Egoistischer Mining-Angriff (Bitcoin)

Transparenz

Was ist eine Selfish Mining Attacke?

In Bitcoin ist eine egoistischer Mining-Angriff ein ausgeklügeltes Manöver, bei dem Krypto-Miner – oder häufiger eine Gruppe von kollaborierenden Minern – einen absichtlichen Prozess durchführen, um einen unverhältnismäßigen Vorteil gegenüber anderen Minern in einem Blockchain-Netzwerk zu erlangen.

Techopedia erklärt

Im Wesentlichen wird ein egoistischer Mining-Angriff dadurch erreicht, dass die Übertragung von neu geschürften Blöcken an das öffentliche Netzwerk zurückgehalten wird. Auf diese Weise können diese Miner heimlich mit dem Abbau des nächsten Blocks fortfahren, sich einen Vorsprung verschaffen und ihre Chancen erhöhen, weitere Blöcke zur Kette hinzuzufügen.

Dieser geheime Ansatz unterbricht den typischen transparenten Betrieb der Blockchain.

Wenn ein Miner einen Block erfolgreich schürft, gibt er diesen Erfolg normalerweise an das gesamte Netzwerk weiter, um die Synchronisierung und Konsistenz der Kette zu gewährleisten.

In einem egoistischen Mining-Szenario jedoch halten egoistische Miner ihre geschürften Blöcke verborgen und schaffen so ein Szenario, in dem zwei Versionen der Wahrheit existieren: ihre private, nicht offengelegte Version und die Version, die dem Rest des Netzwerks bekannt ist.

Die Strategie hinter einem solchen hinterhältigen Ansatz ist eine doppelte:

  • Erstens kann der egoistische Miner dadurch potenziell mehr verdienen, da er einen Vorsprung im Schürfprozess halten kann.
  • Zweitens, und das ist noch nachteiliger, führt es dazu, dass andere ahnungslose Miner Rechenressourcen für Blöcke verschwenden, von denen sie nicht wissen, dass sie im Rennen bereits zurückliegen.

Dies schmälert nicht nur die Belohnungen für ehrliche Miner, sondern gefährdet auch die Sicherheit und Integrität des Blockchain-Netzwerks und stellt die Grundsätze der Fairness und Transparenz in Frage, auf denen die Technologie beruht.

Wie funktioniert ein egoistischer Mining-Angriff?

Um den Mechanismus eines egoistischen Mining-Angriffs zu verstehen, muss man den grundlegenden Proof-of-Work (PoW)-Mining-Prozess kennen.

Bei Kryptowährungen treten Miner gegeneinander an, um komplexe mathematische Puzzles zu lösen. Der Gewinner validiert die Transaktionen, fügt den Block zur öffentlichen Kette hinzu und erhält eine Belohnung.

Bei einem egoistischen Mining-Angriff funktioniert dies jedoch anders:

  1. Der egoistische Miner konkurriert und schürft erfolgreich einen Block.
  2. Anstatt diesen Block an das Netzwerk weiterzugeben, behält er ihn für sich und erstellt eine zufällige Abzweigung – eine Reihe von Blöcken, die parallel zur Blockchain laufen.
  3. Während sich die ehrlichen Miner auf der Hauptkette abmühen, schürft der egoistische Miner weiterhin Blöcke auf seiner geheimen Abzweigung.
  4. Das Ziel ist es, eine längere private Kette zu haben. Sobald dies erreicht ist, legen sie ihre geheime Abzweigung offen.
  5. Das Netzwerk erkennt immer die längste Kette als die gültigste an.
  6. Wenn die Kette des egoistischen Miners länger ist, wird sie übernommen, und die Blöcke der ehrlichen Miner werden verworfen, wodurch sie ihre Belohnungen verlieren.

Ist ein egoistischer Mining-Angriff gegen Bitcoin möglich?

Das Konzept des egoistischen Minings wurde zwar schon 2010 theoretisiert, aber erst durch eine Arbeit der Forscher Eyal und Sirer von der Cornell University beleuchtet.

Sie schlugen einen zweistufigen Angriff vor, bei dem zunächst der egoistische Miner die Anreize ändern würde und neutrale Miner, angelockt durch potenzielle Gewinne, sich dem egoistischen Miner anschließen könnten, was letztlich zu einem 51%igen Angriff führen würde.

Die Umsetzung eines solchen Angriffs auf Bitcoin ist jedoch eine Herausforderung.

  • Erstens benötigt der Angreifer eine beträchtliche Menge an Rechenleistung, um seine private Kette am längsten zu machen.
  • Zweitens würde sich die Bitcoin-Gemeinschaft, die wachsam und ideologisch geprägt ist, wahrscheinlich gegen Bemühungen wehren, das Netzwerk zu untergraben.

Eine offenkundige Absicht, einen solchen Angriff durchzuführen, könnte zu einem Massenexodus aus einem betroffenen Mining-Pool führen und die Bedrohung zunichte machen.

Wie können egoistische Mining-Angriffe verhindert werden?

Es gibt zwei vorherrschende Methoden, um das Risiko eines egoistischen Mining-Angriffs zu mindern:

  • Randomisierungstechnik: Bei diesem Ansatz müssen die Miner nach dem Zufallsprinzip auswählen, an welcher Abzweigung sie arbeiten, wenn mehrere Abzweigungen vorhanden sind. Darüber hinaus müssen die Miner Details zu allen gefundenen Blöcken und Abzweigungen preisgeben. Die Unvorhersehbarkeit dieses Prozesses macht den Vorteil des egoistischen Miners zunichte.
  • Zeitstempel: Eine weitere Gegenmaßnahme ist die Zuweisung eines Zeitstempels zu jedem geschürften Block. Im Geheimen geschürfte Blöcke, die später in die Hauptkette aufgenommen werden, können anhand veralteter Zeitstempel identifiziert und zurückgewiesen werden.

Um die Bedrohung ganzheitlich zu vereiteln, ist jedoch eine dynamischere und umfassendere Reaktion des Netzwerks erforderlich, die sowohl technologische als auch von der Gemeinschaft getragene Lösungen berücksichtigt.

Fazit

Egoistische Mining-Angriffe sind zwar theoretisch möglich, aber schwierig auszuführen, insbesondere bei ausgereiften und wachsamen Netzwerken wie Bitcoin.

Die Stärke der Blockchain liegt in ihrer dezentralen Natur und der Gemeinschaft, die sie umgibt.

Solange die Gemeinschaft wachsam und proaktiv bleibt, können potenzielle Bedrohungen erkannt und abgewehrt werden, wodurch die Integrität und Sicherheit des Netzwerks gewahrt bleibt.

Verwandte Begriffe

Sam Cooling
Technologiejournalist
Sam Cooling
Technologiejournalist

"Sam ist ein in London ansässiger Technologiejournalist mit Schwerpunkt auf Nachrichten über Kryptowährungen und den KI-Markt. Seine Arbeiten wurden in Yahoo News, Yahoo Finance, Coin Rivet, CryptoNews.com, Business2Community und Techpedia veröffentlicht. Sam hat einen Master-Abschluss in Entwicklungsmanagement von der London School of Economics und hat zuvor als Data Technology Consultant für die Fairtrade Foundation und als Junior Research Fellow für die Defence Academy of the UK gearbeitet. Er handelt seit 2020 aktiv mit Kryptowährungen und hat aktiv zu Fetch.ai und Landshare.io beigetragen. Sams Leidenschaft für den Kryptobereich wird durch das Potenzial der Dezentralisierungstechnologie angeheizt, marginalisierte Gemeinschaften auf der ganzen Welt…