皇冠体育寻求亚洲战略合作伙伴,皇冠代理招募中,皇冠平台开放会员注册、充值、提现、电脑版下载、APP下载。

首页科技正文

联博api接口(www.326681.com)_深入解读加密黑客攻击 现在为止都发生过哪些类型的黑客事宜?

admin2022-09-1516

约搏单双www.eth108.vip)采用以太坊区块链高度哈希值作为统计数据,约搏单双游戏数据开源、公平、无任何作弊可能性。

原文作者:Mark Bissell 和 CMS Intern

第一次纪录在案的维京人袭击发生在公元 793 年,那时斯堪的纳维亚袭击者掠夺了英格兰北部的一座修道院。当地的基督徒无法明白怎么会有人云云亵渎圣地,因此完全没有准备好。谁能想到,坐在成堆金银上的和平主义僧侣会成为异教徒战士的诱人目的?

我想黑客看待当前的加密钱币景观的方式与维京人看待 8 世纪的修道院的方式大致相同——他们眼中闪灼着光泽,以为“这险些太容易了”。刚接触加密钱币且不懂私钥和助记词的富人是 Web3 中手无寸铁的僧侣;平安实践不佳的年轻 DeFi 项目是 Web3 的修道院;Bored Apes、协议金库和跨链桥中的资金是 Web3 的黄金、白银和贵金属。

最近发生了一系列稀奇糟糕的破绽事宜(稀奇是 8 月 1 日的 Nomad Bridge 黑客攻击和 8 月 2 日的 Slope Wallet 黑客攻击),现在似乎是剖析加密黑客攻击的好时机。让我们为所有水平的加密用户回覆相关问题:

通俗人(Normies):在高条理上,有哪些差异类型的攻击?谁是懦弱的?

Degens:作为加密钱币用户,我若何将风险降至最低?最主要的平安最佳实践是什么?

精英(Gigabrains):种种攻击现实上是若何事情的,以便我可以自己设计出最具弹性、最平安的系统?

Level 1:通俗人(Normies)

黑客分类法(Haxonomy?)

黑客想出了林林总总的方式来窃取加密资产,很难将它们所有分类。Chainalysis 在其犯罪讲述中用于对黑客举行分类的两个有用维度是受害者类型和一样平常攻击类型。

资料泉源:Chainalysis

从受害者类型来看,我们可以看到对加密钱币生意所的攻击曾经很盛行,但 DeFi 协议黑客现在风靡一时。生意所曾经充满粗拙的运营,有大量资金和大量破绽。黑客攻击就在他们的 DNA 中,一直追溯到 Mt. Gox——一个停业的 OG 比特币生意所,最初是作为生意“Magic: The Gathering Online”卡牌的一种方式。但随着生意所的成熟和生长:

…他们变得更有弹性,黑客在其他地方找到了更容易的选择。

Chainalysis 还凭证攻击类型检查了黑客攻击——即黑客用来窃取资金的方式:

资料泉源:Chainalysis

这些种别值得更深入地探索。请注重,下面的界说是我自己的,可能并不完全相符 Chainalysis 对这些黑客的分类方式。事实上,我可能会稍微错误地使用许多术语——我更体贴的是明白这些攻击的基本原理以及若何阻止它们,而不是准确界说“诱骗攻击”和“网络钓鱼攻击”之间的区别。

平安破绽

由平安破绽引起的黑客攻击并不是加密所独占的,在这些类型的攻击中使用的一些战略来自 Web2 剧本。

他们中的一些人使用社会工程来行使我们弱小、懦弱的人类,而不是试图直接攻击代码。例子包罗……

一些网络钓鱼实验比其他实验更受人尊重。您可以(某种水平上)领会用户是若何在二月份被虚伪的 OpenSea 电子邮件诱骗的,这些电子邮件(a.)在 OpenSea 发送有关迁徙的真实通知的同时发送(b.)看起来真实的 OpenSea 电子邮件,而且是 (c.) 来自“opensea.xyz”和“opeansae.io”等域名。

其他网络钓鱼攻击已经变得云云普遍,以至于成为陈词滥调:

你应该提防那些想方想法入侵 Discord 服务器(例如这个 Monkey Kingdom 攻击)、Instagram 账户(例如这个 Bored Ape 攻击)、Twitter 账户(例如 NFT 影响力者 Zeneca 的账户被黑)的诓骗者的网络钓鱼实验……基本上假设每个应用程序上的每小我私人 正试图抢夺你在互联网上钱。

    3 月份价值 5.4 亿美元的 Axie Infinity 黑客攻击就是捕鲸的一个典型例子。朝鲜黑客组织 Lazarus 诱骗了 Axie 的一名高级工程师,让他通过多轮面试获得一份高额薪酬的假事情。他们发送了一个伪装成事情时机的恶意文件,当工程师下载它时,他们险些能够控制 Axie 的 Ronin 网络。在最后一步——泄露了 Axie 的 DAO 持有的密钥之后——黑客拥有了窃取链上资金所需的一切。

    • 诱饵:网络钓鱼,但攻击者通过答应奖励来诱使用户与他们互动。

    若是某件事看起来好得令人难以置信,那就是网络钓鱼。我不想把它告诉你,但埃隆・马斯克唯一免费赠予的只有模因和孩子。因此,对他的加密赠品 YouTube 直播‌要保持嫌疑。

    • 假 NFT:当黑客说服受害者从诓骗性珍藏品中购置 NFT。

    也就是当您从某人那里购置 JPEG 时,但事实证实您购置的 JPEG 并不像您想象的那么值钱,由于它只是一个正悦目起来与您想要的 JPEG 完全相同的 JPEG。

    撇开顽笑不谈,冒充产物在许多市场都是一个问题——纵然在现实天下中也是云云。一个 JPEG 价值数千美元,而另一个看起来一模一样的 JPEG 却一文不值(这基本上是“右键单击,保留”的手法),但同样的原则也适用于冒牌椰子鞋和合成钻石。要害是,确保你购置的 NFT 是正当的,而 100% 确定的唯一方式是确认该珍藏品的链上地址。

    其他平安破绽涉及更多的手艺庞大性,但从基本上说仍然是一种社会工程,由于它们诱骗用户自愿签署诓骗性生意,而不是直接抢夺他们的资产。

    • 前端黑客:当协议的用户界面(UI)被挟制时,诱骗你签署恶意生意。

    这最近发生在盛行的 DeFi 协议 Curve 上,它遭受了所谓的 DNS 诱骗攻击。基本上,黑客能够操作协议的网站,以便 URL“curve.fi”将用户重定向到黑客的 IP 地址,而不是准确的 IP 地址。

    2021 年,当 BadgerDAO 的前端遭到入侵时,它遭受了更大的攻击(1.2 亿美元)。

    • 代币批准破绽:更多关于这些在 Degen 部门。

    总而言之,许多应用程序要求您授予他们转移您的代币的权限,若是您遗忘您授予他们这些权力,他们可能会掠夺您的资产。

    是否存在其他类型的平安破绽?你来赌博。

    • Clipper 恶意软件:这种类型的恶意软件可以挟制您的剪贴板,因此当您复制并粘贴加密地址以转移资金时,目的地址会替换为黑客的地址。虽然这种类型的黑客是恐怖的,但它也是最容易阻止的一种。在举行主要转账之前发送测试生意,并在每次发送加密钱币时仔细检查目的地址。更好的是,若是您将币发送给使用 ENS/Unstoppable Domains/类似服务的人,请使用人类可读的地址。

    • 私钥泄露和偷窃:当您可以窃取他们的私钥或助记词时,为什么还要诱骗用户签署恶意生意?攻击者既可以侵入物理装备,也可以举行网络攻击,例如最近泄露 Slope 钱包天生的私钥的破绽。Slope 使用了一项名为 Sentry 的服务(有助于纪录错误),但团队忽略了隐藏敏感细节。效果,乐成侵入 Sentry 的攻击者可以看到用户未加密的私钥。

    • 内鬼:一个项目可能拥有天下上最好的平安措施来抵御外部攻击者,但若是他们不能信托自己的团队成员,这并没有多大用处。一个异常令人沮丧的例子来自 Velodrome Finance,最近看到 350,000 美元从持有该协议运营资金的钱包中流失。事实证实,一位被称为 Gabagool 的值得信托的团队成员拿走了这笔资金,而且凭证他自己的说法,他这样做是出于绝望,试图填补他在最近的市场暴跌中的损失。

    •  恶意文件下载:并非每个看起来像 PDF 的文件现实上都是 PDF。从 randos 下载和打开文件时要异常小心,而且始终将文件类型加倍——。scr 和 .exe 文件可以在您的盘算机上运行危险程序,而且它们可以伪装成无害的 PDF。

    • 5 美元扳手攻击:若是黑客可以将持有大量加密钱币的公共地址与现实天下的身份相关联,那么这小我私人的在线平安性有多好就无关紧要了。5 美元的扳手攻击,也称为“橡胶软管密码剖析”,涉及使用物理强制获取某人的私钥。

    这些类型的攻击有许多纪录在案的案例。有什么方式可以防止这些攻击吗?是的——你可以在需要多方批准生意的更高级的钱包中持有大量加密钱币,你可以优先思量隐私以阻止你的身份泄露,你可以学习 Krav Maga 来匹敌攻击者。

    代码破绽

    代码中的错误可能与平安破绽一样具有灾难性。稍后我将更深入地先容这些内容,由于有林林总总的手艺失误可能使项目和协议容易受到攻击。

    闪电贷攻击

    闪电贷是 DeFi 协议提供的壮大工具。Aave,可能是最著名的闪电贷提供商,从高条理上形貌了它们:

    闪电贷允许您在不提供任何抵押品的情形下借入任何可用数目的资产,只要在一次大宗生意中将流动性返还给协议即可。

    由于借入的资金必须在单个原子生意中送还——原子意味着它是“全有或全无”,因此只有在贷方确定将送还贷款时才会发放贷款——协议在提供闪电贷时险些没有风险。

    能够在没有抵押品的情形下借入任何可用资金,这使得闪电贷成为黑客的主要资产。控制这么多资金为他们原本无法执行的新战略打开了大门(例如价钱操作、挟制治理投票),并为他们提供了将小错误转化为可能耗尽项目整个金库资金的攻击所需的杠杆。有关这些黑客机制的更多详细信息,请参阅 Gigabrain 部门。

    有一种值得注重的恶意流动类型我选择不在这篇文章中先容:rug pulls(拉高到货)。rug pull 是指团队宣传其项目的代币,说服投资者将资金投入其中,然后带着资金跑掉。有几种差其余方式可以完成 rug pull——拉动流动性,限制投资者的抛售能力,或者只是抛售代币。

    在不深入讨论什么是黑客攻击、诈骗、诓骗和庞氏圈套的语义的情形下,我只想说 rug pull 感受就像是“在加密钱币中赔钱的方式”的一个基本差其余子种别,而不是上面提到的黑客攻击。许多 rug pull 甚至不是非法的,只是不道德的。而且受害者永远不会失去他们购置的代币的所有权——这些代币只是一文不值。只管云云,回忆加密历史上最大的 rug pull 可能是一个有趣的影象之路。

    Level 2:Degen

    若何将风险降至最低

    加密钱币的风险足够大,无需忧郁黑客攻击。“最小化风险”并不是一个使用 150 倍杠杆的 degen 通常会思量的事情,但信托我——自己失去血汗钱比被别人偷走要有趣得多。让我们先容一些技巧和最佳实践。

    1.种子短语与私钥

    种子短语(也称为“恢复短语”或“助记符”)是 12 到 24 个随机单词的列表,每当您设置非托管钱包时天生,例如 MetaMask、Phantom、Coinbase 钱包或硬件钱包。这些钱包中的大多数都是“确定性钱包”,这意味着它们遵照允许从单个种子短语天生许多私钥的尺度。

    您可以将私钥视为解锁各个地址所持有的加密钱币的密码——有一个私钥可以接见识址 bc1 qxy2... 拥有的比特币,另一个私钥用于接见识址 0 xb794 f... 拥有的 ETH,等等其他山寨币。然则,若是这些私钥都是从统一个钱包提供商天生的——例如,它们可能都存储在统一个 Ledger 钱包中——那么它们都来自统一个种子短语。这使得助记词有点像密码治理器的主密码——若是它丢失或露出,你可能会在许多差其余账户和链中丢失你的加密钱币。

    领会私钥和助记词之间的区别可以辅助您阻止犯愚蠢的错误。随着最近 Solana 黑客攻击的睁开,很显著攻击者可能可以接见泄露的种子短语,一些人错误地以为他们可以通过在统一个浏览器扩展中确立一个新的“钱包”来珍爱他们的资金。然则当攻击者可以接见主种子短语时确立一个新的地址/私钥是没有用的。这就像发现您的盘算机熏染了病毒并以为从一个浏览器选项页面切换到一个新选项页面会很平安。

    2.你的冷钱包有多冷?

    钱包看法 101:

    热钱包:已联网;您一样平常将它们用于频仍的生意,但除非您想遭受 rekt,否则不要在其中存储大量资金。

    ? 冷钱包:离线存储您的密钥(通常在硬件钱包中);它们主要用于更长时间里购置和持有资产。

    甚至你的冷钱包有时也可能与互联网交互——你通常必须通过电缆或蓝牙毗邻到盘算机才气购置和转移硬币。然则当这种情形发生时,你的私钥不会脱离冷钱包。它们在钱包内用于签署生意,这些生意是转达给盘算机的。

    所有这一切……若是你拥有一个硬件钱包,那么你破费了约莫 100-200 美元来平安地离线保留你的密钥。这意味着,若是您随后将助记词复制到 Google 云端硬盘,或使用 MetaMask 助记词为硬件钱包播种,或其他任何可能将助记词或密钥露出在互联网上的事情,那么您就虚耗了钱(直到你用新种子重置你的钱包)。

    3.代币批准

    ,

    联博统计

    ,

    皇冠体育appwww.hg9988.vip)是一个开放皇冠网址即时比分、皇冠网址代理最新登录线路、皇冠网址会员最新登录线路、皇冠网址代理APP下载、皇冠网址会员APP下载、皇冠网址线路APP下载、皇冠网址电脑版下载、皇冠网址手机版下载的皇冠体育app官方下载平台。

    ,

    www.u-healer.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。

    ,

    Web3 应用程序涉及向智能合约转移代币和从智能合约转移代币,要求用户授予应用程序代表他们使用代币的权限。这是使用这些应用程序所必须的,但让人们陷入穷苦的是当他们批准无限制的代币限额时,这通常是默认金额。更多关于为什么需要限额的细节在这里。

    您可以授予应用程序对 ERC-20 代币和 NFT 的转让权力。您批准的应用程序越多,您为露出于破绽而确立的外面积就越大。这就是为什么仔细监控您的批准(您可以在此处举行)并在需要时取消它们很主要的缘故原由。你应该什么时刻取消?Revoke.cash 很好地注释了这一点:

    选择取消哪些允许始终是平安性和便利性之间的权衡。对于某些众所周知的协议(例如 Uniswap),让允许保持活跃状态很可能很好,但对于更新和未知的智能合约,取消限额更为郑重。另请记着,某些用例要求您保持限额有用。例如,若是您在 OpenSea 上有活跃的列表,您需要保留限额才气使列表保持活跃。

    ...... 在你最先疯狂取消之前,请记着,纵然取消网站自己也可能是恶意的,以是请仔细检查你正在使用的内容。只有偏执狂才气生计:

    举一个代币批准失足的例子,思量这个用户的故事,他将一些 UNI 代币放入一个不起眼的收益耕作协议中,以为在他从池中取出代币后他不再处于危险之中,然后他的代币被耗尽。

    或者思量一个稍微差异但仍然相关的问题,该问题影响了那些遗忘他们在 OpenSea 上批准 NFT 列表并厥后发现他们珍贵的 JPEG 以低于市场价值的价钱出售的用户。(OpenSea 已经实行了更新以辅助防止这种情形发生。)

    4.MetaMask(断开)毗邻神话

    若是您打开 MetaMask 浏览器扩展程序,您可以查看您当前“毗邻”到的所有网站。毗邻到 dapp 可以让网站查看您的公共地址、钱包内容和生意历史等信息,还可以让 dapp 提议生意——也就是说,它可以提醒 MetaMask 给你一个弹出窗口,要求你签署一个 生意。它不授予 dapp 代表您执行生意的权限,而且与像我适才提到的代币限额那样授予对您资产的控制权差异。

    将 MetaMask 与您不再使用的大略网站断开毗邻不会受到危险(MetaMask 说它“对您的隐私有利益”,但您的数据无论若何都市公然存储在链上,以是我不确定真正的利益是什么……),但不要落入以为它使您的代币更平安的陷阱。

    5.SIM 交流:为什么不是所有的 2 FA 都是同等的

    你是否以为你的资金是平安的,只是由于你使用了 2 FA,匿名?再想想。

    有几种方式可以设置双因素身份验证 (2 FA),这是一种应用程序使用用户名和密码之外的分外信息来验证您的身份的方式。最常见的方式之一是基于 SMS 的 2 FA。你知道流程:

    登录网站️收到带有数字代码的文本️输入️??? ️利润

    问题是,黑客已经熟练地诱骗电话公司举行“SIM 交流”。他们说服公司将您的电话号码与攻击者的 SIM 卡相关联,使他们能够接见所有适合您的短信和电话。若是他们还找到了您的用户名和密码,则您的帐户已被盗用。游戏竣事。

    解决方案?使用另一种 2 FA 方式,例如 Google Authenticator 或类似的基于应用程序的战略。这是完全相同的事情量,但更平安。

    6.小心跨链桥

    谈到加密黑客,一定少不了跨链桥。

    要将资金从一条链转移到另一条链,例如从以太坊转移到 Solana,您需要使用跨链桥。它的事情原理是这样的:你将以太坊和 Solana 钱包毗邻到应用程序,将 ETH 发送到智能合约,守候一段时间(这取决于网桥),然后你会在 Solana 钱包中获得“打包”的资产。这些打包的资产与源链上基础资产的价值挂钩,由于您应该能够在桥接回来时赎回它们。

    听起来很简朴,对吧?您现在可以最先跨链往返折腾资产,就像没有这个桥一样。

    ...... 直到泛起恐怖的错误。

    若是当你听到“与……的价值挂钩”和“……应该能够赎回”时,警钟最先在你的脑海中响起,那么恭喜——你正在学习加密钱币的事情原理。由于若是一座跨链桥被黑客入侵,其资金在以太坊上被耗尽,那么你在 Solana 上持有的打包资产现在一文不值。

    这里有什么教训?桥接时要小心,当你这样做时,思量将包装资产交流为目的链上的内陆资产,以降低风险。

    注重:我刚刚形貌的锁定/铸币历程由“无需信托”的桥梁使用,它允许用户始终保留对其资产的控制权。另有一些“可信”的桥梁,它们由中央化实体运营,并带有差其余权衡取舍。例如,受信托的桥可能更平安地抵御智能合约破绽,但它们会带来中央化公司的私钥被泄露的风险。

    Level 3:Gigabrain

    让我们更详细地探讨其中的一些破绽。请将此信息用于善而不是恶。

    L1 级其余黑客攻击

    一些黑客行使了区块链自己的特定功效。以下是我最喜欢的几个:

    重放攻击

    重放攻击:例如黑客向您发送包罗 Iyaz 的歌曲 Replay 的 mp3 文件,但它现实上是恶意软件。

    现实上是黑客在特定上下文中获取用户设计发送的生意,然后在另一个上下文中重新使用该生意。

    例如,若是您使用您的私钥签署“从我的地址向 Vitalik 发送 1 ETH”的生意,那么是什么阻止 Vitalik 一遍又一各处广播相同的生意,每次从您那里拿走 1 ETH?以太坊通过在您发送的每笔生意中包罗一个“账户随机数”(某种计数器)来解决这个问题,这样任何重播旧友易的实验都将被识别为重复并被抛弃。

    重放攻击也可能发生在泛起硬分叉的链上,这就是生意通常包罗某种链 ID 的缘故原由。这样一来,当你在以太坊上发送生意时,收件人就不能在以太坊经典上使用相同的生意来声称你也向他们发送了 ETC。

    种种 L1 bug

    甚至区块链背后的焦点代码也无法阻止错误。思量一下这个历史比特币破绽列表,以及 1840 亿枚比特币曾经在一个区块中凭空被缔造出来的事实——远超预期的 2100 万个上限。

    固然,其他链也存在破绽,包罗以太坊盛行的 Geth 客户端中的一个破绽,该破绽影响了一半以上的网络;Polygon 的一个 bug 将 240 亿美元的 MATIC 代币置于风险之中。

    关于这些类型的 bug,无需多说。它们是噩梦般的燃料,除非您是履历厚实的白帽黑客,否则小我私人用户对它们无能为力。

    怪异的 L1 功效

    一些 L1 具有为黑客缔造时机的怪异功效。思量一下 Tron 的一组多重署名功效,它允许帐户将其署名权限委托给其他地址。这在以太坊上是不能能的。一位伶俐的 Tron 开发职员意识到您可以通过几个简朴的步骤来行使这一点……

    1. 设置账户 A 并将其署名权限转移到您控制的账户 B。

    2. 用一些资金加载账户 A——确保它们是 TRC-20 代币,而不是用于 Tron 上的 gas 的原生 TRX。

    3. 在 Twitter 上发送数以千计的 DM,说您是需要辅助转移这些资金的学生。包罗账户 A 的私钥。

    4. 当有人实验使用私钥登录钱包时,他们会看到 TRC-20 代币在内里,并试图通过将它们转移到另一个帐户来认领它们。他们只需要一些 TRX 作为 gas 费……

    5. 当用户将 TRX 发送到账户 A 以支付 gas 用度时,他们会发现他们无法从钱包举行生意,由于它现实上并没有控制自己的署名权限。同时,您使用账户 B 辅助自己获得他们转入钱包的 TRX。

    应用程序/项目级其余黑客攻击

    大多数时刻,L1 自己运行得异常好,而正是在它们之上构建的应用程序引入了 bug。若是你想要一个险些详尽的列表,Rekt 维护了一个顶级 DeFi 协议黑客事宜排行榜。

    Rekt 列表中缺少的一个值得注重的黑客攻击,也许是加密历史上最著名的攻击,是 2016 年的 The DAO 黑客攻击。现实上有整本书都写在这上面,以是我的简短注释不会完全公正,但黑客使用了所谓的“重入攻击”。这是当黑客使用自界说智能合约通过重复运行代码来行使另一个智能合约时,目的合约有时间举行自我更新。例如,DAO 黑客在 The DAO 的智能合约有时间更新其代币余额之前不停提取资金。(有趣的事实:这个错误是在智能合约代码的第 666 行引入的。你不能编造这些器械。)

    我之前快速界说的闪电贷也可用于攻击协议。Cream Finance 已经多次被闪贷攻击所消耗,这些攻击操作了它用来为金库中的代币订价的系统。2021 年 10 月约莫 1.3 亿美元的黑客攻击发生在黑客注重到 Cream 的内部 PriceOracleProxy 中的一个破绽时。该破绽允许攻击者使用闪电贷来操作 Cream 的金库,从而有用地以为 1 美元的抵押品现实上值 2 美元。然后,黑客通过针对这种膨胀的抵押品、违约和保留多余的代币举行巨额贷款,耗尽了 Cream 的资金。

    Beanstalk 是一种稳固币协议,于 2022 年 4 月使用差其余新颖的闪电贷战略遭到黑客攻击。攻击者使用闪电贷暂且获得足够的投票权来执行恶意的紧要治理提案,该提案窃取了项目的所有资金。查看这次攻击的事后剖析以领会更多细节——这是一个有趣的事宜,突出了未经测试的治理机制的弱点。

    我们还没有看到的黑客攻击

    我们知道存在几种类型的攻击和破绽,但现实上尚未真实发生。

    普遍的密钥天生破绽

    当我们启动一个新的加密钱包时,我们天经地义地以为私钥是以平安、随机的方式天生的。但情形并非总是云云。思量 2017 年的这个 bug,虽然与区块链无关,但影响了许多使用 RSA 密钥对的装备。若是攻击者有足够的盘算能力,一个特定的芯片组有一个破绽,使得某些私钥可以从公钥中派生出来。那时,研究职员估量,攻击者“对 1024 位密钥举行因式剖析需要破费约莫 76 美元……而对 2048 位密钥举行同样的剖析需要破费约莫 40,000 美元”,并讲述称“由芯片组天生的至少 760,000 个密钥”处于危险之中。若是在盛行的加密硬件钱包中发生云云严重的 bug...... 好吧,那会很糟糕。

    量子攻击

    量子平安 <> 加密的当前状态是一个玄妙的、引人入胜的话题,大多数人并不完全明白。

    每个 L1 处置量子问题的方式都略有差异,以是我将关注两个大玩家:ETH 和 BTC。

    以太坊的顶尖焦点开发团队已经最先研究 ECDSA 的替换品,我猜他们会遵照美国国家尺度与手艺研究院 (NIST) 宣布的尺度——一个致力于评估量子的团队——抗公钥密码算法。以太坊生态系统不停改善和迭代,因此实行这些新方案应该具有挑战性,但异常可行。甚至以太坊 L2 蹊径图也认可 STARK(量子平安的 ZK Rollup)优于 SNARK(不是量子平安的)的耐久优势。

    另一方面,比特币并不以接受改变而著名。若是迫在眉睫,社区不得不在举行重大升级或冒着系统破绽的风险之间做出选择,有些事情告诉我他们会团结起来举行需要的更新。但相对于其他 L1,比特币焦点开发者一定不会是升级方面的先驱。

    若是发生量子攻击,会是什么样子?现在约有 25% 的 BTC(包罗中本聪的大部门钱包)是使用“支付到公钥”(p2 pk)生意存储的,任何拥有足够壮大的量子盘算机的人都有可能窃取这些生意。量子盘算机何时真正变得“足够壮大”以能够导出给定公钥的私钥尚不确定,但可以想象的是最快可能在 10 到 20 年后。

    一旦量子盘算机变得足够先进,可以在 10 分钟或更短的时间内从其公钥中派生出私钥,整个比特币网络将面临风险,由于每笔生意(纵然是那些不是 p2 pk 的生意)都将面临被黑客入侵的风险。查看这篇文章举行深入领会。

    主要 51% 攻击

    Gigabrains 应该知道什么是 51% 攻击,以是我就不详细注释了。所有主要的区块链都使用共识机制,这使得这种攻击成本高得令人望而却步,主要民族国家的攻击可能除外。纵然发生攻击,被行使区块链的社交层也可能会启动,社区赞成硬分叉以恢复到攻击前的状态。

    有趣的是,较小的区块链履历了可被视为 51% 攻击的破绽。看看这个故事,一个用户通过一个区块链重组赚了 20 万美元,该重组在 2019 年骗取了 Gate.io 的 ETC。

    查看更多

    网友评论

    1条评论
    • 2022-09-15 17:30:25

      菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。找不出词形容了。。夸