Definição de 51% de Ataque
O ataque de 51% refere-se a um ataque a uma blockchain - geralmente de bitcoin, para o qual esse ataque ainda é hipotético - por um grupo de mineradores que controlam mais de 50% do hashrate de mineração da rede ou poder de computação. Os invasores poderiam impedir novas transações de obter confirmações, permitindo interromper os pagamentos entre alguns ou todos os usuários. Eles também seriam capazes de reverter as transações que foram concluídas enquanto estavam no controle da rede, o que significa que eles poderiam gastar duas moedas.
Eles quase certamente não seriam capazes de criar novas moedas ou alterar blocos antigos, então um ataque de 51% provavelmente não destruiria bitcoin ou outra moeda baseada em blockchain, mesmo que se provasse altamente prejudicial.
Quebrando 51% de Ataque
Bitcoin e outras criptomoedas são baseadas em blockchains, uma forma de contabilidade distribuída. Esses arquivos digitais registram todas as transações feitas na rede de uma criptomoeda e estão disponíveis para todos os usuários - e o público em geral - para revisão, o que significa que ninguém pode gastar uma moeda duas vezes. (Os chamados "blockchains privados" introduzem permissões para impedir que certos usuários do público em geral vejam todos os dados em uma blockchain.)
Como o próprio nome indica, uma blockchain é uma cadeia de blocos, pacotes de dados que registram todas as transações concluídas durante um determinado período de tempo. Para bitcoin, um novo bloco é gerado aproximadamente a cada 10 minutos. Depois que um bloco é finalizado - "extraído" no jargão - ele não pode ser alterado, pois uma versão fraudulenta do livro público seria rapidamente identificada e rejeitada pelos usuários da rede.
No entanto, controlando a maior parte do poder de computação na rede, um invasor ou grupo de invasores pode interferir no processo de gravação de novos blocos. Eles podem impedir que outros mineradores concluam blocos, teoricamente permitindo que eles monopolizem a mineração de novos blocos e ganhem todas as recompensas. Atualmente, para o bitcoin, a recompensa é de 12, 5 bitcoins recém-criados, embora caia para zero. Eles podem bloquear as transações de outros usuários. Eles podem enviar uma transação e depois revertê-la, fazendo parecer que ainda tinham a moeda que acabaram de gastar. Essa vulnerabilidade, conhecida como gasto duplo, é o equivalente digital de uma falsificação perfeita e o obstáculo criptográfico básico que o blockchain foi construído para superar, de modo que uma rede que permitisse o gasto duplo sofresse rapidamente uma perda de confiança.
Alterar blocos históricos - transações bloqueadas antes do início do ataque - seria extremamente difícil, mesmo no caso de um ataque de 51%. Quanto mais atrasadas as transações, mais difícil seria alterá-las. Seria impossível alterar as transações antes de um ponto de verificação, após as quais as transações são codificadas no software do bitcoin.
Por outro lado, uma forma de ataque de 51% é possível com menos de 50% da energia de mineração da rede, mas com uma menor probabilidade de sucesso.
Ghash.io
O pool de mineração ghash.io excedeu brevemente 50% do poder de computação da rede bitcoin em julho de 2014, levando o pool a se comprometer voluntariamente a reduzir sua participação na rede. A empresa afirmou em comunicado que não alcançaria 40% da potência total de mineração no futuro.
Krypton and Shift
Krypton e Shift, dois blockchains baseados no ethereum, sofreram 51% de ataques em agosto de 2016.
Bitcoin Gold
Em maio de 2018, o Bitcoin Gold, na época a 26ª maior criptomoeda, sofreu um ataque de 51%. O ator ou atores maliciosos controlavam uma grande quantidade de poder de hash do Bitcoin Gold, de modo que, mesmo com o Bitcoin Gold tentando repetidamente aumentar os limites de troca, os atacantes conseguiram gastar duas vezes por vários dias, roubando mais de US $ 18 milhões em Bitcoin Gold.
34% Ataque
O emaranhado, um livro distribuído que é fundamentalmente distinto de uma blockchain, mas projetado para atingir objetivos semelhantes, poderia, teoricamente, sucumbir a um invasor implantando mais de um terço do hashrate da rede, conhecido como ataque de 34%.
