[БЕЗ_ЗВУКА]
[БЕЗ_ЗВУКА] Следующий
кластер атак — это атаки на консенсус,
уже ранее обозначенные «атака 51 %», когда мы контролируем более 50 % хеш-мощностей.
Опять же я вкратце повторюсь: целью этой атаки является проведение двойных трат,
либо мы целью ставим цензурирование о пределах транзакции,
когда мы кого-то не пропускаем.
Вот, в общем-то, на этом все с атакой 51 %.
Про то, как она осуществляется, мы говорили ранее.
Дальше какая еще может быть следующая атаки наконец?
Мы можем попробовать разделить сеть на две.
Что может произойти?
Можно взять и целиком перекрыть Интернет в какой-либо отдельно взятой стране на
какое-то время.
Что произойдет?
В этой стране будет строится своя отдельная цепь блоков.
Когда открывается вот этот вот занавес, поднимается,
ноды получают более длинную цепь от Интернета остального,
потому что, допустим, если у нас была ограничена с меньшей мощностью,
а в остальном Интернете осталась больше, и вся эта цепь, которая была меньше,
найденная в этой стране замкнутой, она будет забыта.
Вот, кстати, с точки зрения того, как на сегодняшний день
централизованный-нецентрализованный, можно привести пример Китая,
в котором, на самом деле, произойдет абсолютно обратная история.
Если, допустим, Китай каким-то образом ограничит весь Интернет,
а поскольку большинство майнеров находятся на сегодняшний день в Китае,
получится история обратная: все китайские транзакции внутри Китая, они останутся
как есть, а весь Интернет как раз, когда Китай назад подключится к Интернету,
останется без своих транзакций, потому что они будут перезаписаны более длинной
цепью, которая была найдена в этот момент в закрытом Китае.
Но противодействие этой атаке — она является довольно теоретической,
но очень простая, достаточно хотя бы одного какого-либо соединения вот
этого вот закрытого участка сети с основной сетью.
То есть даже если у нас власти каким-то образом одной страны перекрыли целиком
доступ к Интернету, достаточно подключиться хоть через спутник,
хоть через какое-то FM-радио, чтобы передать хотя заголовок блока,
условно говоря, не очень много байт, чтобы увидеть эту более длинную цепь.
Следующие: какие атаки на консенсус могут быть, в качестве примера можно привести?
Атаки на какие-то, на правила консенсуса.
Правила консенсуса, поскольку каждая нода запускает какое-то программное
обеспечение, это компьютерный код.
В качестве примера можно привести правила консенсуса — то, что майнер может
создавать определенное количество монет в найденном блоке себе в качестве награды.
Исходя из этого, как раз получается тот самый 21 миллион биткоинов.
Уязвимость может быть вот в этом коде создания новых монет, и,
действительно, в 2010 году нашел один человек уязвимость,
уязвимость довольно частая программистская, которая возникает,
когда кто-то пытается что-то писать на C, C++ — уязвимость с переполнением.
Кто-то просто-напросто создал 184 миллиардов биткоинов из воздуха,
но это глобальная такая историческая дырка биткоина.
Она, в общем-то, была завязана на том,
что сумма всех входов должна быть больше суммы всех выходов,
но как раз таки так получилось, что он там насоздавал огромные выходы,
они сложились, и получилось число, меньшее, чем было на входе
этой суммы из-за ошибки переполнения, потому что слишком большое число.
Когда мы говорим про умные какие-то контракты, то есть следующий слой —
не слой консенсуса, потому что как бы консенсус — это программное обеспечение,
то, что мы запускаем.
Но умные контракты — это тоже программное как бы обеспечение,
которое запускается, в нем могут быть тоже уязвимости.
Здесь самый яркий пример — это [НЕРАЗБОРЧИВО] в эфириуме.
На этом все с атаками, в следующей части мы перейдем к
скриптовому языку биткоина, как создавать какие-то транзакции.
[ЗВУК] [БЕЗ_ЗВУКА]