블록체인이 점점 보편화되고 있다 산업에서 전 세계적으로 알아야 할 것이 많습니다 시작하기 전에. 그러나 일단 당신이 가지고 기본 아래로, 블록체인 보안에 대한 질문이 나오기 시작할 수 있습니다. 수백만 명의 사람들이 하나의 가치 있는 블록체인에 참여할 수 있기 때문에 그 많은 낯선 사람들을 신뢰하는 것은 불가능해 보입니다. 

그러나 기술을 사용할 때 보안이 보장된다는 소문이 많이 있습니다. 사실, 그것은 그것의 가장 매력적인 기능 중 하나입니다. 알다시피, 블록에 추가된 정보는 변조가 거의 불가능합니다. 이는 블록 내부의 정보가 변경되면 변경되는 해시 코드가 추가되기 때문입니다.

간단하게 들리겠지만 블록체인 보안의 복잡성을 제대로 이해하지 못한다면 길을 걷다가 쉽게 넘어질 수 있습니다. 계층화 된 주제입니다. 어떤 사람들은 이 기술이 뚫을 수 없다고 말하지만, 예를 들어 51% 공격과 같은 방법이 있습니다.

블록체인 보안 이해

블록체인 보안은 종종 두 가지 주요 아이디어와 연결됩니다. 그 개념은 불변성과 합의입니다. 그들은 함께 블록체인에 저장된 데이터 또는 정보가 안전한지 확인하기 위해 노력합니다.

불변성의 개념은 거래 또는 입력된 정보의 확인 후 변경을 차단하는 기술의 특성으로 이해할 수 있습니다. 즉, 불변성은 블록 내부의 데이터를 변경할 수 없음을 의미합니다. 

한편 공감대도 있다. 이는 블록체인이 분산 원장이기 때문에 네트워크의 모든 노드가 트랜잭션의 유효성과 네트워크 상태에 대해 일반적으로 동의해야 한다는 사실을 나타냅니다. 일반적으로 합의는 합의 알고리즘이라는 것을 사용하여 이루어집니다.

합의 알고리즘

이러한 블록체인 보안의 기둥은 어떻게 달성됩니까?

암호화는 이 기술을 사용할 때 데이터를 보호하는 데 큰 역할을 합니다. 특히 암호화 해시 함수를 사용하여 데이터를 안전하게 보호할 수 있습니다. 

해싱은 해시라는 출력을 생성하기 위해 알고리즘에 데이터를 입력하는 프로세스입니다. 해시는 입력 데이터의 크기에 관계없이 항상 동일한 길이 또는 동일한 양의 기호를 포함합니다. 

보안 측면에서 프로세스를 강력하게 만드는 것은 입력이 변경되면 출력이 자동으로 변경되고 완전히 달라집니다. 그러나 입력이 동일하게 유지되면 해시 프로세스를 통해 몇 번을 입력하든 출력도 마찬가지입니다.

불변성

이것이 블록체인을 불변으로 만드는 방법입니다. 각 블록에는 해당 특정 블록의 식별자로 사용되는 해시가 제공됩니다. 또한 각 블록의 해시는 포함된 데이터뿐만 아니라 이전 블록의 해시와 관련하여 생성됩니다. 이것이 그들이 "체인"으로 연결되는 방식입니다.

해시는 블록 내의 데이터를 사용하여 생성되므로 해당 정보가 변경되면 해시도 변경됩니다. 차례로, 이것은 뒤따르는 모든 블록의 해시도 변경되어야 함을 의미합니다.

이것은 많은 시간과 노력이 필요하며, 다른 사람이 다른 블록을 추가하기 전에 완료되어야 합니다. 그렇지 않으면 변경 사항이 충돌하고 다른 노드가 이를 거부합니다. 따라서 블록체인은 변조가 불가능하거나 오히려 변경할 수 없습니다.

불변 기술

일치

합의 알고리즘은 또한 해싱을 사용하여 트랜잭션이 유효한지 확인합니다. 여기서 생성된 해시는 블록을 추가한 채굴자가 실제로 계산 작업을 수행했다는 증거입니다. 예를 들어 비트코인의 블록체인은 SHA-256이라는 해시 함수를 활용하는 작업 증명 알고리즘을 사용합니다.

해시가 생성되면 다른 노드에서도 동일한 데이터를 입력하고 출력(해시)이 동일한지 확인하여 올바른지 다시 확인할 수 있습니다. 합의는 또한 해시를 따라 추적할 수 있는 공유 기록에 동의하는 네트워크의 모든 노드를 통해 달성됩니다.

다른 방법으로 암호화가 블록체인 보안을 보장합니까?

일종의 암호화폐를 중심으로 하는 블록체인의 경우 암호화를 통해 코인, 토큰 또는 통화 단위(또는 원하는 용어)를 저장하는 지갑을 보호할 수 있습니다.

합의 및 불변성에 사용되는 유형과 다른 유형의 암호화는 개인 및 공개 키를 생성하는 데 사용됩니다. 이 키는 사용자가 블록체인에서 지불을 받고 보낼 수 있게 해주는 것입니다.

개인 키는 디지털 서명을 생성하는 데 사용되며, 이는 차례로 코인의 소유권 또는 양도를 인증합니다. 이러한 방식으로 소유권도 확보되므로 블록체인 보안이 더욱 강화됩니다.

블록체인 보안은 100% 보장되나요?

요컨대, 아닙니다. 블록체인 보안 이론은 좋은 것 같고, 개념을 이해하려고 하는 과정에서 이것이 XNUMX% 안전하고 XNUMX%의 시간으로 작동할 것이라고 생각하기 쉽습니다. 그러나 모든 것과 마찬가지로 이론을 구현하는 것은 훨씬 더 어렵습니다. 사실, 그것을 둘러싼 몇 가지 일반적인 방법이 있습니다. 

기술이 부족한 방식으로 들어가기 전에 블록체인 보안이 보장되지는 않지만 보안 시스템을 우회하는 것은 쉬운 일이 아니라는 점을 주목할 가치가 있습니다.

공격 51 %

공격 51 %

51% 공격은 블록체인 보안, 특히 비트코인에 대해 가장 일반적으로 인용되는 위협 중 하나입니다. 이 위협에는 네트워크에서 채굴 해시율 또는 컴퓨팅 성능의 절반 이상을 구성하는 채굴자 그룹이 하나의 악의적인 행위자로 모이게 됩니다.

대부분의 권한을 제어함으로써 이 광부는 어떤 거래가 확인 또는 거부되는지에 영향을 미치거나 지불을 방해할 수 있습니다. 또한 통제권이 있는 동안 완료된 거래를 취소할 수 있으므로 통화를 이중으로 사용할 수 있습니다.

공격으로 인해 새로운 코인이 생성되거나 화폐가 완전히 손상될 가능성은 거의 없습니다. 그러나 네트워크와 모든 사용자에게 심각한 피해를 줄 수 있습니다.

공격은 어떻게 작동합니까?

트랜잭션이 완료되면 확인된 트랜잭션 그룹에 속합니다. 채굴자는 블록을 형성하기 위해 트랜잭션을 선택하지만 블록을 형성하기 위해서는 해싱을 수행해야 합니다. 해시가 발견되면 블록의 트랜잭션이 유효한지 확인할 나머지 광부에게 브로드캐스트됩니다.

악의적인 행위자가 네트워크에서 대부분의 권한을 제어하기 때문에 먼저 해시를 먼저 찾을 가능성이 높습니다(많은 계산 능력이 필요한 프로세스이기 때문입니다). 이것은 또한 그들이 모든 보상을 소유한다는 것을 의미합니다. 둘째, 해시를 찾지 못하더라도 검증 과정에서 거래를 확인하거나 거부하는 능력을 독점한다.

이전에 발생한 적이 있습니까?

서로 다른 블록체인에 대한 51% 공격의 두 가지 주목할만한 사례가 있습니다. 2016년에는 각각 크립톤(Krypton)과 시프트(Shift)라고 불리는 이더리움 기반의 두 블록체인이 이 공격의 피해자였습니다.

XNUMX년 후, 비트코인 ​​골드도 희생되었습니다.

Financial News

얼마나 쉽게 공격을 수행할 수 있습니까?

공격을 조직하고 수행하기가 상당히 어렵습니다. 위에서 언급했듯이 악의적인 행위자는 네트워크 컴퓨팅 능력의 50% 이상을 필요로 합니다.

예를 들어 비트코인에는 수십만 명의 미성년자가 있습니다. 즉, 악의적인 행위자는 그 중 절반 정도를 수집하여 악의적인 행위를 하도록 하거나 네트워크 전력의 50%를 초과할 수 있는 하드웨어를 구입하기 위해 많은 돈을 벌어야 합니다. 이 두 가지 작업(완전히 가능성의 영역을 벗어나지는 않지만)은 어떤 식으로든 극도로 부담이 됩니다. 

블록체인 보안에 대한 기타 위협

앞서 언급한 공격은 수행하기가 매우 어렵기 때문에 사람들은 (이론적으로) 시스템을 속이는 다른 방법을 생각하여 블록체인 보안을 손상시켰습니다.

안에 공부 Cornell University 컴퓨터 과학자들은 "이기적인 광부"에 대해 이야기합니다. 이 광부는 기술적인 내용을 다루지 않고도 다른 사람들을 속여 이미 해결된 계산 퍼즐에 시간을 낭비하도록 하여 불공정한 이점을 얻을 수 있습니다.

또 다른 가능한 위협은 "일식 공격"입니다. 노드는 데이터와 정보를 비교하기 위해 지속적으로 접촉 상태를 유지해야 하므로 다른 노드를 제어하고 잘못된 데이터를 수락하도록 속이는 악의적인 행위자는 시간과 전력을 낭비하고 가짜 트랜잭션을 확인하도록 속일 수 있습니다.

우리는 블록체인 보안과 함께 어디에 서 있습니까?

대부분의 경우 시스템은 블록체인 보안이 매우 강력하고 효율적임을 보장합니다. 암호화 사용을 통해 강화된 불변성과 합의 요소는 대부분 안전하고 안전한 사용자 경험을 가능하게 합니다.

그러나 모든 일과 마찬가지로 절대로 '절대'라고 말해서는 안 됩니다. 보안 침해의 가능성은 항상 약간 있습니다. 그러나 실제든 이론적인 것이든 보안 위협의 예는 실행하기가 매우 어렵습니다. 그들은 대부분의 사람들이 액세스할 수 있는 것보다 더 많은 전력을 필요로 하므로 기술을 사용하는 대부분의 사람들에게 문제가 되지 않습니다.