Home Cripto per avanzati Che cos'è l'attacco del 51%

Che cos'è l'attacco del 51%

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Nelle criptovalute, un assalto al 51% avviene quando una persona o un'organizzazione controlla il 51% o più del potere di estrazione o di convalida della rete. Questa organizzazione sfrutta la sua autorità per effettuare transazioni false o negare quelle reali. Un attacco riuscito al 51% consente ai minatori o ai validatori di trarre vantaggi finanziari prendendo il controllo del registro della blockchain di una criptovaluta. Gli attacchi alle principali reti di criptovalute come Bitcoin ed Ethereum con una percentuale di successo del 51% sono estremamente improbabili, ma non impossibili. Continuate a leggere per saperne di più sugli attacchi del 51% e sul loro funzionamento, nonché sul loro significato per voi come investitori.

-         Ethereum Classic, 2019: un attacco del 51% a questa criptovaluta basata sulla blockchain di Ethereum ha portato al furto di circa 1.1 milione di dollari.

Un attacco riuscito al 51% può minare in modo significativo l'immagine e l'affidabilità di una criptovaluta, oltre al furto monetario misurabile. Il valore di una criptovaluta può essere azzerato da uno o più attacchi del 51%.

Nonostante possa sembrare difficile effettuare l'attacco, i passi da seguire non sono poi così difficili.

Accumulo di potenza di estrazione o di validazione

Le criptovalute che gestiscono le loro blockchain utilizzando il meccanismo di consenso proof-of-work possono essere controllate accumulando il 51% della potenza di estrazione o di calcolo della criptovaluta, mentre le criptovalute che utilizzano il protocollo proof-of-stake possono essere controllate accumulando il 51% della criptovaluta stessa. Per ottenere un assalto al 51%, è necessario raccogliere il 51% della risorsa applicabile. Indipendentemente dal tipo di processo di consenso, accumulare potere, sotto forma di potenza di calcolo o di autorità di convalida, è una sfida. Controllare il 51% dell'hardware di mining e pagare il 51% dell'energia utilizzata da una grande rete di criptovalute è proibitivo e logisticamente impraticabile, quindi controllare il 51% di una moneta è proibitivo. Il controllo di una rete di criptovalute rimane decentralizzato a causa di queste restrizioni intrinseche.

L'aggressore ottiene il controllo

Se un individuo o un'organizzazione ottiene più del 51% del controllo di una rete in qualsiasi modo, può utilizzare la sua capacità di mining o di convalida per rifiutare le transazioni autentiche e consentire il passaggio di quelle illegittime. Il miner o il validatore può anche essere in grado di riorganizzare i blocchi nella blockchain della moneta.

La rete di criptovalute viene influenzata

Il miner o il validatore possono deviare le transazioni, spendere due volte il denaro e infine rubare la valuta dalla rete di criptovalute se controllano il 51% delle risorse della rete. Il furto non è completo fino a quando il minatore o il validatore non cambia i profitti ottenuti illegalmente in una valuta diversa.

Scopri gli altri livelli