Der böswillige Akteur könnte dann in der Blockchain zu dem Block zurückkehren, bevor die BTC-Übertragung bestätigt wurde, und eine alternative Kette starten, in der die BTC-Übertragung nicht enthalten ist. Der Mehrheitsanteil der Netzwerkleistung würde sicherstellen, dass dem Rest des Netzwerks diese alternative Kette aufgezwungen wird.
Obwohl ein Angreifer bei einem 51 %-Angriff großen Schaden anrichten kann, kann er weder die Übertragung von Transaktionen verhindern noch Transaktionen von anderen Nutzern rückgängig machen. Das Ändern der Blockbelohnung, das Erstellen von Coins aus dem Nichts oder der Diebstahl von Coins, die nie dem Angreifer gehörten, sind ebenfalls sehr unwahrscheinliche Szenarien.
Je weiter eine Transaktion zurückliegt, desto schwieriger wird es, sie zu untergraben, da die Anzahl der neuen Blöcke, die erstellt werden müssen, um das Netzwerk auf die aktuelle Blockhöhe zu bringen, immer weiter steigen. Aus diesem Grund erfordern Bitcoin-Transaktionen in der Regel einen Schwellenwert von sechs Bestätigungen vor der Finalität.
Ein 51 %-Angriff auf die Bitcoin-Blockchain ist aufgrund der Größe des Netzwerks sehr unwahrscheinlich. Wenn das Netzwerk wächst, wird die Möglichkeit, dass eine einzelne Person oder Organisation über genügend Rechenleistung verfügt, um alle anderen Teilnehmer zu übertreffen, immer unrealistischer.
Blockchains verhindern 51 %-Angriffe durch eine Kombination verschiedener Techniken. Eine Möglichkeit besteht darin, mehr Teilnehmer zu ermutigen, dem Netzwerk beizutreten und eigene Knoten zu betreiben, um das Netzwerk zu unterstützen. Je größer die Anzahl der Teilnehmer ist, die ihre Ressourcen einbringen, desto schwieriger wird es für einen einzelnen Teilnehmer, das Netzwerk zu kontrollieren.
Konsensmechanismen wie Proof-of-Work (PoW) und Proof-of-Stake (PoS) spielen ebenfalls eine entscheidende Rolle bei der Verhinderung von 51 %-Angriffen. Diese Mechanismen erfordern, dass sich Knoten auf die Gültigkeit von Transaktionen einigen, bevor sie diese zur Blockchain hinzufügen. Sie führen dazu, dass ein Angreifer sehr viel Rechenleistung benötigen würde, um das Netzwerk zu manipulieren, da er einen Großteil der Netzwerkressourcen kontrollieren müsste.
Eine weitere präventive Maßnahme ist die Förderung der Dezentralisierung. Durch die Verteilung der Knoten auf verschiedene Standorte und die Einbeziehung verschiedener Teilnehmer wird verhindert, dass ein einzelner Teilnehmer einen übermäßigen Einfluss über das Netzwerk erlangt.