科普:什么是女巫攻击?

在区块链网络上,网络运营是去中心化和分布式的。节点分散在世界各地,由不同的身份控制。这种设计使网络安全稳定。然后,如果大部分节点由留在阴影中的同一个人控制,那么网络决策就会受到影响。例如,如果一个加密项目的决策是由网络上的节点投票决定的,那么攻击者可以创建数千个虚假账户来影响决策。

“女巫”其实是英文“Sybil”的直译,实际上“Sybil”是一个人名,起源于“SybilDorsett”,是一位患有分离性身份障碍的女性患者,这是一种经典的精神心理疾病,也被称为多重人格障碍。“女巫攻击”是指个人或组织通过创建和使用多个帐户(假身份)或区块链节点来操纵或控制P2P在线网络系统。在加密世界中,Sybil攻击通常是一个人运行多个节点以获得更集中的权力,并影响治理中的投票。

科普:什么是女巫攻击?

女巫攻击如何发生?

在区块链网络上,网络运营是去中心化和分布式的。节点分散在世界各地,由不同的身份控制。这种设计使网络安全稳定。然后,如果大部分节点由留在阴影中的同一个人控制,那么网络决策就会受到影响。例如,如果一个加密项目的决策是由网络上的节点投票决定的,那么攻击者可以创建数千个虚假账户来影响决策。

科普:什么是女巫攻击?

女巫攻击会导致什么结果?

女巫攻击造成的后果对区块链来说可能是严重的:

发生51%攻击。虽然Sybil攻击者控制了大部分网络计算能力或哈希率,但他们可以发起51%攻击。他们可以更改订单并保留交易,然后可能会发生“双花”。

如果网络上的诚实节点创建了足够多的Sybil身份,则投票反对他们。然后他们可以拒绝接收或传输块,其他用户将被阻止访问网络。

比特币中是否可能发生女巫攻击?

在比特币中通过Sybil女巫攻击是非常困难的,基本上是不可能的。原因是比特币使用“工作证明”共识,你必须实际拥有创建新区块所需的计算机能力,这使得攻击者变得困难且成本高昂。另外,矿工数量多,不可能控制超过51%的矿工。但是,其他具有较少哈希率支持的区块链网络可能容易受到Sybil女巫攻击。以太经典(ETC)是未能阻止女巫攻击的案例之一。攻击者以不到200,000美元的价格购买了哈希率,并获得了对EthereumClassic采矿网络的多数控制权。

如何防止女巫攻击?

  • 作为用户,Sybil女巫攻击不是我们可以阻止的。防止Sybil女巫攻击是开发人员的责任。他们可以通常采取以下措施:
  • 使用“挖矿”来防止Sybil女巫攻击。比如比特币使用了工作量证明共识算法,用户不得不耗费精力去挖矿。要实现Sybil女巫攻击,人们需要购买大量的挖矿设备。成本很高,与这种攻击相关的成本将是不合理的。
  • 创建区块链节点以防止Sybil女巫攻击。对于大多数网络来说,很容易成为区块链的节点。它们成本低,任何有互联网连接的人都可以操作。因此攻击者很难控制网络的大部分节点,因为节点太多并且分布在世界各地。
  • 使用验证系统来防止Sybil女巫攻击。许多平台将使用IP地址验证和双因素身份验证来防止某人控制多个帐户。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(10)
上一篇 2022年7月31日 下午5:10
下一篇 2022年7月31日 下午7:56

相关推荐

  • 为何zkSync Gas费偏高?

    简单来说,zk-rollup 所有的交易都在侧链发生,等同于在链下使用 zk 技术算法将这些交易打包成一批批,并生成 SNARKs 证明提交到主网,主网智能合约会通过 zk 算法验证该批次的所有交易是否符合规则,然后再打包上主链。

    2023年4月26日
    1.5K
  • 详解Web2和Web3的技术差异

    HTTP(超文本传输协议)是用于通过互联网传输数据的主要协议。它是一种客户端 – 服务器协议,允许 Web 服务器和 Web 客户端(如 Web 浏览器)之间进行通信。另一方面,IPFS(星际文件系统)是一种分布式协议,提供分散的文件存储系统。它旨在创建一种更高效、更安全的方式来通过互联网存储和共享文件。

    2023年4月4日
    2.3K
  • 区块链的新视角:数据库、共识、Rollup与桥

    本文分两部分,第一篇为《区块链作为数据库》(Blockchain as a Database),第二篇是《数据库跨链》(Bridging Databases)。Patrick 用第一性原理,将区块链抽象成共识协议 + 数据库的形式,并以此为基础,解释了 Layer1、Layer2 和跨链桥的工作原理,以及 Layer1 和 Layer2 的区别等。

    2023年7月20日
    1.3K

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613