Научная статья на тему 'АТАКА В КРИПТОВАЛЮТАХ'

АТАКА В КРИПТОВАЛЮТАХ Текст научной статьи по специальности «Математика»

CC BY
64
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
АТАКА / КРИПТОВАЛЮТЫ / ХЭШ / БИТКОИН

Аннотация научной статьи по математике, автор научной работы — Кувшинов Н.Е., Галяутдинов А.А.

В статье были рассмотрены основные принципы существления атаки 51% на сети криптовалют и ее последствия.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ATTACK IN CRYPTUALS

The article examined the main principles of the 51% attack on the network of crypto-currencies and its consequences.

Текст научной работы на тему «АТАКА В КРИПТОВАЛЮТАХ»

УДК 004

Кувшинов Н.Е.

инженер научно-исслед. лаборатории «ФХПЭ» Казанский государственный энергетический университет

Галяутдинов А.А. студент ИКТЗИ

Казанский национальный исследовательский технический

университет имени А.Н. Туполева - КАИ

Россия, г. Казань

АТАКА В КРИПТОВАЛЮТАХ

Аннотация.В статье были рассмотрены основные принципы существления атаки 51% на сети криптовалют и ее последствия.

Ключевые слова: атака, криптовалюты, хэш, биткоин

Kuvshinov N.E., engineer laboratory "FHPE" Kazan State Power Engineering University

Russia, Kazan

ATTACK IN CRYPTUALS

Annotation. The article examined the main principles of the 51% attack on the network of crypto-currencies and its consequences.

Key words: attack, crypto-currency, hash, bitcoin

Благодаря скачкам курса, известная криптовалюта Bitcoin то набирает, то теряет популярность, чем объясняется большое количество новых пользователей, имеющих лишь поверхностное представление о данной системе.

Одним из основных мифов в головах мало осведомленных пользователей является абсолютная устойчивость систем криптовалют к хакерским атакам. Сеть Bitcoin, как и любая другая, содержит большое число уязвимостей, которые могут как доставлять сложности в функционировании сети, так и проводить нелегитимные операции с финансами.

Одной из таких атак является «Атака 51%». Из-за особенности своей архитектуры, все системы криптовалюты подвержены данной атаке. Единственной защитой Bitcoin от этой угрозы является огромное количество вычислительных мощностей, которые в данный момент задействованы в сети.

Одним из важнейших процессов для описания происходящего внутри сети и её существования в целом, является решение хэшей. Вычислительные мощности участников сети направлены на подбор этих хэшей, тем самым выстраивая цепь, которая показывает сети какие транзакции выполнялись её участниками. В случае возникновения двух параллельных цепей, выигрывает та, которая будет длинней и содержит все больше звеньев цепи (решенных хэшей).

Предположим ситуацию, в которой у нас есть некий атакующий, который может контролировать минимум 51% всех вычислительных

мощностей сети. Это означает, что атакующий может начать выстраивать свою собственную цепь данных. В данной ситуации, атакующий, владея таким запасом мощности, может, как минимум, делать все то же, что и остальные участники сети.

Таким образом, мы имеем две, существующие одновременно цепи. Цепь, которая является правильной, в данный момент времени

воспринимается всем участниками сети как верная, из-за своей длинны, существование второй цепи поддерживается мощностями атакующего.

Время от времени в формировании блоков будут происходить скачки, в результате которых, либо правильная цепь будет резко расти, либо цепь атакующего будет стремительно догонять правильную цепь по количеству блоков. В какой-то момент, совершенно случайно, при условии постоянного поддержания вычислительных мощностей, со стороны атакующего, обе этих цепи станут равны. Из-за того, что сейчас обе цепи равны, некоторые, из оставшихся 49% пользователей, начнут высчитывать хэши для цепи атакующего.

На некий промежуток времени появляется вероятность, что цепь злоумышленника будет выстроена быстрее, тем самым она станет единственно верной, для всех участников сети. Последствием этого станет то, что правильная цепь будет забыта всеми участниками сети и вся история транзакций, которая выполнялась с момента начала атаки поменяется так, как того хочет атакующий. Данные, содержащиеся в блоках, которые создавал атакующий меняются с правильных, на выгодные злоумышленнику. К примеру, злоумышленник мог совершать транзакции на протяжении всей атаки, после чего, данные об этом исключаются из сети и вся валюта остается на кошелках атакующего.

Самое главное препятствие в проведении такого рода атаки именно на сеть Bitcoin является рентабельность данной процедуры. С ростом числа пользователей, которые занимаются решением хэшей для Bitcoin, растут и мощности, которые нужны злоумышленнику для проведения атаки. В нынешних реалиях коммерциализация всех биткоинов составляет около $120 млн. Успешное проведение подобной атаки значительно снизит эту цифру, к этому еще стоит прибавить оплату электроэнергии, необходимой для питания огромного числа оборудования для майнинга. Развить подобную мощность, вероятно, получится только с использованием всех произведенных ASIC машин для майнинга, с учетом стоимости оборудования, вероятнее всего на такую атаку способна только компания, производящая эти самые машины.

Теоретические, «Атака 51%» возможна как на самую популярную сейчас сеть Bitcoin, так и на менее популярный Lightcoin, только извлечь выгоду из этого,на данный момент времени, не получится, в действительности уязвимыми остаются новые сети, которые еще не успели набрать достаточного количества пользователей, а значит, атака на них не потребует большого количества ресурсов.

Однако, по мере добычи новых единиц валюты, сложность хэшей растет, тем самым усложняя процесс майнинга, делая его более затратным, а значит и централизованным. Из чего следует, что вероятность такой атаки на сеть Bitcoin растет, в долгосрочной перспективе.

УДК 004.416.6

Кузина Э.А. студент 4 курса Мезенцева Е.М., к.тн.

доцент

Поволжский государственный университет телекоммуникаций и информатики

Россия, г. Самара ANDROID-ПРИЛОЖЕНИЕ «ЭЛЕКТРОННЫЙ ЭКСКУРСОВОД»

Аннотация: В тезисах рассматривается android-приложение "Электронный экскурсовод". Обоснована актуальность темы, показаны особенности разрабатываемого приложения. Приводится основной функционал, а также дополнительные функции для потенциального расширения.

Ключевые слова: разработка, android, мобильное приложение, туризм, навигация

Kuzina E.A. 4th course student Mezentseva E.M., Candidate of Technical Sciences

associate professor

Volga region state university of telecommunications and informatics

Russia, Samara ANDROID-APPLICATION «THE ELECTRONIC GUIDE»

Annotation: In theses, the android-application "The electronic guide" is considered. The relevance of a subject is proved, features of the developed application had been shown. The main functionality and additional functions for potential extension is given.

Keywords: development, android, mobile application, tourism, navigation.

IT-технологии шагнули далеко вперёд, и теперь каждый человек имеет возможность пользоваться любыми информационными ресурсами в свободном доступе. В текущих условиях на первый план выходит необходимость обеспечения пользователя нужной информацией в любом месте его пребывания, в связи с чем особую популярность набрал рынок мобильных приложений. Современный человек часто путешествует, ввиду чего ему необходимо наличие такого инструмента, который позволял бы самостоятельно, бесплатно и просто ознакомиться с главными достопримечательностями, причем посредством прослушивания полноценной экскурсии в записи живого человека.

i Надоели баннеры? Вы всегда можете отключить рекламу.