ماذا يقصد بهجوم 51%؟

تُعرف تقنية Blockchain باسم “آلة الثقة” نظرًا لامركزيتها وأمانها وعدم قابليتها للتلاعب ولكن هل تعتبر تقنية blockchain كدفتر رقمي digital ledger ، غير قابلة للتغيير؟ في الواقع طالما أنها تتمتع بميزة القدرة الحاسوبية يمكن لبعض العقد إعادة كتابة digital بسهولة ومعالجة المعاملات. يُعرف هذا التهديد الأمني ​​أيضًا باسم “هجوم 51%”، وفي هذا العدد من مكتبة TRON للمعرفة دعونا نطلع على هذا المفهوم معًا.

51% هو خط السيطرة الكلاسيكي ، في توزيع أسهم الشركة فإن امتلاك 51% من الأسهم يعني وجود سيطرة نسبية على الشركة وفي نظام البلوكشين blockchain فإن الحصول على 51٪ أو أكثر من قوة الحوسبة يعني امتلاك الحق في حزم البيانات.

نحن نأخذ Bitcoin كمثال لإظهار العملية المحددة لهجوم 51٪ فعلى افتراض أن المهاجم اشترى ما يكفي من آلات التعدين عالية الأداء فمن المرجح أن يغتنم فرص التعبئة والتغليف لشبكة البيتكوين وفي أحد الأيام جاء إلى متجر بيتزا يدعم مدفوعات العملات المشفرة ودفع مبلغًا معينًا من عملة البيتكوين وبدأ في الاستمتاع بالطعام.

بفضل كفاءة إنتاج كتلة شبكة Bitcoin التي تبلغ كتلة واحدة في 10 دقائق مع الاستمتاع بالطعام اللذيذ يمكن للمهاجم استخدام قوة الحوسبة الخاصة به للحصول على حقوق التغليف وإلغاء معاملة البيتزا ثم بث كتلة جديدة ومن ثم استخدم الأموال التي اشتريتها للتو لشراء البيتزا لشراء مشروب وبهذا حققت إنفاقًا مضاعفًا بنجاح.

في حالة هجوم بنسبة 51% ، من أجل استعادة الأموال التي دفعها للتو لشخص آخر ، سيحاول المهاجم منع تأكيد المعاملات ذات الصلة وبالتالي تشكيل نسختين من blockchain وفي النسخة الحقيقية تم استبدال عملات البيتكوين الخاصة بالمهاجم بالبيتزا ، بينما في النسخة المزيفة لا يزال المهاجم لديه عملات البيتكوين تلك.

نظرًا لوجود مبدأ أطول سلسلة في blockchain فإن القائمين بالتعدين في الشبكة بأكملها افتراضيًا يعتبرون أطول سلسلة هي السلسلة الصالحة حيث يمكن للمهاجم استخدام طاقة حاسوبية أكبر من الآخرين على الشبكة بأكملها لإكمال سلسلة مزورة أطول لا تحتوي على سجلات المعاملات الخاصة به.

هناك أيضًا سوء فهم يحتاج إلى توضيح هنا حيث يعتقد الكثير من الناس أن الأشخاص الذين يتحكمون في معظم القوة الحاسوبية يمكنهم العبث بدفتر الأستاذ متى شاءوا وتحويل أموال الآخرين إلى حساباتهم الخاصة وفي الواقع ليس هذا هو الحال وبما أن معاملات العملة المشفرة تتطلب التوقيعات الرقمية للمستخدمين فحتى لو كان المهاجم يتحكم في 90٪ من قوة الحوسبة للشبكة بالكامل فإنه لا يستطيع إنشاء معاملات دون إذن.

وبالمثل لا يمكن لهجوم بنسبة 51% أن يمنع المستخدمين الآخرين من إنشاء المعاملات ولا يمكنه إنتاج عملة مشفرة من لا شيء ولا يمكنه تغيير عدد الرموز للشبكة الرئيسية الصادرة ولأن الإجراءات المذكورة أعلاه تتطلب تأكيدًا من العقد الأخرى وإلا فلن يمكن الوصول إلى إجماع الشبكة.

بعد فهم العملية المحددة لهجوم 51% لا داعي للقلق ، في الواقع غالبًا ما يكون تنفيذ هذا النوع من الهجمات صعبًا ناهيك عن مدى صعوبة التحكم في أكثر من نصف القوة الحاسوبية للشبكة بأكملها فحتى لو تم تحقيق ذلك فعادةً ما يتخلى المهاجمون عن فعل الشر لاعتبارات الربح.

بعد كل شيء ينطوي التعدين على تكاليف باهظة مثل فواتير الكهرباء وخسائر المعدات وإن إنفاق مبالغ كبيرة من المال للاستفادة من قوة الحوسبة أثناء مهاجمة الشبكة يعد بمثابة ضبط النفس والأمر الذي سيؤدي في النهاية إلى فقدان الثقة وستكون العملات المستخرجة عديمة القيمة.

لنأخذ عملة البيتكوين كمثال في الوقت الحاضر تركزت قوة الحوسبة التعدينية الخاصة بها في أيدي عدد قليل من الأشخاص والمنظمات ومع ذلك لم تتعرض عملة البيتكوين لهجوم بنسبة 51٪ وذلك على وجه التحديد لأن تكلفة شن هجوم بنسبة 51% على شبكة البيتكوين مرتفعة للغاية وهي ببساطة غير مربحة للمهاجم ومع ذلك لا ينطبق هذا بالضرورة على سلاسل الكتل الجديدة نسبيًا ذات القدرة الحاسوبية الإجمالية الأصغر.

فيما يلي بعض الإجراءات الشائعة للوقاية والدفاع ضد هجمات 51%:

1.زيادة عدد القائمين بالتعدين وقوة الحوسبة: من المرجح أن تقاوم شبكة البلوكشين blockchain التي تحتوي على عدد أكبر من القائمين بالتعدين الهجمات بنسبة 51٪ وفي الوقت نفسه كلما زادت قوة الحوسبة الإجمالية للشبكة اللامركزية زاد أمان الشبكة.

2.اعتماد آلية إجماع PoS أو DPoS: نظرًا لأن العقد تحتاج إلى قفل عدد معين من الرموز للحصول على الحق في إنتاج الكتل يحتاج المهاجمون إلى التحكم في 51% أو أكثر من الرموز في الشبكة بأكملها لتنفيذ الهجمات مما يجعلها من الصعب ارتكاب الشر.

3.استخدام التوقيع المتعدد: التوقيع المتعدد هو إجراء أمني يتطلب من عدة مستخدمين أو كيانات التوقيع بشكل مشترك أثناء المعاملات لمنع العمليات الضارة من قبل كيان واحد.

4.تحسين نظام الإنذار والمراقبة: ستساعد المراقبة في الوقت الفعلي لأنشطة الشبكة على اكتشاف العيوب مبكرًا واتخاذ الإجراءات الدفاعية.