Bitcoin ist weniger sicher als die meisten Leute denken: Die Grenzrevolution kann Geld verdienen, indem sie Bitcoins gewinnt

Bei einem Angriff mit doppelter Ausgabe verkauft der Angreifer beispielsweise Bitcoins für Dollar. Die Übertragung von Bitcoin wird in der Blockkette aufgezeichnet, und der Angreifer erhält dann, vielleicht nach einer gewissen Aufbewahrungsfrist, die Dollars. Sobald der Bitcoin-Transfer in einem Block registriert ist, rufen Sie den Block 1 auf. Der Angreifer beginnt, seine eigenen Blöcke zu extrahieren, die keinen Bitcoin-Transfer enthalten. Angenommen, es gibt keine Aufbewahrungsfrist, dann ist der beste Fall für den Angreifer, dass er zwei Blöcke 1 ‘und 2’ vor den ehrlichen Knoten aus Minenblock 2 extrahiert. In diesem Fall ist die Angreifer-Kette – 0,1 ‘ , 2 ‘- ist die längste Kette und daher werden sich die Minenarbeiter dieser Kette anschließen und nicht die 0,1-Kette, die verwaist ist. Die Kette des Angreifers beinhaltet nicht die Übertragung von Bitcoins, daher hat der Angreifer immer noch die Bitcoins und sie haben das Geld!


Denken Sie auch daran, dass dies, obwohl es sich um einen Angriff mit doppelter Ausgabe handelt, tatsächlich ein Angriff mit n-Ausgaben ist, so dass die Vorteile des Angriffs sehr groß sein können. Aber was passiert, wenn die ehrlichen Knoten einen neuen Block unterminieren, bevor der Angreifer 2 ‘zieht? Die ehrliche Zeichenfolge ist also 0,1,2, aber der Angreifer, der Bitcoin mit Paypal kauft, hat immer noch Block 1 ‘miniert und nach einer Weile wird er 2’ haben, dann hat er eine weitere Chance. Wenn der Angreifer 3 ‘extrahieren kann, bevor die ehrlichen Knoten Block 3 extrahieren, wird die neue längere Zeichenfolge zu 0,1’, 2 ‘, 3’, und die ehrlichen Knoten beginnen in dieser Kette anstelle von in 0,1,2. Es kann einige Zeit dauern, bis der Angreifer die längste Kette erzeugt. Wenn der Angreifer jedoch mehr Rechenkraft als die ehrlichen Knoten hat, sogar ein wenig mehr, wird der Angreifer mit Wahrscheinlichkeit 1 die längste Kette erzeugen.

Als Beispiel zeigt Budish, dass der Angreifer, wenn er nur 5% mehr Rechenleistung als die ehrlichen Knoten hat, durchschnittlich 26,5 Blöcke (etwas mehr als 4 Stunden) benötigt, um die längste Kette des Angreifers zu haben. (Meistens dauert es viel weniger Blöcke, aber gelegentlich sind Hunderte von Blöcken erforderlich, damit der Angreifer die längste Kette erzeugen kann). Der Angriff wird im Laufe der Zeit immer erfolgreich sein. Die Schlüsselfrage lautet: Was kostet der Angriff?

Die Nettokosten eines Angriffs mit doppelter Ausgabe sind niedrig, da die Angreifer ebenfalls Blockbelohnungen erhalten. Im vorherigen Fall benötigt der Angreifer beispielsweise 26 Blöcke, um seine längste Kette durch die ehrliche Kette zu ersetzen, aber wenn er dies tut, erhält er 26 Blockbelohnungen. Die Belohnungen für Bitcoin-Informationen reichten aus, um die Kosten der ehrlichen Bergleute zu decken, sodass sie mehr oder weniger ausreichen, um die Kosten des Angreifers zu decken. Der Schlüsselpunkt ist, dass das Angreifen dasselbe ist wie das Bergbau. Budish geht davon aus, dass die Angreifer die Rechenkraft des Netzwerks erhöhen, was die Renditen nach unten drückt (sowohl für den Angreifer als auch für die ehrlichen Knoten), aber wir gehen davon aus, dass der Angreifer ehrlich zu werden beginnt: ein mandschurischer Kandidatangriff. dann sind die Kosten im Wesentlichen null. angreifen

Es wird oft gesagt, dass Bitcoin Sicherheit mit Mathematik schafft. Das stimmt nur bedingt. Die Sicherheit, den Angriff von Doppelausgaben zu vermeiden, ist nicht kryptographisch, sondern wirtschaftlich. In Wirklichkeit sind es nur die Koordinierungskosten, um den größten Teil der Rechenleistung zu erreichen. Satoshi ging von “einer CPU, einer Abstimmung” aus, was es plausibel machte, dass es kostspielig wäre, Millionen von Bergleuten zu koordinieren. In der zentralisierten ASIC-Welt ist die Koordination wesentlich günstiger. Berücksichtigen Sie zum Beispiel, dass die vier Hauptbergbaugruppen heute fast 50% der gesamten Rechenleistung des Netzwerks ausmachen. Ein Angriff würde einfach bedeuten, dass diese Bergleute sich einig sind, etwas andere Blöcke zu nutzen, als sie es sonst tun würden.

Abgesehen von den Kosten für die Koordinierung möchte eine kleine Gruppe von großen Bergarbeitern möglicherweise keinen Angriff mit doppelten Ausgaben tätigen, da Bitcoin bei einer Zerstörung den Wert ihrer Kapitalinvestitionen in Bergbaumaschinen verringert (Budish analysiert mehrere Szenarien in diesem Zusammenhang). Nennen Sie das Argument zu groß, um es zu betrügen. Kommt es Ihnen bekannt vor? Das Argument, das zu groß ist, um zu betrügen, ist jedoch eine schlechte Basis für Bitcoin als Wertspeicher, denn je häufiger Milliarden in Bitcoin bleiben, desto größer ist der Wert eines Angriffs. Außerdem befinden wir uns heute in einem besonders gefährlichen Gebiet, da der jüngste Rückgang der Bitcoin-Preise dazu führt, dass derzeit ein Übermaß an Rechenleistung vorhanden ist, durch das der Bergbau unrentabel geworden ist, so dass Bergleute das Gefühl haben, dass dies gut ist Zeit zu gehen.

Das Argument, das zu groß ist, um zu betrügen, deutet darauf hin, dass die Währungen leicht anfällig sind, wenn zentralisiertes Computing leicht wiederverwendet werden kann. Der schwierige Teil besteht darin, dass die durch die Spezialisierung geschaffenen Wirkungsgrade, wie beispielsweise bei den anwendungsspezifischen integrierten Schaltungen, tendenziell zu einer Zentralisierung führen, die Wiederverwendung jedoch definitionsgemäß schwieriger macht. Auf der anderen Seite führen CPUs tendenziell zu Dezentralisierung, sind aber leicht wiederzuverwenden. Es ist schwer zu wissen, wo die Sicherheit ist. Was wir jedoch sagen können, ist, dass jede alternative Währung, die einen funktionierenden Testalgorithmus verwendet, der mithilfe von Asics gelöst werden kann, besonders anfällig ist, da die Minenarbeiter einen doppelt ausgegebenen Angriff auf diese Währung ausführen und dann das Bitcoin von Data Mining an Bitcoin übergeben können von Bergbau, wenn der Wert dieser Währung zerstört wird.

Was kann helfen? Ironischerweise können traditionelles Recht und Governance helfen. Ein Angriff mit doppelter Ausgabe wäre eindeutig auf die Daten und zumindest allgemein auf die Angreifer. Ein Angriff, an dem Dollar und Banküberweisungen beteiligt sind, wäre potenziell umsetzbar, was die Kosten eines Angriffs erheblich erhöhen würde. Governance kann auch helfen. Wären die meisten Bergleute (ohne den Angreifer) bereit, sich dem Bitcoin anzuschließen, um den Angriff zu vermeiden, wie bei der DAO? Sogar die Möglichkeit einer Hardfork würde den erwarteten Wert eines Angriffs verringern. Im Allgemeinen sind all diese Mechanismen ein Weg, um bei unehrlichen Bergarbeitern einen Verlust an Beteiligung oder Kapitalverlust zu verursachen. Theoretisch sollte der Partizipationstest daher weniger anfällig für Angriffe mit 51% sein, aber der Partizipationstest ist viel komplizierter, um mit Anreizen kompatibel zu sein als der Arbeitstest.

Ich sollte die Spektrummethode erklären. Die Austauschvereinbarung befindet sich im Prozessorinstruktionscache. Sie hat nur zwei endliche Ausgänge. Sie konnte nicht registriert werden und die Aufzeichnung ist abgeschlossen. Der Anweisungscache hat einen Punkt, an dem beide Parteien ihre jeweiligen vertrauenswürdigen Minenarbeiter (außerhalb des Cache) anrufen, um zu überprüfen, ob der Bitcoin-Index den Austausch finanziert. Jeder vertrauenswürdige Miner kann dann innerhalb der Wartezeit abbrechen, um die Rate zu erhöhen. Wenn Sie den Umtausch stornieren, werden die Beteiligten dementsprechend teuer, aber der Betrug wird auf einen kleinen Artikel reduziert, der ex post nachverfolgt werden kann. Die Methode ist unabhängig von der Buchhaltungstechnologie, funktioniert aber sehr gut mit Bitcoin. Alle Rechnungsbücher müssen innerhalb der Wartezeit für eine steigende Gebühr storniert werden, da dadurch das Problem des Austauschs zwischen Technologien von nicht ähnlichen Rechnungsbüchern gelöst wird. Der vorherige Fehler liegt in dieser Art von Austausch zwischen verschiedenen Regaltechnologien. Die Stornierung der Wartezeit funktioniert, weil die Warteschlange für die Stornierung beobachtbar ist. Der Benutzer kann das Risiko berechnen und jeden Vertrag ablehnen, für den die Stornierung nicht ausreichend ist. Antworten Kommentar hinzufügen

Alex, jede Sekunde Ihrer Zeit, die den byzantinischen Details bestimmter Kryptowährungen gewidmet ist, ist eine Sekunde, die Sie in etwas anderem verwenden sollten. Es ist eine Lösung auf der Suche nach einem Problem. Als Währungsersatz sind sie nur besser als die schlechtesten, die zur Verfügung stehen: Es fehlen grundlegende Merkmale eines guten Umtauschmediums oder von Rechnungseinheiten. Ein sicheres und gleichzeitig benutzbares kryptografisches Portemonnaie ist für jeden unerheblich: und in der Industrie verlassen wir uns nur auf so etwas, um Geheimnisse in Umgebungen zu schützen, in denen mehr als 5 Personen Teil eines Schutzsystems sind. und sogar dann passieren Verstöße. Wenn ich in Venezuela gelebt hätte, würde ich lieber Dollar / Euro Schmuggelware verwenden.

Technologische Innovationen, die wirklich überall eingesetzt werden, werden schneller als je zuvor angenommen. Und doch ist die Rolle von Satoshi mehr als 10 Jahre alt und die gesamte Blockkette "Ökosystem" Es hat, wenn überhaupt, nur einen sehr geringen Wert ergeben, es sei denn, Sie sollten Betrug bei potenziellen Kunden und Investoren in Betracht ziehen. Es ist nur ein bisschen neuer als das iPhone, und Smartphones sind Hardware, daher sollten sie sich langsamer entwickeln und schwieriger zu implementieren sein. Wir haben im Quanten-Computing mehr Fortschritte gemacht als Blockketten jeglicher Art. Wenn 10 Jahre Risikokapital auf ein Problem geworfen werden, führt uns das dahin, wo wir jetzt sind. Es ist eine kolossale Ressourcenverschwendung: eine tödliche mentale Falle, eine Mischung aus Stringtheorie und Herbalife.

Es scheint einen weiteren Anreiz / eine wirtschaftliche Abwehr gegen diese Art von Angriff zu geben: Bitcoin-Bergleute investieren viel in Single-Purpose-Hardware (Iics, die nur für Bitcoin-Mining entwickelt wurden). Ein einzelnes Unternehmen oder eine Gruppe mit 51% der Mining-Kapazität hat einen großen Betrag an Dollar in diese Mining-Hardware investiert. Dies ist in einer Welt wertlos, in der diese spezielle Funktion nicht für das Bitcoin-Mining genutzt wird.

Für diesen Angreifer ist es möglich, Angriffe mit doppelter Ausgabe in großem Umfang durchzuführen. Dies wird jedoch unweigerlich der Öffentlichkeit zugänglich gemacht: In ein paar Tagen wird jeder auf der Welt wissen, dass Angriffe mit doppelten Ausgaben in großem Maßstab stattfinden und die Menschen mit ihnen Geld verlieren. Zu diesem Zeitpunkt scheint der Wert von Bitcoin sehr schnell zu fallen, und der Wert dieser Investition in Bergbaumaschinen wird ebenfalls auf null reduziert.

Wenn es einen Angriff gäbe, den jeder mit 5% der Bergbauleistung ausführen könnte, wären wir verpatzt, und es wäre ein Anreiz für jeden Bergmann, den Angriff vor den anderen auszuführen. 51% der Angreifer sind jedoch per Definition einzigartig: Erzeugt Bitcoin jetzt, ob sie den Angriff mit doppeltem Aufwand ausführt (und, sobald er entdeckt wurde, alle Belohnungen des zukünftigen Bergbaus aufgibt) oder mit der Extraktion fortfahren soll. Und es hat auch den weltweit größten Anteil am Wert der Bergbaugeräte.

Darüber hinaus wäre die zweite Tranche der doppelten Ausgaben grundsätzlich unbrauchbar. Ja, der Angreifer kann BTC einmalig für Dollar (oder einen anderen Vermögenswert) ausgeben. Das andere Bein wäre jedoch der BTC, der in der alternativen Kette noch Fradulenta hat. Der Marktwert dieses BTC sinkt wieder auf nahezu null, so dass er praktisch keinen Asset-Wert mehr im Verhältnis zu Ihrer ursprünglichen Bitcoin-Investition hat. Denken Sie daran, dass die doppelte Ausgabe kein falscher Ausgabenangriff ist (der durch die DSA-Verschlüsselung geschützt wird, nicht durch den Konsens der Blockchain). Jeder BTC, der duplizieren möchte, muss zuerst kaufen.

Denken Sie auch daran, dass Sie Ihren BTC nicht in der betrügerischen Kette verkaufen können, da Sie ihn veröffentlichen müssen. Nehmen wir an, Sie versuchen, eine Transaktion in Alices ehrlicher Kette und eine andere in Bobs betrügerischer Kette zu bestätigen. Das bedeutet, dass sie öffentlich ihre betrügerische Kette übertragen muss, die der Welt mitteilt, dass ein Angriff von 51% stattfindet. Kein Geschäftspartner wird eine Transaktion bestätigen, während sie ausgeführt wird.

Wenn große doppelte Kosten den Marktwert von BTC auf mindestens 10% seiner vorherigen Ausgaben reduzieren würden, müsste der Angreifer eine anfängliche Bitcoin-Investition von 1,6 Milliarden US-Dollar tätigen und ausreichende Liquidität finden. diese Position schnell verkaufen. Wenn BTC auf 1% seines Wertes vor dem Angriff sinkt, müsste es eine erste Bitcoin-Investition von 16 Milliarden US-Dollar tätigen.