Definición de 51% de ataque
El ataque del 51% se refiere a un ataque a una cadena de bloques, generalmente bitcoin, para el cual dicho ataque aún es hipotético, por un grupo de mineros que controlan más del 50% del hashrate de la red, o potencia informática. Los atacantes podrían evitar que las nuevas transacciones obtengan confirmaciones, lo que les permitirá detener los pagos entre algunos o todos los usuarios. También podrían revertir las transacciones que se completaron mientras controlaban la red, lo que significa que podrían gastar el doble de monedas.
Es casi seguro que no podrán crear nuevas monedas o alterar viejos bloques, por lo que un ataque del 51% probablemente no destruiría Bitcoin u otra moneda basada en blockchain directamente, incluso si resultó altamente dañino.
Desglosando 51% de ataque
Bitcoin y otras criptomonedas se basan en blockchains, una forma de libro mayor distribuido. Estos archivos digitales registran cada transacción realizada en la red de una criptomoneda y están disponibles para que todos los usuarios, y el público en general, los revisen, lo que significa que nadie puede gastar una moneda dos veces. (Las llamadas "cadenas de bloques privadas" introducen permisos para evitar que ciertos usuarios del público en general vean todos los datos en una cadena de bloques).
Como su nombre lo indica, una cadena de bloques es una cadena de bloques, paquetes de datos que registran todas las transacciones completadas durante un período de tiempo determinado. Para bitcoin, se genera un nuevo bloque aproximadamente cada 10 minutos. Una vez que se finaliza un bloque ("minado") en la jerga, no se puede alterar, ya que los usuarios de la red detectarían y rechazarían rápidamente una versión fraudulenta del libro público.
Sin embargo, al controlar la mayoría de la potencia informática en la red, un atacante o un grupo de atacantes pueden interferir con el proceso de grabación de nuevos bloques. Pueden evitar que otros mineros completen bloques, lo que teóricamente les permite monopolizar la extracción de nuevos bloques y ganar todas las recompensas. Para bitcoin, la recompensa es actualmente 12.5 bitcoins recién creados, aunque eventualmente caerá a cero. Pueden bloquear las transacciones de otros usuarios. Pueden enviar una transacción y luego revertirla, haciendo que parezca que todavía tienen la moneda que acaban de gastar. Esta vulnerabilidad, conocida como doble gasto, es el equivalente digital de una falsificación perfecta y el obstáculo criptográfico básico para superar la cadena de bloques, por lo que una red que permitiera el doble gasto sufriría rápidamente una pérdida de confianza.
Cambiar los bloques históricos (transacciones bloqueadas antes del inicio del ataque) sería extremadamente difícil incluso en el caso de un ataque del 51%. Cuanto más atrás estén las transacciones, más difícil será cambiarlas. Sería imposible cambiar las transacciones antes de un punto de control, más allá de las cuales las transacciones están codificadas en el software de bitcoin.
Por otro lado, es posible una forma de ataque del 51% con menos del 50% del poder minero de la red, pero con una menor probabilidad de éxito.
Ghash.io
El grupo de minería ghash.io excedió brevemente el 50% de la potencia informática de la red bitcoin en julio de 2014, lo que llevó al grupo a comprometerse voluntariamente a reducir su participación en la red. Dijo en un comunicado que no alcanzaría el 40% del poder minero total en el futuro.
Krypton y Shift
Krypton y Shift, dos blockchains basados en ethereum, sufrieron 51% de ataques en agosto de 2016.
Bitcoin Gold
En mayo de 2018, Bitcoin Gold, en ese momento la 26a criptomoneda más grande, sufrió un ataque del 51%. El actor o actores maliciosos controlaron una gran cantidad de poder de hash de Bitcoin Gold de tal manera que incluso con Bitcoin Gold intentando repetidamente elevar los umbrales de intercambio, los atacantes pudieron gastar dos veces durante varios días, y finalmente robaron más de $ 18 millones en Bitcoin Gold.
34% de ataque
El enredo, un libro mayor distribuido que es fundamentalmente distinto de una cadena de bloques pero diseñado para lograr objetivos similares, podría sucumbir teóricamente a un atacante que despliegue más de un tercio del hashrate de la red, denominado ataque del 34%.