Marktkapitalisierung: $2.8337T 0.60%
Volumen (24h): $136.9463B -23.72%
Angst- und Gier-Index:

28 - Furcht

  • Marktkapitalisierung: $2.8337T 0.60%
  • Volumen (24h): $136.9463B -23.72%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.8337T 0.60%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top Cryptospedia

Sprache auswählen

Sprache auswählen

Währung wählen

Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos

Was ist ein 51 %-Angriff und wie kann er eine Blockchain gefährden?

A 51% attack allows a malicious actor to disrupt blockchain integrity by double-spending coins and halting transactions, undermining trust in the network.

Nov 13, 2025 at 12:59 pm

Das Konzept eines 51 %-Angriffs verstehen

1. Ein 51-Prozent-Angriff liegt vor, wenn eine einzelne Entität oder Gruppe die Kontrolle über mehr als die Hälfte der Mining-Hash-Rate eines Blockchain-Netzwerks erlangt. Diese Dominanz ermöglicht es ihnen, den Konsensmechanismus zu manipulieren, der bei vielen Kryptowährungen typischerweise auf einem Proof-of-Work basiert.

2. In einem dezentralen Netzwerk validieren Miner Transaktionen und fügen durch Rechenaufwand neue Blöcke zur Kette hinzu. Die längste gültige Kette wird von allen Knoten als die wahre Version des Ledgers akzeptiert. Wenn eine Partei mehr als 50 % der Rechenleistung kontrolliert, kann sie den Rest des Netzwerks bei der Blockerstellung überholen.

3. Durch diese Kontrollebene kann der Angreifer verhindern, dass neue Transaktionen bestätigt werden, wodurch Zahlungen zwischen Benutzern effektiv gestoppt werden. Sie können auch Transaktionen rückgängig machen, die sie während der Kontrolle getätigt haben, was zu Doppelausgabenszenarien führt, die das Vertrauen in die digitale Währung untergraben.

4. Ein solcher Angriff ermöglicht zwar nicht die Schaffung neuer Münzen aus dem Nichts oder den Diebstahl von Geldern direkt aus den Geldbörsen anderer, beeinträchtigt jedoch die Integrität des Transaktionsverlaufs und die Netzwerkzuverlässigkeit erheblich.

5. Kleinere Blockchains mit weniger verteilter Mining-Leistung sind aufgrund der niedrigeren Gesamt-Hash-Rate anfälliger, was es für böswillige Akteure billiger und einfacher macht, die Mehrheitskontrolle zu erlangen.

Wie ein 51-Prozent-Angriff die Blockchain-Integrität stört

1. Sobald ein Angreifer die Mehrheits-Hash-Power erreicht hat, kann er heimlich mit dem Aufbau eines privaten Forks der Blockchain beginnen. Während das öffentliche Netzwerk weiterhin Transaktionen verarbeitet, schließt der Angreifer bestimmte Transaktionen in seiner verborgenen Kette aus oder ordnet sie neu an.

2. Durch das selektive Zurückhalten von Blöcken und deren Freigabe zu strategischen Zeitpunkten kann der Angreifer zuvor bestätigte Transaktionen überschreiben und so die gleiche Kryptowährung zweimal ausgeben. Sie könnten beispielsweise Münzen an eine Börse senden, auf die Bestätigung warten, Fiat-Geld abheben und dann die ursprüngliche Transaktion rückgängig machen.

3. Knoten im gesamten Netzwerk befolgen Protokollregeln und akzeptieren die längste gültige Kette als maßgeblich. Wenn der Angreifer seine längere, privat geschürfte Kette preisgibt, wechseln ehrliche Knoten zu dieser und akzeptieren unwissentlich den veränderten Transaktionsverlauf.

p>4. Dies untergräbt das Vertrauen in die Unveränderlichkeit der Blockchain. Wenn Benutzer nicht darauf vertrauen können, dass bestätigte Transaktionen dauerhaft bleiben, schwächt das grundlegende Wertversprechen der Technologie.

5. Wiederholte Angriffe oder sogar glaubwürdige Drohungen können zu Delistings durch Börsen, verringerter Liquidität und einem langfristigen Wertverlust des Tokens führen, insbesondere bei kleineren Projekten ohne robuste Sicherheitsmodelle.

Reale Instanzen und anfällige Netzwerke

1. Mehrere Kryptowährungen haben bestätigte 51-Prozent-Angriffe erlebt, darunter Ethereum Classic (ETC), Bitcoin Gold (BTG) und Vertcoin (VTC). In diesen Fällen nutzten Angreifer gemietete Hash-Leistung von Plattformen wie NiceHash, um vorübergehend die Mehrheitskontrolle zu erlangen.

2. Diese Vorfälle führten zu erheblichen Doppelausgaben, wobei sich die Verluste in einigen Fällen auf Millionen von Dollar beliefen. Börsen wie Coinbase und Binance reagierten, indem sie die Bestätigungsanforderungen erhöhten oder Einzahlungen für betroffene Coins vorübergehend aussetzten.

3. Proof-of-Work-Ketten, die denselben Hashing-Algorithmus wie größere Netzwerke verwenden, können anfällig für eine kettenübergreifende Ressourcenzuweisung sein, bei der überschüssige Kapazität von größeren Ketten umgeleitet wird, um kleinere zu gefährden.

4. Netzwerke, die auf weniger verbreitete Mining-Hardware angewiesen sind oder bei denen die Mining-Beteiligung zurückgeht, sind einem erhöhten Risiko ausgesetzt. Wenn die Rentabilität sinkt, sichern weniger Miner das Netzwerk, wodurch die Kostenbarriere für die Durchführung eines Angriffs sinkt.

5. Einige Projekte versuchen, dies durch algorithmische Änderungen, Checkpointing oder hybride Konsensmechanismen zu mildern, aber keine Lösung schließt diese Möglichkeit bei ausreichendem wirtschaftlichen Anreiz vollständig aus.

Häufig gestellte Fragen

Kann ein 51 %-Angriff meine privaten Schlüssel stehlen? Nein, ein 51-Prozent-Angriff kann nicht auf private Schlüssel zugreifen oder diese stehlen. Es wirkt sich nur auf die Reihenfolge und Bestätigung von Transaktionen in der Blockchain aus. Gelder in persönlichen Wallets bleiben sicher, es sei denn, der Angreifer verfügt über separate Mittel, um die Geräte- oder Softwaresicherheit zu gefährden.

Ist Bitcoin immun gegen einen 51 %-Angriff? Bitcoin ist aufgrund seiner enormen Hash-Rate äußerst resistent, sodass jeder Versuch wirtschaftlich unpraktisch ist. Der Erwerb ausreichender Rechenleistung würde Infrastruktur- und Energiekosten in Milliardenhöhe erfordern, die die potenziellen Gewinne aus Doppelausgaben bei weitem übersteigen würden.

Sind Proof-of-Stake-Blockchains 51 % Angriffen ausgesetzt? Obwohl die Terminologie unterschiedlich ist, bestehen bei Proof-of-Stake-Systemen ähnliche Risiken, wenn ein Unternehmen mehr als die Hälfte der eingesetzten Token ansammelt. Aufgrund der wirtschaftlichen Strafen (Slashing) und der Identitätsverfolgung sind solche Angriffe jedoch teurer und besser erkennbar als anonymes Mining im Proof-of-Work.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Verwandtes Wissen

Alle Artikel ansehen

User not found or password invalid

Your input is correct