बिटकॉइन ब्लॉकचेन को सबसे सुरक्षित और सबसे विश्वसनीय विकेंद्रीकृत प्रणाली माना जाता है, जहां क्रिप्टोग्राफी के माध्यम से अखंडता हासिल की जाती है। बिटकॉइन के उद्भव ने तथाकथित दोहरे खर्च की समस्या को हल करना संभव बना दिया.

हालांकि, बिटकॉइन नेटवर्क और ब्लॉकचेन तकनीक अभी भी युवा हैं, कई कमजोरियां हैं जो नेटवर्क के कामकाज को बाधित कर सकती हैं और धन के दोहरे खर्च को बढ़ावा दे सकती हैं और इससे भी अधिक गंभीर परिणाम होंगे.

इस लेख में, हम क्रिप्टोक्यूरेंसी नेटवर्क पर सबसे अधिक प्रचलित वास्तविक और काल्पनिक हमलों की समीक्षा करेंगे.

खतरनाक हमलों में शामिल हैं:

1) 51% हमला

2) स्वार्थी खनन

3) सिबिल हमला

४) फिननी अटैक

5) एक एकल-पुष्टि हमला

51% हमला 

क्रिप्टो अंतरिक्ष से परिचित किसी ने सुना है कि इस तरह के हमले से पूरे नेटवर्क को नष्ट किया जा सकता है। अक्टूबर 2008 में वापस, सातोशी नाकामोटो के बिटकॉइन व्हाइट पेपर ने बिटकॉइन नेटवर्क में इस तरह की घटनाओं की संभावना को इंगित किया। सातोशी ने बताया कि यह हमलावर के लिए नुकसानदेह क्यों होगा। फिर भी, क्रिप्टोकरेंसी के पूरे अस्तित्व पर, इस भेद्यता का लाभ उठाने वाले सफल हमलों के मामले सामने आए हैं। यह उच्च स्तर के खतरे का प्रतिनिधित्व करता है, और इस तरह के आयोजन के पैमाने अग्रणी क्रिप्टोक्यूरेंसी के लिए बेहद हानिकारक होंगे.

बिटकॉइन नेटवर्क और कई अन्य ब्लॉकचेन का कामकाज पीओडब्ल्यू (कार्य का प्रमाण) पर आधारित है और खनिकों द्वारा समर्थित है। नेटवर्क को सुरक्षित करने के लिए खनिक अपने उपकरणों की कंप्यूटिंग शक्ति का उपयोग करते हैं, नए बनाए गए सिक्कों के रूप में एक इनाम प्राप्त करते हैं। इसके अलावा, प्रचलन में सिक्कों की संख्या बढ़ाने का एकमात्र तरीका खनन है.

एक प्रक्रिया के रूप में खनन नेटवर्क ब्लॉक बनाने का इरादा है जो सभी लेनदेन जानकारी को रिकॉर्ड करेगा। निर्मित ब्लॉक एक रैखिक तरीके से बनाए जाते हैं और एक ब्लॉकचेन बनाते हैं.

एक नए ब्लॉक को जोड़ने के लिए एक खनिक के लिए, उन्हें अपने काम के पूरा होने को साबित करने के लिए एक निश्चित जटिलता की गणना करने की आवश्यकता है। लेकिन चूंकि नेटवर्क पर एक से अधिक खनिक हैं, इसलिए प्रत्येक माइनर दूसरों की तुलना में इसे तेजी से करने के लिए प्रतिस्पर्धा करता है। जितनी अधिक कंप्यूटिंग शक्ति एक खनिक के पास होती है, उतनी अधिक श्रृंखला में ब्लॉक जोड़ने और पुरस्कार प्राप्त करने की उनकी संभावना अधिक होती है.

यदि कोई एकल माइनर नेटवर्क के 50% से अधिक कंप्यूटिंग संसाधनों को नियंत्रित करने का प्रबंधन करता है, तो वे पूरे नेटवर्क पर नियंत्रण प्राप्त कर सकेंगे। इस मामले में, उन्हें अवसर मिलेगा:

  • ब्लॉक बनाएं;
  • लेनदेन के बारे में जानकारी जोड़ना बंद करें;
  • लेन-देन वापस करें;
  • दोहरे खर्च का अभ्यास करें;
  • विभाजन ब्लॉकचेन.

इतिहास ने PoW एल्गोरिथ्म पर निर्मित अन्य ब्लॉकचेन पर सफल 51% हमलों के मामलों को दिखाया है। मई और जून के बीच 2018 में, होराइजेन (ZEN), लिटकोइन कैश (LCC), बिटकॉइन गोल्ड (BTG), मोनाकोइन (MONA) जैसी क्रिप्टोकरेंसी पर छह हमले और वेर्ग (XVG) पर भी दो हमले हुए।

स्वार्थी खनन

इस तरह के हमले को समझने के लिए, हमें ब्लॉकचेन कैसे बनता है, इस पर बारीकी से विचार करने की आवश्यकता है.

खनन की प्रक्रिया में, एक स्थिति हो सकती है जहां एक ब्लॉक दो नए ब्लॉकों से पहले हो सकता है। हालांकि, जैसा कि हम जानते हैं, ब्लॉकचैन का मतलब ब्लॉक की अनुक्रमिक श्रृंखला होना है। इसलिए, श्रृंखला के दो समानांतर लोगों में विभाजित होने की स्थिति में, दोनों शाखाएं तब तक समान रूप से सार्थक होंगी जब तक उनमें से एक लंबा नहीं हो जाता (अंतिम ब्लॉक तेजी से प्रकट होता है). 

इस नियम के आधार पर, श्रृंखला को सही के रूप में लेने के लिए, इसे बस अपनी प्रतिस्पर्धी श्रृंखला से अधिक लंबा होने की आवश्यकता है। ब्लॉक खोजने के लिए एक इनाम प्राप्त करने के लिए, खनिक को दूसरों की तुलना में तेजी से नेटवर्क भर में खनन ब्लॉक को वितरित करना चाहिए। अन्यथा, प्रतिस्पर्धा श्रृंखला को सही के रूप में स्वीकार किया जा सकता है.

स्वार्थी खनन से तात्पर्य उन क्रियाओं से है जिनके दौरान हमलावर नेटवर्क पर अपने ब्लॉक को वितरित किए बिना एक निश्चित अवधि के लिए दूसरों की तुलना में अधिक कमाता है। इस तरह का नेटवर्क अटैक दोहरे खर्च वाले हमले का बदलाव है.

सिबिल का हमला

इस हमले को एक नैदानिक ​​मनोविज्ञान के मामले के नाम पर रखा गया था जो सामाजिक पहचान विकार के उपचार से संबंधित था। सैद्धांतिक रूप से, इस तरह के हमले को पीयर-टू-पीयर नेटवर्क में होने की संभावना है, केवल बिटकॉइन तक सीमित नहीं है.

बिटकॉइन कनेक्टेड नोड्स का एक नेटवर्क है। हमले की संभावना इस तथ्य पर आधारित है कि नेटवर्क में नोड्स को मज़बूती से भेद करना असंभव है। इसलिए, एक हमलावर पड़ोसी नोड्स को नियंत्रित करने या झूठी जानकारी फैलाने के लिए अपने स्वयं के नोड को लॉन्च करने की कोशिश करता है। नोड्स पर नियंत्रण प्राप्त करने के बाद, हमलावर कर सकता है:

  • साझा नेटवर्क से नोड को डिस्कनेक्ट करके अन्य उपयोगकर्ताओं से लेनदेन को ब्लॉक करें;
  • पकड़े गए नोड के लेनदेन की पहचान;
  • गलत डेटा प्रसारित करना.

बिटकॉइन नेटवर्क में, नोड्स बेतरतीब ढंग से जुड़े हुए हैं, इसलिए यह निर्धारित करना असंभव है कि कौन सा नोड जुड़ा होगा। इस हमले का मुकाबला बिटकॉइन सॉफ्टवेयर आर्किटेक्चर में किया गया है। एक ब्लॉक को खोजने और सिक्के प्राप्त करने के लिए, नोड को यथासंभव अधिक से अधिक संसाधन खर्च करने की आवश्यकता है। इसलिए, बड़ी संख्या में नोड्स को नियंत्रित करना महंगा है.

क्रिप्टोक्यूरेंसी स्पेस के बाहर, 2014 में टॉर नेटवर्क पर इस तरह का हमला किया गया था.

फनी हमले

इस तरह के हमले की संभावना सबसे पहले हैल फिने, बिटकॉइन डेवलपर, और सतोशी नाकामोटो से 10 बीटीसी लेनदेन के पहले प्राप्तकर्ता द्वारा ग्रहण की गई थी। हमले की कई किस्में हैं.

 हमलावर, खनन प्रक्रिया को पूरा करता है, ब्लॉक पाता है और कुछ लेनदेन जोड़ता है, अपने फंड को नए पते पर भेजता है जो उनके पास हैं। इस मामले में, ब्लॉक नेटवर्क पर प्रसारित नहीं होते हैं, लेकिन एक गुप्त श्रृंखला बनाते हैं। फिर वे एक ही फंड को एक व्यापारी को भेजते हैं, बार-बार फंड खर्च करते हैं। व्यापारी धन प्राप्त करता है, माल स्थानांतरित करता है, और हमलावर अपने ब्लॉक को प्रसारित करता है, जिसमें लेन-देन होता है, जो पहले से बनाए गए नए पते में से एक को अपना धन भेजता है, बशर्ते कि यह लेनदेन पहले स्वीकार किया जाता है.

हमलावर की कंप्यूटिंग शक्ति जितनी अधिक होगी, ऐसे हमले के लिए सफलता की संभावना उतनी ही अधिक होगी.

शून्य पुष्टिकरण के साथ भुगतान स्वीकार करना या भेजना उचित नहीं है और इस प्रकार के हमले की संभावना के कारण, निधियों का नुकसान हो सकता है। धनराशि की सुरक्षा सुनिश्चित करने के लिए आपको कम से कम दो नेटवर्क पुष्टिकरण की प्रतीक्षा करनी चाहिए। लेकिन यहां तक ​​कि दो पुष्टियों के साथ, फिननी हमलों की संभावना काफी अधिक हो सकती है.

एकल पुष्टि हमला 

यह एक और प्रकार है, जिस पर डबल-खर्च का वर्णन किया गया है बिटकोइनकाल उपयोगकर्ता द्वारा वेक्टर वेक्टर उपनाम के तहत मंच। यह फिननी हमले और रेस हमले दोनों को जोड़ती है.

वेक्टर 76 हमले का सिद्धांत खनन किए गए ब्लॉक का त्याग करना और इसे नेटवर्क पर प्रसारित करने के बजाय पीड़ित के नोड में भेजना है। हमले के लिए महत्वपूर्ण शर्तें अधिकतम एक लेनदेन की पुष्टि और आने वाले कनेक्शनों को स्वीकार करने के लिए मेजबान की अनुमति है.

 फिलहाल, इन दोनों शर्तों को पूरा करना काफी मुश्किल है, क्योंकि सभी लोकप्रिय वॉलेट्स और प्रमुख एक्सचेंज बड़ी संख्या में लेनदेन की पुष्टि के नियमों का पालन करते हैं।.

निष्कर्ष

बिटकॉइन का ब्लॉकचेन उद्योग में सबसे सुरक्षित है, क्योंकि यह अपनी तरह का पहला उद्योग था और इसने क्रिप्टो उद्योग के विकास को गति दी। खनन प्रक्रिया में शामिल महत्वपूर्ण कंप्यूटिंग शक्ति नेटवर्क सुरक्षा की गारंटी देती है। लेख में वर्णित कम से कम एक हमले के लिए भारी मात्रा में संसाधनों की आवश्यकता होगी; यह उनके कार्यान्वयन की आर्थिक व्यवहार्यता पर संदेह करता है.

लेकिन इसका मतलब यह नहीं है कि नेटवर्क का प्रत्येक उपयोगकर्ता सुरक्षित है। निधियों को लेने के कई अन्य तरीके हैं। ब्लॉकचाइन्स, जो अन्य क्रिप्टोकरेंसी के लिए आधार हैं, विभिन्न प्रकार के हमलों के लिए अतिसंवेदनशील हो सकते हैं। इसलिए, क्रिप्टोकरेंसी का उपयोग करने और अपने फंड की सुरक्षा के बारे में आश्वस्त रहने के लिए, इन उपकरणों की मूल बातों को समझना महत्वपूर्ण है.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me