Blockchain _ Ch15

Chương 15: Giảm thiểu tấn công  


Tôi sẽ thảo luận về ba loại tấn công có thể xảy ra khác nhau trong hệ thống Bitcoin -

Cuộc đua tấn công
Là một kẻ tấn công, bạn có thể gửi cùng một đồng tiền cho các nhà cung cấp khác nhau liên tiếp, có thể bằng cách sử dụng hai máy khác nhau. Nếu các nhà cung cấp không chờ xác nhận khối trước khi giao hàng, họ sẽ sớm nhận ra rằng giao dịch đã bị từ chối trong quá trình khai thác. Giải pháp cho loại tấn công này là nhà cung cấp phải chờ ít nhất một xác nhận khối trước khi gửi hàng.

Tấn công Finney
Trong trường hợp này, kẻ tấn công là người khai thác. Người khai thác khai thác một khối với giao dịch của anh ta và không giải phóng nó trong hệ thống. Bây giờ anh ta sử dụng các đồng tiền tương tự trong một giao dịch thứ hai và sau đó phát hành khối được khai thác trước. Rõ ràng, giao dịch thứ hai cuối cùng sẽ bị từ chối bởi các thợ mỏ khác, nhưng điều này sẽ mất một thời gian. Để giảm thiểu rủi ro này, người bán nên đợi ít nhất sáu xác nhận khối trước khi phát hành hàng hóa.

Tấn công 51%
Trong kiểu tấn công này, chúng tôi đưa ra một giả định không thực tế rằng ai đó sở hữu 51% sức mạnh tính toán của mạng. Kẻ tấn công trong loại tấn công này khai thác một blockchain riêng, nơi anh ta nhân đôi số tiền.
Khi anh ta sở hữu phần lớn sức mạnh tính toán, anh ta được đảm bảo rằng blockchain riêng của mình tại một thời điểm nào đó sẽ dài hơn chuỗi mạng trung thực. Sau đó, ông phát hành blockchain riêng của mình trong hệ thống khiến tất cả các giao dịch trước đó được ghi lại trong blockchain trung thực là không hợp lệ.
Kiểu tấn công này là hư cấu vì rất tốn kém để có được sức mạnh tính toán bằng hoặc vượt quá 51% sức mạnh tính toán của toàn bộ mạng.


**********

Mục lục: 


Chương 1: Giới thiệu về Blockchain 
Chương 2: Chi tiêu gấp đôi (Double Spending) 
Chương 3: Sơ lược về lịch sử phát triển của Blockchain 
Chương 4: PKI (Public Key Cryptography) - Mật mã khóa công khai 
Chương 5: Hàm Băm (Hashing) 
Chương 6: Khai phá (Mining) 
Chương 7: Chuỗi khối (Chaining Blocks) 
Chương 8: Bằng chứng công việc 
Chương 9: Mạng và khai thác 
Chương 10: Phần thưởng cho người khai thác 
Chương 11: Cây Merkle (Merkle Tree) 
Chương 12: Xác minh thanh toán 
Chương 13: Giải quyết xung đột 
Chương 14: Quyền riêng tư 
Chương 15: Giảm thiểu tấn công 
Chương 16: Kết luận