Czym jest atak 51%

Czym jest atak 51%

Krypto dla zaawansowanych

Other articles

1.1. Czym jest technologia peer-to-peer?
1.2. Czym jest Web3?
1.3. Czym jest inteligentny kontrakt?
1.4. Czym jest DeFi?
1.5. Czym są dApps?
1.6. Czym jest kryptografia?
1.7. Co oznacza szyfrowanie i deszyfrowanie?
1.8. Czym jest GameFi?
1.9. Czym są kryptowalutowe instrumenty pochodne?
1.10. Kim są łowcy kryptowalut?
1.11. Czym jest Algorand?
1.12. Jak kupować przedmioty w metaverse?
1.13. Co to jest blockstack
1.14. Co to jest ogniwo łańcucha
1.15. Co to znaczy spalić tokeny?
1.16. Co to jest łańcuch boczny
1.17. Czym są wojny kryptowalutowe
1.18. Co to jest atak pyłowy
1.19. Czym jest Yearn.finance YFI
1.20. Czym jest wyrocznia
1.21. Co to jest pułapka na niedźwiedzie
1.22. Czym jest skalpowanie
1.23. Co to jest POAP
1.24. Czym jest cryptojacking
1.25. Czym jest atak 51%
1.26. Czym jest bramka płatności kryptowalutowych i jak działa?
1.27. Co to jest front running
1.28. Co to jest protokół iniekcyjny
1.29. Co to jest łańcuch arpa
1.30. Czym jest hyperledger
1.31. Co to jest loopring
1.32. Czym są magiczne pieniądze internetowe
1.33. Co to jest ustawiony protokół
1.34. Co to jest balanser
1.35. Czym są urządzenia kuloodporne?
1.36. Czym jest agregacja podpisów
1.37. Co to jest yield farming
1.38. Jak działa giełda kryptowalut?
1.39. Analiza fundamentalna i techniczna
1.40. Nastroje na rynku kryptowalut
1.41. Metody handlu krótkoterminowego
1.42. Metody handlu długoterminowego
1.43. Czym są programy typu Pump and Dump?
1.44. Handel kryptowalutami na rynku kasowym a handel z depozytem zabezpieczającym

W kryptowalutach 51-procentowy atak ma miejsce, gdy jedna osoba lub organizacja kontroluje 51% lub więcej mocy wydobywczej lub walidacyjnej sieci. Organizacja ta wykorzystuje swoją władzę do dokonywania fałszywych transakcji lub odmawiania prawdziwych transakcji. Udany atak 51-procentowy umożliwia górnikom lub walidatorom czerpanie korzyści finansowych poprzez przejęcie kontroli nad księgą blockchain kryptowaluty. Ataki na główne sieci kryptograficzne, takie jak Bitcoin i Ethereum, z 51-procentowym wskaźnikiem skuteczności są niezwykle nieprawdopodobne, ale nie niemożliwe. Czytaj dalej, aby dowiedzieć się więcej o 51-procentowych atakach i ich działaniu, a także o tym, co oznaczają dla ciebie jako inwestora.

Oto przykłady ataków 51%:

-         Bitcoin Gold, kryptowaluta oparta na Bitcoinie, została zaatakowana w 2018 roku, co spowodowało utratę 18 milionów dolarów z giełd kryptowalut.

-        Ethereum Classic, 2019: 51-procentowy atak na tę kryptowalutę opartą na blockchainie Ethereum spowodował kradzież około 1 miliona dolarów.

Pomyślny 51-procentowy atak może znacząco podważyć wizerunek i wiarygodność kryptowaluty, oprócz kradzieży pieniężnej, którą można zmierzyć. Wartość kryptowaluty może zostać zniszczona przez jeden lub więcej ataków 51-procentowych.

Mimo, że może się wydawać, że trudno jest przeprowadzić atak, kroki są następujące i w rzeczywistości nie są takie trudne.

Kumulacja mocy wydobywczej lub walidacyjnej

Kryptowaluty, które obsługują swoje łańcuchy bloków za pomocą mechanizmu konsensusu proof-of-work, mogą być kontrolowane przez zgromadzenie 51 procent mocy wydobywczej lub obliczeniowej kryptowaluty, podczas gdy kryptowaluty korzystające z protokołu proof-of-stake mogą być kontrolowane przez zgromadzenie 51 procent samej kryptowaluty. Aby osiągnąć 51-procentowy atak, musisz zebrać 51 procent odpowiedniego zasobu. Niezależnie od rodzaju procesu konsensusu, gromadzenie mocy, czy to w postaci mocy obliczeniowej, czy uprawnień do walidacji, stanowi wyzwanie. Kontrolowanie 51% sprzętu wydobywczego i płacenie za 51% energii wykorzystywanej przez dużą sieć kryptowalutową jest zarówno zaporowo drogie, jak i logistycznie niewykonalne, dlatego kontrolowanie 51% monet jest zatem zaporowo drogie. Kontrola nad siecią kryptowalut pozostaje zdecentralizowana ze względu na te nieodłączne ograniczenia.

Attacker uzyskuje kontrolę

Jeśli osoba fizyczna lub organizacja uzyska ponad 51-procentową kontrolę nad siecią w jakikolwiek sposób, może wykorzystać swoją zdolność wydobywczą lub walidacyjną do odrzucenia prawdziwych transakcji, jednocześnie umożliwiając przejście nielegalnych transakcji. Górnik lub walidator może również być w stanie zmienić kolejność bloków w łańcuchu blokowym monety.

Wpływa na sieć kryptowalut

Górnik lub walidator może przekierowywać transakcje, podwójnie wydawać gotówkę i ostatecznie kraść walutę z sieci kryptowalut, jeśli kontroluje 51 procent zasobów sieci. Kradzież nie jest zakończona, dopóki górnik lub walidator nie zamieni bezprawnie uzyskanych zysków kryptowalutowych na inną walutę.

Check out other levels

Używamy plików cookie do przechowywania, uzyskiwania dostępu i przetwarzania danych osobowych, aby zapewnić najlepszą jakość korzystania z Internetu. Klikając Akceptuj pliki cookie, wyrażasz zgodę na przechowywanie wszystkich plików cookie i zapewnienie najlepszej wydajności witryny. Możesz zmienić preferencje dotyczące plików cookie lub wycofać zgodę, klikając Ustawienia plików cookie. Aby dowiedzieć się więcej o plikach cookie i celach, przeczytaj nasze Polityka dotycząca plików cookie and Polityka prywatności

Ustawienia cookies


Kontrola plików cookie


Czym są pliki cookies?

Ciasteczka (ang. cookies) to niewielkie pliki tekstowe, które umożliwiają nam jednoznaczną identyfikację Twojej przeglądarki lub urządzenia. Pliki cookie zwykle działają poprzez przypisanie unikalnego numeru do Twojego urządzenia i są przechowywane w przeglądarce przez odwiedzane witryny internetowe, a także zewnętrznych dostawców usług dla tych witryn. Pod pojęciem plików cookie należy brać pod uwagę inne technologie, takie jak pakiety SDK, piksele i pamięć lokalną.


Jeśli są zaakceptowane

Możemy rozpoznać Cię jako klienta, który umożliwia spersonalizowane usługi, treści i reklamy, oraz możemy poprawić skuteczność usług i rozpoznać urządzenie w celu zwiększenia bezpieczeństwa
Możemy poprawić Twoje wrażenia na podstawie Twojej poprzedniej sesji
Możemy śledzić Twoje preferencje i personalizować usługi
Możemy poprawić wydajność Witryny.


Jeśli nie są zaakceptowane

Nie będziemy w stanie zapamiętać Twoich poprzednich sesji, co nie pozwoli nam dostosować strony internetowej zgodnie z Twoimi preferencjami
Niektóre funkcje mogą być niedostępne, a wrażenia użytkownika ograniczone bez plików cookie


Bezwzględnie konieczne oznacza, że podstawowe funkcje Serwisu nie mogą być zapewniane bez korzystania z nich. Ponieważ te pliki cookie są niezbędne do prawidłowego działania i bezpieczeństwa funkcji i usług Witryny, nie można zrezygnować z korzystania z tych technologii. Nadal możesz je blokować w swojej przeglądarce, ale może to spowodować wyłączenie podstawowych funkcji serwisu.

  • Ustawianie preferencji prywatności
  • Bezpieczne logowanie
  • Bezpieczne połączenie podczas korzystania z usług
  • Wypełnianie formularzy

Technologie analityczne i śledzenia wydajności w celu analizy sposobu korzystania z Witryny.

  • Najczęściej oglądane strony
  • Interakcja z treścią
  • Analiza błędów
  • Testowanie i mierzenie różnych efektywności projektowych

Witryna może wykorzystywać technologie reklamowe i marketingowe osób trzecich.

  • Promuj nasze usługi na innych platformach i stronach internetowych
  • Mierz skuteczność naszych kampanii