تكهن الكثير من الناس فيما إذا كان هناك طريقة ما لإنشاء عملات البيتكوين من العدم عن طريق اختراق معاملات البيتكوين. لكن هذه الأحلام لا تزال قائمة حتى يومنا هذا.
في ورقة البيتكوين البيضاء ، يتوقع ساتوشي ناكاموتو المهاجمين الذين يريدون الاحتيال على النظام ، مع العلم أن هناك دائمًا شخصًا جشعًا يريد أكبر قطعة من الكعكة.
ومع ذلك ، يشرح المستند التعريفي التمهيدي الخاص ببيتكوين سبب عدم احتمال حدوث اختراق ناجح لعملة البيتكوين (أو أي نوع آخر من الهجمات) ...
بعد ثلاثة عشر عامًا من نشر الكتاب الأبيض ، تظل الدروس المتعلقة بمدى صعوبة الاحتيال على الشبكة مناسبة.
بشكل مثير للدهشة - لقد اختفى ساتوشي بكل المقاييس - ومع ذلك أصبحت الشبكة أكثر أمانًا من تلقاء نفسها. مع تزايد عدد عمال مناجم البيتكوين يومًا بعد يوم ، تصبح فكرة اختراق النظام سخيفة بشكل متزايد.
"وفقًا للاتفاقية ، فإن المعاملة الأولى في الكتلة هي معاملة خاصة تبدأ بعملة جديدة مملوكة لمنشئ الكتلة. ويضيف هذا حافزًا للعقد لدعم الشبكة ، ويوفر طريقة لتوزيع العملات المعدنية في البداية ، منذ ذلك الحين لا توجد سلطة مركزية لإصدارها. إن الإضافة الثابتة لكمية ثابتة من العملات المعدنية الجديدة يماثل قيام عمال مناجم الذهب بإنفاق الموارد لإضافة الذهب للتداول. في حالتنا ، فإن وقت وحدة المعالجة المركزية والكهرباء التي يتم إنفاقها ". - ساتوشي ، ورقة عمل البيتكوين
هذا يعني أن المتسلل سيحتاج إلى العديد من عمال مناجم البيتكوين لتهيئة الظروف التي تسمح لخداع معظم المعدنين الذين يعملون حاليًا على الشبكة.
من المستحيل إعطاء رقم دقيق ، لكن الخبراء يقدرون أن المخترق الذي يريد التلاعب بشبكة Bitcoin سيحتاج إلى حوالي مليون من عمال المناجم الذين يقومون بتشغيل كود معدل لمحاولة القيام بذلك - ونحن لا نتحدث عن أجهزة الكمبيوتر المحمولة القديمة المعاد استخدامها ، وهذا يتطلب أحدث ، منصات التعدين القوية ASIC.
كيف يتحسن أمان البيتكوين بنفسه كل يوم ....
تم تصميم الشبكة للاحتفاظ بأكبر عدد ممكن من نسخ سجل المعاملات حتى لا يتمكن أي شخص من تغييرها ، أو أن أمان Bitcoin مبني على التعاون ، أو توافق جميع أجهزة الكمبيوتر على الشبكة على وقت وحجم المعاملة.
من أجل السماح لعامل منجم احتيالي حتى على الشبكة ، يجب أن يكون لديهم نسخة صالحة من المعاملات السابقة أيضًا. ثم يمكنهم فقط محاولة التلاعب بالمعاملات الجديدة التي بدأوها - لأن بقية العقد لن تقبل أبدًا سجلًا للمعاملات الجديدة التي لا تتطابق مع سجلهم الخاص على blockchain.
لذلك ، كلما طالت مدة وجود البيتكوين ، زادت قائمة الكتل السابقة.
ماذا عن طرق "التكسير" القياسية؟
إحدى الطرق الكلاسيكية لتجاوز الأمان الرقمي قديمة قدم أجهزة الكمبيوتر - الاختراق ، ببساطة محاولة كلمة مرور واحدة تلو الأخرى.
وقد غطت Bitcoin هذا أيضًا - فهي تستخدم خوارزمية تشفير تسمى "Sha-256" والتي تم تصميمها بواسطة NSA والمعهد الوطني للمعايير والتكنولوجيا.
ألقِ نظرة على هذا المفتاح الخاص الذي تم إنشاؤه عشوائيًا ، ضع ذلك في الاعتبار: 1E99423A4ED27608A15A2616A2B0E9E52CED330AC530EDCC32C8FFC6A526AEDD
بعد كوادريليون محاولة ، سيكون لديك فرصة 0.68٪ فقط لحلها ...
إنها طويلة وعشوائية لسبب ما.
طريقة أخرى للنظر إلى هذا - يمكن أن يكون لديك مليون جهاز كمبيوتر ، كل منها يحاول استخدام كلمة مرور مختلفة كل ثانية ، وقد يستغرق الأمر ما يصل إلى 1 ألف عام.
فماذا نستنتج من كل هذا؟
أولاً ، أعتقد أنه من الآمن تحديد ما إذا كانت Bitcoin ستصبح هدفًا للمتسلل ، فقط أولئك الذين يتمتعون بأعلى مستويات المهارة لديهم فرصة (صغيرة).
لكن هؤلاء الأشخاص يعرفون أنهم سيحتاجون إلى تكريس حياتهم لهذه المهمة - وهم يعرفون أيضًا أنه إذا فعلوا ذلك ، فسيظل لديهم فرصة أقل من 1٪ للنجاح.
لذلك إذا كنت في مكانهم - فهل من المحتمل أن تخاطر بإضاعة حياتك من خلال استهداف Bitcoin؟ أو هل ستستمر ببساطة في الذهاب إلى أماكن أخرى لا حصر لها يتم تخزين كميات كبيرة من الأموال ، على أنظمة يمكنك الدخول إليها بالفعل؟
إن الجمع بين الوقت والتكاليف والاحتمالات من شأنه أن يقود أي شخص ذكي إلى استنتاج: الأمر لا يستحق ذلك.
وصف ساتوشي ذات مرة اختراق Bitcoin بأنه طريقة جديدة لسيناريو `` تدمير المقامرين '' - حيث من المرجح بشكل أساسي أن ينهار الشخص الذي يحاول `` الفوز '' في اختراق البيتكوين أولاً.
-------
كاتب: روس ديفيس
interfaithlab@tc.columbia.edu Ross@GlobalCryptoPress.com
سيلicoن وادي الأخبار
لا توجد تعليقات
أضف تعليق