Глоссарий
51% Атака

51% Атака

Легкий
Глоссарий Фон

Основные выводы

Также известная как атака большинства, происходит, когда один или группа лиц с злонамеренными намерениями контролируют более 50% сети блокчейн.

Что такое атака 51%?

Атака 51% относится к ситуации, когда одно или группа лиц с злонамеренными намерениями получают контроль над большинством ресурсов сети блокчейн, специфически более 50% вычислительной мощности сети в системах Proof-of-Work (PoW) или стейкинг-мощности в системах Proof-of-Stake (PoS). Это доминирующее положение позволяет атакующему оказывать значительное влияние на сеть, компрометируя её целостность и подрывая её безопасность и надёжность.

Как работает атака 51%?

При атаке 51% злоумышленник получает контроль над более чем 50% вычислительной мощности сети блокчейн в системах Proof-of-Work (PoW) или над более чем половиной наивной криптовалюты в системах Proof-of-Stake (PoS). Этот уровень контроля позволяет атакующему манипулировать блокчейн несколькими способами:

  • Отклонение транзакций: Они могут блокировать или предотвращать подтверждение новых транзакций, нарушая нормальную работу сети.
  • Подтверждение недобросовестных транзакций: Атакующий может проверять и включать мошеннические транзакции, что подрывает целостность блокчейна.
  • Переорганизация блоков: Они могут изменять историю блокчейна путем переорганизации блоков, позволяя им отменять ранее подтвержденные транзакции.

Эти возможности позволяют атакующему осуществлять двойные расходы криптовалюты, когда одни и те же монеты тратятся более одного раза, перенаправлять транзакции в свою пользу и в конечном итоге манипулировать сетью для достижения финансовой выгоды.

Как предотвратить атаку 51% на блокчейн?

Блокчейны используют комбинацию техник для предотвращения атаки 51%:

  1. Увеличение участия в сети: Расширение числа участников обеспечивает более широкое распределение мощности майнинга в блокчейнах Proof-of-Work (PoW) или мощности стейкинга в блокчейнах Proof-of-Stake (PoS). Более крупная и децентрализованная сеть значительно усложняет любой одной сущности получение большинства, тем самым снижая риск атаки 51%.
  2. Использование надёжных механизмов консенсуса: Протоколы консенсуса, такие как Proof-of-Work (PoW) и Proof-of-Stake (PoS), делают экономически и вычислительно затратным для атакующих контроль над сетью. Эти механизмы требуют значительных ресурсов для контроля 50% сети, что отпугивает атаки за счёт увеличения их стоимости и сложности.
  3. Поощрение децентрализации: Обеспечение широкого распределения узлов и участников по разным регионам и субъектам помогает предотвратить получение контроля одной группой. Хорошо децентрализованная сеть повышает безопасность, распределяя контроль и снижая вероятность атаки 51%.

Кроме того, безопасность блокчейн-сетей со временем увеличивается, поскольку транзакции накапливают подтверждения. Чем старше транзакция, тем труднее её будет подорвать, так как количество новых блоков, необходимых для достижения текущей высоты блока, становится всё больше.

Сколько будет стоить атака 51%?

Стоимость проведения атаки 51% варьируется в зависимости от нескольких факторов, специфичных для протокола блокчейна, таких как:

  • Сложность алгоритма хеширования (PoW): Более сложные алгоритмы требуют больше вычислительной мощности, увеличивая стоимость.
  • Общая сумма криптовалюты, поставленной на кон (PoS): Большее количество токенов на кону увеличивает финансовый барьер для контроля сети.
  • Стоимость электроэнергии: В блокчейнах PoW стоимость электроэнергии, необходимой для работы требуемых вычислительных ресурсов, влияет на общую стоимость.
  • Общая хеш-мощность или мощность стекинга: Доступная вычислительная или стекинговая мощность определяет сложность и стоимость достижения большинства.

Малые блокчейны, которые часто имеют более низкие хеш-мощности или суммы стекинга, более уязвимы к атакам 51% из-за относительно низкой стоимости, необходимой для достижения контроля большинства. В отличие от этого, атака на более крупные блокчейны, такие как Bitcoin (PoW) или Ethereum (PoS), представляет значительно более высокую барьер. Обширная вычислительная мощность или поставленные на кон токены, необходимые для обхода правил консенсуса этих сетей, делают такие атаки крайне трудными и очень дорогостоящими в выполнении (от миллионов до миллиардов долларов).