Qual é o problema da dupla despesa e os casos mais famosos
Qual é o problema da dupla despesa no mundo das criptomoedas
Gastar em dobro é uma grande dificuldade que gera um problema de computador a ser resolvido para cada criptomoeda . Caso contrário, a criptomoeda não terá valor, além disso, qualquer pessoa teria a possibilidade de duplicar uma transação com a referida criptomoeda sempre que desejar.
Assim, “dupla despesa” refere-se às mesmas unidades de Bitcoin que poderiam ser gastas mais de uma vez, até duas vezes, mesmo sendo um potencial gerador de desconfiança na criptomoeda em questão ou em geral. Precisamente as criptomoedas de um blockchain que possui um registro aberto associado a algoritmos criptográficos, é o que permite não cair no dobro dos gastos.
Como funciona o dobro de gastos
Gastar em dobro pode fazer com que as mesmas unidades de uma criptomoeda sejam gastas duas vezes , um evento que deve ser resolvido para evitar que a base na qual o blockchain é baseado caia, para manter o banco de dados livre da possibilidade de ser mal utilizado ou manipulado, onde as transações realizadas dentro da rede são registradas.
Evita que qualquer pessoa gaste o dobro, gerando desconfiança em uma determinada criptomoeda, que pode ser do próprio Bitcoin ou de qualquer outra cripto, como um banco de dados de blockchain.
A dupla despesa é definido como um possível defeito do dinheiro digital, quando a mesma moeda digital (token) pode ser gasta mais de uma vez . Geralmente ocorre com base no fato de que cada criptomoeda tem um arquivo digital para o qual pode ser duplicado ou mesmo falsificado.
Algo que pode ser semelhante a quando há dinheiro falso , no caso de gastos em duplicado pode gerar inflação ao criar novas criptomoedas que não deveriam existir. Como consequência, a referida moeda se desvaloriza em relação às demais unidades monetárias, e como consequência há uma perda de confiança por parte das pessoas, tendo problemas com a circulação da moeda.
Como um ataque Duplo Gasto em criptomoedas é executado
Existem várias etapas que os invasores seguem para executar um ataque de gasto:
- O invasor usa uma transação legal para acessar o serviço ou produto de terceiros.
- Em seguida, o invasor irá minerar o bloco em que a transação legal aparece, gerando bloqueios alternativos de forma ilegal, é claro.
- Assim, o invasor continuará a explorar os blocos fraudulentos / alternativos até atingir uma extensão maior do que o ramo do bloco inicial.
- Ao mesmo tempo, a parte vendedora irá validar o serviço ou produto assim que vir a transação no livro-razão público, e a transação em questão for confirmada ou não.
- Se o invasor for bem-sucedido, o branch fraudulento gerado será publicado e considerado válido
- Desta forma, o atacante poderá recuperar as criptomoedas que gastou na transação inicial.
Que tipos de ataques existem
Tipos de ataques que usam esta metodologia
- Vetor de ataque 76
- Ataque em execução
- Ataque por maioria ou Ataque> 50%
- Ataque Finney
- Ataque de força bruta
Vetor de ataque 76: Esta é uma conjunção entre Run Attack e Finney Attack – ou Conversation Attack – que você pode usar em transações via commit.
Ataque de corrida: outro tipo de ataque de dupla despesa ocorre durante as transações, quando os vendedores aceitam pagamentos não confirmados sob o risco de a transação ser revertida. A forma de ataque ao realizar uma transação ao mesmo tempo que realiza outra (s) transação (ões) é com os mesmos fundos. Procurando saber qual transação é aceita primeiro.
Ataque majoritário ou ataque> 50%: É denominado desta forma pois o atacante deve ter controlo de mais de 50% do hashrate, sendo um tipo de ataque de força bruta com alta probabilidade de sucesso, pois o atacante será capaz para gerar blocos rapidamente com respeito à rede.
Ataque Finney: É um dos poucos ataques que leva o nome ou sobrenome de alguém como Hal Finney, por ter sido o primeiro a receber uma transação de uma rede Bitcoin. O ataque pode ser bem-sucedido se o comerciante aceitar uma transação não confirmada.
Para que o ataque ocorra, um mineiro deve participar. O atacante extrai blocos dentro do bloco que lhe interessa, além de usar uma transação por meio da qual recuperará algumas das suas criptomoedas, mas sem transmitir a transação em questão.
Em cada bloco gerado, o invasor entra em uma transferência de um endereço A para B sob o seu controlo. Ao encontrar o bloco que está procurando, faz uma compra no endereço A e quando o pagamento é aceito, o atacante lança o bloco, enquanto a transação enviará as criptomoedas, cancelando o pagamento ao trader.
Ataque de força bruta: O invasor terá sucesso com base no hashrate existente, com base na frequência de hash. O ataque é baseado em uma transação por meio da qual eles pagam ao vendedor e ao mesmo tempo exploram uma blockchain alternativa na qual eles entram no ataque de dupla despesa, enquanto o invasor busca obter uma certa quantidade de confirmações e o vendedor faz a venda, caso Se mais de um bloco for encontrado, a cadeia de blocos será liberada e o atacante poderá recuperar o seu dinheiro, tendo sucesso no seu ataque.
Como criptomoedas e tokens são protegidos do ataque de 51%
Etapas de verificação e segurança de transações com criptomoedas
|
|
Passo 1
|
A transação é realizada
|
Passo 2
|
Inclui a transação no bloco
|
etapa 3
|
Confirmação de transação
|
Passo 4
|
Até que seja confirmada cerca de 6 vezes, a transação não se torna legítima. O número de vezes é baseado na teoria da probabilidade, o sucesso de uma operação de golpe de dupla despesa não chegaria a mais de 0,1%.
|
Etapa 5
|
A transação é confirmada, legitimada e finalizada.
|
Casos mais populares de ataque de reorganização de cadeia de dupla despesa
- Dois ataques ao Verge, ocorridos nos meses de abril e maio de 2018, os atacantes se aproveitaram de uma falha no algoritmo de ajuste de dificuldade.
- Houve três ataques ao Bitcoin Gold, entre maio de 2018 e em janeiro e julho de 2020.
- Outro ataque – embora apenas um – foi o Ethereum Classic em janeiro de 2019.
Artigos Relacionados




