Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文

BFT算法和女巫攻击

wxf2017
123 0 0
Sybil attack:少数节点通过伪造或盗用身份伪装成大量节点,进而对分布式系统系统进行破坏。
- r) A% O4 b4 G$ S5 M" I( ^
0 k+ A+ X8 F6 {  i# t8 u! D( v由来:“女巫攻击”的名字由Brian Zill建议,来源是70年代的一部叫做《Sybil》的美国系列片。片中的女主角人格混乱,扮演着16个角色。
6 i) P7 e9 R2 |1 ~$ }# m7 J! \+ c1 z* N) A' O% p" e
内容:: R' Y  e3 x, z6 U
6 {+ A4 y- a3 i( b' _1 D
在Sybil攻击中,攻击者通过创建大量的假名标识来破坏对等网络的信誉系统,使用它们获得不成比例的大的影响。/ L; m# B6 c3 w/ ^5 H6 }
4 I8 W4 `% R: P+ G
对等网络上的实体是能够访问本地资源的一块软件。 实体通过呈现身份在对等网络上通告自身 。 多于一个标识可以对应于单个实体。. K0 e  [/ O9 d8 Q, ^

$ t0 [9 D. H- r- ^! H换句话说,身份到实体的映射是多对一的。 对等网络中的实体为了冗余,资源共享,可靠性和完整性而使用多个标识。$ F3 P: v7 l/ l* G
2 ?8 D4 j3 ~0 }0 X- e" D! y1 m. M
在对等网络中,身份用作抽象,使得远程实体可以知道身份而不必知道身份与本地实体的对应关系。9 h' \$ g& x4 B

! t; F3 x# o! H1 Z默认情况下,通常假定每个不同的标识对应于不同的本地实体。 实际上,许多身份可以对应于相同的本地实体。# z# [% s6 O2 u3 Q# y
3 p# E+ i& }8 m' y) m
对手可以向对等网络呈现多个身份,以便出现并充当多个不同的节点。 因此,对手可能能够获得对网络的不成比例的控制水平,例如通过影响投票结果。! y- i& m2 U, g3 }1 B7 x2 B
$ H8 H* H8 R' U5 b+ [2 W
(摘自wikipedia: https://en.wikipedia.org/wiki/Sybil_attack( @3 Y: L5 J# @& B
; |# K( y( P# u
大规模的p2p系统面临着有问题的和敌对的节点的威胁,为了应付这种威胁,很多系统采用了冗余。然而,如果一个有恶意的实体模仿了多个身份,他就可以控制系统的很大一部分,破坏了系统的冗余策略。我们把这种模仿多个身份的攻击定义为女巫攻击(Sybil Attack)。
6 v! ~( o9 z* a, p/ G2 x
& ~# _  t# E2 W( J1 \/ R预防:
" L/ C# b! E! H& Q- v
) T, I2 Q( l  |3 S* b+ e3 `一个防止女巫攻击的方法是采用一个信任的代理来认证实体。
( B0 `0 m. n! }% F: J8 Z
2 A8 I- b1 I+ i& S! X. @0 |' I) ^验证技术可用于防止Sybil攻击和消除伪装敌方实体。 本地实体可以基于中央权威来接受远程身份,其确保身份和实体之间的一对一对应,并且甚至可以提供反向查找。 身份可以直接或间接地验证。 在直接验证中,本地实体查询中央授权机构以验证远程标识。 在间接验证中,本地实体依赖于已经接受的身份,继而保证所讨论的远程身份的有效性。
) @- l: O1 k( `# b9 `- Z0 d! R: ?& A% ]8 O/ [3 V$ ?$ h
基于身份的验证技术通常以匿名为代价提供问责制 ,这可能是一个不可取的折衷,特别是在希望允许无检查的信息交换和公开讨论敏感话题的在线论坛。 验证机构可以通过拒绝执行反向查找来尝试保持用户的匿名性,但是这种方法使验证机构成为攻击的主要目标。 或者,权威机构可以使用除了用户的真实身份的知识之外的一些机制 - 诸如验证未识别的人在特定地点和时间的物理存在 - 来实施在线身份和真实世界用户之间的一一对应。
" T( O! ~' o7 G9 f: t5 i  e2 X9 b. x& Y4 u! h
(摘自wikipedia: https://en.wikipedia.org/wiki/Sybil_attack
' M+ t3 l5 G7 Y" r5 G
6 |; e1 Q: v" @节选自:https://blog.csdn.net/qq_35056292/article/details/60480292
) u7 `9 w: D8 G8 ^* B% Q, C  h6 e) j( G! Y$ |
在工程实践中,一个对等网络成员的增加或者删除,除了像比特币,以太坊采用POW的竞争性共识,算力说话之外。更容易面临女巫攻击的是采用POS和BFT等协商性共识的对等网络。$ S, L3 X# j( j! @4 K
* q& k9 i4 y$ V$ f9 A* i5 E% b; O8 n0 \
所以在开发中,开发者们提出,要像一个国家的政治治理一样,比如人民代表是选举出来代表进行政治活动的。但是在这些代表要保护起来。对应在计算机系统中就是这些参与记账的节点,要保持一定的匿名性。他们的IP不能随意公开。
2 Z) p6 N* y1 c6 a! l+ Z. q5 Z! F: E  Q0 ^0 w9 Z0 }% A
对应整个对等网络的成员的更新,增加或者删除,都要有一套事先约定的共识协议,也就是达成共识的共识。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

wxf2017 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    27