna ze standardem ERC-20. To w zasadzie tokenizowana wersja etheru na Ethereum!

Opakowane tokeny na Binance Smart Chain (BSC)

Podobnie jak opakowane tokeny w Ethereum, możesz pakować Bitcoin i wiele innych kryptowalut do użytku w Binance Smart Chain (BSC).

Binance Bridge umożliwia pakowanie aktywów kryptograficznych (BTC, ETH, XRP, USDT, BCH, DOT i wielu innych) do wykorzystania w Binance Smart Chain w postaci tokenów BEP-20. Po przeniesieniu aktywów do BSC możesz je wymienić lub wykorzystać w różnych zastosowaniach do uprawy plonów.

Owijanie i rozpakowywanie gazu kosztuje; jednak jeśli chodzi o BSC, można spodziewać się znacznie niższych kosztów gazu niż w przypadku innych blockchainów. Więcej o Binance Bridge przeczytasz w naszym szczegółowym artykule.

  • Ripple (XRP): XRP w opakowaniu Binance (bXRP)
  • Tether (USDT): USDT w opakowaniu Binance (bUSDT)
  • Bitcoin Cash (BCH): Binance owinięty BCH (bBCH)
  • Polkadot (DOT): Binance owinięty DOT (bDOT)

Inne opakowane kryptowaluty:

Bitcoin i ether to nie jedyne opakowane kryptowaluty. Na przykład Ren obsługuje opakowane wersje wielu popularnych kryptowalut:

  • Bitcoin Cash (BCH): renBCH
  • Zcash (ZEC): renZEC
  • Filecoin (FIL): renFIL
  • Dogecoin (DOGE): renDOGE
  • Digibajt (DGB): renDGB
  • Ziemia (KSIĘŻYC): renLUNA

Dodatkowe opakowane wersje popularnych kryptowalut obejmują:

  • Filecoin (FIL): owinięty filecoin (wFIL)
  • Zcash (ZEC): owinięty zcash (wZEC)
  • Moneta (XMR): owinięta moneta (wXMR)
  • Binance Token (BNB): opakowane BNB (wBNB)
  • Nexus Mutual (NXM): opakowane NXM (wNXM)
  • Matic (MATIC): zawinięty mat (wMATIC)
  • Parzysty (CAŁY): owinięty w całości (wCELO)

Najlepsze giełdy handlu tokenami. Postępuj zgodnie z instrukcjami i zarabiaj nieograniczone pieniądze

Binance PoloniexBitfinex HuobiMXCProBITGate.ioCoinbase _ _

Opakowane krypto i interoperacyjność DeFi

Interoperacyjność, czyli zdolność różnych protokołów blockchain do interakcji i wzajemnej wymiany wartości, od dawna jest priorytetem w przestrzeni kryptowalut. Jednak potrzeba rozwiązań interoperacyjnych stała się bardziej paląca wraz z rozwojem ruchu zdecentralizowanego finansowania Ethereum (DeFi), ponieważ społeczność domaga się, aby aktywa nieoparte na Ethereum działały w protokołach DeFi.

Jednym z pojawiających się rozwiązań takich wyzwań związanych z interoperacyjnością związanych z DeFi są opakowane kryptowaluty: tokeny, które są reprezentacją 1:1 innych kryptowalut, takich jak bitcoin (BTC). Opakowane kryptowaluty śledzą wartość aktywów, które reprezentują i często można je wymienić na ten zasób. Zwykle przybierają formę tokena ERC-20 lub innego tokena platformy inteligentnego kontraktu. Dlatego mogą być używane w ekosystemie platformy inteligentnych kontraktów (takich jak Ethereum) i mogą być wymieniane na inne tokeny w tym ekosystemie.

Krótko mówiąc, opakowane kryptowaluty pozwalają na wykorzystanie zasobów kryptograficznych w łańcuchach bloków innych niż natywne. Oznacza to na przykład, że bitcoin w opakowanej formie może być używany do interakcji z ekosystemem zdecentralizowanych aplikacji (dApps) i inteligentnych kontraktów Ethereum lub jako zabezpieczenie pożyczki na MakerDAO — wszystko to mogło być trudne lub niemożliwe, biorąc pod uwagę podstawowe różnice strukturalne między sieciami Ethereum i Bitcoin. Tokenizacja bitcoina jako tokena ERC-20 pozwala ekosystemowi Ethereum w pełni korzystać z płynności bitcoina.

Korzyści z używania opakowanych tokenów

Mimo że wiele łańcuchów bloków ma własne standardy tokenów (ERC-20 dla Ethereum lub BEP-20 dla BSC), standardy te nie mogą być używane w wielu łańcuchach. Tokeny opakowane pozwalają na używanie w danym łańcuchu bloków tokenów innych niż natywne.

Ponadto opakowane tokeny mogą zwiększyć płynność i efektywność kapitałową zarówno w przypadku scentralizowanych, jak i zdecentralizowanych giełd. Możliwość zawinięcia bezczynnych aktywów i wykorzystania ich w innym łańcuchu może stworzyć większy związek między inaczej odizolowaną płynnością.

I wreszcie, wielką korzyścią są czasy transakcji i opłaty. Chociaż Bitcoin ma fantastyczne właściwości, nie jest najszybszy i czasami może być drogi w użyciu. Chociaż jest to w porządku, czasami może powodować bóle głowy. Problemy te można złagodzić, używając wersji opakowanej na łańcuchu bloków z szybszym czasem transakcji i niższymi opłatami.

Ograniczenia korzystania z opakowanych tokenów

Większość obecnych wdrożeń opakowanych tokenów wymaga zaufania do powiernika przechowującego środki. Jeśli chodzi o obecnie dostępną technologię, opakowane tokeny nie mogą być używane do prawdziwych transakcji międzyłańcuchowych – zwykle muszą przejść przez powiernika. 

Trwają jednak prace nad kilkoma bardziej zdecentralizowanymi opcjami, które mogą być dostępne w przyszłości dla całkowicie pozbawionego zaufania, opakowanego wybijania i odkupywania tokenów.

Proces wybijania może być również stosunkowo kosztowny ze względu na wysokie opłaty za gaz i może wiązać się z pewnym poślizgiem.

Opakowane kryptowaluty zapewniają możliwość przenoszenia aktywów między środowiskami blockchain bez martwienia się o problemy z interoperacyjnością. Są częścią ciągłej ewolucji świata kryptowalut, ponieważ nadal badamy możliwości zastosowania i rozwoju tej rewolucyjnej technologii. Jeśli więc chcesz przenieść swoje BTC do ETH lub odwrotnie, zamień je na opakowane tokeny, aby zaoszczędzić czas i opłaty.

Bądź na bieżąco, aby uzyskać więcej informacji technicznych i rynkowych, które pomogą Ci rozwijać się zgodnie z najnowszymi trendami i najlepszymi praktykami.

Czym są ataki 51% w kryptowalutach | Jak to działa

W tym poście dowiesz się czym są ataki 51% w kryptowalutach i jak to działa?

Zdecentralizowany charakter blockchain i algorytm kryptograficzny są prawie niemożliwe dla ataków. Jednak Ethereum Classic pada ofiarą tego szkodliwego oprogramowania, szacunkowo tracąc 1,1 miliona dolarów za atak 51%. Czym więc jest atak 51% i jak to się dzieje?

Atak 51% (atak 51%) to rodzaj infiltracji łańcucha bloków, który może spowodować zakłócenia w sieci, a ostatecznie monopolizację wydobycia. Atak ten ma miejsce, gdy górnik, organizacja lub pojedynczy podmiot uzyskuje ponad 50% większościową kontrolę nad szybkością mieszania lub mocą obliczeniową działającą w sieci blockchain.

W wyniku ataku napastnicy uzyskali dostęp, aby uniemożliwić górnikom wydobywanie, anulować transakcje, a ostatecznie uciekli ze skradzionymi monetami, które nigdy do nich nie należały.

Gdy sieć blockchain zostanie przejęta, atakujący będzie miał wystarczającą moc wydobywczą, aby zmodyfikować transakcję. Oznacza to, że można zmodyfikować transakcję zamówienia i wstrzymać wszystkie działania wydobywcze. Właśnie w ten sposób atakujący w 51% odwraca transakcję, która powoduje podwójne wydatki w ramach łańcucha bloków.

Załóżmy, że atakujący wydał 1 BTC w zamian za produkt, więc w rzeczywistości blockchain powinien zarejestrować transakcję. Jednak atakujący w 51% może wywołać zwrot pieniędzy, cofając transakcję, aby posiadać zarówno BTC, jak i produkt. 

Jak działa atak 51%?

Atak 51% polega na obejściu istniejącej sieci w celu przejęcia ustalonych protokołów bezpieczeństwa. Te skutki mogą, ale nie muszą być poważne, ale wszystko sprowadza się do siły trzymania napastników.

Tak więc im większy procent mocy haszującej mają atakujący, tym łatwiej jest przeprowadzić atak. Ostatecznie szkody są bardziej konsekwentne. Oto przegląd tego, jak 51% działa na Blockchain i Bitcoin.

W Oddziaływania na Blockchain i Bitcoin

Gdy pojedynczy podmiot ignoruje moc obliczeniową w łańcuchu bloków, można zainicjować atak 51%. Kiedy atak infiltruje moc haszowania na Bitcoin, osoba może opóźniać nowe transakcje i ostatecznie wielokrotnie manipulować użyciem tej samej monety. 

Ponieważ blockchain wykorzystuje mechanizm konsensusu Proof-of-Work (PoW) do walidacji transakcji, te zakłócenia opóźniają potwierdzanie i układanie bloków w porządku chronologicznym przez górników. Załóżmy więc, że moc obliczeniowa górnika jest zmniejszona, potwierdzenie transakcji do ułożenia w blok jest opóźnione. W związku z tym sieć blockchain jest uszkodzona. Pozwalają w ten sposób napastnikom rozwiązywać równania szybciej niż górnik.

W rezultacie atakujący uzyskał kontrolę nad odwróceniem niepotwierdzonej transakcji w celu podwójnego wydania monety. Ponadto atakujący zdobywają również nagrody dla górników, które mają zrekompensować górnikom aktualizację łańcucha bloków. I dokładnie to stało się z Ethereum Classic (ETC) i Bitcoin Cash (BCH).

Jak niebezpieczny jest atak 51%?

Tak, atak 51% wyrządza szkodę górnikom, a zakłócenie sieci blockchain dowodzi, że istnieje luka. Jednak eksperci sądzą inaczej. W rzeczywistości ten atak może być korzystny, gdy analizuje się go z różnych perspektyw. 

Oczywiste jest, że moc haszowania Bitcoina pochodzi z wkładu uczestników, którzy mają ten sam cel, a osoby te są logiczne przy podejmowaniu decyzji. Jednak nadal istnieje ryzyko zmowy w celu zmiany dystrybucji mocy mieszającej, gdy ma miejsce dyskryminacja cenowa. W ten sposób inne osoby mogą skorzystać na przesunięciu władzy lub przynajmniej wydobyć się ze znacznych strat. 

Podczas gdy podstawowy POW może pozostać odporny na blockchain, taki jak Bitcoin, mniejsze projekty, takie jak ETC, są inaczej. Dzieje się tak, ponieważ podmiot, który planuje zaatakować Bitcoin, potrzebowałby ogromnej ilości pieniędzy, aby zebrać sprzęt wydobywczy, aby wygenerować wystarczającą moc obliczeniową do wydobycia Bitcoina. Tak więc nawet Bitcoin jest atakowany w 51%; manipulacja jest nieopłacalna. 

Jakie są wady ataku 51%?

Chociaż ten atak może być niebezpieczny, niektóre środki dotyczą łańcucha blokowego, którego nie można przeniknąć.

Oto, co musisz wiedzieć:

  • Nie ma mowy, aby atak 51% mógł manipulować nagrodą za blok górnika.
  • Atakujący nie będzie miał możliwości stworzenia transakcji
  • Gdy dochodzi do transakcji odwrotnych, atakujący może narazić na niebezpieczeństwo swoje prywatne lub osobiste transakcje.
  • Niemożliwe jest zwiększenie górnego limitu tokenów lub monet, które powstają w sieci blockchain.

Różnica między atakiem 51% a atakiem 34%

Atak 34% i 51% stanowi takie samo zagrożenie dla łańcucha bloków i ostatecznie kontroluje moc wydobywczą. Ale tym, co odróżnia te dwa ataki, jest to, że atak 34% wykorzystuje algorytm konsensusu Tangle, manipulując księgą blockchain w celu zatwierdzenia lub odrzucenia transakcji.

Wręcz przeciwnie, atak 51% daje atakującemu pełną kontrolę nad siecią blockchain, która może skutecznie powstrzymać wszelkie wydobycie lub ponownie wykorzystać monetę.

Które platformy Blockchain ucierpiały z powodu 51% ataku?

Teoretycznie blockchain Bitcoin i Ethereum są bardziej odporne na atak 51% niż mniejsze projekty. Mimo to wiele projektów pozostaje podatnych na ten atak. Oto niektóre platformy, które ucierpiały w wyniku tego ataku. 

Uśmiech (GRIN): 

Według ostatnich wiadomości, skupiona na prywatności sieć kryptograficzna GRIN została zinfiltrowana przez atak 51%. Anonimowy podmiot zyskał w sumie 58,1% w stosunku do wskaźnika hashowania sieci niedawno 7 listopada 2020 r., co spowodowało szybkie zatrzymanie wypłaty. 

Vertcoin (VTC):

Jako odporna kryptowaluta ASIC, która zmonopolizowała kopanie, wielokrotne 51% ataków na VTC było niespodzianką. W październiku i grudniu 2018 r. VTC straciła wartość VTC o wartości 100 000 USD z powodu podwójnych wydatków poniesionych przez podmiot, który uzyskał wystarczającą moc obliczeniową od Nice Hash. W rezultacie VTC zreorganizowało ponad 300 bloków w sieci VTC i kolejne 600 bloków hard fork.

Bitcoin Złoto (BTG):

W maju 2018 r. BTG wydano dwukrotnie, w sumie 12 239 BTG (18 mln USD). Niedawno, pod koniec stycznia, Bitcoin Gold ponownie padł ofiarą 51% ataku i ostatecznie ucierpiał z powodu podwójnego wydania 7000 BTG w ciągu dwóch dni. Atak był wynikiem dwóch głębokich reorganizacji łańcucha bloków (reorg), które zostały usunięte. 

Ethereum Classic (ETC): 

Łańcuch bloków ETC doznał nie jednego, ale trzech ataków 51% w ciągu miesiąca. Każdy z ataków miał miejsce w sierpniu 2020 r., w tym pierwszy, który miał miejsce odpowiednio  1 i 6 sierpnia, a ostatni 29 sierpnia  . Ten atak doprowadził nawet giełdę kryptowalut Coinbase do wstrzymania wszystkich wpłat i wypłat ETC.

Jak zapobiec atakowi 51% ?

Atak 51% żeruje na kryptowalutach przy użyciu algorytmu konsensusu opartego na dowodach pracy (PoW). Chociaż najlepszą obroną przed tym atakiem jest wykorzystanie konsensusu Proof-of-Stake (PoS). Właśnie to ma ominąć Ethereum 2.0. 

Korzystając z algorytmu PoS, walidatorzy mogą złagodzić ryzyko infiltracji, utrzymując możliwości operacyjne sieci. Na przykład PoS pomaga ograniczyć ilość postawionej kryptowaluty. Tak więc, nawet jeśli 51-procentowy atak jest możliwy, podmiot wymagałby początkowo dużej sumy fiat, aby kryptowaluta początkowo zdominowała system. Przyglądając się bliżej atakowi 51%, możliwość krypto PoS jako celu jest mało prawdopodobna, ponieważ rentowność jest przerażająca.  

Jakie są szanse na ponowne pojawienie się 51% ataku?

Jednak atak 51% jest ważny i prawdopodobnie powtórzy się, biorąc pod uwagę błąd w kodach łańcucha bloków. Kiedy takie zdarzenie ma miejsce, atakujący może zakłócić łańcuch bloków, aby szybciej tworzyć nowe bloki, aby zainicjować atak. Ogólnie rzecz biorąc, ten atak może się powtórzyć, ale łańcuch bloków Bitcoin jest znacznie bardziej odporny. 

Końcowe przemyślenia

Każda powstająca technologia, w tym blockchain i kryptowaluta, może napotkać różnego rodzaju zagrożenia i słabe punkty. Właśnie dlatego musimy wiedzieć, czym jest atak 51%.

Podczas gdy więcej technologii obiecuje obejść tę niedoskonałość, cyberinfiltracja jest nadal nieunikniona. Z drugiej strony, takie ataki dają branży i firmom uzasadnione powody do uczenia się i doskonalenia dla najlepszych. Zobaczmy więc, co przyniesie przyszłość tej ciągle zmieniającej się branży. 

Czym są drzewa Merkle i korzenie Merkle w Blockchain?

Drzewa Merkle i korzenie Merkle są kluczową częścią kryptografii blockchain, na której opierają się Bitcoin i inne sieci blockchain.

Drzewo skrótu, znane również jako drzewo Merkle, to drzewo, w którym każdy węzeł liścia jest oznaczony hashem kryptograficznym bloku danych, a każdy węzeł niebędący liściem jest oznaczony hashem kryptograficznym etykiet jego węzłów podrzędnych. Większość implementacji drzewa mieszającego jest binarna (każdy węzeł ma dwa węzły podrzędne), ale mogą mieć również znacznie więcej węzłów podrzędnych.

Ale czym właściwie jest drzewo Merkle w Blockchain i jak jest używane w Blockchain? Jeśli więc chcesz poznać odpowiedź na wszystkie te pytania, to jesteś we właściwym miejscu.

Co to jest drzewo Merkle?

  • Drzewa Merkle, znane również jako binarne drzewa haszujące, są powszechnym rodzajem struktury danych w informatyce.
  • W bitcoinie i innych kryptowalutach służą one do wydajniejszego i bezpieczniejszego szyfrowania danych blockchain.
  • Jest to matematyczna struktura danych składająca się z skrótów różnych bloków danych, które podsumowują wszystkie transakcje w bloku.
  • Umożliwia również szybką i bezpieczną weryfikację treści w dużych zbiorach danych oraz weryfikuje spójność i zawartość danych.

Co to jest korzeń Merkle?

  • Korzeń Merkle to prosta matematyczna metoda potwierdzania faktów na drzewie Merkle.
  • Są używane w kryptowalutach, aby zapewnić, że bloki danych wysyłane przez sieć peer-to-peer są całe, nieuszkodzone i niezmienione.
  • Odgrywają bardzo kluczową rolę w obliczeniach wymaganych do utrzymania działania kryptowalut, takich jak bitcoin i ether.

Kryptograficzne funkcje skrótu

  • Funkcja mieszająca mapuje dowolny typ dowolnych danych o dowolnej długości na dane wyjściowe o stałym rozmiarze. Jest powszechnie stosowany w kryptografii, ponieważ jest to funkcja kryptograficzna.
  • Są wydajne i znane z jednej właściwości: są nieodwracalne. Jest to funkcja jednokierunkowa, która ma działać tylko w jednym kierunku.
  • Niektóre z dostępnych rodzin skrótów to Message Direct (MD), Secure Hash Function (SHF) i RIPE Message Direct (RIPEMD).

Teraz weźmy przykład, jeśli użyjesz algorytmu skrótu SHA256 i przekażesz 101Blockchains jako dane wejściowe, otrzymasz następujące dane wyjściowe

fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9

Podsumowując, są to następujące kluczowe właściwości funkcji skrótu:

  • Deterministyczny
  • Odporny na obraz wstępny
  • Wydajne obliczeniowo
  • Nie można odwrócić inżynierii
  • Odporny na kolizje

Przeczytaj więcej: Wprowadzenie do haszowania w Blockchain dla początkujących

Praca z drzewami Merkle

Drzewo Merkle sumuje wszystkie transakcje w bloku i generuje cyfrowy odcisk palca całego zestawu operacji, co pozwala użytkownikowi zweryfikować, czy zawiera transakcję w bloku.

  • Drzewa Merkle są tworzone przez wielokrotne mieszanie par węzłów, aż pozostanie tylko jeden hasz; ten skrót jest znany jako korzeń Merkle lub skrót główny.
  • Są one budowane od dołu, przy użyciu identyfikatorów transakcji, które są skrótami poszczególnych transakcji.
  • Każdy węzeł niebędący liściem jest skrótem swojego poprzedniego skrótu, a każdy węzeł liścia jest skrótem danych transakcyjnych.

Teraz spójrz na mały przykład drzewa Merkle w Blockchain, aby pomóc ci zrozumieć tę koncepcję. 

Rozważmy następujący scenariusz: A, B, C i D to cztery transakcje, wszystkie wykonywane w tym samym bloku. Każda transakcja jest następnie haszowana, dzięki czemu otrzymujesz: 

  • Hasz A
  • Hasz B
  • Hash C
  • Hasz D

Skróty są sparowane, w wyniku czego:

  • Hash AB

oraz

  • Hash CD

I dlatego twój korzeń Merkle'a jest tworzony przez połączenie tych dwóch skrótów: Hash ABCD.

W rzeczywistości drzewo Merkle jest znacznie bardziej skomplikowane (zwłaszcza, gdy każdy identyfikator transakcji ma długość 64 znaków). Mimo to ten przykład pomaga uzyskać dobry przegląd tego, jak działają algorytmy i dlaczego są tak skuteczne.

Korzyści z drzewa Merkle w Blockchain

Drzewa Merkle zapewniają cztery znaczące zalety - 

  • Sprawdź integralność danych: może być używany do skutecznego sprawdzania integralności danych.
  • Zajmuje mało miejsca na dysku: W porównaniu do innych struktur danych drzewo Merkle zajmuje bardzo mało miejsca na dysku.
  • Niewielkie informacje w sieciach: Drzewa Merkle można podzielić na małe fragmenty danych w celu weryfikacji.
  • Wydajna weryfikacja: format danych jest wydajny, a weryfikacja integralności danych zajmuje tylko kilka chwil.

Dlaczego jest to niezbędne w Blockchain?

Pomyśl o blockchainie bez Merkle Trees, aby przekonać się, jak ważne są one dla technologii blockchain. Weźmy jednego z Bitcoinów, ponieważ użycie drzew Merkle jest niezbędne dla kryptowaluty i łatwiejsze do zrozumienia.

  • Gdyby Bitcoin nie zawierał drzew Merkle, per se, każdy węzeł w sieci musiałby zachować pełną kopię każdej transakcji Bitcoin, jaką kiedykolwiek przeprowadzono. Można sobie wyobrazić, ile by to było informacji.
  • Każde żądanie uwierzytelnienia w Bitcoin wymagałoby przesłania ogromnej ilości danych przez sieć: dlatego będziesz musiał samodzielnie zweryfikować dane.
  • Aby potwierdzić, że nie było żadnych modyfikacji, komputer używany do walidacji potrzebowałby dużej mocy obliczeniowej do porównywania ksiąg.

Drzewa Merkle są rozwiązaniem tego problemu. Mieszają zapisy w księgowości, oddzielając w ten sposób dowód danych od samych danych. 

  • Udowodnienie, że podanie niewielkich ilości informacji w sieci to wszystko, co jest wymagane, aby transakcja była ważna.
  • Ponadto umożliwia wykazanie, że obie odmiany księgi są identyczne pod względem nominalnej mocy komputera i przepustowości sieci.

Przykładowe drzewo Bitcoin Merkle

Chociaż blok może zawierać setki lub tysiące transakcji kryptograficznych, spójrzmy na przykład z ośmioma transakcjami:

Osiem skrótów transakcji — bardziej znanych jako identyfikatory transakcji — stanowi poziom węzła liścia na dole drzewa. Transakcje te są łączone w pary.

Sparowane skróty tworzą cztery węzły nie będące liśćmi, które nie zawierają skrótów transakcji. Te węzły bez liści są następnie łączone w pary.

To tworzy kolejne dwa węzły bez liści w drzewie Merkle. Są one następnie mieszane razem w końcowej parze.

To tworzy pojedynczy korzeń Merkle na szczycie drzewa Merkle. Korzeń Merkle zawiera pojedynczy skrót, który może zweryfikować każdy skrót transakcji w bloku. Jako taki, korzeń Merkle jest zawarty w nagłówku każdego bloku w łańcuchu bloków.

Drzewa Merkle to binarna struktura danych, która wymaga parzystej liczby węzłów liści lub skrótów transakcji. Jeśli blok miałby mieć nieparzystą liczbę skrótów transakcji, ostatni skrót transakcji zostałby podwojony i zahaszowany ze sobą. Na przykład, jeśli powyższy przykład miałby siedem transakcji, siódma transakcja zostałaby zduplikowana i zahaszowana z jej kopią. Pozostała część drzewa postępowałaby wtedy w taki sam sposób, jak w powyższym przykładzie z ośmioma transakcjami.

Przypadki użycia drzewa Merkle w Blockchain

Istnieje więcej implementacji drzewa Merkle. 

  • Git, rozproszony system kontroli wersji, jest jednym z najczęściej używanych. Służy do obsługi projektów przez programistów z całego świata.
  • Inną odpowiednią implementacją jest międzyplanetarny system plików, rozproszony protokół peer-to-peer. Jest to również oprogramowanie typu open source, umożliwiające komputerom dołączanie do scentralizowanego systemu plików i korzystanie z niego.
  • Jest to część techniki, która generuje weryfikowalne dzienniki przejrzystości certyfikatów.
  • Amazon DynamoDB i Apache Cassandra używają go podczas procesu replikacji danych. Te rozproszone bazy danych No-SQL używają drzew Merkle do kontrolowania rozbieżności.

Wydajność w przechowywaniu, przesyłaniu i weryfikacji danych uzyskana z drzew Merkle była kluczowym komponentem technicznym Bitcoina, który umożliwił jego przełomy kryptograficzne. Struktura przechowywania danych w postaci drzewa Merkle używana w Bitcoin jest również używana przez Ethereum, forki Bitcoin (na przykład BCH) i wiele innych publicznych sieci blockchain. Umożliwiając SPV, korzenie Merkle wywodzące się z drzew Merkle umożliwiają ludziom na całym świecie wysyłanie, odbieranie i weryfikację transakcji za pomocą portfeli kryptowalutowych, które można łatwo i prosto uruchomić na komputerze osobistym lub smartfonie. Drzewa Merkle pomagają sieciom blockchain wydajnie i bezpiecznie weryfikować duże struktury danych, docierając do źródła problemu Merkle.

Przeczytaj więcej: Czym są Hard Fork i Soft Fork w Blockchain?

Mam nadzieję, że podobał Ci się samouczek dotyczący Merkle Tree i Merkle Roots w Blockchain, w razie jakichkolwiek wątpliwości zadaj pytania w sekcji komentarzy poniżej.

Dziękuję Ci!

Czym są Hard Fork i Soft Fork w Blockchain?

W tym poście dowiesz się, czym są Hard Fork i Soft Fork w Blockchain? Jakie są różnice i co one oznaczają dla przyszłości Bitcoina?

Większość użytkowników oprogramowania jest zaznajomiona z aktualizacjami i uaktualnieniami, które zwiększają wydajność ich aplikacji. Blockchain opiera się również na podobnych aktualizacjach i wydajności aktualizacji. Jednak podczas gdy scentralizowani dostawcy usług łatwo aktualizują swoje oprogramowanie o nowe funkcje za naciśnięciem jednego przycisku, zdecentralizowane aplikacje, takie jak kryptowaluta na blockchainie, wymagają innego, bardziej złożonego podejścia.  

Na przykład łańcuchy bloków to zdecentralizowane protokoły typu open source, które nie mają centralnego organu. W związku z tym decyzja o uaktualnieniu do protokołu wymaga konsensusu wszystkich użytkowników w sieci. Ten unikalny proces aktualizacji lub modernizacji łańcucha bloków nazywa się widelcem. Widły można podzielić na miękkie lub twarde widelce, w zależności od ich przeznaczenia.

Ale najpierw spójrzmy, co to znaczy mieć rozwidlenie na blockchain .

Zrozumienie rozwidlenia w łańcuchu bloków

Na najbardziej podstawowym poziomie blockchain jest jak zestaw bloków danych połączonych bezpiecznymi kluczami kryptograficznymi, które tworzą łańcuch bloków wracający do pierwszego bloku.

Dlatego łańcuch bloków można sobie wyobrazić jako prostą ścieżkę złożoną z połączonych ze sobą bloków. Ponieważ bloki są połączone ze sobą poprzez konsensus, na który zgadzają się wszystkie bloki, każda aktualizacja systemu wymaga zmiany konsensusu we wszystkich blokach. Taki konsensus jest mało prawdopodobny, ponieważ bloki są połączone funkcjonalnie niezmiennym zestawem reguł. Dlatego zamiast przepisywać każdy blok, zmiany w łańcuchu bloków są często osiągane za pomocą widelca. Widelec to zdarzenie w łańcuchu bloków, które kopiuje oryginalne oprogramowanie i dodaje do niego pożądane zmiany. Ponieważ te dwa łańcuchy bloków nie mogą współistnieć, nowy łańcuch blokowy dzieli się na dwie gałęzie, tworząc podobne do widełek odejście od głównego łańcucha bloków.

Kto określa formację widelca?

Ponieważ blockchain nie jest zarządzany przez żaden organ centralny, obowiązkiem uczestników sieci jest uzgodnienie dalszego postępowania i wdrożenie zmian, które zwiększają ogólną wydajność.

Jednak łańcuchy bloków obejmują różne podzbiory uczestników, od górników po użytkowników pełnych węzłów i programistów. Więc kto ma ostatnie słowo, jakie zmiany należy wprowadzić w sieci?

Ponieważ każdy podzbiór ma inny wkład w sieć, niektórzy uczestnicy mają większą siłę głosu niż inni.

Na przykład górnicy, którzy zabezpieczają sieć, dedykując zasoby obliczeniowe do walidacji bloków, mają tendencję do określania bezpieczeństwa i popularności wersji fork. Ponieważ górnicy zapewniają zasoby obliczeniowe niezbędne do obsługi sieci, każda wersja rozwidlenia, która uzyska aprobatę górników, zwykle odnosi sukces. Większość łańcuchów bloków typu open source pozwala na nakładanie się obowiązków, a tym samym na wspólną odpowiedzialność za proces tworzenia widełek. Inne role podzbioru obejmują programistów, którzy tworzą i aktualizują kod działający w łańcuchu bloków, oraz użytkowników pełnych węzłów, którzy działają jako szkielet i audytorzy sieci, sprawdzając i utrzymując historię łańcucha bloków.

Co oznacza „Fork” w blockchain?

Przed skokiem do różnicy między hard forkiem a soft widelcem. Najpierw zrewidujmy znaczenie widelca. Pozwól nam zrozumieć, co za widelec w blockchainie. 

W świecie technicznym blockchain to w zasadzie przedział danych. Każdy blockchain zawiera pewne dane związane z krokami transakcyjnymi. Te łańcuchy bloków są połączone ze sobą za pomocą kryptografii. A widelec blockchain można zdefiniować jako zmianę protokołu. Zmiany w procesie i potencjale blockchaina są często określane jako widelec. Widelec w blockchain może być zdefiniowany przez:

  • Przekierowanie potencjalnej ścieżki łańcucha bloków.
  • Zmiana protokołu.
  • Stan, w którym co najmniej dwa bloki osiągają tę samą wysokość.

Widelce są różnego rodzaju, mogą być tymczasowe lub stałe. Rozwidlenia stałe istnieją na zawsze w sieci, podczas gdy rozwidlenia tymczasowe są krótkotrwałe i powstają w określonych sytuacjach i warunkach.

Forki mogą być wprowadzane przez członków lub programistów społeczności kryptograficznej. Czasami widełki są inicjowane jako ścieżka do finansowania społecznościowego lub projektów nowych technologii. Członkowie, którzy są niezadowoleni z usług oferowanych przez istniejący blockchain, również mogą prowadzić do powstania widelca blockchain.

Co to jest miękki widelec?

Podczas gdy hard fork jest niekompatybilną wstecznie aktualizacją do blockchaina, soft fork to zmiana reguł kompatybilna z poprzednimi wersjami. Ponieważ widelec jest zmianą zgodną w przód, stary blockchain będzie nadal akceptował bloki z nowo zaktualizowanego protokołu blockchain, nawet jeśli nastąpiła zmiana zasad z powodu nowego oprogramowania.

Mówiąc prościej, soft fork nakłania stary blockchain do zaakceptowania nowych reguł, a tym samym do jednoczesnego zaakceptowania zarówno zaktualizowanych bloków, jak i starych bloków transakcji. Tak więc, w przeciwieństwie do hard forka, soft fork utrzymuje stary blockchain, utrzymując dwa pasy z różnymi zestawami reguł. Przykładem pomyślnie wdrożonego soft forka jest aktualizacja protokołu Segregated Witness (SegWit) Bitcoin z 2015 roku.

Przed aktualizacją SegWit protokół Bitcoin był zarówno droższy, około 30 USD za transakcję, jak i bardziej czasochłonny. . Twórcy tego, co miało stać się aktualizacją SegWit, uznali, że dane sygnatur stanowią około 65% bloku transakcyjnego. Dlatego SegWit zaproponował zwiększenie efektywnego rozmiaru bloku z 1 MB do 4 MB.

Ideą tego wzrostu było oddzielenie lub usunięcie danych podpisu z danych transakcyjnych w każdym bloku w łańcuchu blokowym, zwalniając miejsce na większą przepustowość transakcyjną na blok. Dzięki zastosowaniu soft forka stary blockchain Bitcoin był w stanie jednocześnie akceptować nowe bloki 4 MB i bloki 1 MB. Dzięki sprytnemu procesowi inżynieryjnemu, który sformatował nowe zasady bez łamania starych, miękki widelec pozwolił starym węzłom również zweryfikować nowe bloki. .

Co to jest twardy widelec?

Forki to aktualizacje lub uaktualnienia protokołu oprogramowania blockchain, które powodują podział w głównej sieci blockchain. Jeśli na przykład na starym łańcuchu blokowym działa kryptowaluta, rozwidlenie tego łańcucha blokowego spowoduje utworzenie drugiej kryptowaluty na nowym, rozwidlonym łańcuchu blokowym.

Za pomocą hard forka reguły protokołu blockchain są aktualizowane lub zmieniane, tak że stary blockchain i powstały w ten sposób blockchain są niekompatybilne.

Oznacza to, że stare węzły nie zaakceptują nowo zaktualizowanych bloków, a nowy blockchain będzie działał na nowych regułach, które nieustannie odrzucają bloki ze starego blockchaina. Jest to często określane jako „niezgodna wstecz” aktualizacja oprogramowania.

Na przykład hard fork został stworzony w łańcuchu bloków Bitcoin w wyniku sporu w społeczności Bitcoin co do najlepszego podejścia do skalowania sieci.

Po jednej stronie sporu byli członkowie, którzy chcieli zwiększyć rozmiar bloku. Po drugiej stronie byli ci członkowie, którzy sprzeciwiali się takim zmianom. Następnie ci, którzy chcieli zwiększyć rozmiar bloku, podążali za widelcem Bitcoin Cash, podczas gdy ci, którzy sprzeciwiali się takim zmianom, pozostali w głównej sieci Bitcoin. Z tego powodu, chociaż obie monety (tj. Bitcoin i Bitcoin Cash) działają na różnych łańcuchach blokowych, nadal dzielą tę samą historię przed forkiem.

Dlaczego zdarzają się hard forki?

Skoro hard forki mogą drastycznie zmniejszyć bezpieczeństwo łańcucha bloków, dlaczego w ogóle się zdarzają? Odpowiedź jest prosta: Hard fork to aktualizacje, które są niezbędne do ulepszenia sieci w miarę rozwoju technologii blockchain. Za hard forkiem może kryć się kilka powodów i nie wszystkie z nich są negatywne:

  • Dodaj funkcjonalność
  • Popraw zagrożenia bezpieczeństwa
  • Rozwiąż spór w społeczności kryptowaluty
  • Transakcje odwrotne na blockchainie

Twarde widelce również mogą się zdarzyć przez przypadek. Często takie incydenty są szybko rozwiązywane, a te, które nie były już w zgodzie z głównym łańcuchem bloków, wracają i stosują się do niego po uświadomieniu sobie, co się stało. Podobnie, hard forki dodające funkcje i modernizujące sieć zwykle pozwalają tym, którzy wypadają poza konsensus, ponownie dołączyć do głównego łańcucha.

Przypadkowe widelce

Blockchain Bitcoin widział wiele przypadkowych hard forków w swojej historii. Są one bardziej powszechne, niż mogłoby się wydawać, i często są rozwiązywane tak szybko, że prawie nie zasługują na uwagę.

Większość przypadkowych hard forków ma miejsce, gdy dwóch górników znajduje ten sam blok prawie w tym samym czasie. Ponieważ konsensus w sieci jest rozpowszechniany, obaj początkowo postrzegają blok jako ważny i kontynuują wydobywanie w różnych łańcuchach, zanim oni lub inny górnik doda kolejny blok.

Ten kolejny blok dyktuje, który łańcuch staje się dłuższy, co oznacza, że ​​drugi zostaje porzucony, aby utrzymać konsensus. Górnicy przechodzą do najdłuższego łańcucha, ponieważ porzucony nie jest już opłacalny do wydobywania bitcoinów, ponieważ wydobywaliby widelec sieci.

Kiedy te widelce się zdarzają, górnik, który znalazł porzucony blok, traci bazę monet i nagrody z tytułu opłat transakcyjnych. Jednak żadne transakcje nie zostałyby unieważnione, ponieważ oba znalezione bloki były identyczne i zawierały te same transakcje.

Inne przypadkowe hard forki były częścią problemów z kodem, które doprowadziły do ​​​​podziałów krótkich łańcuchów. Na przykład w 2013 r. wydobyto i wyemitowano blok z większą liczbą całkowitych danych wejściowych transakcji niż poprzednio, podczas gdy niektóre węzły go nie przetworzyły, co doprowadziło do podziału. Problem został rozwiązany po tym, jak niektóre węzły zdegradowały swoje oprogramowanie, aby osiągnąć konsensus i odrzucić ten większy blok.

Jeśli jesteś początkującym. Wierzę, że poniższy artykuł będzie dla Ciebie przydatny ☞  Co powinieneś wiedzieć przed inwestowaniem w kryptowalutę – dla początkujących

PRZYKŁADY TWARDYCH WIDELCÓW

Klasyczne Ethereum

Ethereum Classic to platforma open source oparta na Blockchain, która umożliwia inteligentne kontrakty i ma pełny język programowania Turing. Źródło : Wikipedia

Ethereum miało trudny widelec, aby odwrócić skutki włamania, które miało miejsce w jednej z ich aplikacji (zwanej Zdecentralizowaną Organizacją Autonomiczną lub po prostu DAO).

Jednak mniejszość społeczności była filozoficznie przeciwna zmianie Blockchain za wszelką cenę, aby zachować jego naturę niezmienności.

Ponieważ główni programiści Ethereum i większość jego społeczności poszli naprzód z hard forkiem, mniejszość, która pozostała w tyle i nie aktualizowała swojego oprogramowania, nadal kopała to, co jest teraz znane jako Ethereum Classic (ETC).

Należy zauważyć, że odkąd większość przeszła do nowego łańcucha, nadal zachowali oryginalny symbol ETH, podczas gdy mniejszość wspierająca stary łańcuch otrzymała termin Ethereum Classic lub ETC.

Gotówka Bitcoin

Bitcoin został rozwidlony, aby stworzyć Bitcoin Cash, ponieważ twórcy Bitcoin chcieli wprowadzić kilka ważnych zmian w Bitcoin. Źródło : Wikipedia

Bitcoin Cash to kryptowaluta, która jest widelcem Bitcoin. Bitcoin Cash to spin-off lub altcoin, który powstał w 2017 roku. W 2018 roku Bitcoin Cash następnie podzielił się na dwie kryptowaluty: Bitcoin Cash i Bitcoin. Bitcoin Cash jest czasami określany również jako Bcash.

Bitcoin został rozwidlony, aby stworzyć Bitcoin Cash, ponieważ twórcy Bitcoin chcieli wprowadzić kilka ważnych zmian w Bitcoin. Twórcy społeczności Bitcoin nie mogli dojść do porozumienia w sprawie niektórych zmian, które chcieli wprowadzić. Tak więc niewielka grupa tych programistów rozwidlała Bitcoin, aby stworzyć nową wersję tego samego kodu z kilkoma modyfikacjami.

Zmiany, które czynią różnicę między Bitcoin Cash a Bitcoinem, to:

Bitcoin Cash ma tańsze opłaty za przelew, więc dokonywanie transakcji w BCH pozwoli Ci zaoszczędzić więcej pieniędzy niż przy użyciu BTC.

BCH ma krótsze czasy transferu. Nie musisz więc czekać 10 minut, aby zweryfikować transakcję Bitcoin!

BCH może obsłużyć więcej transakcji na sekundę. Oznacza to, że więcej osób może korzystać z BCH w tym samym czasie niż z BTC.

Główne różnice między miękkimi i twardymi widłami

 

 Miękki widelecTwardy widelec
Kompatybilny wstecz?takNie
Rozmiar blokuMniejszyWiększy
PrędkośćWolniejSzybciej
BezpieczeństwoNiżejWyższy

Kompatybilność wsteczna

Jedna główna różnica między twardymi widelcami a miękkimi widelcami sprowadza się do czegoś, co nazywa się „kompatybilnością wsteczną”. Termin ten odnosi się do zdolności systemu oprogramowania do korzystania z interfejsów i danych z wcześniejszych wersji systemu.

Zmiana protokołu oprogramowania w softforku zapewnia kompatybilność wsteczną. Chociaż nowe oprogramowanie może mówić w nowym dialekcie, nadal rozumie dane w starym dialekcie. Hard fork przypomina bardziej zmianę języka, którym posługuje się oprogramowanie. Nie rozumie już tego, co zostało powiedziane w starym języku.

Dlatego hard fork dzieli sieć na dwie części — tę przed rozwidleniem i tę po. Ponieważ nie ma kompatybilności wstecznej, raz rozwidlone dwie części sieci nigdy nie będą mogły ponownie ze sobą współpracować. Bloki transakcji, które są ważne w jednej sieci, nie są już uznawane za ważne w drugiej.

Rozmiar bloku

Jednym z powodów rozwidlenia kryptowalut, takich jak Bitcoin, jest dostosowanie rozmiaru bloków używanych w ich łańcuchu bloków. Bloki te przechowują dane transakcyjne, a im więcej danych w każdym bloku, tym szybsza transakcja.

Rozmiar bloku był jednym z głównych powodów pierwszego hard forka dla Bitcoin, kiedy hard fork stworzył Bitcoin Cash (BCH) w 2017 roku. Ze względu na większy rozmiar bloku, jeden blok w blockchainie BCH może zarejestrować większą liczbę transakcji niż blok w oryginalnym łańcuchu bloków Bitcoin. Dzięki temu waluta może szybciej przetwarzać więcej pieniędzy.

Niektóre formy krypto mogą chcieć ograniczyć rozmiar bloków, aby zwiększyć wypłatę dla górników. W tym miejscu może działać soft fork, dodając nowy zestaw reguł do istniejącego łańcucha bloków, aby zmniejszyć rozmiar bloku z, powiedzmy, 1 MB do 500 KB. W przypadku soft forka blok 1 MB będzie nadal uznawany za ważny przez istniejące węzły, ale gdy więcej węzłów zostanie zaktualizowanych do soft forka, mogą one odrzucić bloki większe niż 500 KB.

Miękki widelec może ograniczać tylko rozmiar bloków. Może tylko dodawać nowe reguły — nie może zmieniać istniejących reguł.

Szybkość i bezpieczeństwo

Kolejne słynne użycie hard forka zostało wykonane w celu zapewnienia bezpieczeństwa blockchain po poważnym włamaniu. Blockchain Ethereum jednogłośnie zagłosował za hard forkiem w ramach strategii odwrócenia włamania, które ukradło jego monety o wartości dziesiątek milionów dolarów. W rezultacie oryginalny blockchain jest teraz określany jako Ethereum Classic, a widelec stał się znany jako Ethereum.

To ekstremalny scenariusz. Istnieje wiele sytuacji związanych z szybkością, głośnością lub bezpieczeństwem, które pojawiają się w sieci kryptograficznej, w której soft fork wykonałby zadanie.

Ale gdy sieć musi szybko rozwiązać problem, dużą zaletą są hard forki. Zarówno w przypadku hard forków, jak i soft forków, istnieje okres, w którym w sieci znajdują się zarówno stara, jak i nowa wersja kodu kryptowaluty. Ale z hard forkiem, stara i nowa wersja są wyraźnie i na zawsze podzielone na dwie oddzielne sieci.

Jednak w przypadku soft forka obie wersje pozostaną na swoim miejscu przez czas potrzebny na aktualizację oprogramowania przez wszystkich użytkowników w sieci. I zawsze istnieje ryzyko, że starsza wersja może wygrać. Dlatego, gdy w grę wchodzi włamanie lub inny poważny problem z bezpieczeństwem, przewaga użytkowników i programistów preferuje hard fork.

Ewolucja łańcuchów bloków

Bez względu na rodzaj widełek jasne jest, że pozostaje wiele do zrobienia, aby zapewnić płynne przejście aktualizacji i uaktualnień łańcucha bloków. Większość górników i sprzedawców blockchain preferuje hard forki, ponieważ ograniczają one ryzyko walidacji lub wydobywania nieprawidłowych bloków.

Twarde widły zapewniają, że górnicy i kupcy blockchain nie zostaną pozostawieni ani oszukani, zwłaszcza gdy działają. Jednak hard forki zajmują dużo zasobów obliczeniowych i są uważane za szkodliwe dla przyszłości kryptowalut.

Pomimo nieodłącznego ryzyka, soft forki oferują znacznie szybsze rozwiązanie aktualizacji oprogramowania w łańcuchu bloków bez nadmiernego wykorzystywania zasobów obliczeniowych. Soft forki są również chwalone za możliwość wdrażania aktualizacji bez dzielenia społeczności.

Dziękuję Ci!