Doppelte Ausgaben können das gesamte Vertrauen in eine Kryptowährung untergraben, weshalb so viel Mühe darauf verwendet wurde, sicherzustellen, dass diese Art von Betrug nicht passiert.

Kryptowährungstransaktionen sind dank der Blockchain-Technologie sicher und vertrauenswürdig. Wie bei den meisten innovativen Systemen weist die Blockchain jedoch ausnutzbare Schwachstellen auf, die zu doppelten Ausgaben führen können. Aber was ist Double Spending und wie wird es verhindert?

Was sind doppelte Ausgaben?

Doppelausgaben treten auf, wenn eine einzelne Entität denselben Kryptowährungstoken mehr als einmal ausgibt. Dies wird durch einen Fehler in digitalen Währungen verursacht, der sie leicht reproduzierbar macht.

Die Informationen im Blockchain-Netzwerk können während Transaktionen geändert werden, sofern bestimmte Bedingungen erfüllt sind. Wenn diese Bedingungen erfüllt sind, ändert sich die Blöcke von Transaktionen kann in die Blockchain gelangen, wodurch der Täter zuvor ausgegebene Krypto-Token wiedererlangen kann.

instagram viewer

Um besser zu verstehen, wie dies geschieht, finden Sie hier eine vereinfachte Prozessbeschreibung. Wenn eine Transaktion in einem Blockchain-Netzwerk, beispielsweise Bitcoin, ausgeführt wird, erstellt es einen Block, der die Transaktionsdaten, die Daten des vorherigen Blocks und einen Zeitstempel enthält. Der Block hat einen verschlüsselten Code, der als Hash bezeichnet wird.

Bildnachweis: Bitcoin-Original-Whitepaper

Der Personen, die Bitcoin im Bitcoin-Netzwerk abbauen Überprüfen Sie dann die Transaktion über einen Proof-of-Work-Konsensalgorithmus, schließen Sie den Block und erstellen Sie einen neuen Block. Der neue Block enthält den Zeitstempel, den Hash des vorherigen Blocks und die neuen Transaktionsdaten. Anschließend erhält der siegreiche Miner Block Rewards (BTC) für die Verifizierung des Hashs.

Um Doppelausgaben erfolgreich auszuführen, muss der Täter einen geheimen Block abbauen, der die Erstellung des eigentlichen Blocks übertrifft. Dazu muss der Täter den geheimen Block vor dem neuen Block einführen, damit das Netzwerk, getäuscht zu glauben, es sei der neueste Satz des wachsenden Blocks, fügt den gefälschten Block dem ständig wachsenden hinzu Kette. Der Täter kann dann die zuvor verwendeten Krypto-Token zurückfordern.

Obwohl doppelte Ausgaben ein bekanntes Phänomen im Krypto-Raum sind, gibt es keinen dokumentierten Fall. Das liegt daran, dass die Überprüfung von Transaktionen ein komplexer Prozess ist, der eine enorme Rechenleistung erfordert. Das Fälschen oder Duplizieren eines Blocks ist intensiv, da die Täter jedem anderen Miner in der Blockchain voraus sein müssen.

Warum sind doppelte Ausgaben ein Problem?

Doppelte Ausgaben sind eine Beleidigung für die Sicherheit des Blockchain-Netzwerks. Es passiert, wenn es eine ausnutzbare Schwäche gibt.

Darüber hinaus soll das Blockchain-Netzwerk sicher und vertrauenswürdig sein. Wenn es in einem Kryptowährungsnetzwerk zu doppelten Ausgaben kommt, entsteht Misstrauen gegenüber diesem Kryptosystem, was Investoren abschreckt. Und schließlich wird der Wert des Tokens fallen.

Darüber hinaus ist doppeltes Ausgeben digitaler Diebstahl. Der Hacker gewinnt, während jemand anderes im Netzwerk, normalerweise ein Händler, verliert. Der Täter behält das Eigentum an den Waren des Händlers und dem Krypto-Token.

Beispiele für Doppelausgaben-Angriffe

Es gibt verschiedene Arten von Double-Spending-Angriffen, die Cyberkriminelle anwenden. Hier sind einige davon:

51 % Angriff

Die 51%-Attacke ist die am häufigsten diskutierte Form des Double-Spending. Es tritt auf, wenn ein Miner (oder eine Gruppe von Minern) die Mehrheit (mehr als 50 %) der Rechenleistung kontrolliert, die Transaktionen im Netzwerk validiert.

In diesem Fall können sie Transaktionen diktieren, neue Blöcke erstellen, bereits ausgegebene Kryptos zurückfordern und Krypto-Token vergeben. Das gibt ihnen die Möglichkeit, digitale Münzen doppelt auszugeben.

Der 51-%-Angriff tritt in etablierteren Kryptowährungen wie Bitcoin mit geringerer Wahrscheinlichkeit auf. Dies liegt an der großen Anzahl von Minern im Netzwerk und der Hashing-Schwierigkeit. Kryptowährungen mit kleineren Netzwerken, wie neuen oder abgespaltenen, könnten jedoch gefährdet sein.

Im Jahr 2014 übertraf GHash.io, ein Mining-Pool, der von 2013 bis 2016 betrieben wurde, kurzzeitig 51 % der Rechenleistung von Bitcoin auf Bitcoin. Diese Entwicklung führte zu erheblichen Bedenken hinsichtlich der Sicherheit des Netzwerks. Dann begrenzte Gnash.io freiwillig seine Rechenleistung auf 39,99 %, um das Vertrauen in das Netzwerk wiederherzustellen.

Finney-Angriff

Diese Art von Double-Spending-Angriff wurde populär gemacht und nach Hal Finney benannt. Bei einem Finney-Angriff benötigt ein Hacker nicht 51 % der Hash-Leistung. Damit es erfolgreich ist, muss ein Händler eine unbestätigte Transaktion vom Hacker, der ein Bergmann ist, akzeptieren.

Der Hacker generiert einen Block, in dem er sich selbst Krypto-Token gutschreibt, indem er eine Transaktion von Adresse X zu Adresse Y (beide ihm gehörend) initiiert, ohne sie an das Netzwerk zu senden. Er führt eine weitere Zahlung mit denselben Krypto-Token von Adresse X an Adresse Z durch, die einem Händler gehört.

Bildnachweis: Olivier Le Moal/Shutterstock

Wenn der Händler die unbestätigten Transaktionen ohne Verifizierung von der Blockchain akzeptiert, gibt der Hacker den Block frei, der seine ursprüngliche Transaktion enthält. Das Netzwerk macht die Transaktion mit dem Händler ungültig, nachdem der Händler Waren oder Dienstleistungen für den Hacker freigegeben hat. Dadurch kann der Hacker doppelt ausgeben.

Rassenangriff

Dieser Angriff ist einfacher durchzuführen als die 51%- und Finney-Angriffe. Bei einem Race-Angriff besteht ein „Wettlauf“ zwischen zwei Transaktionen.

Der Hacker verwendet verschiedene Maschinen, um denselben Token an zwei Händler zu senden. Wenn der Händler Waren oder Dienstleistungen sendet, bevor die Transaktion bestätigt wurde, stellt er fest, dass die Transaktion während des Mining-Prozesses nicht akzeptiert wurde.

Wie Blockchain Doppelausgaben verhindert

Blockchains schützen vor Doppelausgaben Konsensalgorithmen, wie zum Beispiel:

Arbeitsnachweis (PoW)

Proof-of-Work ist ein hart umkämpfter Prozess, der enorm viel Energie erfordert. Bei diesem Konsensmechanismus verwenden Miner komplexe Computer, um den Hash von Transaktionsblöcken zu erraten.

Ein Hash ist ein verschlüsselter, eindeutiger 64-stelliger Hexadezimalcode, den jede Transaktion besitzt. Dieser Prozess verbraucht Rechenleistung, um die Authentizität einer Transaktion nachzuweisen.

Sobald die Transaktion verifiziert ist, fügt der erfolgreiche Miner die Transaktion zu der hinzu dezentrales digitales Hauptbuch. Am Ende des Prozesses erhält der erfolgreiche Miner Blockbelohnungen im nativen digitalen Token.

Bitcoin, Bitcoin Cash, Litecoin, Monero und Dogecoin sind beliebte Kryptowährungen, die diesen Konsensalgorithmus verwenden.

Proof-of-Stake (PoS)

Beim Proof-of-Stake authentifizieren die Teilnehmer des Kryptonetzwerks Blocktransaktionen und werden Validatoren genannt. Validatoren bieten (oder „staken“) einige ihrer Krypto-Token in einem Smart Contract an, um sich das Recht zu verdienen, Transaktionen zu verifizieren, bevor sie der wachsenden Blockchain hinzugefügt werden.

Das Netzwerk wählt einen ehrlichen Validator basierend auf den eingesetzten Token und der Dauer des Einsatzes aus. Nach der Auswahl überprüft der Gewinner die Transaktion, die die anderen Prüfer bestätigen.

Genau wie PoW, Validatoren erhalten auch eine Belohnung in Form von Einkommen nach der Authentifizierung neuer Transaktionen. Wenn das Netzwerk einen Validator für unehrlich hält, verliert er als Strafe einen Teil oder alle seiner eingesetzten Token.

Dieser Prozess ist schneller und erfordert weniger Rechenleistung und Energie als PoW. Daher können Teilnehmer an der Blockchain effizient als Validatoren fungieren.

Ethereum 2.0, Cardano, Tezos und Solana verwenden jeweils PoS.

Delegierter Proof-of-Stake (DPoS)

Diese Art von PoS-Konsensalgorithmus verpflichtet Benutzer in der Blockchain, ihre digitalen Token zu verwenden, um für Ehrlichkeit zu stimmen Validatoren, die als „Delegierte“ bezeichnet werden. Ein Delegierter wird nach dem Zufallsprinzip ausgewählt, um neue Transaktionen zu validieren und sie dem hinzuzufügen Blockchain.

Nach der Zahlung verteilt der Delegierte die Blockbelohnungen an die Benutzer, die für sie gestimmt haben.

Zu den Kryptowährungen, die den DPoS-Algorithmus verwenden, gehören EOS, Ark, Tron und Lisk.

Noch kein Fall, aber doppelte Ausgaben sind möglich

Obwohl es keine bestätigten Fälle gibt, können das Aufkommen neuer und gegabelter Kryptos und die jüngsten technologischen Fortschritte zu Überraschungen bei doppelten Ausgaben führen. Daher sollten Sie sich schützen, indem Sie Transaktionen auf sicheren Kryptowährungs-Blockchains durchführen. Warten Sie in der Regel, bis die Miner Transaktionen bestätigen, bevor Sie Ihre Token, Waren oder Dienstleistungen freigeben.