ブロックチェーンはますます一般的になっています 業界で 世界中で、知っておくべきことがたくさんあります 始める前に. ただし、一度取得すると 基礎 ブロックチェーンのセキュリティに関する疑問が生じ始めるかもしれません。 何百万人もの人々が XNUMX つの貴重なブロックチェーンに関与する可能性があるため、それほど多くの見知らぬ人を信頼することは不可能に思えます。 

ただし、このテクノロジーを使用する際のセキュリティの保証については、多くの話題があります。 実際、それは最も魅力的な機能のXNUMXつです。 ご存知のように、ブロックに追加された情報を改ざんすることはほとんど不可能です。 これは、ブロック内の情報が変更されると変更される、追加されたハッシュ コードによるものです。

簡単に聞こえるかもしれませんが、ブロックチェーン セキュリティの複雑さを正しく理解していなければ、簡単につまずく可能性があります。 レイヤードの題材です。 このテクノロジーは侵入できないと言う人もいますが、たとえば 51% 攻撃のように回避する方法があります。

ブロックチェーンセキュリティを理解する

ブロックチェーンのセキュリティは、多くの場合、XNUMX つの主要なアイデアに結びついています。 それらの概念は、不変性とコンセンサスです。 これらは連携して、ブロックチェーンに保存されているデータまたは情報が安全であることを保証します。

不変性の概念は、トランザクションや入力された情報が確認された後に改ざんされないようにする技術の特徴として理解できます。 つまり、不変性とは、ブロック内のデータを変更できないことを意味します。 

一方、コンセンサスがあります。 これは、ブロックチェーンが分散型台帳であるため、ネットワーク上のすべてのノードがトランザクションの有効性とネットワークの一般的な状態に同意する必要があるという事実を指します。 通常、コンセンサスはコンセンサス アルゴリズムと呼ばれるものを使用して達成されます。

コンセンサスアルゴリズム

ブロックチェーンセキュリティのこれらの柱はどのように達成されていますか?

このテクノロジーを利用する場合、暗号化はデータを保護する上で大きな役割を果たします。 特に、暗号化ハッシュ関数を使用すると、データを保護できます。 

ハッシュとは、ハッシュと呼ばれる出力を生成するために、データをアルゴリズムに入力するプロセスです。 ハッシュは常に同じ長さになります。つまり、入力データのサイズに関係なく、同じ量のシンボルが含まれます。 

セキュリティの観点からこのプロセスを強力にしているのは、入力が変更されると、出力が自動的に変更され、まったく異なるものになることです。 ただし、入力が同じままである場合、ハッシュプロセスを何回行っても、出力も同じになります。

不変性

これが、ブロックチェーンを不変にする方法です。 各ブロックには、その特定のブロックの識別子として使用されるハッシュが与えられます。 さらに、各ブロックのハッシュは、ブロックに含まれるデータだけでなく、前のブロックのハッシュとの関係でも生成されます。 このように「鎖」でつながっています。

ハッシュはブロック内のデータを使用して生成されるため、その情報が変更されるとハッシュも変更されます。 これは、後続のすべてのブロックのハッシュも変更する必要があることを意味します。

これには多大な時間と労力がかかり、誰かが別のブロックを追加する前に実行する必要があります。そうしないと、変更が競合し、他のノードがそれらを拒否します。 したがって、ブロックチェーンは改ざん防止、つまり不変です。

不変の技術

コンセンサス

コンセンサス アルゴリズムは、トランザクションが有効であることを確認するためにハッシュも使用します。 ここで生成されたハッシュは、ブロックを追加したマイナーが実際に計算作業を行ったという証拠です。 たとえば、ビットコインのブロックチェーンは、SHA-256 と呼ばれるハッシュ関数を利用するプルーフ オブ ワーク アルゴリズムを使用します。

ハッシュが生成されると、他のノードも同じデータを入力して出力 (ハッシュ) が同じであることを確認することで、それが正しいことを再確認できます。 コンセンサスは、ネットワーク上のすべてのノードが共有履歴に同意することによっても達成されます。これはもちろん、ハッシュをたどることで追跡できます。

暗号化はブロックチェーンのセキュリティをどのように保証しますか?

ある種の暗号通貨を中心とするブロックチェーンの場合、暗号化により、コイン、トークン、または通貨単位 (または任意の用語) を格納するウォレットを保護できます。

コンセンサスと不変性に使用されるタイプとは異なるタイプの暗号化が、秘密鍵と公開鍵の生成に使用されます。 これらのキーは、ユーザーがブロックチェーンで支払いを送受信できるようにするものです。

秘密鍵は、デジタル署名を作成するために使用されます。デジタル署名は、コインの所有権またはその譲渡を認証します。 このようにして、所有権も保護されるため、ブロックチェーンのセキュリティがさらに強化されます。

ブロックチェーンのセキュリティは 100% 保証されていますか?

要するに、いいえ。 ブロックチェーン セキュリティの理論は良さそうに聞こえますが、その概念を理解しようとする過程で、XNUMX パーセントの安全性と XNUMX パーセントの確率で、このようにうまくいくと考えるのは簡単です。 ただし、理論の実装は、すべてのことと同様に、はるかに困難です。 実際、それを回避するいくつかの一般的な方法があります。 

ただし、ブロックチェーンのセキュリティは保証されていませんが、セキュリティシステムを回避するのは簡単な作業ではないということは、テクノロジーが不足している方法に入る前に、注目に値します.

51%攻撃

51%攻撃

51% 攻撃は、ブロックチェーン セキュリティ、特にビットコインに対する最も一般的に引き合いに出される脅威の XNUMX つです。 この脅威は、ネットワーク上のマイニング ハッシュ レートまたはコンピューティング パワーの半分以上を構成するマイナーのグループが、XNUMX つの悪意のあるアクターとして集まることを伴います。

権限の大部分を制御することにより、これらのマイナーは、どのトランザクションが確認または拒否されるか、または支払いを妨害することに影響を与えることができます。 さらに、彼らが支配している間に完了した取引を元に戻すことができるため、通貨を二重に使うことができます。

攻撃によって新しいコインが作成されたり、通貨全体が完全に損傷したりする可能性はほとんどありません。 ただし、ネットワークとそのすべてのユーザーに重大な損害を与える可能性があります。

攻撃の仕組み

トランザクションが処理されると、確認済みトランザクションのグループに分類されます。 マイナーはトランザクションを選択してブロックを形成しますが、ブロックを形成するにはハッシュを実行する必要があります。 ハッシュが見つかると、ブロック内のトランザクションが有効かどうかを検証する残りのマイナーにブロードキャストされます。

悪意のあるアクターはネットワーク上のほとんどの権限を制御するため、まず最初にハッシュを見つける可能性があります (これは多くの計算能力を必要とするプロセスであるため)。 これは、彼らがすべての報酬を所有することも意味します。 第二に、ハッシュが見つからなくても、検証プロセスでトランザクションを確認または拒否する機能を独占します。

それは以前に起こったことがありますか?

異なるブロックチェーンに対する 51% 攻撃の注目すべきインスタンスが 2016 つあります。 XNUMX 年には、それぞれクリプトンとシフトと呼ばれる、イーサリアムに基づく XNUMX つのブロックチェーンがこの攻撃の犠牲になりました。

XNUMX 年後、Bitcoin Gold も犠牲になりました。

金融ニュース

攻撃はどれくらい簡単に実行できますか?

攻撃を組織して実行するのは非常に困難です。 前述のように、悪意のあるアクターは、ネットワークの計算能力の 50% 以上を必要とします。

たとえば、ビットコインには何十万もの未成年者がいます。 これは、悪意のある攻撃者がそれらの約半分を集めて悪意を持って行動させるか、ネットワーク上の電力の 50% を超えることができるようにするハードウェアを購入するために大金を支払う必要があることを意味します。 これらのタスクは両方とも (完全に可能性の範囲外ではありませんが)、何らかの形で非常に負担がかかります。 

ブロックチェーン セキュリティに対するその他の脅威

前述の攻撃は非常に実行が難しいため、人々は (理論的には) システムをだまし、ブロックチェーンのセキュリティを損なう別の方法を考え出しました。

研究 コーネル大学のコンピューター科学者によると、彼らは「利己的な鉱夫」の考えについて語っています。 このマイナーは、技術的なことには触れずに、他のマインダーをだまして、すでに解決済みの計算パズルに時間を浪費させ、不当な優位性を得ることができます。

もうXNUMXつの可能性のある脅威は、「エクリプス攻撃」です。 ノードはデータと情報を比較するために継続的に連絡を取り合う必要があるため、他のノードを制御して不正なデータを受け入れるようにだます悪意のあるアクターは、時間と電力を浪費し、偽のトランザクションを確認するように騙す可能性があります。

ブロックチェーンセキュリティのどこに立ちますか?

ほとんどの場合、導入されているシステムにより、ブロックチェーン セキュリティは非常に強力で効率的です。 暗号化を使用して強化された不変性とコンセンサスの要因により、ほとんどの場合、安全でセキュアなユーザー エクスペリエンスが可能になります。

ただし、すべてのことと同様に、決して決して言ってはいけません。 セキュリティ侵害の可能性は常にわずかです。 しかし、セキュリティの脅威の例は、現実のものであろうと理論上のものであろうと、実践するのは非常に困難です。 それらは、ほとんどの人がアクセスできるよりも多くの電力を必要とするため、テクノロジーを利用するほとんどの人にとっては問題ではありません.