시가총액: $3.6793T -2.630%
거래량(24시간): $210.1238B 27.900%
공포와 탐욕 지수:

57 - 중립적

  • 시가총액: $3.6793T -2.630%
  • 거래량(24시간): $210.1238B 27.900%
  • 공포와 탐욕 지수:
  • 시가총액: $3.6793T -2.630%
암호화
주제
암호화
소식
cryptostopics
비디오
최고 암호화

언어 선택

언어 선택

통화 선택

암호화
주제
암호화
소식
cryptostopics
비디오

51% 다수의 공격은 무엇입니까?

엔티티가 블록 체인의 해시 속도의 절반 이상을 제어 할 때 51%의 공격이 발생하여 트랜잭션 반전과 이중 지출을 통해 네트워크 무결성을 위협 할 수 있습니다.

2025/08/01 21:15

51% 다수의 공격의 개념을 이해합니다

단일 엔터티 나 그룹이 해시 속도라고도하는 블록 체인 네트워크의 계산 능력의 절반 이상을 제어 할 때 51% 다수의 공격이 발생합니다. 이러한 지배력을 통해 공격자는 네트워크의 의도 된 보안 모델을 위반하는 방식으로 블록 체인을 조작 할 수 있습니다. Bitcoin 또는 Ethereum Work 와 같은 분산 된 블록 체인에서 거래 및 블록 생성의 무결성은 분산 합의에 의존합니다. 한 당사자가 광업 전력의 50% 이상을 통제하면이 잔액을 방해 할 수 있습니다. 공격자는 새로운 거래가 확인, 통제 중에 발생한 역전 거래, 심지어 이중 스펜트 코인을 얻지 못하게 할 수 있습니다. 이것은 블록 체인의 불변성과 시간 순서에 대한 신뢰를 훼손합니다.

'51% '라는 용어는 상징적입니다. 50%를 초과하는 통제는 51%조차도 특정 조건에서 네트워크를 손상시키기에 충분합니다. 이러한 공격은 공격자가 얇은 공기에서 새로운 동전을 만들거나 다른 사람의 지갑에서 직접 자금을 훔칠 수 없다는 점에 유의해야합니다. 사용자의 개인 키는 안전합니다. 그러나 거래 기록을 다시 쓰는 능력은 공격자에게 특히 두 배의 지출을 촉진 할 때 중요한 레버리지를 제공합니다.

51%의 공격이 기술적으로 어떻게 작동하는지

51%의 공격을 실행하려면 악의적 인 배우는 먼저 모든 정직한 광부의 해시 비율을 능가하기 위해 충분한 채굴 하드웨어를 축적하거나 대여해야합니다. 이 임계 값이 교차되면 공격자는 네트워크를 이용하기 시작할 수 있습니다. 프로세스에는 몇 가지 주요 단계가 포함됩니다.

  • 공격자는 비밀리에 개인 버전의 블록 체인을 채굴하여 공개 네트워크에 숨겨져 있습니다.
  • 공개 체인에서는 암호 화폐를 교환으로 파이프를 철수하기위한 교환으로 보내는 것과 같은 거래를 수행합니다.
  • 상품을 수신하거나 현금을 현금화 한 후, 그들은 더 길고 개인 체인을 네트워크에 방송합니다.
  • 대부분의 작업 증명 시스템에서 가장 긴 체인 규칙 으로 인해 노드는 공격자의 체인을 유효한 것으로 받아 들여 원래 체인의 트랜잭션을 무효화합니다.

이를 통해 공격자는 이전에 확인한 거래를 역전 시킬 수 있으며 효과적으로 동일한 동전을 두 번 소비합니다. 이 공격의 성공은 공격자가 정직한 네트워크를 능가 할 정도로 오랫동안 오랫동안 오랫동안 제어하는 공격자에 달려 있습니다. 해시 속도가 낮은 작은 블록 체인은 광산 전력의 51%를 얻는 것이 경제적으로 실현 가능하기 때문에 더 취약합니다.

51% 공격의 실제 사례

몇 가지 작은 암호 화폐가 51%의 공격을 확인했습니다. Verge (XVG)는 2018 년에 여러 번의 공격을 겪었으며, 공격자들은 다중 조정 광업 설정에서 약점을 악용하여 1 백만 달러 이상의 코인을 제어하고 두 번 스펜드했습니다. 마찬가지로, Bitcoin Gold (BTG)는 2018 년과 2020 년에 다시 공격을 받았습니다. 2018 년 사건에서 공격자들은 380,000 BTG 이상을 취소하여 Binance 와 같은 주요 교환이 일시적으로 예금을 중단했습니다.

이러한 공격은 하락 속도가 낮은 네트워크가 어떻게 주요 대상인지를 강조합니다. 공격자는 종종 니스 해쉬와 같은 해시 요금 렌탈 서비스를 사용하여 하드웨어를 소유하지 않고 일시적으로 대규모 컴퓨팅 전력을 획득합니다. 이것은 진입 장벽을 낮추어 단기 공격이 재정적으로 실행 가능합니다. 손상에는 사용자 신뢰 손실, 가격 변동성 및 교환 상장이 포함됩니다.

예방 조치 및 네트워크 방어

블록 체인 네트워크는 다양한 전략을 사용하여 51%의 공격의 위험을 완화합니다. 일반적인 방법 중 하나는 확인 요구 사항을 증가시키는 것입니다. 거래소 및 지불 프로세서는 거래를 최종으로 처리하기 전에 15 ~ 30 개의 확인을 기다릴 수 있으며, 공격자가 수락 한 후에 공격자가 트랜잭션을 역전시키기가 더 어려워집니다.

또 다른 방어는 특정 블록이 소프트웨어에 유효한 하드 코딩되어 해당 지점을 넘어서 재구성을 방지하는 검사 점을 사용하는 것입니다. 이것은 일부 Bitcoin 포크에 사용됩니다. 또한 작업 증명과 결합 된 하이브리드 컨센서스 모델은 해시 전력에 대한 의존도 만 줄일 수 있습니다. 네트워크는 또한 특이한 해시 속도 스파이크 또는 갑작스런 광부 지배, 경고 또는 비상 응답을 모니터링 할 수 있습니다.

일부 프로젝트는 광업 전력의 중앙 집중화를 방지하기 위해 알고리즘 다양성 또는 ASIC 저항을 구현합니다. 예를 들어, 이더 리움의 스테이크 증명으로의 전환은 광업 증명을 완전히 제거하여 51%의 공격이 경제적으로 다르며 해시 비율 대신에 스테이크 ETH의 50%를 상대로 제어합니다.

사용자 및 교환에 미치는 영향

최종 사용자의 경우 51%의 공격으로 인해 확인되지 않은 거래를 수락하거나 충분한 확인을 집행하지 않는 서비스에 의존하면 재무 손실이 발생할 수 있습니다. cryptocurrency 지불을 수락하는 판매자는 충분한 블록 확인이 발생하기 전에 상품을 배송 할 경우 특히 위험에 처해 있습니다.

거래소도 크게 영향을받습니다. 그들은 공격중인 체인에서 퇴적물을 중단하여 나중에 바꿀 수있는 예금을 수락하지 못하게 할 수 있습니다. 이는 거래를 방해하고 영향을받는 암호 화폐의 명성을 손상시킵니다. 극단적 인 경우 반복적 인 공격이 신뢰성을 훼손하면 교환이 동전을 상장 할 수 있습니다.

블록 체인의 불변성이 손상되면 사용자 신뢰가 침식됩니다. 공격이 끝난 후에도 취약성에 대한 인식이 지속될 수있어 채택과 투자가 줄어 듭니다. 공격 중과 후에 노드 운영자 및 개발자의 투명성은 신뢰를 유지하는 데 중요합니다.

51% 공격의 징후를 감지하는 방법

모니터링 도구는 잠재적 인 51%의 공격을 감지하는 데 도움이 될 수 있습니다. 사용자와 개발자는 다음을 감시해야합니다.

  • 여러 블록의 갑작스럽고 설명 할 수없는 체인 개편 (REORG).
  • 불균형 적으로 높은 비율의 블록을 일관되게 생산하는 단일 마이닝 풀은 40% 에 이르렀습니다.
  • 블록 타임 스탬프와 네트워크 시간 사이의 불일치는 가능한 조작을 나타냅니다.
  • 블록 탐색기 에보 고 된 특이한 트랜잭션 롤백 또는 이중 스펜스.

Blockchain.com의 채굴 풀 통계 또는 Coin.dance 와 같은 오픈 소스 도구는 광업 풀 배포에 대한 실시간 데이터를 제공합니다. 전체 노드를 실행하면 사용자는 블록의 유효성을 독립적으로 검증하고 체인 성장의 이상을 감지 할 수 있습니다.


자주 묻는 질문

51%의 공격이 내 개인 키를 훔칠 수 있습니까?

아닙니다. 51%의 공격은 개인 키에 액세스하거나 변경할 수 없습니다. 공격자는 다른 사람을 대신하여 거래에 서명 할 수 없습니다. 위협은 지갑에서 직접 자금을 훔치는 것이 아니라 거래 반전 및 이중 지출 에 있습니다.

Bitcoin은 51%의 공격에 취약합니까?

이론적으로 그렇습니다. 그러나 실제로는 아니요. Bitcoin의 엄청난 해시 비율은 광업 전력의 51%를 엄청나게 비싸게 만듭니다. 공격에 대한 경제적 인센티브는 잠재적 인 이익을 능가하여 그러한 공격을 거의 가능하지 않습니다.

51%의 공격이 블록 체인을 영구적으로 파괴합니까?

아니요. 공격 후에 블록 체인이 계속 작동 할 수 있습니다. 개발자는 악의적 인 체인을 무효화하기 위해 Hard Forks 와 같은 대책을 구현할 수 있습니다. 네트워크 참가자는 또한 알려진 공격 엔티티의 블록을 거부하여 무결성을 복원 할 수 있습니다.

스테이크 증명 블록 체인이 51%의 공격을 겪을 수 있습니까?

다른 형태로. 스테이크 증명에서, 공격자는 해시 전원이 아닌 스테이크 토큰 의 51%를 제어해야합니다. 이것을 '스테이크 중지'또는 장거리 공격으로 알려져 있습니다. 그러나 경제 처벌 (슬래시) 및 체크 포인트는 그러한 공격이 비싸고 감지 가능합니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

관련 지식

블록 체인 트랜잭션의 수명주기는 무엇입니까?

블록 체인 트랜잭션의 수명주기는 무엇입니까?

2025-08-01 19:56:32

블록 체인 트랜잭션의 시작 블록 체인 트랜잭션은 사용자가 한 지갑에서 다른 지갑으로 디지털 자산을 전송하기로 결정할 때 시작됩니다. 이 조치를 위해서는 발신자가 개인 키 에 액세스 할 수 있어야합니다.이 키는 거래를 승인하는 데 사용되는 암호화 서명입니다. 이 키가 없...

블록 생성 과정은 무엇입니까?

블록 생성 과정은 무엇입니까?

2025-08-02 02:35:43

cryptocurrency에서 블록 생성 프로세스 이해 블록 생성 프로세스 는 블록 체인 네트워크의 기본 메커니즘으로, 거래의 안전하고 분산화 된 기록을 가능하게합니다. 이 프로세스는 블록으로 구성된 새로운 데이터가 무결성을 유지하고 이중 지출을 방지하며 분산 노드에 ...

개인 키를 어떻게 보호합니까?

개인 키를 어떻게 보호합니까?

2025-08-01 17:14:57

개인 키 보안의 중요성을 이해합니다 귀하의 개인 키는 Cryptocurrency 소유권의 가장 중요한 구성 요소입니다. 블록 체인에서 디지털 자산을 독점적으로 제어하는 암호화 코드 입니다. 그것 없이는 거래에 서명하거나 자금에 액세스 할 수 없습니다. 누군가가 개인 키...

51% 다수의 공격은 무엇입니까?

51% 다수의 공격은 무엇입니까?

2025-08-01 21:15:31

51% 다수의 공격의 개념을 이해합니다 단일 엔터티 나 그룹이 해시 속도라고도하는 블록 체인 네트워크의 계산 능력의 절반 이상을 제어 할 때 51% 다수의 공격이 발생합니다. 이러한 지배력을 통해 공격자는 네트워크의 의도 된 보안 모델을 위반하는 방식으로 블록 체인을 ...

실용적인 비잔틴 결함 공차 (PBFT) 란 무엇입니까?

실용적인 비잔틴 결함 공차 (PBFT) 란 무엇입니까?

2025-08-02 06:42:28

비잔틴 장군 문제 이해 실용적인 비잔틴 결함 관용 (PBFT) 의 기초는 비잔틴 장군 문제를 해결하는 데 있습니다.이 문제는 여러 행위자가 신뢰할 수 없거나 악의적 인 참가자의 존재에도 불구하고 결정을 조정 해야하는 분산 컴퓨팅의 이론적 시나리오입니다. 이 은유에서, ...

J 라인이 종종 KDJ 표시기에서 "신호"라인으로 간주되는 이유는 무엇입니까?

J 라인이 종종 KDJ 표시기에서 "신호"라인으로 간주되는 이유는 무엇입니까?

2025-08-01 19:28:34

KDJ 지표 구조 이해 KDJ 표시기 는 암호 화폐 거래에 널리 사용되는 추진력 발진기이며 과출 및 과산 조건을 식별합니다. k 라인 , d 라인 및 J 라인 의 세 줄로 구성됩니다. 이 라인은 일반적으로 9 일 동안 지정된 기간 동안 가격 데이터에서 파생되며 확률 론...

블록 체인 트랜잭션의 수명주기는 무엇입니까?

블록 체인 트랜잭션의 수명주기는 무엇입니까?

2025-08-01 19:56:32

블록 체인 트랜잭션의 시작 블록 체인 트랜잭션은 사용자가 한 지갑에서 다른 지갑으로 디지털 자산을 전송하기로 결정할 때 시작됩니다. 이 조치를 위해서는 발신자가 개인 키 에 액세스 할 수 있어야합니다.이 키는 거래를 승인하는 데 사용되는 암호화 서명입니다. 이 키가 없...

블록 생성 과정은 무엇입니까?

블록 생성 과정은 무엇입니까?

2025-08-02 02:35:43

cryptocurrency에서 블록 생성 프로세스 이해 블록 생성 프로세스 는 블록 체인 네트워크의 기본 메커니즘으로, 거래의 안전하고 분산화 된 기록을 가능하게합니다. 이 프로세스는 블록으로 구성된 새로운 데이터가 무결성을 유지하고 이중 지출을 방지하며 분산 노드에 ...

개인 키를 어떻게 보호합니까?

개인 키를 어떻게 보호합니까?

2025-08-01 17:14:57

개인 키 보안의 중요성을 이해합니다 귀하의 개인 키는 Cryptocurrency 소유권의 가장 중요한 구성 요소입니다. 블록 체인에서 디지털 자산을 독점적으로 제어하는 암호화 코드 입니다. 그것 없이는 거래에 서명하거나 자금에 액세스 할 수 없습니다. 누군가가 개인 키...

51% 다수의 공격은 무엇입니까?

51% 다수의 공격은 무엇입니까?

2025-08-01 21:15:31

51% 다수의 공격의 개념을 이해합니다 단일 엔터티 나 그룹이 해시 속도라고도하는 블록 체인 네트워크의 계산 능력의 절반 이상을 제어 할 때 51% 다수의 공격이 발생합니다. 이러한 지배력을 통해 공격자는 네트워크의 의도 된 보안 모델을 위반하는 방식으로 블록 체인을 ...

실용적인 비잔틴 결함 공차 (PBFT) 란 무엇입니까?

실용적인 비잔틴 결함 공차 (PBFT) 란 무엇입니까?

2025-08-02 06:42:28

비잔틴 장군 문제 이해 실용적인 비잔틴 결함 관용 (PBFT) 의 기초는 비잔틴 장군 문제를 해결하는 데 있습니다.이 문제는 여러 행위자가 신뢰할 수 없거나 악의적 인 참가자의 존재에도 불구하고 결정을 조정 해야하는 분산 컴퓨팅의 이론적 시나리오입니다. 이 은유에서, ...

J 라인이 종종 KDJ 표시기에서 "신호"라인으로 간주되는 이유는 무엇입니까?

J 라인이 종종 KDJ 표시기에서 "신호"라인으로 간주되는 이유는 무엇입니까?

2025-08-01 19:28:34

KDJ 지표 구조 이해 KDJ 표시기 는 암호 화폐 거래에 널리 사용되는 추진력 발진기이며 과출 및 과산 조건을 식별합니다. k 라인 , d 라인 및 J 라인 의 세 줄로 구성됩니다. 이 라인은 일반적으로 9 일 동안 지정된 기간 동안 가격 데이터에서 파생되며 확률 론...

모든 기사 보기

User not found or password invalid

Your input is correct