比特币日蚀攻击(比特币有什么用)

比特币 bi1 1年前 (2021-07-25) 19次浏览 0个评论

比特币日蚀攻击(比特币有什么用)篇1

1、1)攻击者可以通过某种方法把正常的比特币节点的输出连接都连接到攻击者控制的恶意节点,同时比特币节点的输入连接都被恶意节点连满。那如何做到让正常的比特币节点都连接到恶意的节点呢?在比特币节点中有两张表,一张叫作NewTable,用于保存曾经连接过的节点。比特币节点每次建立输出连接的,都是在这两张表中选择一个时间戳较新的节点连接。通过控制僵尸网络不断地去连接这个比特币节点,即可达到刷新这两张表的目的,。

2、女巫攻击。从本质上说,日蚀攻击是一种针对P2P网络的攻击。这种攻击方法与共识算法关系不大,理论上讲对PoW、PoS、DbFT等共识算法都有效,但是它非常依赖于节点在P2P网络处理上的漏洞,因此实施攻击不具备普适性!

3、值得注意的是,区块链分析公司过去曾被指控从事此类活动,从网络参与者那里窃取信息!

4、也许更可行的方法是通过使用0确认来欺骗孤立的对等方在这种情况下,攻击者会使不等待确认的商家消失。商家将收到的是有效的交易然后就会发送货物!

5、女巫/日蚀攻击可以用使对等网络造成严重破坏,但是可以使用一些对策来减轻它们所能造成的损害。从全局来看,女巫攻击并不是一个巨大的威胁,但是日蚀攻击可能会引发严重的破坏!

6、日蚀攻击的实施方法如下:。2)攻击者再通过DDoS攻击等方法,让这个比特币节点重启。这样这个比特币节点连到的就都是攻击者控制的恶意节点了!

7、日蚀攻击。日蚀攻击,同时最多可以向其他8个节点发起连接!

8、然而,他们不知道的是,这些代币也被花在了其他地方,事实是,当他们重新连接到更广阔的网络,发现自己没有付款时,他们会付出惨痛的代价。另一种变体是N-confirmation双重支出,矿商将重叠与上述商户的交易,促使商户释放商品!

9、实际上,可以预见日蚀攻击将如何被用于提高部署在51%攻击中哈希值的效率。通过从链中隔离一部分竞争矿商,可以将它们的哈希值从竞争中移除,从而使您能够使用现有硬件占用更大比例的哈希值!

10、比特币是不受许可的,但它包含了某些准入门槛,需要一定程度的参与尤其是通过工作证明。为了使网络接受块,参与者需要花费大量资源。这也可以被攻击者操纵,我们将在本系列的下一篇文章中对此进行讨论!

什么是女巫攻击和日蚀攻击

比特币日蚀攻击(比特币有什么用)篇2

1、日蚀攻击中,攻击者只需40%的算力就可以达到51%攻击的效果。假设比特币网络分为2个算力为30%的节点和一个算力为40%的节点,如果攻击者拥有算力为40%的节点,他就能通过日蚀攻击来达到分割这两个30%算力的节点,使之不能正常出块。这样攻击者拥有的40%算力的节点就能控制整个网络!

2、女巫和日蚀攻击发生在点对点网络级别,指的是一个对手为了干扰协议而生成多个假名身份。比特币核心开发PieterWuille指出,在比特币的背景下,“女巫”这个词传统上用于描述攻击向量,不过2015年的一篇题为“比特币对点网络的日蚀攻击”的论文报道后,我们现在还知道了“日蚀攻击”!

3、对手可能会生成多个节点来欺骗一个诚实的节点,但如果后者在某个时候连到一个诚实的节点,他们就会意识到,不诚实的节点正在广播链,于是积累的困难更少!

4、一个想要对比特币进行这种攻击的攻击者会在网络中注入新的节点,并连接到诚实的参与者,以便向他们提供虚假信息!

5、比特币无疑是迄今为止最安全的加密货币,协议的多层面因素往往导致持进行攻击会代价过高,难以实施。但这并不意味着此类攻击不存在。在本系列中,我们将研究这些年来出现的各种假设和尝试的迭代!

6、如果您浏览过某些看板、粗略的产品评论或Twitter的黑暗角落,您无疑会熟悉女巫攻击。利用编造新身份的易用性,对手将创建多个假名来与网络的声誉系统博弈!

7、日蚀攻击涉及到针对特定节点的对手,以便切断它们与其他对等点的所有入站/出站通信。或者将其作为发起进一步攻击的跳板!

8、日蚀攻击的目标就是比特币节点的接入连接。使这个节点仅跟恶意节点通信!

9、当然,使这个向量具有可开发性的很大一部分原因是实体可以轻松地自旋这些身份。例如,在一个在线论坛上,对手创建500个身份要容易得多!


极客公园 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:比特币日蚀攻击(比特币有什么用)
喜欢 (0)

您必须 登录 才能发表评论!