# ビットコイン時間歪曲攻撃:潜在的なセキュリティリスクビットコイン開発者Antoine Poinsotは2025年3月26日に、ビットコインプロトコルに長年存在するいくつかの脆弱性と弱点を修正するための新しい改善提案を提出しました。この"大共識清理"と呼ばれるソフトフォーク提案には、"時間の歪み攻撃"という深刻な脆弱性の修正が含まれています。! [ビットコインセキュリティ侵害:タイムワープ攻撃](https://img-cdn.gateio.im/social/moments-aa8abf74d491995c6a26218fdae94a29)## ビットコインブロックタイムスタンプ保護メカニズム時間の歪み攻撃について議論する前に、現在の時間操作保護ルールを理解する必要があります:1. 中位過去時間(MPT)ルール:ブロックのタイムスタンプは前の11のブロックの中央値の時間よりも遅くなければなりません。2. 将来のブロック時間ルール:ブロックのタイムスタンプは、ノードのピアの中央値の時間を2時間以上先行してはいけません。これらのルールは、ブロックのタイムスタンプが過度に操作されるのを防ぐことを目的としています。しかし、タイムディストーション攻撃は、タイムスタンプを大幅に過去に戻すことを許可する脆弱性を利用しています。! [ビットコインセキュリティ侵害:タイムワープ攻撃](https://img-cdn.gateio.im/social/moments-84e76f095ac839f76d2ca1240f644337)## サトシ・ナカモトの「1人足りない」ミスビットコインの難易度調整周期は2016個のブロックを含み、約2週間の時間です。難易度調整を計算する際、プロトコルは関連する2016ブロックウィンドウの最初のブロックと最後のブロックのタイムスタンプの差を比較します。しかし、この計算にはわずかな誤りがあります:2016ではなく2015を間隔数として使用しました。これにより、目標時間が実際に必要な時間よりも0.05%長くなり、ビットコインの目標ブロック生成時間は実際には10分0.3秒となり、10分ちょうどではありません。! [ビットコインセキュリティ侵害:タイムワープ攻撃](https://img-cdn.gateio.im/social/moments-21f436beb58cee5eac9817dfd8cf127a)## タイムワープアタックの原理時間の歪曲攻撃は2011年に初めて発見され、中本聡の難易度計算の誤りを利用しました。攻撃者はブロックのタイムスタンプを操作し、ブロックチェーンが時間的に遅れて進むようにし、同時に各難易度調整周期の最後のブロックに実際のタイムスタンプを使用します。この操作により、第二の調整周期後に難易度が低下し、攻撃者は迅速にブロックを作成し、大量のビットコインを獲得することができました。! [ビットコインセキュリティ侵害:タイムワープ攻撃](https://img-cdn.gateio.im/social/moments-3768d663a24114915f45612fb4754fef)## 攻撃の影響と実現可能性極端な状況下では、この攻撃により毎秒6つを超えるブロックが生成される可能性があります。しかし、この攻撃を実施するには、多くの計算能力を制御する必要があること、誠実なマイナーの存在が攻撃の効果を制限する可能性があること、攻撃プロセスが全ての人に見えるため緊急修正を引き起こす可能性があることなど、多くの課題があります。## ソリューション時間歪曲攻撃を解決するために、ポワンソの提案は新しい難易度サイクルの最初のブロックの時間に制限を設けることを提案しています。具体的には、新サイクルの最初のブロックのタイムスタンプは、前のサイクルの最後のブロックの時間から2時間以内であってはならないということです。この制限は、難易度が大幅に操作されるのを効果的に防ぎつつ、ネットワーク状況の変化に適応するための十分な柔軟性を保持します。この修正案は、無効なブロックが意図せず生成されるリスクを最大限に減少させるとともに、既存の将来のブロックタイムスタンプルールと整合性を保っています。各サイクルで難易度を約0.6%わずかに下げることは依然として許可されていますが、その影響は限られており、蓄積して増幅することはできません。この改善を実施することで、ビットコインネットワークは時間歪み攻撃に対してより良く抵抗できるようになり、システム全体の安全性と安定性が向上します。! [ビットコインセキュリティの脆弱性:タイムワープ攻撃](https://img-cdn.gateio.im/social/moments-ceb4c636ad7cdbe85d7dd25709ca2dd6)
ビットコイン"タイムディストーション攻撃"の脆弱性修正:新しい提案がブロックタイムスタンプのルールを強化
ビットコイン時間歪曲攻撃:潜在的なセキュリティリスク
ビットコイン開発者Antoine Poinsotは2025年3月26日に、ビットコインプロトコルに長年存在するいくつかの脆弱性と弱点を修正するための新しい改善提案を提出しました。この"大共識清理"と呼ばれるソフトフォーク提案には、"時間の歪み攻撃"という深刻な脆弱性の修正が含まれています。
! ビットコインセキュリティ侵害:タイムワープ攻撃
ビットコインブロックタイムスタンプ保護メカニズム
時間の歪み攻撃について議論する前に、現在の時間操作保護ルールを理解する必要があります:
中位過去時間(MPT)ルール:ブロックのタイムスタンプは前の11のブロックの中央値の時間よりも遅くなければなりません。
将来のブロック時間ルール:ブロックのタイムスタンプは、ノードのピアの中央値の時間を2時間以上先行してはいけません。
これらのルールは、ブロックのタイムスタンプが過度に操作されるのを防ぐことを目的としています。しかし、タイムディストーション攻撃は、タイムスタンプを大幅に過去に戻すことを許可する脆弱性を利用しています。
! ビットコインセキュリティ侵害:タイムワープ攻撃
サトシ・ナカモトの「1人足りない」ミス
ビットコインの難易度調整周期は2016個のブロックを含み、約2週間の時間です。難易度調整を計算する際、プロトコルは関連する2016ブロックウィンドウの最初のブロックと最後のブロックのタイムスタンプの差を比較します。しかし、この計算にはわずかな誤りがあります:2016ではなく2015を間隔数として使用しました。これにより、目標時間が実際に必要な時間よりも0.05%長くなり、ビットコインの目標ブロック生成時間は実際には10分0.3秒となり、10分ちょうどではありません。
! ビットコインセキュリティ侵害:タイムワープ攻撃
タイムワープアタックの原理
時間の歪曲攻撃は2011年に初めて発見され、中本聡の難易度計算の誤りを利用しました。攻撃者はブロックのタイムスタンプを操作し、ブロックチェーンが時間的に遅れて進むようにし、同時に各難易度調整周期の最後のブロックに実際のタイムスタンプを使用します。この操作により、第二の調整周期後に難易度が低下し、攻撃者は迅速にブロックを作成し、大量のビットコインを獲得することができました。
! ビットコインセキュリティ侵害:タイムワープ攻撃
攻撃の影響と実現可能性
極端な状況下では、この攻撃により毎秒6つを超えるブロックが生成される可能性があります。しかし、この攻撃を実施するには、多くの計算能力を制御する必要があること、誠実なマイナーの存在が攻撃の効果を制限する可能性があること、攻撃プロセスが全ての人に見えるため緊急修正を引き起こす可能性があることなど、多くの課題があります。
ソリューション
時間歪曲攻撃を解決するために、ポワンソの提案は新しい難易度サイクルの最初のブロックの時間に制限を設けることを提案しています。具体的には、新サイクルの最初のブロックのタイムスタンプは、前のサイクルの最後のブロックの時間から2時間以内であってはならないということです。この制限は、難易度が大幅に操作されるのを効果的に防ぎつつ、ネットワーク状況の変化に適応するための十分な柔軟性を保持します。
この修正案は、無効なブロックが意図せず生成されるリスクを最大限に減少させるとともに、既存の将来のブロックタイムスタンプルールと整合性を保っています。各サイクルで難易度を約0.6%わずかに下げることは依然として許可されていますが、その影響は限られており、蓄積して増幅することはできません。
この改善を実施することで、ビットコインネットワークは時間歪み攻撃に対してより良く抵抗できるようになり、システム全体の安全性と安定性が向上します。
! ビットコインセキュリティの脆弱性:タイムワープ攻撃