Tuplakulutus voi heikentää kaiken luottamuksen kryptovaluuttaan, minkä vuoksi on tehty niin paljon vaivaa varmistaakseen, ettei tällaista petosta tapahdu.

Kryptovaluuttatapahtumat ovat turvallisia ja luotettavia lohkoketjuteknologian ansiosta. Kuten useimmissa innovatiivisissa järjestelmissä, lohkoketjussa on kuitenkin hyödynnettävissä olevia haavoittuvuuksia, jotka voivat johtaa kaksinkertaiseen kulutukseen. Mutta mitä on kaksinkertainen kuluttaminen ja miten se voidaan estää?

Mitä on tuplakulutus?

Tuplakulutus tapahtuu, kun yksi kokonaisuus käyttää samaa kryptovaluuttamerkkiä useammin kuin kerran. Tämä johtuu virheestä digitaalisissa valuutoissa, mikä tekee niistä helposti toistettavissa.

Lohkoketjuverkon tietoja voidaan muuttaa tapahtumien aikana, mikäli tietyt ehdot täyttyvät. Kun nämä ehdot täyttyvät, muutetaan liiketoimien lohkot voi päästä lohkoketjuun, jolloin tekijä voi hankkia takaisin aiemmin käytettyjä kryptomerkkejä.

Tässä on yksinkertaistettu prosessikuvaus ymmärtääksesi paremmin, kuinka tämä tapahtuu. Kun tapahtuma suoritetaan blockchain-verkossa, esimerkiksi Bitcoinissa, se luo lohkon, joka sisältää tapahtumatiedot, edellisen lohkon tiedot ja aikaleiman. Lohkolla on salattu koodi, jota kutsutaan hashiksi.

Kuvan luotto: Bitcoin Original Whitepaper

The ihmiset, jotka louhivat Bitcoinia Bitcoin-verkossa vahvista sitten tapahtuma työtodistuksen konsensusalgoritmin avulla, sulje lohko ja luo uusi lohko. Uusi lohko sisältää aikaleiman, edellisen lohkon tiivisteen ja uudet tapahtumatiedot. Myöhemmin voittaja kaivostyöntekijä saa lohkopalkkiot (BTC) tiivisteen tarkistamisesta.

Kaksinkertaisen kulutuksen toteuttamiseksi onnistuneesti tekijän on louhittava salainen lohko, joka ohittaa varsinaisen lohkon luomisen. Tätä varten tekijän on esitettävä salainen lohko ennen uutta lohkoa, jotta verkko, huijataan ajattelemaan, että se on uusin sarja kasvavasta lohkosta, lisää väärennetyn lohkon jatkuvasti kasvavaan ketju. Tekijä voi sitten lunastaa takaisin aiemmin käytetyt kryptotunnukset.

Vaikka tuplakulutus on tuttu ilmiö kryptoavaruudessa, ei ole dokumentoitua tapausta. Tämä johtuu siitä, että tapahtumien tarkistaminen on monimutkainen prosessi, joka vaatii valtavasti laskentatehoa. Lohkon väärentäminen tai kopioiminen on intensiivistä, koska tekijöiden on työskenneltävä lohkoketjun kaikkien muiden kaivostyöntekijöiden edellä.

Miksi tuplakulutus on ongelma?

Tuplakulutus loukkaa lohkoketjuverkoston turvallisuutta. Se tapahtuu, kun on hyödynnettävissä oleva heikkous.

Lisäksi blockchain-verkon oletetaan olevan turvallinen ja luotettava. Jos kryptovaluuttaverkossa tapahtuu kaksinkertaista kulutusta, se luo epäluottamusta salausjärjestelmää kohtaan, mikä estää sijoittajia. Ja lopulta tunnuksen arvo laskee.

Lisäksi kaksinkertainen kulutus on digitaalista varkautta. Hakkeri voittaa, kun taas joku muu verkossa, yleensä kauppias, häviää. Tekijä säilyttää kauppiaan tavaran ja kryptotunnuksen omistusoikeuden.

Esimerkkejä kaksinkertaisista kulutushyökkäyksistä

Verkkorikolliset käyttävät erilaisia ​​kaksinkertaisen kulutuksen hyökkäyksiä. Tässä muutama niistä:

51 % hyökkäys

51 %:n hyökkäys on eniten keskusteltu kaksinkertaisen kulutuksen muoto. Se tapahtuu, kun kaivostyöntekijä (tai kaivostyöntekijöiden ryhmä) hallitsee suurinta osaa (yli 50 %) verkon laskentatehon validointitapahtumista.

Kun näin tapahtuu, he voivat sanella tapahtumia, luoda uusia lohkoja, lunastaa takaisin jo käytetyn krypton ja palkita salaustokeneita. Tämä antaa heille vallan tuhlata digitaalisia kolikoita.

51 %:n hyökkäys on epätodennäköisempää vakiintuneemmissa kryptovaluutoissa, kuten Bitcoinissa. Tämä johtuu valtavasta kaivostyöläisten määrästä verkossa ja verkossa hajautusvaikeus. Kuitenkin kryptovaluutat, joissa on pienempiä verkkoja, kuten uudet tai haaroittuneet, voivat olla vaarassa.

Vuonna 2014 GHash.io, kaivospooli, joka toimi vuosina 2013–2016, ylitti hetkellisesti 51 % Bitcoinin laskentatehosta Bitcoinilla. Tämä kehitys aiheutti huomattavia huolta verkon turvallisuudesta. Sitten Gnash.io rajoitti vapaaehtoisesti laskentatehonsa 39,99 prosenttiin palauttaakseen luottamuksen verkkoon.

Finney Attack

Tämän tyyppinen tuplakulutushyökkäys suosiottiin ja nimettiin Hal Finneyn mukaan. Finney-hyökkäyksessä hakkeri ei vaadi 51 % hajautusvoimasta. Jotta se onnistuisi, kauppiaan on hyväksyttävä vahvistamaton tapahtuma hakkerilta, joka on kaivostyöläinen.

Hakkeri luo lohkon, jossa hän hyvittää salaustokeneita itselleen aloittamalla tapahtuman osoitteesta X osoitteeseen Y (molemmat kuuluvat hänelle) lähettämättä sitä verkkoon. Hän suorittaa toisen maksun samoilla kryptokentillä osoitteesta X osoitteeseen Z, joka kuuluu kauppiaalle.

Kuvan luotto: Olivier Le Moal/Shutterstock

Jos kauppias hyväksyy vahvistamattomat tapahtumat ilman lohkoketjun vahvistusta, hakkeri vapauttaa sitten lohkon, joka sisältää hänen alkuperäisen tapahtumansa. Verkko mitätöi kaupankäynnin kauppiaan kanssa sen jälkeen, kun kauppias on luovuttanut tavarat tai palvelut hakkereille. Tämä antaa hakkerille mahdollisuuden tuplata rahaa.

Kilpahyökkäys

Tämä hyökkäys on helpompi toteuttaa kuin 51% ja Finney-hyökkäykset. Rotuhyökkäyksessä kahden tapahtuman välillä on "rotu".

Hakkeri käyttää eri koneita lähettääkseen saman tunnuksen kahdelle kauppiaalle. Jos kauppias lähettää tavaroita tai palveluita ennen tapahtuman vahvistamista, hän huomaa, että tapahtumaa ei hyväksytty louhintaprosessin aikana.

Kuinka Blockchain estää kaksinkertaisen kulutuksen

Lohkoketjut suojaavat tuplakulutukselta konsensusalgoritmit, kuten:

Työtodistus (PoW)

Todistaminen on erittäin kilpailukykyinen prosessi, joka vaatii valtavasti energiaa. Tässä konsensusmekanismissa kaivostyöntekijät käyttävät monimutkaisia ​​tietokoneita arvatakseen tapahtumalohkojen hajautusarvon.

Hash on salattu, ainutlaatuinen 64-numeroinen heksadesimaalikoodi, joka jokaisella tapahtumalla on. Tämä prosessi kuluttaa laskentatehoa tapahtuman aitouden todistamiseen.

Kun tapahtuma on vahvistettu, onnistunut kaivosmies lisää tapahtuman hajautettu digitaalinen pääkirja. Prosessin lopussa menestynyt kaivostyöntekijä saa lohkopalkkiot alkuperäisessä digitaalisessa tunnuksessa.

Bitcoin, Bitcoin Cash, Litecoin, Monero ja Dogecoin ovat suosittuja kryptovaluuttoja, jotka käyttävät tätä konsensusalgoritmia.

Todistus panoksesta (PoS)

Proof-of-Stakessa kryptoverkon osallistujat todentavat lohkotapahtumat ja heitä kutsutaan validaattoreiksi. Validaattorit tarjoavat (tai "panoksen") joitain kryptomerkkejään älykkäässä sopimuksessa ansaitakseen oikeuden tarkistaa tapahtumat ennen niiden lisäämistä kasvavaan lohkoketjuun.

Verkosto valitsee rehellisen validaattorin panostettujen tokeniensa ja panostuksen keston perusteella. Kun voittaja on valittu, hän vahvistaa tapahtuman, jonka muut vahvistajat vahvistavat.

Aivan kuten PoW, validaattorit saavat myös palkkion tulojen muodossa uusien tapahtumien todentamisen jälkeen. Jos verkosto löytää jonkin validaattorin epärehellisenä, he menettävät osan tai kaikki panostetut rahakkeet rangaistuksena.

Tämä prosessi on nopeampi ja vaatii vähemmän laskentatehoa ja energiaa kuin PoW. Siksi lohkoketjun osallistujat voivat toimia tehokkaasti validaattoreina.

Ethereum 2.0, Cardano, Tezos ja Solana käyttävät kumpikin PoS: ää.

Delegated Proof-of-stake (DPoS)

Tämän tyyppinen PoS-konsensusalgoritmi velvoittaa lohkoketjun käyttäjät käyttämään digitaalisia tokeneitaan äänestääkseen rehellistä validaattoreita kutsutaan "delegaateiksi". Yksi edustaja valitaan satunnaisesti vahvistamaan uudet tapahtumat ja lisäämään ne tapahtumaan lohkoketju.

Maksun jälkeen valtuutettu jakaa lohkopalkinnot käyttäjille, jotka äänestivät heitä.

DPoS-algoritmia käyttäviä kryptovaluuttoja ovat EOS, Ark, Tron ja Lisk.

Ei vielä tapausta, mutta tuplakulutus on mahdollista

Vaikka vahvistettuja tapauksia ei ole, uusien ja haaroittuneiden kryptojen ilmaantuminen ja viimeaikainen teknologinen edistys voivat aiheuttaa kaksinkertaisia ​​yllätyksiä. Siksi sinun tulee suojata itsesi tekemällä liiketoimia suojatuissa kryptovaluuttalohkoketjuissa. Ja yleensä odota, että kaivostyöläiset vahvistavat tapahtumat, ennen kuin julkaiset rahakkeet, tavarat tai palvelut.