简单地说51%攻击的最大的用处是双花比特币。攻击者买东西付了比特币,然后用51%以上算力挖出另一个分叉,新分叉中没有刚才的交易,那么就能取消刚才的付款,把已付款的比特币拿回来了。
是不是感觉很厉害?小白往往会神话51%攻击的威力,认为51%攻击是对比特币的致命威胁。
但是51%攻击是一种攻击范围、攻击条件、攻击对象都极其有限的攻击,仅存在于理论上,完全可以完美防御的攻击,在攻击者和卖家都不犯错误的前提下,攻击者必败。
孙宇晨:文件只要是在BTFS 上存储 那么任何时间都是安全且可索回的:据最新消息显示,波场TRON创始人兼BitTorrent CEO孙宇晨在直播中表示:“简单和大家讲讲BTFS存储文件的方式以及背后的原理,让大家知道BTFS是如何确保文件的安全性的。首先,在你选择文件并上传至BTFS 后,BTFS 节点会将你的文件切割成30 块,将其全数分发给世界各地的矿工,以此实现真正的去中心化。在文件发送给世界各地的Host 之前,你可以选择将其加密。至此,你的文件由遍布世界各地的Host 保管。因此即便30 块文件碎片中遗失了20 块,你的文件仍然是安全且可索回的。同时,矿工会不断对Host 的复制证明发起挑战。一旦检测到现存碎片数量少于预设值(多于10 块),矿工将立即启动并执行修复过程。也就是说,你的文件只要是在BTFS 上存储,那么任何时间都是安全且可索回的。”[2020/7/12]
a、51%攻击必须针对大金额的付款
分析师:只要BTC没有突破6800美元 将仍然看跌:加密货币分析师Crypto Michael发推称,“坦率地说,BTC的表现还不错,但这种上涨感觉有点奇怪。只要BTC没有突破6800美元,我将仍然看跌。预计将出现4200美元/4800美元的重新测试。尤其是下周各国应该会对新型冠状病更加恐慌。”[2020/3/22]
没有任何攻击者会消耗大量算力成本,去51%攻击一杯咖啡的付款。即使是只求破坏的恶意攻击者,为了造成影响,也必须攻击大金额付款。想象一下,51%攻击者宣布:动用超过2/3算力,成功51%攻击了一杯咖啡的付款。
声音 | 刘昌用:Tether只要事实上兑付,维持市场信心就可以稳定市场:知密大学发起人、重庆工商大学区块链经济研究中心主任刘昌用在微博上发文《用USDT是风险与收益的权衡》表示,usdt的风险肯定比法币和合规稳定币大,但它有流动性优势。重要的是让使用者充分理解这个风险,让风险偏好的投机者去承担这个风险并获利。所以,我经常用usdt,但不囤usdt,我感谢tether提供这个工具,感谢OTCer和炒usdt的人帮我承担了usdt兑付风险。Tether只要事实上兑付,维持市场信心就可以稳定市场。但是,如果道德绑架成为主流,各国联动,冻结其法币通道,倒是有可能整死tether,毕竟它是做法币的。这是法币的问题,也是密码货币的未来。[2019/4/27]
b、51%攻击必须在短时间内发起
哪怕有绝对优势的算力,攻击者也不能在付款后太长时间才发起51%攻击,否则不管是分叉追赶主链的极长耗时,还是攻击矿池的长时间不出块,都将导致社区和卖家的警觉和攻击的失败。
另外,一旦发生被证实的大金额51%攻击后,开发者也很有可能采取一些安全措施,来限制长跨度时间51%攻击,例如修改比特币客户端为不接受太长时间以前的分叉。
攻击者一旦超过12小时才放出分叉,对不起,我们不认这个分叉,哪怕这分叉比主链高度还高,你就自己继续挖着玩吧。
目前比特币客户端没有此限制,允许接受任意时间之前的分叉,原因是拒绝一段时间之前的分叉存在微小的风险:当全球互联网出现严重且长时间的中断时,不同地区有可能产生无法合并的不同分叉,既然51%攻击只是理论上、从未出现的危险,那现在就没必要做此限制。
但是一旦首次发生了大金额51%攻击,特别是矿工恶意持续发起51%攻击,开发者两害相权取其轻,就有足够的理由加入这一限制。
c、51%攻击必须针对无法撤回的发货
例如攻击者51%了一次购房付款,那售房者肯定会因为攻击者的付款欺诈,把房子追回,在几个小时之内既是大金额,又无法撤回,又接受比特币的发货实在太少太少,甚至少到可以认为只有一种。
即针对交易所的51%攻击,充值比特币到交易所,卖出提现法币或直接把比特币提出来,然后51%攻击拿回充值的比特币。
不过交易所只要不犯错误,是完全可以完美防御攻击的。
①大额充值比特币后法币提现:
延长处理时间,过了12小时的分叉时间限制就安全了。
②大额充值比特币后比特币提现:
延长处理时间用户体验不好,但是有一个巧妙的防御方法:将充值的币作为提现币的来源,这样一旦攻击者取消了充值交易,后续依赖的提现交易自然也就失效了。
因此,比特币的51%攻击是一种攻击范围、攻击条件、攻击对象都极其有限,完全可以完美防御,仅存在于理论上的攻击。
即使是在绝大部分算力都被恶意攻击者控制,比特币开发者也可以通过更换挖矿算法,甚至从POW挖矿更换为POS挖矿的方法,让攻击者价值几十亿元的矿机变成废铁。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。