女巫攻击(Sybil Attack)和比特币

2019-02-21 16:01 栏目:经验之谈 来源: 查看()
2012年,微软数学家发送了一篇题为“比特币和红色气球”的论文。在本文中,他们证明,如果任何网络架构需要超过三跳(消息传播),则有可能被女巫攻击。

在本文中,我们将详细介绍Microsoft如何得出此结果,以及此结果的含义。但在我们开始之前,我们必须掌握一些基本知识。

命名法

巫婆攻击:攻击者可以攻击依赖于身份的网络。 (翻译器:使用一些节点来伪装多个假身份,使它们出现在网络上而不是没有攻击)

跳1(跳):信息从网络内的任何点(A)到任意其他点(B)通过两点之间的链接

女巫攻击(Sybil Attack)和比特币

(a)集中式:由于信息必须通过中央服务器,因此只需要两次跳转即可在任意两点之间传递消息。

在(b)分散和(c)分布式(分布式)中,消息传输需要三跳或更多。

在对定义进行一些解释之后,让我们仔细看看微软以前的网络拓扑和巫术攻击模型。

不可预知的天气

在2009年国防高级研究计划局网络挑战赛中,团队必须找到分布在美国各地的10个气象气球。最后,麻省理工学院学生设计的策略获胜。与此同时,微软研究人员也使用这种策略来解构和概述攻击向量。

麻省理工学院团队使用的策略是激励每个人传播相关新闻。因此,他们可以用最少的资源搜索最广泛的范围。麻省理工学院的团队为每个气球探测器提供2000美元,为招募气球探测器的人提供1000美元,为招募气球探测器提供500美元以获得这样的奖励。

上述策略为每个参与者提供了招募他的朋友或任何可以联系他们寻找气球的人的动机,因为这使他们有更高的机会获得奖金。但是,每当有新人通知此气球搜索时,他们也会通知更多人,此搜索气球的竞争将有越来越多的参赛者,整个支付等级将变得更高。这将导致招聘人员的奖金减少,当整个班级变得更高时,他们将招募其他人来寻找气球。

这种激励无意中帮助了恶意行为者。

攻击者可以创建一群假招聘人员,要求他们支付最高金额(译者:,由上述系列公式计算的4,000美元)。在国防高级研究计划局的网络挑战中,如果攻击者创建了多个虚假招聘人员,这些假招聘人员就位于整个招聘链的中间,使用假身份的攻击者可以更快地获得两个。奖金加倍。

用多个身份攻击整个网络:巫婆攻击

这件事与比特币和虚拟货币有什么关系?


这些微软数学家分析了虚拟货币网络的经济激励。目前的大部分虚拟货币都在利用这种经济激励来巩固自身的安全性,避免攻击者从中获利。在虚拟货币系统中,这些攻击可以包括例如双重开花或虚拟货币生成机制(挖掘)的操纵,两者都依赖于节点身份。

微软的结论是一套防御互联网上女巫攻击的指南。如果网络可以防止巫术攻击,那么他的激励必须具有以下特征:

·奖励信息传递
·没有多重身份的奖励

这很简单!

根据他们的分析,比特币通信协议是独一无二的,因为比特币开发人员似乎特别关注网络的动态。许多互联网开发人员都不了解网络的动态。该网络动态是指网络拓扑。

女巫攻击(Sybil Attack)和比特币

比特币能够抵抗女巫攻击的原因在于,各种身份之间的关系是由POW(工作证明)机制联系在一起的,而战俘不能伪造。

此网络中的节点还将知道谁制作了POW,然后通过资源分配优化整个网络连接状态(网络拓扑)。通过POW优化网络拓扑,节点可以更快地获得新信息,因此,只需最少的资源,它们就可以开始争取下一个奖励。这种自我调整的自适应连接重组将使矿工建立一个完整的图,其中他的节点跳数将小于3。

此外,比特币的完成以及所有收到挖掘信息的矿工将尝试挖掘下一个区块,并尝试传播新闻。因为如果这个网络上的其他矿工正在挖掘不同的区块,我们现在很容易挖掘这个区块,因为没有人会承认它会成为一个孤儿区,所以我们会改变它只是浪费电力。

重复自己的信息不会增加任何奖励。

结论

Nakamoto发明了一个反对巫术攻击的网络。该网络的第一个也是最有价值的应用程序用作货币。这个设计的网络充分利用了人类共享的贪婪,将贪婪转化为力量,以防止对网络的攻击。

微信二维码
售前客服二维码

文章均源于网络收集编辑侵删

提示:仅接受技术开发咨询!

郑重申明:资讯文章为网络收集整理,官方公告以外的资讯内容与本站无关!
NFT开发,NFT交易所开发,DAPP开发 Keywords: NFT开发 NFT交易所开发 DAPP开发