Chương 15: Giảm thiểu tấn công
Tôi sẽ thảo luận về ba loại tấn công có
thể xảy ra khác nhau trong hệ thống Bitcoin -
Cuộc đua tấn công
Là một kẻ tấn công, bạn có thể gửi cùng
một đồng tiền cho các nhà cung cấp khác nhau liên tiếp, có thể bằng cách sử dụng
hai máy khác nhau. Nếu các nhà cung cấp không chờ xác nhận khối trước khi
giao hàng, họ sẽ sớm nhận ra rằng giao dịch đã bị từ chối trong quá trình khai
thác. Giải pháp cho loại tấn công này là nhà cung cấp phải chờ ít nhất một
xác nhận khối trước khi gửi hàng.
Tấn công Finney
Trong trường hợp này, kẻ tấn công là
người khai thác. Người khai thác khai thác một khối với giao dịch của anh
ta và không giải phóng nó trong hệ thống. Bây giờ anh ta sử dụng các đồng
tiền tương tự trong một giao dịch thứ hai và sau đó phát hành khối được khai
thác trước. Rõ ràng, giao dịch thứ hai cuối cùng sẽ bị từ chối bởi các thợ
mỏ khác, nhưng điều này sẽ mất một thời gian. Để giảm thiểu rủi ro này,
người bán nên đợi ít nhất sáu xác nhận khối trước khi phát hành hàng hóa.
Tấn công 51%
Trong kiểu tấn công này, chúng tôi đưa
ra một giả định không thực tế rằng ai đó sở hữu 51% sức mạnh tính toán của mạng. Kẻ
tấn công trong loại tấn công này khai thác một blockchain riêng, nơi anh ta nhân
đôi số tiền.
Khi anh ta sở hữu phần lớn sức mạnh
tính toán, anh ta được đảm bảo rằng blockchain riêng của mình tại một thời điểm
nào đó sẽ dài hơn chuỗi mạng trung thực. Sau đó, ông phát hành blockchain
riêng của mình trong hệ thống khiến tất cả các giao dịch trước đó được ghi lại
trong blockchain trung thực là không hợp lệ.
Kiểu tấn công này là hư cấu vì rất tốn
kém để có được sức mạnh tính toán bằng hoặc vượt quá 51% sức mạnh tính toán của
toàn bộ mạng.
**********
Mục lục:
Chương 1: Giới thiệu về Blockchain
Chương 2: Chi tiêu gấp đôi (Double Spending)
Chương 3: Sơ lược về lịch sử phát triển của Blockchain
Chương 4: PKI (Public Key Cryptography) - Mật mã khóa công khai
Chương 5: Hàm Băm (Hashing)
Chương 6: Khai phá (Mining)
Chương 7: Chuỗi khối (Chaining Blocks)
Chương 8: Bằng chứng công việc
Chương 9: Mạng và khai thác
Chương 10: Phần thưởng cho người khai thác
Chương 11: Cây Merkle (Merkle Tree)
Chương 12: Xác minh thanh toán
Chương 13: Giải quyết xung đột
Chương 14: Quyền riêng tư
Chương 15: Giảm thiểu tấn công
Chương 16: Kết luận