シビル攻撃は、個人が複数のアカウント ID を作成しようとするオンライン ネットワーク セキュリティ システムの脅威です。
複数のノードまたはコンピュータが連携してネットワークを制御します。
これは、複数の個人ソーシャル メディア アカウントを作成するのと同じ原理で、単純です。
これは暗号通貨の世界にも関連する意味を持っており、誰かがブロックチェーン ネットワーク上に複数のノードを配置しようとした場合に何が起こるかを考えてみましょう。
「シビル」という言葉は、「多重人格障害」と診断されたシビル・ドーセットという女性のケースに由来しています。
Sybil 攻撃はどのような問題を引き起こす可能性がありますか?
攻撃者が十分な数の偽の ID (または Sybil ID) を作成すると、多数決でネットワーク上の本物のノードを破ることができます。
この場合、ブロックの送受信を拒否することができ、他のユーザーがネットワークに入るのを効果的に防ぐことができます。
比較的大規模な Sybil 攻撃では、攻撃者がコンピュータ ネットワークまたはハッシュ レートの大部分を制御すると、システムの 51% をカバーする攻撃を実行できることが前提となります。この場合、トランザクションの順序を簡単に変更し、トランザクションの確認を妨げることができます。彼らは取引を乗っ取り、取り消して、二重支払いの問題を引き起こすことさえあります。
コンピューター科学者は長年にわたり、Sybil 攻撃を検出および防止する方法の研究に多くの時間を費やしてきました。それぞれの研究にはさまざまな程度の効果がありますが、完全な防御ソリューションが保証されるわけではありません。
では、ブロックチェーンはどのようにして Sybil 攻撃を軽減するのでしょうか?
多くのブロックチェーンは、Proof of Work、Proof of Stake などの Sybil 攻撃に対抗するために、さまざまな「コンセンサス アルゴリズム」を使用しています。
委託の証。これらのコンセンサス アルゴリズムは、実際には Sybil 攻撃に対して効果的ではなく、攻撃者の実行の試みを成功させるだけです。
難しいので非現実的です。
たとえば、ビットコイン ブロックチェーンは、新しいブロックの生成に特定のルール セットを適用します。
ルールの 1 つは、ブロックを作成する機能が必要な場合、メカニズムの合計処理能力がプルーフ オブ ワークを送信する能力に比例する必要があるということです。これは、新しいブロックを作成するために必要なコンピューター能力が必要であることを意味しますが、これは非常にコストがかかり、攻撃者にとっては困難です。
しかし、ビットコインマイニングの強度と高い利益を求める動機により、マイナーは合法的なマイニング方法に熱心です。
シビル攻撃を試みることなく。
実際、シビル攻撃に加えて、他の一般的なタイプの攻撃があります。
もっと詳しく知りたい方は、引き続きバイナンスアカデミーの情報にご注目ください!
