晚安兄弟 今天,我们完成了《 The Sybil Attack》的翻译。我们在第6部分的最后一节中。 4相关作品 先前有关电子身份的大多数研究都中心化在持久性和不可伪造性上(14、15、27、31),而不是区分。 计算难题是一种古老的技术(25),最近由于通过迫使攻击者比受害者做更多的工作来抵抗拒绝服务(DoS)攻击(1、9、20)而变得流行。 丁格丁等。等(11)建议使用谜题在点对点系统中提供一个会计等级,但是这仍然允许足智多谋的攻击者发起实质性的攻击,尤其是如果造成破坏的可能性与该系统所占比例不成比例的话被妥协了。 建立人类在线身份的问题已经研究了一段时间(12、32),其解决方案通常取决于物理世界中的某些直接交互(13、37)。 5总结与结论 对等系统通常依靠冗余来减少对潜在敌对同级的依赖。如果显式证书颁发机构(使用Farsite(3))或隐式证书颁发机构(例如CFS(8))都没有为远程实体建立独特的标识,则这些系统容易受到Sybil攻击,其中少量实体的伪造伪造了多个身份,以损害系统中不成比例的部分。 依赖隐式认证的系统应该完全了解这种依赖性,因为对可信机制的看似无关的更改可能会损害系统安全性。例如,提出的IPv6隐私扩展(26)避免了CFS所假定的IP地址的大部分中心化分配。 在没有识别权限的情况下,本地实体区分不同的远程实体的能力取决于攻击者资源有限的假设。因此,实体可以发出要求资源来验证身份的挑战,而实体可以将已分别验证的身份共同分组。此方法涉及以下条件:
我们断言,在大规模分布式系统中,这些条件既不能作为假设合理,也不能作为系统需求实际实现。 致谢 作者感谢Miguel Castro发起导致本文的挑战,感谢John Howell和Sandro Forin审阅了草稿,感谢Dan Simon检验了3.2节中描述的可组合计算难题的合理性,IPTPS匿名审阅者提供了有益的建议。为改进此演示文稿,Brian Zill提出了“ Sybil Attack”一词的建议。 (14)U. Feige,A。法币,A。Shamir,“身份的零知识证明”,《加密货币学杂志》 1(2),1988年,第1页。 77-94。 完成《西比尔袭击》的翻译一篇非常技术性的文章,希望你喜欢它。在下一节我们的第七个转折,总结了最后翻译的作品。丰富的祝福 —- 编译者/作者:不详 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
中本聪福音-Ch.35 vers。第七名
2019-12-11 不详 来源:区块链网络
- 上一篇:如何在你的指尖上同步PS4控制器
- 下一篇:丹麦可以建造一个能源岛
LOADING...
相关阅读:
- 大规模的比特币闪存崩溃刚刚造成了10亿美元的加密混乱2020-08-02
- 莱特币下跌12%溃败2020-08-02
- 稳固地发展:稳定币在金融不确定性中蓬勃发展2020-08-02
- 加密崩溃:比特币上涨至12,000美元,下跌1,500美元2020-08-02
- BTF携手CoinBull进击合约各大社区助力BTF打造全球共识2020-08-02