Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94532.191554 USD 

-1.96%

ethereum
ethereum

$3342.898962 USD 

-1.82%

tether
tether

$0.998309 USD 

-0.11%

xrp
xrp

$2.163546 USD 

-1.61%

bnb
bnb

$702.904822 USD 

-0.29%

solana
solana

$186.095566 USD 

-2.39%

dogecoin
dogecoin

$0.316858 USD 

-1.01%

usd-coin
usd-coin

$0.999982 USD 

0.00%

cardano
cardano

$0.871056 USD 

-3.45%

tron
tron

$0.258520 USD 

-1.76%

avalanche
avalanche

$36.712427 USD 

-4.25%

toncoin
toncoin

$5.732726 USD 

-1.95%

chainlink
chainlink

$21.257005 USD 

-9.15%

shiba-inu
shiba-inu

$0.000022 USD 

-2.22%

sui
sui

$4.079972 USD 

-6.36%

Double-Spend-Angriff

Was ist ein Double-Spend-Angriff?

Eine Transaktion, die denselben Input wie eine andere Transaktion verwendet , die zuvor im Netzwerk verifiziert wurde, wird als „Double Spending“ bezeichnet.

Eine Kryptowährung ist wie eine digitale Aufzeichnung, die relativ einfach zu duplizieren ist . Benutzer können digitale Dateien mühelos kopieren und für Einkäufe verwenden, da es keine zentrale Autorität zur Überwachung von Transaktionen gibt.

Nicht jede Kryptowährung ist Double-Spending-Angriffen ausgesetzt , jedoch sind viele Projekte, die den Proof-of-Work-Konsensmechanismus nutzen, stark gefährdet.

Erfahrene Programmierer, die mit dem Blockchain-Protokoll vertraut sind, können digitale Informationen leichter ändern oder replizieren, weshalb Doppelausgaben am häufigsten mit Bitcoin in Verbindung gebracht werden. Bitcoin nutzt eine Peer-to-Peer-Handelsmethode, die nicht über Zwischenhändler oder Institutionen läuft, was es zu einem leichten Ziel für Angriffe von Hackern mit doppelten Ausgaben macht.

Bei einem klassischen Bitcoin-Double-Spend-Angriff dupliziert der Hacker die Originaltransaktion, um sie original aussehen zu lassen, und verwendet sie für eine andere Transaktion, während er die Originalwährung in seinem Wallet behält oder manchmal die erste Transaktion ganz löscht.

Die Rückabwicklung einer Transaktion nach dem Erwerb der Vermögenswerte oder Dienstleistungen der Gegenpartei ist eine weitere Technik zur Durchführung einer doppelten Bitcoin-Ausgabe. Es ermöglicht dem Hacker , sowohl die erhaltenen Vermögenswerte als auch die bereitgestellten Bitcoins (die an die andere Partei hätten gesendet werden sollen) zu behalten . Um den Eindruck zu erwecken, dass die Transaktionen nie stattgefunden hätten, sendet der Angreifer zahlreiche Pakete (Dateneinheiten) an das Netzwerk, sodass es so aussieht, als wäre überhaupt nichts passiert.

Es gibt verschiedene Arten von Double-Spend-Angriffen . Einige davon umfassen:

Finney-Angriff

Ein Finney-Angriff ist eine Art betrügerischer Double-Spend-Angriff, bei dem der Händler nicht auf die Bestätigung der Transaktion wartet. In diesem Fall sendet ein Miner Geld von einer Wallet zur anderen, überprüft den Block jedoch nicht sofort. Dann tätigt der Benutzer einen Kauf mit der Quell-Wallet und der Miner sendet den zuvor geschürften Block, der die erste Transaktion enthält, nachdem die zweite Transaktion ausgelöst wurde.

51 % Angriff

Ein 51 %-Angriff, auch Mehrheitsangriff genannt, ist ein hypothetisches Szenario, bei dem böswillige Akteure die Kontrolle über mehr als 51 % der Knoten in einem Netzwerk übernehmen. Es gibt ihnen die Macht, das Netzwerk mithilfe des mehrheitsbasierten Konsensmechanismus zu kontrollieren. Je größer, verteilter und wertvoller ein Netzwerk wird, desto komplexer und schwieriger ist ein 51-Prozent-Angriff durchzuführen.

Rennangriff

Wenn ein Angreifer zwei widersprüchliche Transaktionen initiiert und Händler Zahlungen akzeptieren, bevor sie Blockbestätigungen für die Transaktion erhalten, ist ein Race-Angriff möglich. Gleichzeitig wird eine konkurrierende Transaktion an das Netzwerk gesendet , wodurch der gleiche Betrag an Kryptowährung an den Angreifer zurückgegeben wird, wodurch die ursprüngliche Transaktion ungültig wird. In diesem Fall validieren Miner möglicherweise die Transaktion anhand der Wallet und verhindern so, dass der Händler das Geld erhält.

Obwohl die Blockchain Double-Spending nicht vollständig verhindern kann , kann sie als Verteidigungslinie gegen Double-Spending-Angriffe fungieren, während eine Armee dezentraler Validierungsknoten komplexe Gleichungen überwindet, um zu authentifizieren, dass neue Transaktionen nicht doppelt ausgegeben werden, bevor sie auf unbestimmte Zeit zum hinzugefügt werden Das permanente Hauptbuch des Netzwerks .

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.