当前位置: 首页 > 科技观察

什么是女巫攻击,它是如何影响区块链的-

时间:2023-03-18 16:40:05 科技观察

什么是女巫攻击以及它如何影响区块链?其中,“Sybil”一词来自一位名叫雪莉·阿德尔·梅森(ShirleyArdellMason,又名SybilDorsett)的艺术家,她被诊断出患有多重人格障碍。顾名思义,当单个用户使用多个虚假身份(很像具有多个身份的女巫)来破坏或以其他方式获得对网络的控制时,就会发生这种类型的攻击。近年来,网上假身份越来越多,分布式拒绝服务(DDoS)类攻击在区块链领域变得猖獗。那么,Sybil攻击究竟涉及哪些内容,我们又该如何保护自己的数字资产呢?什么是女巫攻击?作为一种在线安全威胁,女巫攻击也称为身份或声誉攻击。它是由一个实体创建多个节点、帐户或主机,目的是接管特定网络。此类攻击可以像在社交媒体平台上使用多个帐户一样简单,也可以像侵入高安全性网络一样危险和复杂。但是,它更容易应用于加密货币场景。也就是说,在区块链中,攻击者可以通过运行多个节点来达到一些非法目的。目前,我们常见的女巫攻击有两种类型:当诚实节点直接受到女巫节点的影响时,就会发生直接的女巫攻击。当受女巫节点影响的诚实节点受到来自另一个诚实节点的攻击时,就会发生间接女巫攻击。而被利用的诚实节点实际上变成了发起攻击的中间节点。女巫攻击如何影响区块链女巫攻击会以通常的方式对区块链造成严重破坏:阻止人们正常访问或使用网络这将导致传输失败并且无法接收到正确的块。执行51%攻击一次完整的Sybil攻击可以向具有访问和控制能力的攻击者提供超过一半(即51%)的总计算能力。这足以破坏区块链系统的完整性并导致潜在的网络中断。毕竟,51%的攻击足以改变交易的顺序,并通过逆转交易来支持Sybil攻击者,从而阻止交易的确认。有时,这也被称为双花攻击(DoubleSpending,见下文解释)。女巫攻击是如何部署的?Sybil攻击可以通过多种方式部署在区块链场景中,其中最常见的有以下两种形式:51%攻击攻击者控制至少51%的网络算力(也称为哈希率),以阻止、逆转或改变某些交易的顺序,使“双花”发生,甚至无法确认那些合法的交易。这里的“双花”是指用户通过复制数字货币并将其副本发送给多个接收者,多次花费相同的资金。可见,如果不采取有效措施阻止这种行为,最终可能会导致数字货币体系的彻底崩溃。在节点上实现“Out-Voting”如果系统中有足够多的虚假身份节点,它们可以通过“out-voting”的方式打败合法节点(或诚实节点)。就像日蚀攻击一样,如果Sybil导致链网不再传输或接收区块,将直接导致其他诚实用户无法参与。如何防止针对区块链的女巫攻击许多区块链使用共识算法(ConsensusAlgorithms)作为防御攻击的一种形式。虽然算法本身并不能从根本上阻止攻击,但是会让攻击者的部署成本相当高。以下是三种最常用的共识算法:工作量证明(PoW)作为最古老也是最重要的防止双花攻击的算法机制,PoW旨在利用计算能力对块中的数据进行哈希处理,以检查生成的哈希值是否符合要求。符合一些给定的标准。如果是这样,您将获得加密硬币奖励,以及挖掘新区块的交易费用。当然,你需要为这种算力付出一定的代价(比如:电费),其中包括多次尝试部署失败的哈希值,也就是所谓的“挖矿”的过程。此外,请记住,用于维护挖矿节点网络的硬件(例如称为ASIC的专用集成电路)往往非常昂贵。工作量证明由中本聪于2008年引入比特币,并且仍然是所有算法中最安全和容错的。ProofofStake(PoS)你可能已经注意到,PoW的问题是用户必须经过大量的计算来证明他们的工作,然后才能挖到区块。权益证明机制只需要你证明和使用你持有的代币。由于不依赖算力,而是依赖用户持有的代币,解决了最大的PoW挖矿成本问题。自2011年推出以来,PoS一直被认为是PoW最受欢迎的替代方案之一。总的来说,在区块链领域,虽然PoW仍然是主要的(毕竟它被认为是最安全可靠的),但PoS已经是最流行的区块链网络之一。该机制体系使用质押年龄(StakingAge)、随机化元素(ElementofRandomization)和节点财富(NodalWealth)作为选择验证者的因素。反过来,验证者必须向网络贡献一定数量的代币才能伪造区块(注意:虽然它们可以互换使用,但“我的,我的”通常用于PoW,而“锻造,锻造”是PoS的术语).在安全性方面,攻击者需要付出高昂的代价才能获得51%的代币。例如,他们可能需要进行多次失败的尝试。而这等同于巨大的回报(当然,在市值较低的区块链中,可能并非如此)。可见,PoS提高了区块链的安全性。同时,它还提高了去中心化和可扩展性,即每秒交易数量的限制。目前,使用PoS的典型网络包括:Avalanche、BNBChain/SmartChain和Solana。委托权益证明(DPoS)委托权益证明由DanielLarimer在2014年推出,是PoS的一种流行替代方案。DPoS被认为是PoS的更高效版本,因为它具有更好的可扩展性,即每秒处理更多交易的能力。通过使用投票系统,DPoS允许用户将他们的工作外包给代表他们维护网络安全的个人代表(或见证人)。利益相关者可以根据每个用户拥有的代币数量投票选出代表。Electeddelegatesareresponsibleforensuringconsensusinminingandvalidatingnewblocks.当产生奖励时,代币在利益相关者及其代表之间按比例分配。由于它基于民主投票系统,该算法有效地依赖于代表的声誉并发挥积极作用。如果他们的节点出现故障或行为不道德,他们将被逐出网络。目前,使用DPoS的典型网络示例包括:Ark和Lisk。小结为了侵入系统,造成网络活动的中断,网络攻击者往往采用Sybil攻击的方式创建虚假身份,并利用这些身份获得访问权限,进而控制整个网络。为了打击数据窃取和网络系统入侵,数字货币爱好者需要参考以上建议,采取强有力的数据安全保护措施。原标题:什么是女巫攻击以及它如何影响区块链?,作者:OLUWADEMILADEAFOLABI