Сатоши Накамото мог провести атаку 51% на сеть биткоина в 2009 году

Сатоши Накамото, по всей вероятности, провел так называемую атаку 51% на сеть биткоина в 2009 году, считает аналитик под псевдонимом Wicked. По его словам, создатель первой криптовалюты таким образом провел стресс-тест блокчейна и корректировал сложность сети.

Эксперт проанализировал явление, известное как «Patoshi pattern». Его открыл в 2020 году исследователь и криптограф Серхио Демиан Лернер. Тогда ученый пришел к выводу, что на ранней стадии существования биткоина один майнер сумел обработать 22 000 блоков и добыть 1,1 млн BTC.

Лернер назвал этого человека Патоши, скрестив слова «паттерн» и «Сатоши». Он заявил, что за личностью упомянутого майнера, вероятно, скрывался создатель первой криптовалюты. Главной особенностью Патоши был метод майнинга, который внедрил нестандартное использование формы метаданных ExtraNonce в сoinbase-транзакции.

Ряд экспертов считает, что единственной достаточно мощной системой, подключенной к сети биткоина в 2009 году, был принадлежащий Сатоши Накамото компьютер. Wicked изучил данные Лернера и предположил, что Патоши в тот период времени провел атаку 51% на блокчейн.

По мнению аналитика, речь идет не о злонамеренном сетевом рейде, а про стресс-тест и специальную корректировку сложности майнинга. Все это дало возможность проверить надежность системы и повысить стабильность ее работы, считает эксперт.

На ранних этапах своего существования биткоин не имел практически никакой ценности, поэтому финансовой выгоды Патоши не получал, подчеркнул Wicked. 

Отметим, что в наши дни атака 51% характеризуется как преступная операция в отношении блокчейна или проекта, когда злоумышленники получают контроль над более чем половиной (51%) стейков или вычислительной мощности сети. 

Такие действия дают возможность переписать историю транзакций или предотвратить их завершение. С ее помощью хакеры могут также заблокировать вознаграждение валидаторов и получить двойную оплату за токены.

Источник: cryptocurrency.tech

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *