什么是区块链的安全性?
如果攻击者掌握了超过诚实用户的计算资源,则攻击者所生成的新的分叉增长速度就会快于公开的区块链的增长速度,他很容易形成一个新的更长的区块链分支取代公开的最长区块链。当攻击者掌握了51%以上的计算资源,他的攻击行为一定能够成功。
一旦成功实施51%算力攻击,区块链就会发生最长链的切换,带来的后果是已经在区块上得到确认的交易数据可能会被擦除。如果这种攻击是有意构造的,则攻击者可以撤回已经在区块上得到确认的高额交易数据,进而使得这部分数字货币可以重新使用。这种攻击也就是我们常说的双花攻击,显然这种攻击行为严重破坏了密码数字货币的安全性和公信力。
风险一∶大型的k池以及利益相关者所组成的k池联盟可能掌握了接近甚至超过了51%的算力。
风险二∶在当前的技术条件下,密码数字货币的算力依赖于硬件运算速度以及能源供应。一个始终存在的隐患是,技术的发展一旦出现了算力资源的跳跃式进步,系统的安全性可能面临重大威胁。
Pow和Pos谁更安全?
POW的安全性是由k工的投入决定的,币价和安全性不直接相关,但价格的高低会影响k工投入,间接影响安全性。如果发展不好、价格持续走低,k工无利可图,保护安全的算力也会逐步减少,攻击成本也会降低。
而POS中对于安全性的保证是和币价直接相关的,如果币价走高,则收集到足够的Token进行51%攻击的成本也会更高,如果币价持续走低,则收集到足够的Token进行51%攻击的成本也会变低,对于处于熊市而发展又不太顺利的项目来说,尤其危险。
在合法链上持有stake越多人越倾向于维护该链,若将stake转移租用给攻击者,其面临的风险要远远大于租用算力,因此攻击者也难以通过租用获得足够多的stake。所以就51%攻击而言,PoS比PoW更有优势。这也是ETH要演进为PoS共识的重要原因。
2.恢复更容易。在一个基于 ASIC(专用挖k机) 挖k的系统中,社区可以对第一次攻击做出响应,但这实际上也是一种攻击,社区需要通过一次硬分叉来改变 PoW 算法来应对第一次攻击,从而「阻挡」所有的 ASIC(攻击者和诚实的k工!)。但是,如果攻击者愿意承受最初的代价,那么在这之后,情况又回到了 GPU 的情况(因为没有足够的时间为新算法构建和分发 ASIC),因此这种情况下,攻击者仍然可以廉价地继续执行覆巢攻击。
但是在 PoS 共识证明系统中有一个内置的「罚没」机制,通过该机制,攻击者的大部分质押权益(而没有其他人的质押权益)会自动销毁。
3.更去中心化。pos线性获益,pow指数收益。
实际上PoW 采k设施为更富有的资本带来了更高的投资回报,这场博弈更是向富人倾斜的。
至少在 PoS 系统中,不需要硬件,再加上各个机构池子所需的最低质押金额是相当低的,而且很多普通人都能实现。
担心 PoS财富集中化严重?
在任何经济系统中都会出现财富集中化现象,在PoS系统中并没有更严重。已有的经济学研究表明,即便在最公平的经济系统中也会出现财富集中现象。我们常说的财富二八分配现象正式财富集中现象的体现。
只要提供了公平透明的交易环境,财富集中化现象并不会无限放大无需担心。如果获得了足够的利益吸引,原始投资者也会抛售获利;如果对系统前景看好,后来的投资者也会理性购买。因此完全不用担心后来者买不到,或财富完全集中化。
科普:双花攻击∶
就是一笔钱可以花出去二次,双花攻击要想确保一定成功,至少需要51%的算力。
比如做恶人在第101区块时候,转出10个btc到交易所并提现卖出,然后修改101号区块里面的交易信息,将充值的那10个btc,收款人地址修改成给他的小号。因为算力51%,挖k速度快,最终做恶人的那条链一定会超过原来的链,其它诚实结节根据最长链优先原则又纷纷到做恶人链上继续挖k。这样做恶人的10个btc又回来了。这就是主链分叉。
比特币史上还没有发生过51%攻击,目前想要攻击更加难上加难,因为全网算力太大了,想要控制51%算力除非大k池之间合作,否则需要投入巨大的财力,但这不可能悄无声息的发生。这也体现了比特币的强安全性。
主链分叉的事情经常发生,有的人修改源代码,在某个区块高度进行分叉之后,便开始另一条链的开发了,这就是分叉币的由来。另外,也是解决重大漏洞的办法之一。
历史上,比特币曾被黑客抓住漏洞制造出数十亿枚比特币,后来中本聪通过硬分叉废弃了那条主链。
以太坊历史上也发生过攻击事件,当时最大的The DAO智能合约被黑客攻击盗走了大量的ETH,最后以v神为主的以太坊组织为了避免如此重大的悲剧采用了硬分叉回滚的方式,创建了另一条链。但同时有一部分人认为这显示违背了区块链的去中心化,代码就是法律不可修改,坚持不硬分叉仍然在原来的链上开发,这便是ETC(以太经典)的由来,其实ETC才是原来的以太坊,只不过开发团队不是以太坊的团队。由于有交易所上线etc使得有流动性得以存活下去。etc价格目前大概为eth的1/20。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)