晚安人 我们遵循“ The Sybil Attack”的翻译。这是第三部分,在上一节中我们看到了第二节。 该模型具有两个值得注意的特征:首先,它非常通用。无需指定云内部,该模型实际上包括任何共享网段互连拓扑,专用链路,路由器,交易所或其他组件。其次,此模型中的环境非常易于使用。特别是在没有资源限制的情况下,拒绝服务(DoS)攻击是不可能的。保证来自正常运行实体的消息可以到达所有其他正常运行实体。 我们对每个实体的可用计算资源设置了最小约束,即存在一些安全参数n,所有实体都可以对其执行计算复杂度为n的多项式(低阶)的操作,但没有实体可以执行执行n中超政治性的操作。该限制允许实体使用公共密钥加密货币术(24)来建立私有且经过身份验证的对等通信路径。尽管这些虚拟路径与对等物理链接一样安全,但是它们仅在由成对的识别实体创建时才存在。我们的模型排除了实体之间的深层链接,因为物理链接提供了从不同的远程实体中心化提供的标识形式。此外,在现实世界中,数据包可能会被嗅探和伪造,因此传输Medium(通过加密货币增强)的基本假设并非不切实际。 身份是通过各种通信事件持续存在的抽象表示。每个实体都尝试向系统中的其他实体展示身份i。 (在不失一般性的前提下,我们就假定正确的特定本地实体l声明了我们的结果。)如果并且我们成功地向l提供了身份i,则表示l接受身份i。 身份的一种简单形式是公钥的安全哈希。在标准加密货币假设下,这种标识符是非伪造的。另外,由于它可以为通信会话生成对称密钥,因此它也以有用的方式保持不变。 每个正确的实体都将尝试提供合法身份。错误实体f可能会尝试提供合法身份和一个或多个错误身份。理想情况下,系统应接受所有合法身份,但不能接受伪造身份。 3结果 本节介绍了具有简单证明的四个简单引理,共同证明了在大规模分布式系统中建立不同身份的不现实性。 实体具有关于其他实体的三个潜在信息源:受信任的代理机构本身或其他(不受信任的)实体。在没有可信授权的情况下,实体要么仅接受直接(以某种方式验证)的身份,要么接受由其他已经接受的身份证明的身份。 对于直接验证,我们显示:
大型分布式系统不可避免地是异构的,导致资源差异加剧了先前的结果。后一个结果直接阻碍了可伸缩性。 对于间接验证(其中实体接受已经接受的身份证明的身份),我们显示:
由于系统中缺少实体的数量可能会随着系统规模的增加而增加,因此先前的结果对系统可伸缩性提出了另一个限制。随着系统尺寸的增加,后一种约束变得越来越难以满足。 (24)A. J. Menezes,P。C. van Oorschot,S。A. Vanstone。应用加密货币学手册。 CRC出版社,1997年。 参见第3部分,接下来是第四部分。拥抱 —- 编译者/作者:不详 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
中本聪福音-Ch.35 vers。 3
2019-11-28 不详 来源:区块链网络
- 上一篇:降低加密货币税的五种策略
- 下一篇:梵蒂冈遭到腐败案打击
LOADING...
相关阅读:
- 国税局以太坊成立五周年的税收警告2020-08-05
- 开发人员在比特币现金网络上的辩论,是否可能分裂?2020-08-05
- 【报告】稳定币的崛起(下)2020-08-05
- 以太坊网络的5年历程 (上)2020-08-05
- 十亿美元的加密货币交易商大肆推出新的DeFi加密货币,并表示Solana区块2020-08-05