查看原文
其他

美剧《硅谷》中的51%攻击是什么?用算力来控制 Web3 的应用会发生吗?

稻穹思 传DAO士 2022-11-29

传稻士社区:没有好问题,就没有好答案

1 为什么51%的攻击在加密领域频繁发生?

2 这些攻击者能掌握应用和用户数据吗?

3 怎么应对51%的攻击威胁呢?

4 为什么这种攻击对整个生态而言也是有价值的?

--------

在美剧《硅谷》第五季中,男主角理查德的创业公司Pied Piper紧跟科技潮流,在剧中发币了。最后一集的反转尤其扣人心弦。


在融资过程中,男主遇到 ICO 项目投资人劳里,后因交涉不当,劳里投资了一个“恶棍”团队,并对“Pied Piper“系统发动了“51%算力攻击”,希望控制 Pied Piper 的整个网络。

如果攻击得逞,“恶棍”团队将可以删除用户和开发者应用程序,并破坏Pied Piper 新创建的代币。


在现实生活中,51%攻击真的会发生吗?

没错,51%攻击是现实中存在的,以太坊经典、比特币黄金这些分叉币网络就遭受过攻击,爆料出来的还有 Krypton 和 Shift 等小型区块链网络,其攻击组织自称为51 Crew。从理论上说,如果有一群矿工控制了加密货币51%的哈希算力,他们就能够控制交易确认,允许交易停止甚至,回滚和重复使用数字货币。

谈到区块链的安全性和完整性,没有什么比51%的攻击更可怕的了。

但是康奈尔大学教授、开发者Emin Gün Sirer认为,剧中对攻击的后果在程度上过于夸大:

尽管51%算力或更多的矿工参与拥有的权力很大,但他们没有能力改变系统的实际规则,也不能篡夺资金。

他们只能以一种有限的方式重写现有的区块链。

他们可以忽略任何他们想要的交易,不能引入不存在的交易,他们也不能改变任何现有规则。


什么是 51% 攻击?


51%攻击,就是攻击者拥有超过全网算力的50%的算力资源,能通过攻击修改自己的交易记录、废弃其余矿工开采的区块、阻止交易确认等不道德行为对比特币网络产生攻击。


图文解释一下:

黑色区域,称其为主链,也就是真正的区块链。

紫色区域,称其为孤链,孤链上的区块被成为孤块。

孤链产生于全网络对于共享账本更新的分歧,称之为分叉。意思就是说, 在同一个时间,有两个节点抢到了共享账本的记账权,并广播了不同账本记录。这两本账本中,就只有一个是真实的。但是,广播不真实节点的那方占有全网50%以上的算力,它所广播的信息将被永远认为是真的。

为什么不可篡改的区块链的交易记录也会被修改?

因为,对采用PoW共识机制区块链网络而言,具有两个基本规则:

1 采用PoW竞争记账权规则

在这种区块链网络中,是通过算力竞争来解决谁来获得记账权的问题。

2 最长链规则

谁先算出,得到了最长的区块链,谁记的账就是有效的,这是“最长链共识”。

在51%的攻击时,攻击者就是利用这两个规则,使用算力优势生成一条更长的链“回滚”已经发生的“交易行为”。

理论上,如果掌握了50%以上的算力,就拥有了获得记账权的绝对优势,可以更快地生成区块,也拥有了篡改区块链数据的权利。

实际上,当恶意攻击者持有比特币全网占比比较高的算力时,即使尚未达到51%的比例,也可以制造相应的攻击,矿工拥有的哈希率越高,为下一个区块找到有效解决方案的机会就越大。因为挖矿涉及无数次哈希尝试,而更高的计算能力意味着每秒可以尝试更多次。成功一次,就能获得记账权,篡改数据。


篡改了区块链数据会带来什么问题呢?

比较典型的就是双花问题,也就是双重支付(double-spending)问题。

假如某攻击者花费一笔虚拟货币购买了一件商品,通过51%攻击使得该笔虚拟货币进行了2次花费,最终黑客既没有花费虚拟货币,也得到了相应商品,具体攻击流程如下:

  1. 黑客先向商家支付了10个虚拟货币。

  1. 同时,将这10个虚拟货币发送给了自己另一个账户。

  1. 当购买商品那笔交易被确认后,将会被打包区块中,这10个虚拟货币到了商家的账户,商家将商品按照约定发送给黑客。

  1. 此时,攻击者发起51%攻击,将步骤(2)中转到自己另一个账户的那笔交易打包进另一个非购买商品那条链上的区块。


在步骤(4)的区块之后重新组合一条链,由于黑客拥有超过全网其余矿工的算力,那此黑客将能组合出一条最长的合法链,而矿工也将从这条链后面继续挖矿,之前的区块就将被丢弃,商家账户收不到那10个虚拟货币。

从美剧中看51%攻击,好像是灾难性的,非常可怕,但是它也有一定局限性,无法做到这些:

1 修改其他人的交易记录;

2 阻止交易被发出去(交易会被发出,只是显示0个确认而已);

3 改变每个区块的矿工奖励;

4 凭空产生虚拟货币;

5 把别人的虚拟货币发送给自己或他人;

6 导致区块链体系崩溃。


51% 攻击会带来哪些危害?


尽管51%的攻击看似只是修改了交易数据,好像危害有限。但对参与者对加密货币的信心会产生严重影响。

用户会担心自己的交易可能得不到确认,并担心某个特定的交易可能被恶意的矿工逆转。这可能会对未来的信任产生严重影响,因为潜在的威胁可能会在未来任何时候爆发。

如果有人知道一个恶意的矿工能够改变区块链的状态,那么这就造成了信任危机。网络中的其他挖矿者要么必须停止挖掘,要么就得承担确认无效链的风险。

攻击者为了获利,除了从交易所窃取资金以外,可能的获利方式还包含:

1 通过攻击竞争对手,扩大市场占有率甚至造成垄断;

2 造成用户恐慌,引起币值大跌,通过做空获利。


攻击的可能性有多大?



幸运的是,对于大多数加密货币持有者来说,不用担心自己的资产。因为,最成熟的区块链不太可能遭受攻击。网络越大,防御攻击和数据损坏的能力就越强。

此外,随着链的增长,更改之前确认的区块会变得越来越困难,因为这些区块都是通过加密证明链接起来的。出于同样的原因,一个区块所获确认越多,更改或撤销其中交易的成本就越高。因此,一次成功的攻击可能只能在短时间内修改最近几个区块的交易。

原因很简单,攻击成本太高了。为了实现51%的攻击,一个矿工必须获得超过50%的网络。这需要足够多的算力资源。

在工作证明挖掘算法方面,成本是电力和硬件。区块链越成熟越先进,传播块就越困难,因此获得这个挖掘能力的成本就越高。

对比特币网络实施攻击的估计成本约为每小时63.4万美元。对以太坊网络进行攻击的成本是33.6万美元。

攻击者还必须承担间接成本,这就是不断下跌的币价格的成本。随着越来越多的人意识到袭击的发生,他们可能会开始低价抛售自己持有的币——这会影响被盗赃物的价值。

另外,大多数攻击需要一个小时以上的时间来实际挖掘这些块并产生结果。再加上币价格下跌的可能性,以及采取其他紧急措施的可能性,很可能会遭遇无利可图的攻击。

但对于一些较新的区块链来说,风险就大多了,受到过多数攻击的加密货币的几个著名例子有 Monacoin、Bitcoin Gold 和 ZenCash。


怎么应对51%的攻击威胁呢?


有以下解决方案:

1)避免与其他区块链的PoW算法冲突

采用同一PoW时,高回报的币会挤压其他币的算力,造成隐患。

假如多个区块链共享哈希算法,攻击者可以很容易地租用哈希计算能力的资源。所以,如果是分叉币,最好能改变哈希的算法,让租用现成哈希算法的方式行不通。否则,攻击者能够租用到相同哈希算法的算力来控制网络。比如,BTG就会在升级PoW的同时对算法进行微调,减小来自其他链的算力影响。


2)改变共识算法

然而,使用完全不同的共识算法确实可以消除风险。股权证明通常被吹捧为最好的选择,因为它依赖于一个采矿节点用自己的币来进行交易验证。攻击节点如果试图控制共识,可能会失去全部利益。

事实上,第二个最有价值的加密货币(Ethereum)在接下来的几个月里正在从一种基于工作证明的共识,转向一种名为Casper的基于权益的证明(PoS)的机制。

什么是基于PoS权益的证明?

PoS(Proof of Stake )PoS与PoW本质目的相同,都是为了在区块链网络的参与节点中随机选出一个节点来记账。“随机”一词看似简单,意味着公平、不可预测、不受恶意节点控制,但是在一个去中心化的网络中其实很难做到,因为不存在一位上帝来掷骰子。PoW的随机原则是拥有的算力越多越有可能成为记账人,PoS的随机原则是拥有的质押代币越多,越有可能成为记账人,看起来这两者很相似,只是用来选举的“凭证”不同,但是针对两者的设计以及其所面临的攻击却有很大的区别。

PoS依靠质押代币来选取记账人,参与选举的人所拥有的质押代币信息都被记录在区块链上,质押占比——即某用户持有的质押代币占区块链上质押总数的比例。对于PoS要想进行51%攻击,需要持有链上51%的代币质押,而质押的获取只有从已有用户手中购买而无法在系统外投资生产。因此对PoS系统发起51%攻击的成本等于其从市场购买代币质押的成本。

以 ETC 为例,目前ETC的发行总量是 107,514,088 ETC,若该共识算法是 PoS,那对其进行 51%攻击需要持有 53,747,044 ETC,折合市值约 229,542,578 美元,而在 PoW 情况下通过租用算力仅需5000美元左右。其他数字货币针对PoS 51%攻击所需资金与针对PoW进行1小时的51%攻击花费的对比如下表所示(数据来自Crypto51 https://www.crypto51.app/,数据会实时变动)。并且在合法链上持有质押代币越多的人越倾向于维护该链,若将质押代币租给攻击者,其面临的财务风险要远远大于租用算力,因此攻击者也难以通过租用获得足够多的质押代币。所以就51%攻击而言,PoS比PoW更有优势。这也是ETH要演进为PoS共识的重要原因。它提高了产生51%攻击的门槛,在当前算力集中的形势下,PoS相对于PoW来说更加安全。


3)保持算力分散

中心化的算力是51%攻击的根本原因,只要中心化算力存在,在中本聪共识下,全部PoW区块链都无法从理论上避免51%攻击。


4)预警机制

良好的预警机制可以极大降低51%攻击造成的影响,交易所可以采取合适的防御措施避免损失

在收到攻击报告后,BTG团队立即对社区发出警告,定位到了攻击者的钱包地址,并建立警报系统,在后续的三天里系统准确地在每次攻击开始时被触发。


5)建立有效的沟通渠道

预警机制还需要沟通渠道的配合,当交易所、矿池等生态可以迅速沟通时,51%攻击将会很难成功,为攻击者造成威慑。

BTG团队在发现攻击后立即召集交易所,建立了沟通平台,汇报了攻击者的钱包地址与攻击警报。但如果在日常就准备好沟通平台,可能一切损失都可以避免。


6)实施有效的防御措施

在51%攻击时,可以采取提高交易确认数、暂停充提币、冻结可疑账户等方式防御攻击。


有哪些51%的攻击案例?


一般来说,这种被报道的都是大案,以下是不完全名单。

2012年 Coiledcoin


2012年1月6日,Coiledcoin复制了比特币的代码,它支持联合挖矿以及操作码OP_Eval。Coiledcoin的客户端发布于2012年1月5日,但短短一天后,比特币开发者Luke Dash Jr.在比特币论坛上发帖:Coiledcoin现在结束了,祝各位生活愉快。

由于Coiledcoin使用Sha-256算法,允许联合挖矿,这就意味着在挖比特币的矿工同时也能挖Coiledcoin,这就会导致它非常容易被51%攻击。


2013年 Feathercoin


Feathercoin是一个以莱特币为原型创造的Scrypt算法加密货币,于2013年4月16日发布,中文名叫做羽毛币

在诞生7个星期后,2013年6月8日,羽毛币受到51%攻击。在攻击前,Feathercoin的总算力为 0.2GH/s,而在受攻击的时间里,算力翻了7倍,达到1.5GH/s。

31小时后,一个调查显示攻击者通过在交易所发动双花攻击卷走了58万的羽毛币,当时价值6.38万美元。

交易所本该停止该币的交易,但交易所的反应很慢,导致攻击者得手后快速完成了交易。

有趣的是,羽毛币的价格不但没有受51%攻击的影响,还在接下来几个月持续上涨。在攻击发生时,Feathercoin价格为0.11美元,到了2013年年底,其价格达到了历史新高1.29美元。

羽毛币的创造者Peter Bushnell表示这次攻击的算力可能来自莱特币矿池或者其它挖Scrypt算法代币的矿池。和一个主流币种运行相同的算法更容易受到51%攻击。


2016年 Krypton


Krypton项目的代码复制于以太坊,拥有几乎完全一样的功能:智能合约、脚本等。Krypton声称自己比以太坊的交易费用更低,但这基本上是因为Krypton比以太坊的价值更低,同时在Krypton上运行程序的成本也更低。

就像许多算力低的山寨币一样,Krypton非常容易受到51%攻击,2016年8月26日Krypton被发动了51%攻击。攻击者在发起51%的同时发起了DDOS攻击。

他们通过双花交易从Bittrex卷走了价值21465韩元的代币。这次攻击是有组织和详细计划的,它利用了以太坊山寨币的漏洞,勒索对象不仅有Krypton还包括Shift和Expanse。

攻击者给Krypton团队发送了一条勒索信:

我们拥有一条随时可以分叉的Krypton区块链。自从bittrex钱包两天前被攻击,我们已经挖到7000-8000个区块,但我们的目的只是要比特币,而不是毁了一个项目。今天,我们卖了剩余的20000韩元,并将给你们一个机会来结束我们的闹剧。我们将给你们一个机会结束这场危机,我们不要多的,拿回成本即可,给我们7个比特币,我们就停止分叉。如果你们同意,联系我们,我们将停止攻击,不然我们就会分叉8000个区块。

Krypton拒绝支付赎金,并且在攻击发生后Krypton的创始人Stephanie Kent宣布将转向PoS共识机制来阻止未来的攻击。

遗憾的是这个项目没有成功:几个月之后项目就被迫终止了。


2018年 Verge


Verge分叉自狗狗币,被设计成具备隐私功能的匿名币。

2018年4月4日,Verge被第一次51%攻击,对Verge的攻击相当复杂,Verge为了避免算力的集中化使用五种算法,项目在五种算法间不断切换,攻击者正是利用Verge算法的漏洞,修改了区块链的时间戳,从而降低了Verge的难度,并使用远低于51%的算力攻击成功。

为了回应这次攻击,Verge团队升级了协议,修复了时间戳攻击加上51%算力攻击导致算力下降的漏洞。

然而,攻击者在5月22日发现了一种新的利用方法——反复横跳。

攻击者将4月4日原有攻击的模式(修改时间戳+算力攻击)改为交替使用两种算法 Scrypt 与 Lyra2re 来重复之前的攻击。Verge 的难度再次变为几乎为 0 。

攻击前,Verge的难度在139093左右;而攻击发生时,难度暴跌至0.00024414。涉及金额比之前更大,达到3500万Verge,约合170万美元。

Verge项目被51%可以归咎于协议过于复杂,允许矿工使用五种不同的哈希算法,但越是复杂就越容易出现漏洞,这是一种天然的硬伤。


2018年 Monacoin


Mona,全称Monacoin,中文名叫萌奈币。萌奈币诞生于2013年12月,是日本的第一个数字货币,Mona社区是日本最活跃的数字货币社区。

2018年5月13日至5月15日,一些支持 Monacoin 交易的交易所,比如 Bittrex, Livecoin 关闭了 Monacoin 的充值。

这可能是由于 Monacoin 的异常难度处理机制导致的,攻击者在短时间内挖出了大量的块,远远大于原来的1.5分钟出块时间。

攻击者将数据回滚充值到交易所的 Monacoin,并且掠取那些原来是诚实矿工的奖励,此次攻击导致约导致 90000 美元的损失。


2018年 比特币黄金 BTG


比特黄金是比特币的一个分叉币,使用Equihash算法进行挖矿,这是一种重内存的算法,比特黄金选择它来促进网络上的显卡挖矿。这也使得比特黄金特别容易受到51%攻击。攻击者不需要自己购买硬件矿机,只需在攻击期间从算力租赁市场租用显卡算力,一旦算力达到比特黄金算力的51%,即可发动攻击。

2018年5月18日,攻击团队披露,攻击者对比特币黄金进行了51%的攻击,将发送到交易所的币增加一倍。然后,他们会迅速将比特币黄金换成另一种altcoin,以掩盖他们的踪迹。

这次,BTG损失了共计12239 BTG(价值约1800万美元)。

作为对攻击的回应,比特黄金团队最终决定使用ZHash算法并进行了硬分叉,ZHash是加强版的Equihash算法,具有更强的抗ASIC能力。但这并不能解决比特币黄金的根本问题。

显卡矿机照样可以运行ZHash算法,而比特黄金的网络算力较低,只有2.85 MH/s,因此其依然存在被51%攻击的可能性。

果然,而在2020年1月和2月份,BTG再次受到了双花攻击。通过重组跟踪器,可以在2020年1月23日-2020年2月5日之间观察到8次BTG重组。其中有4次是有双花的,涉及到12,858 BTG(约合15万美元)。

在2月份,BTG链上上演了一场了反击游戏。一开始,这只是一次典型的重组攻击,其中一笔交易在一次双花中被逆转,但随后又出现了双花被逆转的情况,这使得原始交易再次有效。2月8日,攻击者和反击者在2.5小时内来回进行了4次大战。最终,原来的区块链被修复,所以这笔双花并没有成功。2月9日和2月11日,观察到了称之为“one-shot”的反击:攻击者制造了一次重组,而防御者只进行了一次反击,就恢复了原来的区块链。


2018年 ZenCash


ZenCash (ZEN)是2017年5月从ZClassic (Zcash的fork)上派生出来的。因此,它拥有与Zcash相同的挖掘算法。

2018年6月2日,ZenCash遭受了51%的攻击,使13000个ZEN和6600个ZEN的两笔巨大交易翻倍。当时,这些双倍支出的价值超过55万美元。对此,ZenCash团队要求所有交易所增加确认时间。

这次攻击持续了大约4个小时,估计花费了大约3万美元。


2018年 Vertcoin(VTC)


Vertcoin是比特币协议的分支,是2014年1月出现的另一种加密货币。

2018年10月开始,遭受了4次51%攻击,总共损失了10万美元被盗。后来,VTC开发人员将其工作量证明算法更改为另一种名为Lyra2rev3的算法。算法的这种更改对于抵御攻击确实非常重要。

但一年之后,2019年12月1日,Vertcoin链又遭受了51%的攻击。这次损失了价值10万美元的VTC。


2019年 以太坊经典 ETC


ETC,中文名叫以太坊经典,其实它是以太坊的原链,在2016年DAO事件后,以太坊执行硬分叉从原来的链中分离出来,但社区中的部分人认为这违背了区块链的精神,故而继续在原链上开发和挖矿。

2019年1月5日ETC发现被执行了51%攻击,攻击者总共获得219,500 ETC,当时价值110万美元左右。

2020年8月,发生了三次攻击。8月1日ETC又遭受到攻击,此次攻击导致3000多个区块重组,攻击者获利超560万美元。

此次51%攻击由一个独立矿工地址发起。该矿工悄悄产出了3594个区块,随后一并广播给其他矿工,由于这些区块数量众多,区块顺序比其他矿工所建立的链占有更大权重,致使其他矿工不得不接受这一系列区块,最终攻击者区块成功取代了原有区块,从区块高度10904146到10907740区块发生重组。

该攻击者仅花费了17.5 BTC(仅19.77万美金)就可以欺骗市值8亿多美金的ETC网络,时间长达12个小时。

8月6日,ETC遭受到第二次攻击,此次攻击导致4000多个区块重组,攻击者获利超170万美元;8月30日,ETC遭受到第三次攻击,此次攻击导致7000多个区块重组,攻击者第三次获利尚不明确。

这起攻击导致了加密货币交易所Coinbase暂停了所有ETC存款和取款。

不过,这三次攻击事件并没有让 ETC 大跌,仅震荡了7%左右,但摧毁了不少人的信心,三个月都没涨。同期,另一个硬分叉ETH涨幅却很大。

与以太坊一样,以太坊经典使用Ethash挖掘算法,这使得它特别容易受到攻击。在攻击发生时,以太坊的网络哈希值约为183 TH / s,比以太经典的8.75 TH / s算力高了接近25倍。

这意味着攻击者可以轻松地从云服务商租用算力攻击以太经典,极大地降低了攻击者的成本。


2020年 Grin(GRIN)


Grin是一种基于Mimblewimble协议构建的注重隐私的加密网络,2020年11月7日,一个匿名组织获得了58.1%的网络算力,导致其支付迅速停止。

Mimblewimble一词,最早来源于《哈利.波特》中的一句咒语,意思是“让舌头打结”。2016年中旬,一个化名为Tom Elvis Jedusor(《哈利.波特》中大反派伏地魔的法语名称)的匿名用户发布了 Mimblewimble 协议的白皮书,旨在通过软分叉的方式,将这一区块链设计植入到比特币当中。他声称,Mimblewimble协议可以解决比特币的扩容问题,并且可以让比特币交易实现近乎完美的匿名。不过,由于此方案涉及到较大程度的修改和属性权衡,在当时并没有被比特币所采用。

尽管未被比特币所采用,Mimblewimble协议仍然对后续的众多项目产生了巨大的影响,而Grin,就是其中之一。


2020年 Aeternity


2020年12月7日,被称为欧洲以太坊的老牌公链 Aeternity 遭受到51%攻击,此次攻击黑客共进行了3步操作。首先黑客在12月3日收集大量AE作为攻击成本,总额高达2900万;12月6日,攻击者挖出了一条未公开的链,此链长于公链,并在较长链上向自己的账户转入2752万AE,随后在公链将AE花掉;12月7日,攻击者将较长链广播出去,从而较长链得到了认可,攻击者向自己转入2752万AE的交易被正常打包,使得资产再次回到自己账户中,而之前花费的AE失效。本次攻击造成近400万美元的损失。多家交易平台因此受损,仅OKEx就损失了1600多万枚AE。

12月30日,Aeternity 在币安下架。币安公告给出的下架理由是「当代币不再符合上币标准或有重大的行业变化时,币安将进行深度项目审核,并且可能将其下架处理」。

此阶段,正值比特币连续突破历史新高的市场增长期,而 AE 项目的总市值距离上一个历史新高缩水98%,年内跌幅在20%以上。


总结


从上面这些攻击中,不难发现,针对这些 PoW 工作量证明进行挖矿的数字货币,攻击者已经有一套完整的攻击体系。然而,这些攻击的实施都需要大量的算力与成本,显然攻击者有一个庞大的团队,并且做了非常充分的准备,路线规划与方案实施。就像一个狼群,随时准备发起攻击。

每次攻击,造成了损失,甚至让项目死掉,当然是坏事。

但是,换一个角度来看,物竞天择,适者生存,这是自然世界的生存规律,也是鞭策加密社区不断进步的达摩克里斯之剑。

51%攻击就如同一把悬在加密社区头顶的利剑,督促人们要警惕随时可能出现的危险,这会压迫社区的人不断的去尝试改变和创新,对算法的发展会起到一个促进作用,能够适应的项目继续存在,否则就会被市场所淘汰。

对于交易所而言,那些在攻击期间迅速反应,停止交易的交易所得到了保护,而反应迟钝的交易所则受到惩罚,甚至被淘汰。

任何新兴技术(包括区块链和加密货币)都可能遇到各种风险和漏洞,这正是我们需要了解 51%攻击的原因。虽然更多的技术(比如 PoS共识)有望规避这种攻击,但仍不可完全避免。

比如,一些全网算力较小的新兴数字货币,即便是以 PoS 为共识算法的,在初始阶段也容易受到 51% 攻击,因为初始时链上代币质押总量较小,发生 51% 攻击所需的资金相应也比较少,所以需要在初始启动的时候加强安全防护,提前准备好应对策略。

未来的 Web3 世界,可能就是在道高一尺魔高一丈的博弈中,变得越来越安全。但是在进化的过程中,就像一个人是黑暗森林中行走,没有安全意识的,一定会碰到许多危险。这也许是 Web3 应用的一个隐藏关卡。

读完了,请你思考下列问题:
1 为什么攻击者能租用到很多的算力?谁租给他们的?
2 攻击者是怎么了解到每个项目的漏洞的?
3 在攻击的时候改掉了交易数据,用户的资产会遭受损失吗?
4 要在PoS机制下避免有人掌握了大量质押代币来攻击,该怎么做?

关注传DAO士,获得更多Web3有关的知识

本文是《芝麻开门吧,Web3入门10日谈》的主题 8 “DeFi”文章之五

本系列包括10个主题,请持续关注。

1 加密货币 2 数字钱包 3 区块链 4 NFT 5 DAO

6 Web3 7 GameFi 8 DeFi 9 虚拟人 10 元宇宙


跟Web3和区块链相关的文章列表

为什么说大部分 Web3 创业者在犯错?- Web3 创业的28个原则

区块链的下半场,与 NFT 无关?为什么说中国 Web3 的机遇巨大?

为什么说大部分 Web3 创业者在犯错?- Web3 创业的28个原则

Token 经济是 Web3 应用必须的吗?

为什么说 DAO的本质是可编程组织?怎么做?

数字人民币的真正意义是什么?会带来哪些机会?

从暴雪到GameFi?谁的未来更灿烂?边玩边赚是扯淡吗?为什么总是会出现死亡螺旋?

做个明白人,一文弄懂Web 进化简史:从文档互联到价值互联

Token 经济是 Web3 应用必须的吗?

Web3 的本质是什么?为什么它不是下一代互联网?

下一个加密牛市新叙事的10大关键词预测

北大博士10分钟科普:Web3到底是咋回事?

为什么说 Web3 的今天,相当于互联网的 1993 年?

小白如何赢在Web3的起跑线上?

区块链是什么?人们是怎么挖矿的?

什么是智能合约?代币(Token)是怎么造出来的?

送你几个存有以太币的钱包、以及它们的密码

假如你对Web3有兴趣,或需要跟DAO这种组织方式相关的知识,请去“传DAO士”社区索取,一群研究DAO实践DAO的人等着你,点“查看原文”看社区介绍。


欢迎扫码申请加入“传DAO士”社区,提高认知,结交志同DAO合的好友。

长按扫码!加微信


参考:

美剧《硅谷》中的“51%算力攻击”是否真会发生?
https://www.528btc.com/blocknews/24167.html
区块链十大攻击方式系列(1) :51%攻击 让区块链危机四伏
https://www.jinse.com/blockchain/1574095.html
您对网络威胁51%攻击知多少?
https://xw.qq.com/cmsid/20220119A04OK000
反51%攻击:哈佛MIT学者提出抗击双花新理论 
https://www.ibtctrade.com/breaking_news/11805.html
浅谈最近流行的三起区块链51%算力攻击
https://www.sohu.com/a/233379317_354899
火讯首发|比特金团队:为何遭遇51%攻击?如何避免?
https://weibo.com/ttarticle/p/show?id=2309404243647565572165
PoS为什么比PoW更能避免51%攻击? 
https://36kr.com/p/1723159199745
数字货币51%攻击简史 
https://baijiahao.baidu.com/s?id=1635465673383874169
头条课堂 第15课:牛逼撕拉的51%攻击是什么?
 https://www.jinse.com/bitcoin/317686.html

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存