вознаграждения за майнинг, они смогут включать в блоки только угодные им
транзакции. И в первую очередь будут включаться транзакции, которые
допускают повторное использование одних и тех же монет, то есть
осуществляют «двойную трату». Единственное, что они не могут сделать — это
вмешиваться в данные ранее созданных блоков, для этого даже 51%
вычислительной мощности будет явно недостаточно. Дело в том, что в этом
случае возникнет необходимость пересчитать все хеши блоков, начиная от
изменяемого и заканчивая последним в цепочке с учетом внесенных
модификаций. В результате нужно будет найти новые нонсы для всех
пересобранных блоков и предложить сети новую цепочку довольно приличной
глубины. В то же время вся остальная сеть продолжит обсчитывать и
формировать блоки, начиная с последнего, принятого ранее всей сетью (то
есть гораздо более позднего блока, нежели тот, который обсчитывают
злоумышленники). Что же касается вопроса двойной траты, то это
действительно может стать серьезной проблемой. Кстати, именно она в свое
время не позволила создать децентрализованные цифровые деньги в
«доблокчейновый» период. Для того чтобы понять, почему «атака 51%»
позволит осуществлять двойную трату, рассмотрим следующий пример.
Предположим, в сети имеется узел, обладающий большей вычислительной
мощностью, чем все остальные узлы вместе взятые. Данный узел выбирает
какой-то из блоков в качестве «точки отсчета» и начинает осуществлять от нее
майнинг новых блоков, не демонстрируя их некоторое время всей остальной
сети. Одновременно с этим он будет расходовать имеющиеся у него
криптосредства в основной цепочке, пока не дождется, что все они будут
однозначно подтверждены сетью. То есть в основной цепочке появится еще
минимум пять блоков после того, в который были помещены расходные
транзакции вредоносного узла. Затем узел раскроет всей сети параллельно
созданную им альтернативную цепочку — более длинную, поскольку
вычислительная мощность этого узла была совокупно больше, чем у всех
остальных, и сеть будет вынуждена признать данное ответвление как
истинное. При этом старые блоки, ранее рассчитанные и подтвержденные всей
сетью, придется отбросить, то есть придать им статус так называемых
«осиротевших блоков» (orphanedblocks), утративших связь с главной цепочкой.
Понятно, что вместе с ними будут автоматически отброшены и все расходные
транзакции вредоносного узла, как будто их и не существовало вовсе.
Нетрудно догадаться, что альтернативные блоки, предложенные сети самим
узлом-мошенником, никаких принадлежащих ему расходных транзакций
содержать не будут. Таким образом, несмотря на то, что злоумышленник
потратил свои средства ранее в «предыдущей реальности» и получил за них
какие-то товары, услуги или даже иную криптовалюту, он через какое-то время
возвращает все свои активы назад, и сеть будет вынуждена с этим
соглашаться. Казалось бы, для любой блокчейн-системы, создающей блоки по
принципу Proof-of-Work, это убийственная проблема. Однако на практике
реализовать подобный сценарий исключительно сложно — и организационно,
и монетарно, а в ряде случаев это может даже не иметь практического смысла.
Попробуем объяснить, почему.
Начнем с того, что организовать подобную атаку легко лишь в теории.
Представим себе, какой объем вычислительной мощности нужно
задействовать, чтобы перехватить на себя более половины хешрейта какой-
либо сети, особенно если это сеть Биткоин, совокупная скорость перебора
хешей которой измеряется астрономическими величинами. Для оценки
эффективности подобных атак для злоумышленников необходимо оперировать
понятием «стоимость атаки». Привлечение серьезных вычислительных
мощностей — вообще операция крайне монетарно затратная. А если речь идет
о порядках, требуемых для атаки на такую мощную сеть, как Биткоин, то здесь
явным образом вырисовываются как минимум несколько практически не
решаемых проблем.
Первая — это физическая невозможность задействовать для подобной
операции требуемое количество компьютеров или устройств ASIC, поскольку
их просто нереально консолидировать под единым управлением в таком
объеме. Даже если правительство такой страны, как США, захочет провести
подобную атаку с целью получения контроля над сетью Биткоин, исключительно маловероятно, что государственной институции даже такого
уровня это будет под силу. Второй фактор, который необходимо принять во
внимание, — это стоимость привлечения такого объема вычислительных
ресурсов. С большой вероятностью она будет на порядки превышать тот
экономический эффект, которого теоретически мог бы достичь злоумышленник
в результате атакующих действий.
И, наконец, последний по порядку, но не по значению — это фактор утраты
доверия к криптовалюте в целом после проведения успешной атаки на нее.
Вне всякого сомнения, рыночная цена на нее обрушится почти до нуля, разорив при этом всех участников системы, включая самого атакующего.
Очевидно, что наиболее уязвимы к подобным атакам «молодые» сети с
относительно низким хешрейтом и, соответственно, с невысокой стоимостью
атаки. Смысл атаки в таких случаях заключается даже не в реализации
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии