Co to jest dwukrotne wydawanie w Blockchain?
Pokaż więcej
Poznaj treść artykułu i oceń nastroje rynkowe w zaledwie 30 sekund!
Kryptowaluty istnieją dzięki cudom technologii blockchain. Są one formą waluty cyfrowej, z technikami szyfrowania stosowanymi do zarządzania jednostkami pieniężnymi i transferami oraz tworzenia ich.
W tym zdigitalizowanym świecie kryptowalut możesz spotkać się z terminem znanym jako podwójne wydanie.
Zasadniczo podwójne wydatkowanie to koncepcja, że ktoś może replikować transakcje Bitcoina lub kryptowaluty, a środki są wysyłane na dwa różne adresy jednocześnie.
Dlaczego więc podwójne wydatkowanie jest takim problemem? Jak można temu zapobiec w blockchain?
Czym jest Blockchain?
Zacznijmy od odświeżenia umysłu na temat koncepcji blockchain.
Ablockchain to zdecentralizowana księga przechowująca transakcje. Gwarantuje wzajemne zaufanie i wspólny konsensus pomiędzy wszystkimi zaangażowanymi partnerami.
Rewolucja wywołana przez blockchain w cyberprzestrzeni stworzyła bezpieczne i solidne sposoby przechowywania, zarządzania, przetwarzania i rejestrowania informacji i transakcji cyfrowych, często bardzo wrażliwych.
To, co sprawia, że technologia blockchain jest innowacyjna, to fakt, że jeden komputer lub węzeł nie finalizuje procesów; jednocześnie zaangażowanych jest wiele komputerów.
Kryptowaluty, takie jak Bitcoin, należą do wielu różnych zastosowań blockchain. Tożsamości cyfrowe, kontrakty, logistyka i coraz większa liczba podmiotów mogą skorzystać z blockchain.
Co to jest podwójne wydawanie?
Jeśli chodzi o walutę cyfrową, niezwykle ważne jest zagwarantowanie, że dana jednostka nie może zostać zduplikowana. Dzieje się tak dlatego, że informacje cyfrowe mogą być stosunkowo łatwo powielane przez osoby obeznane z technologią znające sieć blockchain i polecenia obliczeniowe wymagane do manipulacji.
Jak już ustaliliśmy, podwójne wydatki są zasadniczo wysyłane do dwóch odbiorców jednocześnie.
Dzieje się tak, gdy sieć blockchain zostaje zakłócona, a kryptowaluta zostaje skradziona. Osoba odpowiedzialna następnie wyśle kopię transakcji, aby wyglądała autentycznie, lub nawet usunie ją całkowicie, aby wyglądała tak, jakby nigdy nie miała miejsca.
Bez odpowiednich środków zaradczych w celu rozwiązania takiego problemu cała transakcja zostanie zasadniczo zdestabilizowana i podważona. Użytkownicy nie mają protokołu weryfikującego, czy otrzymane środki nie są również wydawane gdzie indziej.
Dlatego aby waluta cyfrowa funkcjonowała niezawodnie, muszą istnieć ścisłe mechanizmy zapobiegające tego rodzaju zachowaniom.
Jak działa podwójne wydatkowanie?
Podwójne wydatkowanie niszczy i zagraża technologicznej podstawie łańcucha blokowego. Cała koncepcja jest przeciwieństwem łańcucha blokowego. W związku z tym możliwość podwójnego wydatkowania ostatecznie podważyłaby zaufanie do kryptowaluty, takiej jak Bitcoin lub jakakolwiek inna waluta cyfrowa oparta na blockchain.
Powszechnie stosowanaanalogia dla tego zagęszczenia jest znana jako problem bizantyjskich generałów . Podkreśla to wyzwanie, przed którym wiele stron musi stanąć, gdy nie ufają sobie nawzajem i muszą uczestniczyć w joint venture, gdzie potrzebują współpracy, aby odnieść sukces. Ta analogia wyjaśnia problem braku zgody w zdecentralizowanym systemie.
W tej analogii, gdy wszyscy generałowie prowadzą skoordynowany atak ze swoimi armiami, osiągną zwycięstwo. Jednak gdy tylko ogólne wady lub ataki zostaną na inny generał, cała bitwa, podobnie jak blockchain, zostanie naruszona i ostatecznie przegrana.
W związku z tym kryptowaluty muszą wdrożyć Tolerancję defektów bezantyny (Byzantine Fault Tolerancja BFT) do swoich protokołów. Protokół ten sugeruje, że system komputerowy musi działać do zadowalającego poziomu pomimo błędów, awarii lub zachowania się uczestników sprzecznych z wyznaczonymi planami lub oszukiwania systemu.
Przykłady podwójnych wydań
Skoro już zrozumieliśmy podstawy podwójnych wydatków, przyjrzyjmy się trzem popularnym sposobom oszustówdokonywania podwójnego wydatku.
Ataki 51% (atak większościowy)
A51% atak na sieć blockchain ma miejsce, gdy jedna osoba lub organizacja kontroluje większośćstopu hash, powodując potencjalne zakłócenia w sieci. W takim przypadku tzw. „atakujący” osiąga wystarczającą moc górniczą, aby pominąć lub zmienić sekwencję, w której transakcje są przeprowadzane celowo.
Podczas ataku 51% atakujący może cofnąć transakcje dokonane przez niego w tym czasie, co prowadzi do problemu z podwójnym wydatkowaniem. Co więcej, atakujący może również zablokować potwierdzenie niektórych lub wszystkich transakcji (tj. odmowę usługi transakcji) i uniemożliwić wydobycie niektórych lub wszystkich innych górników, co nazywa się „monopolem wydobywczym”.
Bitcoin Gold, kryptowaluta, która stała się widelcem Bitcoina, była ofiarą takich ataków w 2018 i 2020 roku.
Ataki wyścigowe
Atak rasowy polega na wysyłaniu dwóch przeciwstawnych transakcji jednocześnie z podobnymi środkami, jednak tylko jedna transakcja jest potwierdzona.
Podczas takiego ataku głównym pomysłem jest unieważnienie innych płatności poprzez weryfikację tylko tej transakcji, która przynosi korzyść atakującemu, tj. funduszy przesyłanych na adres, który może kontrolować.
Ataki rasowe wymagają również odbiorców, którzy akceptują niepotwierdzone transakcje jako formę płatności.
Ataki finansowe
W odróżnieniu od ataku wyścigowego, atak Finney polega na tym, że atakujący wstępnie wydobywa pojedynczą transakcję w blok, jednak nie jest ona natychmiast przekazywana do całej sieci.
W tego typu ataku podwójnego wydawania atakujący wydaje te same monety w innej transakcji, a następnie emituje wcześniej wydobyty blok, co powoduje unieważnienie płatności.
Ataki te muszą odbywać się w oddzielnej kolejności. Podobnie jak ataki rasowe, zależą one również od odbiorcy akceptującego niepotwierdzone transakcje.
Jak zapobiec podwójnemu wydatkowaniu
Istnieją dwa sposoby zapobiegania podwójnym wydatkom.
- Scentralizowane podejście: Scentralizowane podejście jest znacznie łatwiejsze do wdrożenia i zazwyczaj obejmuje jednego osobę nadzorującą, która zarządza systemem i kontroluje wydawanie i dystrybucję jednostek wśród uczestników.
- Podejście zdecentralizowane: Gwarantowanie, że fundusze nie są dwa razy wydatkowane w środowisku bez jednego osoby nadzorującej, jest większym wyzwaniem. Równie kontrolujący uczestników muszą następnie koordynować działania wokół ustalonych protokołów, które sprawdzają oszustwa i zachęcają wszystkich do uczciwego zachowania.
Ponadto technologia blockchain zapobiega podwójnym wydatkom dzięki technologii udostępniania plików peer-to-peer w połączeniu z kryptografii klucza publicznego. Wraz z tymi konfiguracjami struktury własności kryptowalut są rejestrowane w blockchain, który jest zasadniczo księgą publiczną, a jednocześnie potwierdzane przez protokoły kryptograficzne i ogólną społeczność kryptowalut.
W związku z tym, ponieważ wszystkie transakcje są otwarcie przewlekle i zabezpieczone kryptograficznie jednocześnie na tysiącach węzłów na całym świecie, wszystkie zaangażowane osoby mogą je zobaczyć i zweryfikować te, które zostały już dokonane.
Jeśli chodzi o Bitcoina, wszystkie transakcje są weryfikowane przez górników. Gwarantuje to, że transakcje wykonane podczas procesu weryfikacji są nieodwracalne i nie można ich zmienić obliczeniowo, stąd pomyślne rozwiązanie podwójnego wydania.
Jakie jest prawdopodobieństwo wystąpienia ataków z podwójnym wydatkowaniem?
Mimo że tak się stało, na szczęście trudno jest dwukrotnie wydać na blockchain.
Dzieje się tak, ponieważ gdy łańcuch blokowy kryptowalut staje się wystarczająco duży, podobnie jak w przypadku Bitcoina lub Ethereum, prawdopodobieństwo uzyskania przez jedną osobę lub grupę wystarczającej mocy obliczeniowej do szybkiego wyrzucenia wszystkich pozostałych uczestników staje się bardzo niskie.
Ponadto, modyfikacja wszystkich wcześniej potwierdzonych bloków staje się bardziej problematyczna wraz z rozwojem łańcucha, ponieważ wszystkie bloki są połączone za pomocą dowodów kryptograficznych. W rezultacie im więcej potwierdzeń w bloku, tym wyższy koszt zmiany lub cofnięcia transakcji.
Stąd udany atak z podwójnym wydatkiem zmodyfikowałby tylko kilka ostatnich transakcji bloków i tylko przez stosunkowo krótki czas.
Jeśli chodzi o Bitcoina, jego algorytm konsensusu, znany również jako Proof of Work (PoW), zapewnia, że górnicy mogą zweryfikować nowy blok transakcji tylko wtedy, gdy wszystkie węzły sieciowe wzajemnie zgadzają się, że hash bloku podany przez górnika jest prawidłowy. Hasz blokowy weryfikuje, czy górnik włożył wystarczająco dużo wysiłku, znalazł skuteczne rozwiązanie problemu blokowego i w związku z tym nagrodzi niektóre Bitcoiny za jego rozwiązanie.
Konkluzja
Dzięki podwójnym wydatkom uczestnicy mogą oszukać elektroniczne systemy gotówkowe w celu uzyskania korzyści finansowych, używając tych samych środków dwa lub więcej razy.
Początkowo nie było odpowiednich rozwiązań tego problemu. Stanowiło to znaczne wyzwanie dla wzrostu i postępu kryptowalut i Bitcoina. Na szczęście praktyka podpisów ślepych, jak również pewne rygorystyczne i przejrzyste protokoły, zapewniły innowacyjne rozwiązanie dla takich zdecentralizowanych systemów finansowych.
Ponadto stworzenie mechanizmów PoW i technologii blockchain sprawiło, że Bitcoin stał się potężnym i zdecentralizowanym systemem walut cyfrowych, znacznie zmniejszając możliwość oszustw i podwójnych wydatków.