¿Hay algún ataque con una pluralidad de poder de cómputo?

Ha habido cierta discusión sobre posibles ataques si uno tiene la mayoría (más del 50%) de la potencia informática de la red bitcoin. ¿Qué sucede si un atacante (o un grupo coordinado de atacantes) tiene más poder de cómputo que cualquier otro usuario (o grupo coordinado de usuarios), pero no necesariamente la mayoría de todo el poder de cómputo?

ejemplo de juguete

Como ejemplo de un juguete, considere que tenemos 3 usuarios: Alice, Bob y Steve.

Alice y Bob son usuarios honestos que están bien usando el protocolo como se especifica. Sin embargo, no irán más allá del protocolo para ayudarse mutuamente (de hecho, estarían felices de ganar dinero con la desventaja del otro, siempre y cuando sigan cumpliendo con el protocolo).

Steve es un atacante y está dispuesto a realizar acciones fuera del protocolo para obtener ganancias o simplemente destruir la red. Si Steve tiene el 41 % del poder de cómputo, Bob tiene el 34 % y Alice tiene el 25 %, ¿hay ataques que Steve podría lanzar?

El ejemplo del juguete se incluye para dejar en claro lo que quiero decir con pluralidad frente a mayoría , y lo que quiero decir con usuarios honestos pero descoordinados . Obviamente, estoy más interesado en una respuesta a la pregunta general que en este modelo de juguete específico.

El ataque de Finney (explicado en el primer párrafo de esta pregunta ) es uno de esos ataques.
Técnicamente, el ataque de Finney no requiere una pluralidad de potencia informática, solo requiere algo de potencia informática. Cuanto más sustancial sea esa cantidad, mayores serán las posibilidades de éxito, pero la pluralidad no es un requisito. Artem, ¿estás pidiendo ataques que requieran una pluralidad o ataques que puedan ejecutarse con una pluralidad o menos?
Supuse que por "pluralidad" solo quería decir "una cantidad significativa, pero menos de la mitad". En cuyo caso, los ataques que tienen más probabilidades de éxito cuanto más poder de cómputo tenga, como el ataque de Finney, son exactamente lo que está preguntando.
Estoy realmente interesado en los ataques que requieren o se benefician significativamente de tener más poder de cómputo que cualquier otra cooperativa de usuarios. Si el ataque solo requiere algo de poder de cómputo, a menos que mejore cualitativamente al alcanzar la pluralidad, realmente no responderá la pregunta. Avíseme si debo dejar esto más claro en la pregunta.

Respuestas (3)

En cierto sentido, todos los ataques del 51% son realmente ataques de pluralidad, pero hay que considerar a todos los usuarios honestos como parte de un único "grupo coordinado". (Lo cual es cierto cuando lo piensas: todos siguen el protocolo previsto implementado por el software estándar).

Supongamos, por ejemplo, que el 30 % del poder de hash está controlado por mineros honestos, el 32 % por Cartel X y el 38 % por Cartel Y. Los mineros honestos están minando en la cadena principal. Cartel X quiere revertir una transacción que apareció en un bloque A anterior, por lo que están minando en una cadena lateral que diverge de la cadena principal en el bloque A-1. Cartel Y quiere revertir una transacción diferente que apareció en un bloque B anterior, por lo que también está minando en su propia cadena lateral desde B-1.

Con suficiente tiempo, la cadena de Cartel Y eventualmente será más larga que la cadena "honesta" o la cadena producida por Cartel X, por lo que se convertirá en el registro oficial. Cartel Y tendrá éxito en revertir su transacción, y Cartel X no.

La cifra del 51 % se basa en la suposición de que todos los mineros que no forman parte del cartel atacante son honestos. Pero si algunos de ellos son parte de un cartel en competencia, entonces una pluralidad de hecho es suficiente, suponiendo que cuentes a todos los mineros honestos como un cartel propio.

En principio, algo similar podría suceder en el caso de una bifurcación de la cadena de bloques, donde los mineros honestos podrían dividirse en dos o más grupos que no cooperen minando en distintas cadenas. En ese caso, un atacante que controle más poder de hash que cualquier grupo también podría montar un ataque del 51%.

No se conocen tales ataques y hay algunas razones por las que es probable que no existan. Hasta donde sabemos, no hay nada que los usuarios cooperantes especiales puedan hacer. Y el único "punto de inflexión" en el que algo se vuelve posible es el 51% de la potencia minera total. Aparte de eso, no hay ninguna ventaja en tener más poder de cómputo que otra persona.

"Aparte de eso, no hay ninguna ventaja en tener más poder de cómputo que otra persona". Bueno, no podrías hacer nada nefasto, pero obtendrías una mayor parte de las ganancias de la minería.
No estoy seguro de por qué te importaría si tu parte era mayor que la de otra persona o no. ¿Qué diferencia hay, por ejemplo, si obtiene X, si un atacante obtiene Y (Y > X), o si otras dos personas (una atacante y otra no) obtienen Y/2 (Y/2 < X)? (La pregunta era específicamente si había una ventaja en tener más poder de cómputo que un atacante malicioso).
Sí, y mi comentario no fue específicamente sobre el atacante malicioso. Solo un poco de contexto adicional para suavizar la afirmación de que "no había ninguna ventaja [de ninguna manera] en tener más poder de cómputo".

Hay al menos dos ataques de doble gasto si los comerciantes aceptan transacciones sin confirmación. (Tenga en cuenta que una sola confirmación tarda una media de 10 minutos y más de una hora con una probabilidad de 1:400).

  1. Con el ataque de Finney, precalculas un bloque con una transacción para ti mismo. Cuando tiene una solución, va a un comerciante y compra algo, dándole una transacción desde la misma dirección (y la misma salida). Cuando sale de la tienda con sus productos, libera el bloque resuelto previamente (que contiene una transacción para usted) en la naturaleza, invalidando la transacción genuina.

  2. Con el esquema de descuento, anula la transacción solo con una cierta probabilidad (proporcional al tamaño de su plataforma), pero no hay problemas de tiempo. Aquí se describe un posible ejemplo del mundo real . Ver también aquí para una discusión.

No creo que esta sea una respuesta a la pregunta.