{"id":22263,"date":"2024-03-21T08:25:29","date_gmt":"2024-03-21T02:55:29","guid":{"rendered":"https:\/\/asicmarketplace.com\/?p=22263"},"modified":"2024-08-24T14:43:03","modified_gmt":"2024-08-24T09:13:03","slug":"egozentrischer-mining-angriff","status":"publish","type":"post","link":"https:\/\/asicmarketplace.com\/de\/blog\/selfish-mining-attack\/","title":{"rendered":"Selfish Mining Attack: Eine detaillierte Erkl\u00e4rung"},"content":{"rendered":"<h2>Was ist Selfish Mining?<\/h2>\n<p><img decoding=\"async\" width=\"972\" height=\"559\" class=\"aligncenter size-full wp-image-22304\" src=\"https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP.webp\" alt=\"Was ist Selfish Mining?\" srcset=\"https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP.webp 972w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP-250x144.webp 250w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP-700x403.webp 700w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP-768x442.webp 768w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP-18x10.webp 18w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP-120x69.webp 120w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-WITH-AMP-600x345.webp 600w\" sizes=\"(max-width: 972px) 100vw, 972px\" \/><\/p>\n<p>Das Zur\u00fcckhalten oder absichtliche Verz\u00f6gern der Ver\u00f6ffentlichung neuer Bl\u00f6cke, um sich einen Wettbewerbsvorteil gegen\u00fcber anderen Minern zu verschaffen, wird als Selfish Mining bezeichnet. Das \u00fcbliche Verfahren f\u00fcr einen Miner, um einen neuen Block zu seiner Kopie der Blockchain hinzuzuf\u00fcgen, besteht darin, ihn im Netzwerk zu \u00fcbertragen.<\/p>\n<p>Es kann einfach als der Zustand definiert werden, in dem ein einzelner Miner oder eine Gruppe von Minern mehr als die H\u00e4lfte der gesamten Hash-Rate kontrolliert, was ihnen erm\u00f6glicht, die Blockchain zu ihren Gunsten zu beeinflussen. Mit Selfish Mining kann der Miner entscheiden, den Block geheim zu halten und darauf weiter zu minen, um die Kette zu verl\u00e4ngern. Infolgedessen kann die Arbeit anderer Miner an k\u00fcrzeren Ketten f\u00fcr ung\u00fcltig erkl\u00e4rt werden, und diese l\u00e4ngere Kette kann im Netzwerk verbreitet werden.<\/p>\n<p>Miner f\u00fchren Selfish Mining durch, um ihr Einkommen zu maximieren. Dabei behalten sie neu gefundene Bl\u00f6cke vor dem Rest des Netzwerks zur\u00fcck und enth\u00fcllen sie erst, wenn ein anderer Miner das R\u00e4tsel f\u00fcr den n\u00e4chsten Block gel\u00f6st hat. Dies erh\u00f6ht die Wahrscheinlichkeit, dass die Selfish Miner den n\u00e4chsten Block sch\u00fcrfen, indem sie ihnen einen Vorsprung bei der L\u00f6sung des n\u00e4chsten Blocks verschaffen.<\/p>\n<h2>Wie funktioniert Selfish Mining?<\/h2>\n<p><img decoding=\"async\" width=\"679\" height=\"389\" class=\"aligncenter size-full wp-image-22302\" src=\"https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-MB-01.webp\" alt=\"Wie funktioniert Selfish Mining?\" srcset=\"https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-MB-01.webp 679w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-MB-01-250x143.webp 250w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-MB-01-18x10.webp 18w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-MB-01-120x69.webp 120w, https:\/\/asicmarketplace.com\/wp-content\/uploads\/2024\/03\/IG-MB-01-600x344.webp 600w\" sizes=\"(max-width: 679px) 100vw, 679px\" \/><\/p>\n<p>Die neu generierten Bl\u00f6cke werden von Minern versteckt und auf privaten Ketten oder geheimen Netzwerken zug\u00e4nglich gemacht. Dieses Vorgehen reduziert Netzwerk-Latenzprobleme, beschleunigt den Prozess des Findens eines neuen Blocks und senkt die gesamten Betriebskosten. Anf\u00e4nglich ist eine verzweigte Blockchain k\u00fcrzer als eine \u00f6ffentliche Blockchain. Die Knoten des Netzwerks sind in verschiedene Bl\u00f6cke organisiert. M\u00f6glichst k\u00f6nnen zwei gleichzeitig erstellt werden. Die Blockchain verzweigt sich, wenn zwei Ketten gleichzeitig ver\u00f6ffentlicht und durch den letzten Block verkn\u00fcpft werden.<\/p>\n<p>Bei dieser Methode wird eine private Kette gebildet, die neue Bl\u00f6cke sowohl erstellt als auch versteckt. Solange die Blockh\u00f6he der privaten Blockchain die der \u00f6ffentlichen Blockchain nicht \u00fcberschreitet, wird das gesamte Verfahren wiederholt. Die neu gebildeten Bl\u00f6cke werden anschlie\u00dfend von den egoistischen Minern zur \u00f6ffentlichen Blockchain hinzugef\u00fcgt. Die \u201cehrliche\u201d \u00f6ffentliche Blockchain verschmilzt effektiv mit der verzweigten Kette. Die neu \u00fcbernommenen Bl\u00f6cke und die Kryptow\u00e4hrung werden den Minern zugesprochen, die erfolgreich die neue Blockchain auf der \u00f6ffentlichen Kette minen.<\/p>\n<p>Jeder Miner beginnt in Zustand 0, dem Anfangszustand. In Zustand 1 extrahiert ein egoistischer Miner einen frischen Block und verbirgt ihn. Zustand 2 zeigt, dass w\u00e4hrend der egoistische Miner einen Block verbirgt, der ehrliche Miner erkl\u00e4rt, dass er einen neuen Block abgebaut hat. Der egoistische Miner zeigt dann sofort seinen verborgenen Block. Der Zustand w\u00fcrde sich in der Zwischenzeit zu Zustand 3 vereinen. In diesem Szenario w\u00fcrden einige Miner Bl\u00f6cke von egoistischen Minern erhalten und diese Bl\u00f6cke als Grundlage f\u00fcr den Abbau des nachfolgenden Blocks verwenden. Solange er erfolgreich auf den von egoistischen Minern gefundenen Bl\u00f6cken abbaut, kann er einen Gewinn erzielen, unabh\u00e4ngig davon, ob es sich um einen ehrlichen oder egoistischen Mining-Block handelt.<\/p>\n<h2>Wie stellt Selfish Mining eine Bedrohung f\u00fcr Krypto-Miner dar?<\/h2>\n<p>Die Sicherheit, Zuverl\u00e4ssigkeit und Integrit\u00e4t von Blockchain-Netzwerken werden durch die gro\u00dfen und schwerwiegenden Auswirkungen von Selfish Mining auf Kryptow\u00e4hrungs-Miner und den Bergbausektor beeintr\u00e4chtigt.<\/p>\n<p>Einige Gefahren f\u00fcr die Branche sind unten aufgef\u00fchrt:<\/p>\n<ul>\n<li>\n<h3>Sicherheitsrisiko<\/h3>\n<\/li>\n<\/ul>\n<p>Die Sicherheit des Netzwerks ist das Hauptziel, das Selfish Mining beeintr\u00e4chtigt. Der Konsensmechanismus der Blockchain kann von einem Miner oder einer Gruppe von Minern manipuliert werden, die mehr als 50% der Rechenleistung des Netzwerks besitzen. Dies kann zur Ausgabe fehlerhafter Bl\u00f6cke f\u00fchren, die den Betrieb des Netzwerks beeintr\u00e4chtigen. Solche Manipulationen k\u00f6nnen zu Double-Spending-Angriffen f\u00fchren, bei denen ein Benutzer dieselben Bitcoins zweimal ausgibt. Benutzer k\u00f6nnen dadurch erhebliche finanzielle Verluste erleiden, und der Ruf der Blockchain kann zerst\u00f6rt werden. Dar\u00fcber hinaus wird die Sicherheit des Netzwerks geschw\u00e4cht, wodurch es anf\u00e4llig f\u00fcr b\u00f6swillige Aktivit\u00e4ten und Hackerangriffe wird.<\/p>\n<ul>\n<li>\n<h3>Dezentralisierung<\/h3>\n<\/li>\n<\/ul>\n<p>Die Dezentralisierung des Blockchain-Netzwerks wird auch durch Selfish Mining beeintr\u00e4chtigt. Eine einzelne Entit\u00e4t kann den Entscheidungsprozess eines Netzwerks beeinflussen, wenn sie mehr als 50% seiner Verarbeitungsleistung besitzt. Die Philosophie der Blockchain-Technologie, die auf Dezentralisierung und Transparenz beruht, steht dieser Machtkonzentration entgegen. Dar\u00fcber hinaus behindert Selfish Mining kleine Miner daran, sich am Netzwerk zu beteiligen, was die Machtzentralisierung erh\u00f6ht.<\/p>\n<ul>\n<li>\n<h3>Netzwerk\u00fcberlastung<\/h3>\n<\/li>\n<\/ul>\n<p>Eine \u00fcberm\u00e4\u00dfige Anzahl von Transaktionen im Netzwerk kann zu \u00dcberlastungen f\u00fchren, was ein weiteres Problem ist, das Selfish Mining verursachen kann. Eine schlechte Benutzererfahrung kann aus dieser \u00dcberlastung resultieren, die zu Verz\u00f6gerungen bei der Transaktionsverarbeitung und h\u00f6heren Transaktionsgeb\u00fchren f\u00fchren kann.<\/p>\n<ul>\n<li>\n<h3>Reputationsschaden<\/h3>\n<\/li>\n<\/ul>\n<p>Der Ruf der Blockchain k\u00f6nnte durch die Auswirkungen der \u201eSelfish Mining\u201c-Industrie gesch\u00e4digt werden. Wenn Nutzer das Vertrauen in die Sicherheit und Zuverl\u00e4ssigkeit des Netzwerks verlieren, k\u00f6nnten sie sich f\u00fcr andere Optionen entscheiden, was zu einem Verlust von Marktanteilen und einem R\u00fcckgang des Netzwerkwerts f\u00fchren k\u00f6nnte.<\/p>\n<ul>\n<li>\n<h3>Verlust von Transaktionsgeb\u00fchren<\/h3>\n<\/li>\n<\/ul>\n<p>Im Blockchain-Netzwerk kann Selfish Mining zum Verlust von Transaktionsgeb\u00fchren f\u00fchren. Dies liegt an der M\u00f6glichkeit, dass Selfish Miner die Entdeckung neuer Bl\u00f6cke behindern, was zu einer Verz\u00f6gerung bei der Best\u00e4tigung von Transaktionen f\u00fchren kann. Dies kann zu einem R\u00fcckstau von ausstehenden Transaktionen f\u00fchren, was die Transaktionsgeb\u00fchren, die Miner erhalten, senken w\u00fcrde.<\/p>\n<ul>\n<li>\n<h3>Erweiterte Best\u00e4tigungszeiten<\/h3>\n<\/li>\n<\/ul>\n<p>Transaktionen im Blockchain-Netzwerk k\u00f6nnen als Ergebnis von Selfish Mining l\u00e4nger dauern, bis sie best\u00e4tigt werden. Dies liegt an der M\u00f6glichkeit, dass Selfish Miner die Entdeckung neuer Bl\u00f6cke behindern, was zu einer Verz\u00f6gerung bei der Transaktionsbest\u00e4tigung f\u00fchren kann. Benutzer des Netzwerks k\u00f6nnen ver\u00e4rgert sein, wenn dies zu einer Verz\u00f6gerung bei der Transaktionsbest\u00e4tigung f\u00fchrt.<\/p>\n<h2>Wie wirkt sich der Selfish Mining-Angriff auf die Sicherheit von Bitcoinaus?<\/h2>\n<ul>\n<li>Die gesamte Hash-Leistung des Netzwerks wird zunehmend in den H\u00e4nden einer kleinen Anzahl dominanter Einzelpersonen konzentriert, da gierige Miner frisch produzierte Bl\u00f6cke horten. Das Bitcoin-Netzwerk k\u00f6nnte infolgedessen dieser Hash-Leistungskonzentration zentralisierter werden, was seine Dezentralisierung und Freiheit von Kontrollinstanzen schw\u00e4cht.<\/li>\n<li class=\"translation-block\">Ein%-51-Angriff k\u00f6nnte von einem einzelnen Miner oder einer Gruppe von Minern gestartet werden, die mehr als 50% der Hash-Macht des Netzwerks besitzen. Dies w\u00fcrde ihnen erm\u00f6glichen, Bitcoins doppelt auszugeben und die Sicherheit des gesamten Netzwerks zu gef\u00e4hrden. Selbsts\u00fcchtige Miner k\u00f6nnen potenziell die Kontrolle \u00fcber das Netzwerk erlangen und ihre relative Hash-Macht erh\u00f6hen, indem sie neu generierte Bl\u00f6cke zur\u00fcckhalten, was die Sicherheit des gesamten Netzwerks bedroht.<\/li>\n<li>Egoistische Miner k\u00f6nnen die Transaktionskosten f\u00fcr den Rest des Netzwerks erh\u00f6hen, indem sie neu gesch\u00fcrfte Bl\u00f6cke zur\u00fcckhalten, was zu einem R\u00fcckgang der Akzeptanz und Nutzung von Bitcoinf\u00fchren k\u00f6nnte. Der Wert und die Finanzen des Netzwerks k\u00f6nnen als Folge dieses R\u00fcckgangs der Akzeptanz beeintr\u00e4chtigt werden.<\/li>\n<li>Wenn ein Miner sich egoistisch verh\u00e4lt, benachrichtigt er das Netzwerk nicht \u00fcber die Bl\u00f6cke, die er bereits gesch\u00fcrft hat, was dazu f\u00fchrt, dass andere Miner Rechenressourcen darauf verwenden, bereits gesch\u00fcrfte Bl\u00f6cke zu sch\u00fcrfen. Infolgedessen hat der egoistische Miner einen Vorteil gegen\u00fcber anderen Minern und kann schlie\u00dflich einen gro\u00dfen Teil der Mining-Belohnungen sammeln und somit mehr Kontrolle \u00fcber das Netzwerk erlangen.<\/li>\n<\/ul>\n<h2>Wie verhindern wir Selfish-Mining-Angriffe?<\/h2>\n<p>Selfish Mining h\u00e4lt Bl\u00f6cke von der Blockchain zur\u00fcck, was deren Integrit\u00e4t gef\u00e4hrdet und m\u00f6glicherweise zu einer Zentralisierung f\u00fchrt. Es k\u00f6nnen mehrere Ma\u00dfnahmen ergriffen werden, und einige davon wurden bereits umgesetzt, um die negativen Auswirkungen von Selfish Mining auf das Netzwerk zu verringern. Betrachten wir die vorgeschlagenen Verbesserungen und Heilmittel zur Bek\u00e4mpfung von Selfish Mining.<\/p>\n<h3>1. Netzwerkerweiterungen<\/h3>\n<p>Die Erh\u00f6hung des Widerstands des Netzwerks gegen Selfish Mining ist eine der besten Strategien, um dem entgegenzuwirken. Am besten ist es, das Blockchain-Protokoll zu \u00e4ndern, um Selfish Mining zu bek\u00e4mpfen. Beispielsweise nutzen Miner h\u00e4ufiger das Ghost-Protokoll f\u00fcr den Ethereum-Token. Selfish Mining wird vom Protokoll strengstens verboten, das Miner, die ihre Bl\u00f6cke fr\u00fcher validieren, mit gr\u00f6\u00dferen Belohnungen auszahlt.<\/p>\n<h3>2. Einschr\u00e4nkung von egoistischen Minern<\/h3>\n<p>Die Einschr\u00e4nkung von selfish miners ist eine zus\u00e4tzliche Ma\u00dfnahme zur Bek\u00e4mpfung des Problems. Das Finden der selfish miners und deren Hinzuf\u00fcgen zu einer Blacklist wird dabei helfen. Obwohl diese Strategie ihre Anwendbarkeit hat, ist sie nicht unfehlbar. Um einer Entdeckung zu entgehen, k\u00f6nnen Miner ihre Identit\u00e4ten wechseln oder zu verschiedenen Pools wechseln.<\/p>\n<h3>3. Ehrliches Bergbaumanagement f\u00f6rdern<\/h3>\n<p>Einige Vorschl\u00e4ge bef\u00fcrworten die Belohnung von ehrlichem Mining als Mittel zur Bek\u00e4mpfung von Selfish Mining. Eine M\u00f6glichkeit, Selfish Mining zu verhindern, ist die Verh\u00e4ngung von Strafen gegen Miner, die sich an solchem Verhalten beteiligen.<\/p>\n<h3>4. Zusammenarbeit unter Bergleuten<\/h3>\n<p>Die F\u00f6rderung der Zusammenarbeit unter Minern kann helfen, egoistisches Mining zu bek\u00e4mpfen. Bevor die Miner ihre Bl\u00f6cke an das Netzwerk freigeben, k\u00f6nnen sie sich beispielsweise entscheiden, diese zu teilen. Dies tr\u00e4gt dazu bei, dass die l\u00e4ngste Kette konsistent ausgew\u00e4hlt wird.<\/p>\n<h3>5. Reduzierung der Mining-Belohnung<\/h3>\n<p>Eine weitere n\u00fctzliche Strategie zur Bek\u00e4mpfung von Selfish Mining ist die \u00c4nderung der Mining-Belohnung. Beispielsweise k\u00f6nnten Miner weniger geneigt sein, sich am Selfish Mining zu beteiligen, wenn die Belohnung f\u00fcr das Entdecken eines Blocks verringert wird. Ebenso k\u00f6nnte die Erh\u00f6hung der Belohnung f\u00fcr die erste Ver\u00f6ffentlichung eines Blocks das Mining, das von Gier motiviert ist, entmutigen.<\/p>\n<h3>6. Verwendung eines anderen Konsensalgorithmus<\/h3>\n<p>Als alternatives Konsensverfahren st\u00fctzt sich Proof-of-Stake (PoS) auf Validatoren anstelle von Minern, um neue Bl\u00f6cke zu erzeugen. Validatoren haben einen geringeren Anreiz, sich am Selfish Mining zu beteiligen, da sie mehr zu verlieren haben, da ihre Entscheidung auf ihrem Anteil am Netzwerk basiert. PoS birgt jedoch eigene Herausforderungen, darunter die M\u00f6glichkeit der Zentralisierung und die anf\u00e4ngliche Token-Verteilung.<\/p>\n<blockquote><p>Lesen Sie diesen Blog: <a href=\"https:\/\/asicmarketplace.com\/de\/blog\/krypto-mining-betrug\/\" target=\"_blank\" rel=\"noopener\">Kryptow\u00e4hrungs-Mining-Betrug erkl\u00e4rt<\/a><\/p><\/blockquote>","protected":false},"excerpt":{"rendered":"Hier ist ein Blogbeitrag \u00fcber den Selfish-Mining-Angriff, in dem wir verstehen, was ein Selfish-Mining-Angriff ist, wie er funktioniert, welche potenziellen Bedrohungen bestehen und wie er vermieden werden kann.","protected":false},"author":3203,"featured_media":22301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[1],"tags":[406,407],"class_list":["post-22263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency","tag-selfish-mining","tag-selfish-mining-attack"],"acf":[],"_links":{"self":[{"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/posts\/22263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/users\/3203"}],"replies":[{"embeddable":true,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/comments?post=22263"}],"version-history":[{"count":8,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/posts\/22263\/revisions"}],"predecessor-version":[{"id":25194,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/posts\/22263\/revisions\/25194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/media\/22301"}],"wp:attachment":[{"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/media?parent=22263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/categories?post=22263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/asicmarketplace.com\/de\/wp-json\/wp\/v2\/tags?post=22263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}