FXEMPIRE
Tutti
coronavirus
Stai al Sicuro, SeguiGuida
Mondo
12,849,435Confermati
567,783morti
7,484,280Guariti
Recupero delle informazioni sulle posizione
Pubblicita'
Pubblicita'
Attacco 51% Bitcoin Criptovalute

Prima di Partire

Prima di passare alla spiegazione sull’Attack 51%, una breve rispolverata su come funziona una blockchain.

Il Metodo di Consenso PoW

Le blockchain sono basate su un metodo di consenso e un algoritmo che mantiene tale consenso. Il metodo aggredibile da un attacco del 51% è il Proof-of-Work (prova di lavoro), dove serve la potenza computazionale per svolgere i complessi calcoli che danno diritto a generare il prossimo blocco sulla blockchain.

Il Metodo di Consenso PoS

Il metodo di consenso PoS (Proof-of-Stake), al contrario, ha un’altra vulnerabilità che viene definita ‘there’s nothing at stake’.

Questa condizione è simile ad un attacco del 51% su una blockchain PoW. Ma l’hard fork che si genera, porta ad avere la stessa quantità di moneta su entrambe le blockchain (la principale e quella nata dal fork malicious).

Quest’ultima condizione si chiama ‘in both forks at the same time’.

 Gli studi condotti dalla Fondazione Ethereum sul metodo di consenso PoS sembrano poter superare questi problemi e forse presto la Ethereum Network passerà a Casper. Casper è appunto la versione PoS della rete Ethereum.

 Detto questo, vediamo come funziona un attacco del 51%.

Pubblicita'

Ricapitolando

Ricapitolando, un attacco del 51% si definisce tale principalmente per una criptovaluta che usa il metodo di consenso PoW.

Usano il PoW la maggior parte delle criptovalute. Faccio giusto qualche esempio di crypto che usano il PoW:

Bitcoin: algoritmo SHA256.

Litecoin: algoritmo Scrypt.

Dash: algoritmo X11.

Zcash: algoritmo Equihash.

Ethereum: algoritmo Ethash (precedentemente era Dagger Hashimoto).

Usano il PoS: Peercoin, PIVX, Reddcoin, ecc.

Come Funziona l’Attacco del 51%

Un attacco del 51% portato alla rete Bitcoin o a un’altra criptomoneta, ha bisogno di una potenza computazionale più elevata del resto della rete del 51%.

Per intenderci meglio, immagina di essere in un parlamento e di volere a tutti i costi far approvare la tua legge. La regola dice che devi avere il 51% dei voti per farla approvare.

Un attacco del 51% prende la maggioranza nella rete di Bitcoin e approva i suoi blocchi scartando quelli generati dagli altri.

Prendendo questo controllo autoritario e praticato con la forza dei suoi miners, l’aggressore riesce a spendere due volte la stessa quantità di bitcoin.

Come si fa a Spendere 2 Volte il Bitcoin

Come funziona la doppia spesa di uno stesso bitcoin.

Immagina che Roger invia 1 BTC ad Anna generando un blocco K1 figlio del blocco K.

Roger attende la conferma della transazione e riceve il prodotto da Anna.

Immediatamente Roger crea un blocco K2 e questa volta invia la stessa somma a sé stesso.

 Questo esempio spiega la doppia spesa, possibile con un attacco del 51%.

Cosa Non può Fare un Attacco del 51%

Un simile attacco non danneggia direttamente i possessori della criptovaluta, perché a loro non vengono rubati i BTC (ad esempio) già in loro possesso.

Questo attacco si impossessa dei bitcoin minati dal momento dell’attacco e fino al suo termine e danneggia quelli a cui questi bitcoin rubati vengono inviati. Un caso del genere l’abbiamo analizzato nell’articolo ‘I crypto exchanges sono le prime vittime degli attacchi del 51%’. 


Articoli Suggeriti 

Come si Evita Questa Condizione?

Mentre questi attacchi sono più probabili su piccole altcoins appena nate, su Bitcoin ed altre più note e usate, è diventato difficile mettere in atto un tale “attentato”.

Le reti che oggi usano i tanto polemizzati ASIC sono diventate le più resistenti a tali attacchi.

Non farti sfuggire nulla!
Scopri cosa sta muovendo i mercati. Iscriviti per un aggiornamento giornaliero consegnato alla tua email.

Ultimi Articoli

Vedi tutto

Espandi Le Tue Conoscenze

Vedi tutto

Fai Trading Con Un Broker Regolamentato

  • Il tuo capitale è esposto a rischio