比特幣會被黑客入侵嗎?


與任何其他數字系統一樣,比特幣也存在風險。然而,迄今為止,這些威脅都沒有發生在這個區塊鏈上。

作為一種每天都在徹底改變我們生活各個方面的新現象,比特幣面臨著來自公眾和專業媒體的大量質疑。

它是一種存儲財富的完全數字化方法,因為它是價值的避難所,並且不受任何機構或機構的保險。這就是為什麼考慮這項技術面臨的漏洞是合乎邏輯的。

但是,如果你剛剛來到這個世界並且不知道比特幣是如何工作的,我必須告訴你,迄今為止它已被證明是非常強大的並且可以抵抗故障和攻擊。反過來,支持這種加密貨幣的區塊鏈可以抵抗經濟和技術腐敗。

比特幣安全問題

儘管已有13 多年的歷史,但我們面臨著一項相對較新的技術。如果在此期間,它已被證明是現有的最安全的數字系統和發明的最可靠的貨幣系統。

到目前為止,沒有人能夠破解這條區塊鏈,許多人已經嘗試過,他們也無法像信託貨幣一樣偽造他們的貨幣。

即便如此,由於它是一個程序,它並不完美,也不能抵禦各種攻擊。一些小錯誤已經浮出水面,你的網絡和使比特幣工作的技術總是存在理論上的威脅。

也許直到現在我們還沒有目睹過這樣的事情,但這並不意味著將來它們不會發生。最好的辦法是始終分析這些擔憂是什麼,並將它們牢記在心,以免感到驚訝。

用戶安全對比 系統

在讓他們充分分析風險及其概率之前,有必要區分比特幣用戶的安全性和與一般系統相關的安全性,無論是網絡還是技術。

在第一種情況下,我們指的是用戶為保護自己的資金而必須考慮的那些措施,例如正確處理可能被黑客竊取資金或丟失的私鑰、加密貨幣和其他重要信息。

然而,我們今天感興趣的與比特幣網絡及其提供的安全性有關。我們討論了加密貨幣學以及這個點對點網絡的穩健性,以及與比特幣挖礦哈希率相關的所有內容,我們很快就會發現這非常重要。

比特幣區塊鏈有多安全?

比特幣可以被視為一個特殊的數據庫,稱為區塊鏈,以及一個稱為節點的計算機網絡,它們相互連接以使該數據庫保持最新狀態。

特別是,該網絡由分佈在世界各地的數千台計算機組成,這有助於保持網絡的去中心化。這是因為任何人都可以通過運行指定的軟件來加入網絡。

到目前為止,這個數據庫還沒有被破壞,儘管它是一個開源系統。其原因與攻擊其中一個節點不足以對整個網絡造成損害有關。有必要攻擊所有人,或者至少是絕大多數人。

此外,如果一個節點被攻擊並且它包含的信息被修改,其他節點會通知你這個錯誤,以便你可以更正它,或者將它從網絡中刪除。一個過程將自動執行,如果我們運行一個節點,我們不應該擔心它。

雙花和假冒

比特幣的兩個核心特徵是對可能存在的硬幣總供應的控制和透明度,以及防止所謂的雙重支出,這是一種攻擊,一個人可以兩次花費相同的加密貨幣。

幸運的是,這兩個功能都由節點監視和控制。而且如果不是這樣,有人濫用了,比特幣的可信度和信任度就會下跌,導致這個項目受到很大的影響。

這是更多人建立比特幣節點以幫助保持網絡平穩運行的重要原因。

51% 攻擊

與比特幣相關的一個常被提及的風險是所謂的51% 攻擊,理論上它可能允許雙重支出。

這種對比特幣的攻擊與礦工或他們中的一群人有關,並試圖通過修改舊塊來改變這種加密貨幣的歷史。

如果有人要進行這種攻擊,那麼攻擊者可以使某些交易無效,從而將它們花在其他地方以實現雙花。

為了能夠執行這種攻擊,攻擊者必須至少擁有51% 的挖礦算力。雖然說實話,也可以少一些,雖然難度更大。

基本上,你需要整個比特幣網絡51% 的算力或算力。目前,這需要大量的金錢和精力才能做到。

比特幣由中本聰創建時,其作者在比特幣白皮書中詳細介紹了此類攻擊的機制和數學原理。

這樣的攻擊可能嗎?

隨著比特幣價格和網絡的增長,礦工擁有的算力數量也在增長。

這使得執行51% 攻擊變得越來越困難,這使得每個新加入的礦工或每個升級其挖礦設備的礦工都更加安全。歡迎任何增加散列能力的事件,以使攻擊者的生活變得困難。

隨著比特幣價格的上漲,它也將吸引更多的人來挖礦,從而增加了算力,從而提高了它的安全性。在某種程度上,我們可以將其視為一個惡性循環,因為它的價格也可以預期會上漲。

比特幣激勵模型

除此之外,比特幣網絡本身為礦工們提供了額外的激勵,讓他們不要對這次攻擊發表評論。

除了它會帶來的成本之外,還有一個事實是,如果有人得到它,比特幣的價格將會暴跌,因為它會失去其最重要的基本面之一。

礦工使用所謂的ASIC,這是一種硬件,具有唯一的挖礦功能,而且非常昂貴。

攻擊者必須使用或獲取該硬件來執行攻擊,問題是如果他稍後獲得它,他會意識到價格已經下跌,這一切都變得毫無用處。你將無法收回你投入的資金,因為該硬件無法重複用於其他任務,你獲得的BTC 也不會值那麼多錢。

這是一種經濟激勵,即使51% 的攻擊可以在紙上進行,有人嘗試它的可能性也很小。

比特幣點對點網絡的安全性如何?

比特幣點對點網絡是完全開放和去中心化的。有成千上萬個節點(有些說超過10,000 個,有些超過40,000 個)去中心化在世界各地,它們相互通信以共享塊和交易的信息。

任何人都可以通過運行兼容的軟件並請求整個區塊鏈的歷史來加入網絡。

節點是執行網絡規則的節點,其中包括貨幣政策和決定如何處理雙重支出的政策。

如果大部分節點出現故障,它們與網絡斷開連接,攻擊者可以利用進行攻擊,他們可以阻止塊的傳輸,也可能改變該網絡運行的規則,比如可能存在多少個BTC。

拒絕服務(DDoS) 攻擊

這就是為什麼保護每個比特幣節點的安全如此重要的原因,因為它們共同意味著整個網絡的安全。

當比特幣開發人員對軟件設計進行修改,添加新的交易類型或功能時,他們必須注意所有細節,因為這些代碼介紹可能會為攻擊打開大門。

其中之一是眾所周知的DDoS 或拒絕服務攻擊,它可能導致節點與網絡斷開連接。

出於這個原因,比特幣腳本(用於編寫交易的語言)不是圖靈完備的。如果代碼允許循環發生,攻擊者可以利用它們創建永遠不會停止執行的事務,從而使節點崩盤。

任何節點都會耗盡資源並最終失敗,這將阻止它繼續正常運行並執行其他驗證。

比特幣的誕生是為了避免這些問題,而一些改進提案,如蒲公英和Erlay,則是為了進一步提高節點的安全性和隱私性。

沒有互聯網你能生存嗎?

比特幣主要使用互聯網來運作,就像其他數字服務一樣。

儘管由於技術上的巨大故障或威權政府決定對訪問進行監管,世界可能會沒有互聯網,但比特幣將在一定程度上免疫。

在這種情況下,幾乎所有數字服務都會出現故障,包括金融系統。

比特幣節點也將無法相互通信,因為不再有可以這樣做的渠道。此時,網絡將面臨無法生成新區塊和傳輸新交易的風險。

雖然沒有什麼能改變每個區塊存儲的信息,這是整個區塊鏈的歷史,直到它無法再通信的那一刻。

當互聯網恢復或找到其他解決方案時,例如衛星連接,節點將被更新並像事件發生前一樣運行。

即使區塊鏈已經分叉,比特幣也有能力自我更新並在所有區塊之間重新匹配信息。特別是使用最長的區塊鏈。

網絡如果互聯網

儘管絕大多數節點通過互聯網工作,但它們也可以與其他替代方案一起運行。

比特幣塊有時通過以下方式傳輸:

收音機
語音網格
專門為該任務發射的衛星

開發人員正在研究這些和其他修復程序,以使其更易於使用。使比特幣更強大,更不容易受到缺乏連接的影響。

比特幣加密貨幣有多安全?

加密貨幣學允許比特幣工作並允許加密貨幣在沒有中間人的情況下在人與人之間傳輸。

特別是,比特幣使用一種稱為ECDSA 的數字簽名算法,自從創建此加密貨幣之前,該算法幾十年來從未被違反。

然而,生活中沒有什麼是確定的,僅僅因為你今天不脆弱,並不意味著你將來也會脆弱。它總是有可能被破壞,允許攻擊者偽造簽名並花費不屬於他們的BTC。

比特幣在加密貨幣領域的另一個重要算法是SHA-256 哈希函數,它是一種單向函數,可以實現稱為工作量證明、閃電網絡HTLC 合約和其他功能的挖礦算法。

如果有人破解這個涉及反轉功能的算法,攻擊者可以比不知道如何操作的礦工更快地竊取閃電網絡上的資金或挖礦區塊。

這兩種算法中的任何一種被破壞的任何事件都將對比特幣造成災難性的影響。好消息是它們並不是什麼新鮮事,我們可以相信它們會繼續保護比特幣。

正是我們必須這樣想,它們不僅是加密貨幣使用的算法,而且是我們日常使用的其他服務。因此,如果它們被破壞,比特幣將不是唯一被破壞的。

也有可能是出於好意的人發現了漏洞,從而使網絡有時間切換到更安全的加密貨幣算法並繼續像迄今為止所做的那樣運行。

量子計算機

該理論告訴我們,比特幣加密貨幣存在與量子計算相關的漏洞。

這與我們現在擁有的計算機不同,這使得它與我目前使用的計算機相比非常高效和快速。

雖然這只是理論並且正在努力創建一個,但到目前為止,在實踐中我們還沒有看到實現這一承諾的實現。

如果有人能夠開發一個並選擇開採比特幣,他們就可以完全統治整個挖礦業,並有能力進行51% 攻擊。

它還可以用於暴力破解私鑰從擁有最多比特幣的地址訪問BTC。

無論哪種方式,這對比特幣網絡都是極其不利的。

但是,我們回到前一點中使用的論點。擁有這種權力的人幾乎可以破壞任何系統,而不僅僅是比特幣。整個金融體係都會因這樣的發現而受到損害。

我們甚至可以說比特幣是現存最安全的系統之一,因為它利用了銀行和信用卡所沒有的高熵。

信用卡使用16 位數字和3 位安全碼,其熵為10^19,而比特幣及其私鑰的熵為2^128 或10^38。

概括

在比特幣的13 年曆史中,區塊鍊和網絡一直非常安全,受到越來越多的節點礦池的保護,這些節點也不斷增長。
這種加密貨幣是唯一可以驗證從未遭受過偽造其貨幣的貨幣系統。
關於比特幣安全性的未來,有許多關於比特幣漏洞的理論。然而,這些威脅從未顯現出來,而且與所有數字系統有關,而不僅僅是比特幣。

資訊來源:由0x資訊編譯自CRIPTOTARIO。版權歸作者Criptotario所有,未經許可,不得轉載

Total
0
Shares
Related Posts