CryptoTicker









Wie schützen sich Altcoins vor 51% Attacken?

Während die “großen” dezentralen Kryptowährungen wie Bitcoin und Ethereum die Sicherheit ihrer Blockchain durch Proof of Work gewährleisten ist die Angelegenheit für kleinere Blockchain-Projekte schwieriger. Während sich Bitcoin auf Grund der enorm hohen Hashrate ziemlich sicher sein kann vor 51% […]

Dennis Weidner

Dennis Weidner

January 10, 2022 6:59 PM

Wie schutzen sich Altcoins vor 51% Attacken?

Während die “großen” dezentralen Kryptowährungen wie Bitcoin und Ethereum die Sicherheit ihrer Blockchain durch Proof of Work gewährleisten ist die Angelegenheit für kleinere Blockchain-Projekte schwieriger.

Während sich Bitcoin auf Grund der enorm hohen Hashrate ziemlich sicher sein kann vor 51% Attacken gefeit zu sein, so ist dies für Altcoins nicht gegeben. Diese haben meist eine viel geringere Hashrate als Bitcoin und können meistens schon mit einem Bruchteil der Hashpower des Bitcoin Netzwerkes angegriffen werden. Das dies durchaus lukrativ sein kann wurde an anderer Stelle bereits öfter durchgerechnet.

Auch heute kommt es immer wieder zu erfolgreichen 51% Attacken, wie zum Beispiel im September 2018 als Bitcoin Gold Opfer einer derartigen Attacke wurde. Jedoch haben diese Art der Angriffe in letzter Zeit tendenziell eher abgenommen. Vor einigen Jahren war es noch sehr viel weiter verbreitet Altcoins mit 51% Attacken “platt zu machen”.

Was hat sich also seitdem bei den Altcoins geändert?

1. Token – keine Coins

Besonders beliebt ist es heutzutage seine Projekte auf anderen Plattformen aufzubauen. Nur die wenigsten Projekte bauen heutzutage noch ihre eigene Blockchain. Die große Mehrheit schreibt einfach einen Smart Contract mit Token-Funktion. Dadurch wird der erstellte Token automatisch durch die “Mutter”-Blockchain abgesichert, man kann sich also die Sorgen um die Sicherheit mehr oder weniger sparen. Man ist allerdings auch auf die Skalierbarkeit und Funktionsfähigkeit der “Mutter”-Blockchain angewiesen. Auffällig ist das sich in den Top 20 Projekten relativ wenige Token-Projekte befinden. Innerhalb der Top 100 befinden sich jedoch einige. Token bedeutet dabei, dass dieses Projekt “smart contract”-basiert ist und Coin bedeutet dabei, dass dieses Projekt eine eigene Blockchain benutzt.

Andere Projekte sichern ihre Projekte vor 51% Attacken dadurch ab, dass sie einfach auf Proof of Work verzichten. Altcoins haben sich als “grüne Alternative” zu Proof of Work die vielfältigsten Konsensus-Algorithmen ausgedacht. Wie sinnvoll und sicher diese sind, sei nun mal dahingestellt. Heutzutage gibt es Proof of Authority, Proof of Stake, delegated Proof of Stake, Proof of Burn und viele mehr. Sehr aufällig ist dass in den Top 20 Projekten (delegated) Proof of Stake auf den Vormarsch zu sein scheint.

Auch Vitalik Buterin ist ein großer Fan von Proof of Stake und plant in Zukunft Proof of Work für immer Ethereum hinter sich zu lassen.

I don't believe in proof of work!

3. Zentralisierte Projekte können nicht (von außen) gehackt werden

Zwar total widersinnig ein Kryptowährungs-Projekt nicht denzentral zu gestalten, aber leider durchaus Gang und Gäbe. Viele Projekte haben sich vom “Dezentralität”s-Gedanken mittlerweile komplett verabschiedet und verwalten ihre Blockchain in einem geschlossenen System. Kann man machen ist halt…

4. Delayed Proof of Work

Was können jedoch Projekte tun, die eine eigene Blockchain betreiben wollen, dezentralisiert sein wollen und sich auf das bewährte Proof of Work verlassen wollen? Auch für diese Projekte gibt es mittlerweile eine Lösung: Delayed Proof of Work.

Just found out EMC2 uses @KomodoPlatform, still going to attack them later in the stream but it might not work (will be fun to test) so i'm switching the main event to a bigger coin (to be announced).

Vereinfacht gesagt wird bei delayed Proof of Work der Altcoin mit der Hashpower des Bitcoin-Netzwerkes geschützt. Dabei wird der Status der “kleinen” Blockchain alle 10 Minuten in einem Bitcoin-Block eingespeichert. Versucht nun jemand die “kleine” Blockchain zu reorganisieren um einen double spent durchzuführen, dann wird zunächst nachgeschaut wie der Status im letzten Bitcoin Block war. Widerspricht dieser dem letzten Bitcoin Block, dann wird die Reorganisation abgelehnt. Dadurch bleiben also einem Hacker nur 10 Minuten Zeit um einen double spent durchzuführen, was mehr oder weniger unmöglich ist. Um einen erfolgreichen Angriff zu fahren müsste er auch die Bitcoin-Chain bewusst reorganisieren können, was unwahrscheinlich ist.

Kryptowährungen kannst du auf Binance*, Coinbase* oder eToro* kaufen. Hier geht es zu unserem ->Starterkit.

Folge uns auf Twitter,  InstagramFacebook,  Steemit und tritt unserem Telegram News Kanal oder Newsletter bei.

Du würdest diesen Artikel gerne kommentieren? Dann tritt einfach unserer Telegram Diskussions-Gruppe bei.

 

*Die mit Sternchen (*) gekennzeichneten Links sind sogenannte Affiliate-Links. Wenn du über diesen Link etwas kaufst, bekommen wir eine Provision vom Händler. Der Preis verändert sich dabei für dich nicht.

Dennis Weidner
Artikel Von

Dennis Weidner

Neueste Artikel auf Cryptoticker

Alle anzeigen

Regelmäßige Updates zu Web3, NFTs, Bitcoin & Preisprognosen.

Bleibe auf dem Laufenden mit CryptoTicker.