Sybil Attack to zagrożenie dla systemu bezpieczeństwa sieci online, w którym osoba próbuje utworzyć wiele tożsamości kont.

Wiele węzłów lub współrzędnych komputera do sterowania siecią.

Działa to na tej samej zasadzie, co tworzenie wielu osobistych kont w mediach społecznościowych – proste.

Ma to istotne implikacje w świecie kryptowalut. Pomyśl tylko, co by się stało, gdyby ktoś próbował umieścić wiele węzłów w sieci blockchain.

Słowo „Sybil” pochodzi od przypadku kobiety o imieniu Sybil Dorsett, u której zdiagnozowano „zaburzenie osobowości wielorakiej”.


Jakie problemy mogą powodować ataki Sybil?

Jeśli osoba atakująca utworzy wystarczającą liczbę fałszywych tożsamości (lub tożsamości Sybil), może pokonać prawdziwe węzły w sieci większością głosów.

W takim przypadku mogą następnie odmówić przyjęcia lub przesłania bloków, skutecznie uniemożliwiając innym użytkownikom wejście do sieci.

W przypadku ataku Sybil na stosunkowo dużą skalę założenie jest takie, że gdy atakujący kontrolują większość sieci komputerowej lub szybkość mieszania, mogą przeprowadzić atak obejmujący 51% systemu. W takim przypadku mogą łatwo zmienić kolejność transakcji i uniemożliwić ich potwierdzenie. Mogą nawet przejąć i cofnąć transakcje, powodując problemy z podwójnymi wydatkami.

Przez lata informatycy poświęcili wiele czasu na badanie sposobów wykrywania ataków Sybil i zapobiegania im. Każde badanie ma różny stopień skuteczności, ale nadal nie ma gwarancji doskonałego rozwiązania zapobiegawczego.


W jaki sposób blockchain łagodzi ataki Sybil?

Wiele łańcuchów bloków wykorzystuje różne „algorytmy konsensusu”, aby pomóc przeciwstawić się atakom Sybil, takie jak Proof of Work, Proof of Stake i

Dowód powierzenia. Te algorytmy konsensusu nie są w rzeczywistości skuteczne przeciwko atakom Sybil, po prostu sprawiają, że próby wykonania ataku przez atakującego kończą się sukcesem

trudne i przez to niepraktyczne.

Na przykład łańcuch bloków Bitcoin stosuje określony zestaw reguł generowania nowych bloków.

Jedna z zasad jest taka, że ​​chcąc mieć możliwość tworzenia bloków, całkowita moc obliczeniowa mechanizmu musi być proporcjonalna do możliwości przedstawienia dowodu pracy. Oznacza to, że musisz mieć moc komputera niezbędną do utworzenia nowego bloku, co jest bardzo kosztowne i trudne dla atakującego.

Jednak ze względu na intensywną intensywność wydobywania Bitcoinów i motywację do osiągania wysokich zysków, górnicy chętnie korzystają z legalnych metod wydobywania.

bez próby ataku Sybil.

W rzeczywistości oprócz ataków Sybil istnieją inne popularne typy ataków.

Jeśli chcesz dowiedzieć się więcej, nadal zwracaj uwagę na dalsze informacje o Akademii Binance!