BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

三十年河东,三十年河西。这不,前两天风风火火的BSV还被人们戏称为"保险品",近日,就有消息称,BSV丝毫不安全,且人人都可双花。

三十年河东,三十年河西。

这不,前两天风风火火的BSV还被人们戏称为"保险品",近日,就有消息称,BSV丝毫不安全,且人人都可双花。

BSV双花视频发酵

12月8日,一位名为Reizu的研究人员在Vimeo视频平台上发布了一个名为"Double-spending 0-conf POP! BSV"(双花零确认交易BSV)的视频。

视频中,该操作者只用手机和不到12分钟,就为人们演示了如何使任何人都可以双花BSV代币。以此来提醒投资者BSV可能会出现双花(double spending)问题。

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

所谓"双花"就是双重支付。在传统的金融和货币体系中,由于金钱货币是物理实体,具有客观唯一存在的属性,所以可以避免双重支付的情况。但是,随着互联网和电子货币系统的发展,支付本质上已经变成了一种记账的行为,这就可能出现双重支付的问题。

另外,这位研究人员不仅发文表示BSV网络"非常中心化",甚至发文表示道自己已经进行了很多次双花。

评论中有自称为是英国最大的证券经济公司之一的互动投资者密码分析师表示,"非常令人深刻,希望互相联系"。不过也有评论称,这是"粗糙的谎言"。

对此,澳本聪(Craig S Wright)发布推特称:"我们可能需要对这些发布虚假声明的人采取法律行动。 这些关于零确认攻击的谎言在英国属于市场操纵。在英国发布虚假声明是重罪。"

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

双花攻击的方式

51%算力攻击,所谓51%攻击,就是使用算力作为竞争条件的特点,使用算力优势撤销自己已经发生的付款交易。如果有人掌握了50%以上的算力,他能够比其他人更快地找到开采区块需要的那个随机数,因此他实际上拥有了绝对哪个一区块的有效权利。

上述视频中爆料者的做法并不属于"51%算力攻击",实际上,除了"51%算力攻击"之外,比特大师为大家总结了其它两种双花攻击。

1.一个人同时向网络中发送两笔交易,一笔交易发给自己(为了提高攻击成功率,他给这笔交易增加足够的小费),一笔交易发给商家。由于发送给自己的交易中含有较高的费,会被矿工打包成区块的概率比较高。

2.一个人挖到了一个区块(这个区块中包含一个交易 :A向B转10BTC,其中A和B都是自己的地址),他先不广播这个区块,先找一个愿意接受未确认交易的商家向他购买一个物品,向商家发一笔交易:A向C转10BTC,付款后向网络中广播刚刚挖到的区块,由于区块中包含一个向自己付款的交易,所以他实现了一次双花。

以上两种攻击,只要收款方不接受0确认交易即可避免。但是,重要的是BSV一直以来宣扬就是0确认交易(0-conf transaction)。

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

而0确认交易就是让交易卖家不等待该笔交易被区块链网络节点确认,即交付出售的东西。0确认交易是一种信任的标志,卖方必须相信买方在该笔交易被区块链中的其他节点记录前,不会再尝试将其持有的加密货币再花在其他地方。

事实上,人们对于0确认交易是否可行的问题一直处于争论之中,虽然双花攻击成功的案例极其少见,但也并非没有。

双花攻击案例

今年5月底,就发生了比特币黄金BTG被双花攻击案例出现。

攻击者预先准备了8000个BTG与大量可用算力,将BTG充入交易所,随后调用自己手中的算力开始私自挖矿。

等充币成功之后,攻击者在交易所将BTG卖掉提款。但是在攻击者拥有的算力超过51%,可以对BTG区块链进行控制,攻击者的这条区块链变成BTG的新主链。

随后,攻击者控制这条主链,排斥刚才自己往交易所充币的交易行为,使充币这个动作失效,8000BTG回到攻击者手中,但这时已经在交易所完成了套现。

该攻击者在4天内重复进行了17次这样的攻击尝试,尝试"双花"了20.5万个BTG。而BTG也由于此次双花攻击损失了超过38万个BTG,按照当时的行情来算,价值超过1800万美元。

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

双花问题是加密货币发展必须要避免的事情,BSV不久前刚分叉脱离BCH,若存在双花问题,势必影响其在币市的生存。这就需要澳本聪用实力证明BSV的安全性,保障用户的利益。

生成图片
4

发表评论

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

星期二 2018-12-11 18:13:20

三十年河东,三十年河西。

这不,前两天风风火火的BSV还被人们戏称为"保险品",近日,就有消息称,BSV丝毫不安全,且人人都可双花。

BSV双花视频发酵

12月8日,一位名为Reizu的研究人员在Vimeo视频平台上发布了一个名为"Double-spending 0-conf POP! BSV"(双花零确认交易BSV)的视频。

视频中,该操作者只用手机和不到12分钟,就为人们演示了如何使任何人都可以双花BSV代币。以此来提醒投资者BSV可能会出现双花(double spending)问题。

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

所谓"双花"就是双重支付。在传统的金融和货币体系中,由于金钱货币是物理实体,具有客观唯一存在的属性,所以可以避免双重支付的情况。但是,随着互联网和电子货币系统的发展,支付本质上已经变成了一种记账的行为,这就可能出现双重支付的问题。

另外,这位研究人员不仅发文表示BSV网络"非常中心化",甚至发文表示道自己已经进行了很多次双花。

评论中有自称为是英国最大的证券经济公司之一的互动投资者密码分析师表示,"非常令人深刻,希望互相联系"。不过也有评论称,这是"粗糙的谎言"。

对此,澳本聪(Craig S Wright)发布推特称:"我们可能需要对这些发布虚假声明的人采取法律行动。 这些关于零确认攻击的谎言在英国属于市场操纵。在英国发布虚假声明是重罪。"

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

双花攻击的方式

51%算力攻击,所谓51%攻击,就是使用算力作为竞争条件的特点,使用算力优势撤销自己已经发生的付款交易。如果有人掌握了50%以上的算力,他能够比其他人更快地找到开采区块需要的那个随机数,因此他实际上拥有了绝对哪个一区块的有效权利。

上述视频中爆料者的做法并不属于"51%算力攻击",实际上,除了"51%算力攻击"之外,比特大师为大家总结了其它两种双花攻击。

1.一个人同时向网络中发送两笔交易,一笔交易发给自己(为了提高攻击成功率,他给这笔交易增加足够的小费),一笔交易发给商家。由于发送给自己的交易中含有较高的费,会被矿工打包成区块的概率比较高。

2.一个人挖到了一个区块(这个区块中包含一个交易 :A向B转10BTC,其中A和B都是自己的地址),他先不广播这个区块,先找一个愿意接受未确认交易的商家向他购买一个物品,向商家发一笔交易:A向C转10BTC,付款后向网络中广播刚刚挖到的区块,由于区块中包含一个向自己付款的交易,所以他实现了一次双花。

以上两种攻击,只要收款方不接受0确认交易即可避免。但是,重要的是BSV一直以来宣扬就是0确认交易(0-conf transaction)。

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

而0确认交易就是让交易卖家不等待该笔交易被区块链网络节点确认,即交付出售的东西。0确认交易是一种信任的标志,卖方必须相信买方在该笔交易被区块链中的其他节点记录前,不会再尝试将其持有的加密货币再花在其他地方。

事实上,人们对于0确认交易是否可行的问题一直处于争论之中,虽然双花攻击成功的案例极其少见,但也并非没有。

双花攻击案例

今年5月底,就发生了比特币黄金BTG被双花攻击案例出现。

攻击者预先准备了8000个BTG与大量可用算力,将BTG充入交易所,随后调用自己手中的算力开始私自挖矿。

等充币成功之后,攻击者在交易所将BTG卖掉提款。但是在攻击者拥有的算力超过51%,可以对BTG区块链进行控制,攻击者的这条区块链变成BTG的新主链。

随后,攻击者控制这条主链,排斥刚才自己往交易所充币的交易行为,使充币这个动作失效,8000BTG回到攻击者手中,但这时已经在交易所完成了套现。

该攻击者在4天内重复进行了17次这样的攻击尝试,尝试"双花"了20.5万个BTG。而BTG也由于此次双花攻击损失了超过38万个BTG,按照当时的行情来算,价值超过1800万美元。

BCH分叉币BSV被曝人人可双花 细数近些年来双花攻击方法与案例

双花问题是加密货币发展必须要避免的事情,BSV不久前刚分叉脱离BCH,若存在双花问题,势必影响其在币市的生存。这就需要澳本聪用实力证明BSV的安全性,保障用户的利益。