雷鋒網編者按:“我們不生產幣,我們是幣的搬運工。”白帽匯安全研究院負責人鄧煥如此描繪他所觀察到黑客在區塊鏈幣世界的猖獗現象。“有些技術可以產品先行,但是自帶金融屬性的技術必須得安全先行。”白帽匯CEO趙武這樣說。在專業的安全研究人員看來,黑客要想攻擊區塊鏈實在太簡單了,那么自帶金融屬性的區塊鏈又受到了哪些安全威脅?5月8日,白帽匯安全研究院聯合安全智庫發布了一份《區塊鏈安全分析報告》,雷鋒網截取了其中“區塊鏈攻擊對象分析”部分章節。
區塊鏈攻擊對象分析
基于目前世界各國對加密貨幣的態度不盡一致,在區塊鏈貨幣領域黑客幾乎可以為所欲為,尚處于無法監管的狀態,所以思考已經發生或者可能發生的安全問題對于區塊鏈應用來說是必不可少的。
就目前區塊鏈的特征,我們進行了如下分層:應用服務層、中間協議層和基礎網絡。并基于以下層面出發,針對每層中各個“攻擊面”去分析已發生或者可能發生的安全風險:
一般來說,區塊鏈系統由數據層、網絡層、共識層、激勵層、合約層和業務服務層組成。其中,數據層封裝了底層數據塊區以及相關的數據加密和時間戳等技術;網絡層則包括分布式組網機制、數據傳播機制和數據驗證機制等;共識層主要封裝網絡節點和各類共識算法;激勵層將經濟因素集成到區塊鏈技術體系中來,主要包括經濟激勵的發行機制和分配機制等;合約層主要封裝各類腳本、算法和智能合約,是區塊鏈可編程特性的基礎;業務層則封裝了區塊鏈的各種應用場景和案例。
該模型中,基于時間戳的鏈式塊區結構、分布式節點的共識機制、基于共識算力的經濟激勵和靈活可編程的智能合約是區塊鏈技術最具代表性的創新點。經過對區塊鏈技術的各個層面進行縱向剖析,并針對上述層次的不同“角色”進行安全性分析后,我們發現目前攻擊者通常從兩個點出發:
1.區塊鏈中的中心化對象:交易平臺、在線錢包等。2.區塊鏈中的去中心化對象:智能合約、共識機制等。
我們根據攻擊者主要采用的攻擊方式、對象和等級,總結如下表所示:
3.1數據層
3.1.1區塊數據
基于區塊鏈技術本身的特性,區塊數據是分布在多個節點上的鏈式結構數據,節點與節點之間的“互動”將記錄在區塊中,然后在各個節點之間同步完整的區塊數據,每個節點都有自己的一份區塊數據,單一或少部分的節點的區塊數據自行或被篡改,都無法影響整個區塊鏈的運行,依賴這種去中心化的架構,可以很容易做到數據防篡改。
風險
針對區塊數據的安全風險,我們分析總結了以下攻擊方式:
惡意信息攻擊
在區塊鏈中寫入惡意信息,例如病特征碼、敏感話題等。借助區塊鏈數據不可刪除的特性,信息被寫入區塊鏈后很難刪除。若區塊鏈中出現惡意信息,將會遭到殺軟件、敏感等多方面的問題。
馬斯克:過去幾個月比特幣能源使用趨勢異常瘋狂:5月13日消息,特斯拉CEO埃隆·馬斯克(談及比特幣)表示:過去幾個月能源使用趨勢異常瘋狂。[2021/5/13 21:59:07]
資源濫用攻擊
隨著時間的推移,區塊數據可能會爆炸式增長,也可能會呈線性增長,這主要取決于此區塊鏈應用的設計,依賴現有的計算機存儲技術,區塊數據若發生爆炸式增長,可能導致節點無法容納又或者使區塊鏈運轉緩慢,從而使穩定運行的節點越來越少,節點越少,則越趨于中心化,引發區塊鏈危機。
不過目前主流的區塊鏈應用譬如BTC、ETH等,都完好的解決了此問題,比特幣的解決方法為固定區塊大小為1M,防止區塊過度膨脹,區塊鏈大小呈線性增長,即使到2029年區塊數據也只有1T左右,但是此解決方案并不優雅,限制區塊大小的同時也給比特幣帶來了交易時間長的詬病,目前比特幣的一筆交易需要確認數小時。
攻擊場景距離:若鏈中沒有設計相應的操作限制,攻擊者可以通過發送大量的垃圾信息來堵塞整個區塊鏈,使區塊鏈中真正的信息遲遲得不到處理,又或者使區塊鏈中的存儲節點超負荷運行。
案例
2017年2月份,以太坊的Ropsten測試鏈就遭到了一次惡意攻擊,攻擊者發動了千萬級別的垃圾交易信息,直接阻塞的網絡的正常運行。
此案例雖然發生在測試網絡上,并沒有使以太坊網絡受到實質性的影響,但也給我們敲響了警鐘,區塊鏈的應用目前還處于萌芽階段,主流的應用不存在此問題理所當然,但不代表新的區塊鏈應用不會存在這類問題,這都是區塊鏈開發者需要注意的。
2017年在EuskalHack安全會議上,有安全研究者提出了基于區塊鏈模式的botnet網絡,利用區塊鏈網絡進行C&C的惡意指令發布的并且提供了POC。
3.1.2簽名與加密方式
簡要
密碼學是保證區塊鏈的安全性和不可篡改性的關鍵,而且區塊鏈技術大量依賴了密碼學的研究成果,為區塊鏈的信息完整性、認證性和不可抵賴性提供了關鍵保障。
風險
加密技術作為一個區塊鏈整體的支柱,其安全性顯得尤為重要,例如前些年所流行的MD5和sha1摘要算法,目前已經證明安全性不足,現在已經不能被商用。
所以,公認的高強度加密算法在經過長時間的各方面實踐與論證后,已被大家所認可,但不代表其不存在漏洞,不可被破解。
如比特幣目前大量使用的是sha256算法,到目前為止,此算法還是安全的,雖然有人依然持有質疑,但是并沒有任何直接的公開證據表明此算法存在漏洞。
然而,比特幣所使用的算法也并不是毫無瑕疵,至少目前引發了以下問題:
1.sha256算法對應的ASIC礦機以及礦池的出現,打破了中本聰最初設計“一CPU一票”的理念,淘汰了普通GPU挖礦,全網的節點逐漸減少,逐漸趨于中心化。
動態 | 浙江省金華市百余名嫌疑人涉嫌虛擬幣詐騙 20余天瘋狂吸金7000余萬元:據金華新聞網消息,剛剛,浙江省金華市發布通報:金東分局揭露一虛擬貨幣交易騙局,搗毀7個詐騙窩點。在西安、武漢、廣州、江西、內蒙古、甘肅等地抓獲犯罪嫌疑人百余人,凍結資金5000余萬元,查獲贓車十余輛、作案手機百余部。目前,案件正在進一步辦理中,截至3月25日,88名犯罪嫌疑人因涉嫌利用虛擬幣詐騙被金東分局和永康市局刑事拘留,26人被兩地檢察院依法批捕。該詐騙團伙注冊的其中一個平臺不到一個月的時間已經詐騙7000余萬。[2019/3/25]
2.假名制,通過公共賬本你可以查看任意賬戶的所有交易信息,這顯然是和隱私保護背道而馳的,而且在日常的互聯網生活中很難不在互聯網中留下痕跡,例如:在論壇中發布交易信息,錢包地址就與論壇賬戶產生了對應關系。門羅幣在此方面則優于比特幣。
所以,在設計區塊鏈應用的時候,務必要對加密方式慎重選擇。對于目前主流的簽名方式有如下:
針對加密方式的安全風險,我們分析總結了以下攻擊方式:
窮舉攻擊
此類攻擊方式主要作用于散列函數中,且幾乎所有散列函數或多或少都受此攻擊方式影響,而且其影響程度與函數本身無關,而是與生成的hash長度有關,主要是一個概率論的問題,其中最典型的的方式是基于生日悖論的“生日攻擊”。
生日悖論:如果一個房間里有23個或23個以上的人,那么至少有兩個人的生日相同的概率要大于50%。這就意味著在一個典型的標準小學班級(30人)中,存在兩人生日相同的可能性更高。對于60或者更多的人,這種概率要大于99%。
碰撞攻擊
此種攻擊方式主要作用于散列函數中,比較典型的案例是“md5摘要算法”和“sha1摘要算法”。
它的攻擊原理是通過尋找算法的弱點,瓦解它的強抗碰撞性這一特性,使得散列函數原本要在相當長一段時間才能尋找到兩個值不同hash相同的值的特性被弱化,攻擊者能在較短的時間能尋找到值不同但hash相同的兩個值。
長度擴展攻擊
此種攻擊方式主要作用于散列函數中,準確的說是基于Merkle–Damgrd構造的摘要算法。其原理是通過算法弱點,在已知密文hash和密文長度的情況下,推導出密文與另一消息拼接后計算出來的hash。
后門攻擊
此種攻擊方式作用于所有開源加密算法庫中,RSA算法是區塊鏈中身份驗證的基石,RSA算法本身是沒問題的,但是在實際情況中,人們可能更多的是選擇別人已經寫好的“輪子”直接拿來用,而不是自己再去實現一套加密函數。
這就帶來了一個問題,在別人已經寫好的“輪子”中,可能被安插后門,比較典型的案例是:NSA在RSA算法中安插后門,使得攻擊者能直接通過公鑰算出私鑰。
分析 | 比特幣橫盤 山寨幣的瘋狂:金色分析師:過去24小時,比特幣最高反彈至3935美元附近回調,最低下探至3800美元止跌,現在3880美元附近橫盤震蕩,目前各項指標均沒有出現明顯變化,后期大概率在3800美元至3940美元震蕩整理,大部分主流幣也是以橫盤震蕩為主,不過今日大漲的山寨幣很多,資金似乎回流到了山寨幣上,如果想提前埋伏,可以選擇一些1小時或4小時底部出現持續放量的,或者最近有熱點有消息發布的幣種。[2019/3/9]
量子攻擊
此種攻擊方式作用于大部分密碼學算法。目前所有的加密算法以及摘要算法,其安全強度取決于它被窮舉的時間復雜度,這使得依賴現有的計算機的計算能力,針對比較強的加密算法要對它進行暴力破解是非常難的,但是量子計算機擁有傳統計算機無可比擬的算力,使得時間復雜度大大降低,于是,其安全強度便可能被瓦解,此問題是比特幣社區中一直在討論的問題。
案例
目前暫無實際攻擊曝光,但在某些層面可能存在致命安全隱患
3.2網絡層
3.2.1P2P網絡
區塊鏈的信息傳播主要依賴于其點對點傳輸的特性,采用P2P式的網絡架構,尋找適宜的節點進行信息傳播,當建立一個或多個連接后,節點將一條包含自身IP地址消息發送給其相鄰節點。相鄰節點再將此消息依次轉發給它們各自的相鄰節點,從而保證節點信息被多個節點所接收、保證連接更穩定。
風險
P2P網絡依賴附近的節點來進行信息傳輸必須要互相暴露對方的IP,若網絡中存在一個攻擊者,就很容易給其他節點帶來安全威脅,中心化的網絡不會太過擔心此問題的原因是組織的網絡中心的安全性都是極高的,即使暴露也不會有太大問題。
而去中心化的公鏈網絡節點可能是普通家庭PC,可能是云服務器等等,其安全性必然是參差不齊的,其中必有安全性較差的節點,對其進行攻擊將直接威脅節點的安全。
針對P2P網絡的安全風險,我們分析總結了以下攻擊方式:
日食攻擊
日食攻擊是其他節點實施的網絡層面攻擊,其攻擊手段是囤積和霸占受害者的點對點連接間隙,將該節點保留在一個隔離的網絡中。這種類型的攻擊旨在阻止最新的區塊鏈信息進入到日食節點,從而隔離節點。
竊聽攻擊
攻擊者可以使用這種攻擊來讓區塊鏈中的用戶標識與ip關聯起來,在某些情況下甚至可以追溯到用戶的家庭地址。
以比特幣為例,當你在比特幣網絡上執行交易時,你的比特幣客戶端通常通過連接到一組八臺服務器來加入網絡,這個初始連接集合就是你的入口節點,每個用戶都會獲得一組唯一的入口節點。
當你的錢包發送比特幣完成購買時,入口節點將交易轉交給比特幣網絡的其余部分,研究人員發現,識別一組一口節點意味著識別一個特定的比特幣客戶端,以此來推導出某個用戶。
聲音 | PreAngel的創始合伙人Leo Wang:去年的瘋狂都是不正常的現象:2018全球媒體區塊鏈峰會上,PreAngel的創始合伙人Leo Wang做了“通證經濟如何改變了天使投資”主題演講。他表示,我們目前正在經歷區塊鏈的冬天,而作為價值投資人來說,心情則更為平靜,因為這才是區塊鏈回歸理性的時候,去年的瘋狂都是不正常的。[2018/8/14]
那么,攻擊者要做的是與比特幣服務器建立多個連接,連接后,攻擊者必須聽取客戶端與服務端的初始連接,這會泄露客戶端的ip地址。
隨著交易流經網絡,它們將會與客戶端的入口節點相關聯,如果匹配,那么攻擊者就知道這是來自一個特定客戶端的交易。
BGP劫持攻擊
邊界網關協議(BGP)是因特網的關鍵組成部分,用于確定路由路徑。BGP劫持,即利用BGP操縱因特網路由路徑,最近幾年中已經變得越來越頻繁。無論是網絡犯罪分子還是政府,都可以利用這種技術來達到自己的目的,如誤導和攔截流量等,目前在區塊鏈網絡中節點的流量一但被接管又能對整個網絡造成巨大的影響,如破壞共識機制,交易等各種信息。而對于BGP劫持攻擊中,目前有安全研究者已經證明該攻擊的概念可行性,從2015年11月5日至2016年11月15日通過對節點網絡的分析統計目前大多數比特幣節點都托管在少數特定的幾個互聯網服務提供商(ISPs),而60%的比特幣連接都是在這幾個ISP。所以這幾個ISP可以看到60%的比特幣流量,所以也能夠做到對目前比特幣網絡的流量控制權,研究者通過劫持的場景驗證了至少如下兩個攻擊概念是可行的,同時給出了驗證的代碼。
分割攻擊
攻擊者可以利用BGP劫持來講區塊鏈網絡劃分成兩個或多個不相交的網絡,此時的區塊鏈會分叉為兩條或多條并行鏈。攻擊停止后,區塊鏈會重新統一為一條鏈,以最長的鏈為主鏈,其他的鏈將被廢棄,其上的交易、獎勵等全部無效。
攻擊場景舉例:
1)首先,攻擊者發動BGP劫持,將網絡分割為兩部分,一個大網絡、一個小網絡。2)在小網絡中,攻擊者發布交易賣出自己全部的加密貨幣,并兌換為法幣。3)經過小網絡的“全網確認”,這筆交易生效,攻擊者獲得等值的法幣。4)攻擊者釋放BGP劫持,大網絡與小網絡互通,小網絡上的一切交易被大網絡否定,攻擊者的加密貨幣全部回歸到賬戶,而交易得來的法幣,依然還在攻擊者手中,完成獲利。
延遲攻擊
攻擊者可以利用BGP劫持來延遲目標的區塊更新,而且不被發現。因為它是基于中間人修改目標請求區塊的數據來做到的:在目標請求獲取最新區塊的時候,將它的這一請求修改為獲取舊區塊的請求,使得目標獲得較舊的塊。
攻擊場景舉例:
1)攻擊者修改礦工獲取最新塊請求2)礦工無法獲取到新區塊3)礦工損失算力以及獎勵機會
外媒揭秘比中國炒房團還瘋狂的一群人 賣房炒比特幣:比特幣的瘋狂依然在延續!在新西蘭,最新的跡象表明,很多投資者已經陷入了瘋狂,甚至有當地人為了比特幣變賣房屋,或將自己的住所搭建成比特幣的挖礦平臺。[2017/12/11]
節點客戶端漏洞
攻擊者在內網或者外網利用各種手段譬如漏洞掃描,0day漏洞利用等技術,對節點客戶端進行攻擊,此類攻擊主要針對客戶端自身軟件可能存在安全漏洞進行利用,獲取節點的控制權限。
拒絕服務攻擊
通過大流量,或者漏洞的方式攻擊P2P網絡中的節點,使網絡中部分節點網絡癱瘓,節點癱瘓意味著鏈中總算力受損,使得其更容易遭受51%攻擊,而目前進行拒絕服務攻擊成本也較低,大量的攻擊工具平臺能輕易在黑市購買用于攻擊。
案例
2018年3月22日,閃電網絡節點遭受DDOS攻擊,導致大約200個節點離線,從大約1,050個節點降到了870個。
3.2.2廣播機制
在區塊鏈中,節點是與節點互相連接的。當某節點接入到區塊鏈網絡后,單個節點會與其他節點建立連接。此時該節點就具備了廣播信息的資格,在將信息傳播給其他節點后,其他節點會驗證此信息是否為有效的信息,確認無誤后再繼續向其他節點廣播。
風險
針對廣播機制的安全風險,我們分析總結了以下攻擊方式:
雙重支出攻擊
又稱雙花問題,指的是一個代幣花費在多筆交易中的攻擊,它的實現方法主要有以下幾種。
1.種族攻擊:在面對0確認的交易便立刻進行付款的商家可能會遭遇此攻擊。欺詐者直接向商家發送支付給商家的交易,并發送沖突的交易,將代幣投入自己到網絡的其余部分。第二個沖突的交易很可能會被開采出來,并被區塊鏈節點認為是真的,于是付款交易作廢。
2.芬尼攻擊:當接受0確認的付款時可能會遭遇此攻擊。假設攻擊者偶爾產生數據塊。在他生成的每個區塊中,他包括從他控制的地址A到地址B的轉移。為了欺騙你,當他生成一個塊時,他不會廣播它。相反,他打開您的商店網頁,并使用地址A向您的地址C付款。您可能會花費幾秒鐘的時間尋找雙重花費,然后轉讓商品。接著他廣播他之前的區塊,他的交易將優先于你的交易,于是付款交易作廢。
3.Vector76攻擊:也被稱為單一確認攻擊,是種族攻擊和芬尼攻擊的組合,因此即使有一次確認的交易仍然可以逆轉。對于種族攻擊,相同的保護措施顯然降低了發生這種情況的風險。值得注意的是,成功的攻擊會使攻擊者花費一個塊,他們需要通過不傳播它來“犧牲”一個塊,而是僅將其轉讓給被攻擊的節點。
4.替代歷史攻擊:即使商家等待一些確認,這種攻擊也有機會成功,但風險較高。攻擊者向商家提交支付的交易,同時私下挖掘其中包含欺詐性雙重支出交易的分支。等待n次確認后,商家發送產品。如果攻擊者此時碰巧找到n個以上的區塊,他就會釋放他的分支并重新獲得他的硬幣。
5.51%攻擊:如果攻擊者控制全網算力的一半以上,則前面提到的替代歷史攻擊有100%的概率成功。由于攻擊者可以比網絡的其他部分更快地生成塊,所以他可以堅持自己的私有分支,直到它比誠實節點網絡建立的分支更長,它將代替主鏈。
交易延展性攻擊
延展性攻擊者偵聽P2P網絡中的交易,利用交易簽名算法的特征修改原交易中的input簽名,生成擁有一樣input和output的新交易,然后廣播到網絡中形成雙花,這樣原來的交易就可能有一定的概率不能被確認,在虛擬貨幣交易的情況下,它可以被用來進行二次存款或雙重提現。
案例
1.2014年8月,在線黑市SilkRoad2遭遇交易延展性攻擊,部分比特幣被盜,損失約260萬美元
2.2013年11月,GHash.io礦池對賭博網站BetCoinDice進行多次付款欺詐,實施雙重支出攻擊
3.2.3驗證機制
區塊鏈的運行為了維持其數據的有效性與真實性,必須要有相應的驗證機制來限制節點必須將真實信息寫入區塊中。
風險
針對驗證機制的安全風險,我們分析總結了以下攻擊方式:
驗證繞過
驗證機制的代碼是區塊鏈應用的核心之一,一旦出現問題將直接導致區塊鏈的數據混亂,而且核心代碼的修改與升級都涉及到區塊鏈分叉的問題,所以驗證機制的嚴謹性就顯得尤為重要。
必須要結合驗證機制代碼的語言特性來進行大量的白盒審計或是模糊測試,來保證驗證機制的不可繞過。
案例
比特幣無限造幣漏洞:2010年8月15日,有人在比特幣區塊鏈的第74638塊上發現了一條讓人驚愕的交易,這筆交易里竟然出現了184,467,440,737.09551616個比特幣,其中各有922億個比特幣被發送到兩個比特幣地址。
這次攻擊的根本原因則是比特幣的驗證機制中存在大整數溢出漏洞,由于大整數溢出為負數,網絡各個節點對黑客的交易均驗證通過,導致了比特幣區塊鏈中憑空出現了大量比特幣。
3.3激勵層
3.3.1獎勵機制
激勵層目的是提供一定的激勵措施鼓勵節點參與區塊鏈的安全驗證工作。區塊鏈的安全性依賴于眾多節點的參與。例如比特幣區塊鏈的安全性是基于眾多節點參與工作量證明帶來的巨大的計算量,使得攻擊者無法提供更高的計算量。節點的驗證過程通常需要耗費的計算資源和電能。為了鼓勵節點參與,區塊鏈通常會采用虛擬貨幣的形式獎勵參與者,目前比特幣、萊特幣、以太幣都是這種機制的產物。以比特幣為例,獎勵機制包括了兩種,第一種是新區快產生后系統生成的比特幣,第二種是每筆交易會扣除萬分之一比特幣作為手續費。在前期,每一個區塊的創建者都會獲得一定數量的比特幣,創世區塊提供50個比特幣,之后隨著系統中比特幣數量的持續增加,這種模式提供的比特幣數量會持續減半。當比特幣總量達到2100萬時,新產生的區塊將不再生成比特幣。這時主要依靠第二種手續費作為獎勵機制。
風險
獎勵不符合市場預期
區塊鏈項目需要順應市場自動適當調整獎勵,而不是一味降低。若在區塊鏈項目獎勵機制中,當節點們的工作成本小于和接近于收益的時候,他們往往會選擇不再為這個區塊鏈工作,從而很容易導致中心化問題。攻擊場景:
1.比特幣區塊鏈上的被全部開采完畢
2.礦工獎勵驟降,大量礦工下鏈
3.攻擊者以較低成本發動51%攻擊
案例
目前暫無實際攻擊曝光,但在某些層面可能存在致命安全隱患
3.4共識層
3.4.1共識機制
共識機制賦予了區塊鏈技術靈魂,使它與其他的P2P技術差異化。
目前常用的共識機制有PoW、PoS、DPoS,然而他們都不是完美的,都有各自的優點與缺點。對于各種共識機制的對比我們列出如下列表進行說明:
風險
針對共識機制的安全風險,我們分析總結了以下攻擊方式以及適用范圍:
短距離攻擊
此類攻擊比較典型的是“賄賂攻擊”,此攻擊主要影響PoS共識機制,賄賂攻擊流程如下:
1)攻擊者購買某個商品或服務。
2)商戶開始等待網絡確認這筆交易。
3)此時,攻擊者開始在網絡中首次宣稱,對目前相對最長的不包含這次交易的主鏈進行獎勵。
4)當主鏈足夠長時,攻擊者開始放出更大的獎勵,獎勵那些在包含此次交易的鏈條中挖礦的礦工。
5)六次確認達成后,放棄獎勵。
6)貨物到手,同時放棄攻擊者選中的鏈條。
因此,只要此次賄賂攻擊的成本小于貨物或者服務費用,此次攻擊就是成功的。相比之下,PoW機制中賄賂攻擊就需要賄賂大多數礦工,因此成本極高,難以實現。
長距離攻擊
此類攻擊比較典型的是“51%”攻擊。在PoS中,產生每個Block的速度相對PoW快了很多。因此,少數不懷好意的節點會想著把整個區塊鏈共識賬本全部重寫。這在PoW中是經典的51%問題,即:當某一個節點控制了51%及以上算力,就有能力篡改賬本,但達到51%算力是件極其困難的事情。而在PoS中缺乏對算力的約束,那么就存在潛在可能篡改賬本。
幣齡累計攻擊
在最早的Peercoin版本中,挖礦難度不僅與當前賬戶余額有關,也與每個幣的持幣時間掛鉤。這就導致,部分節點在等待足夠長時間后,就有能力利用Age的增加來控制整個網絡,產生非常顯著的影響。
預計算攻擊
當PoS中的某一節點占有了一定量的算力后,PoS中占有特定算力的節點,就有能力通過控制Hprev來使自己所在算力范圍有能力去計算Hnext。
女巫攻擊
又稱Sybil攻擊,在Sybil攻擊中,攻擊者通過創建大量的假名標識來破壞對等網絡的信譽系統,使用它們獲得不成比例的大的影響。對等網絡上的實體是能夠訪問本地資源的一塊軟件。實體通過呈現身份在網絡上通告自身。多于一個標識可以對應于單個實體。
換句話說,身份到實體的映射是多對一的。對等網絡中的實體為了冗余,資源共享,可靠性和完整性而使用多個標識。
在對等網絡中,身份用作抽象,使得遠程實體可以知道身份而不必知道身份與本地實體的對應關系。
默認情況下,通常假定每個不同的標識對應于不同的本地實體。實際上,許多身份可以對應于相同的本地實體。
對手可以向對等網絡呈現多個身份,以便出現并充當多個不同的節點。因此,對手可能能夠獲得對網絡的不成比例的控制水平,例如通過影響投票結果。
案例
1.2016年8月份,基于以太坊的數字貨幣Krypton遭受來自一個名為“51%Crew”的組織通過租用Nicehash的算力,進行51%攻擊,導致該區塊鏈損失約21,465KR的代幣。
雷鋒網注:若想獲取整份報告,鏈接如下:。
Tags:區塊鏈比特幣以太坊區塊鏈工程專業學什么區塊鏈存證怎么弄區塊鏈技術發展現狀和趨勢比特幣中國官網聯系方式40億比特幣能提現嗎比特幣最新價格行情走勢以太坊幣是什么幣
建了一個群,目的很簡單,一個人炒幣是非常寂寞而無聊的。幣圈信息瞬息萬變,一個人也沒有時間和精力去閱讀所有新聞,了解成百上千種數字幣。所以希望大家在群里相互交流,擦出靈感的火花.
1900/1/1 0:00:00數字資產是文化產業的創新藍海,商標、數字貨幣等等均是文化創意產業不容忽視的一個部分,域名尤為重要。域名作為企業門戶,直接同網絡平臺的外觀形象掛鉤,品牌域名對企業的重要性不言而喻.
1900/1/1 0:00:00于2017年的日內瓦車展上,大眾汽車公司展示了其品牌最新的MPV車型大眾Bulli。從外觀來看,大眾Bulli與大眾最早的面包車microbus十分的相似,同樣一臉人畜無害的樣子特別惹人喜愛.
1900/1/1 0:00:00每日幣訊:范思哲市場總監加入區塊鏈,思科新專利用于比特幣挖礦前CFTC高級官員JeffBandman被任命為區塊鏈監管技術公司iComply的顧問委員會成員.
1900/1/1 0:00:00來源|創業家 作者|cent 比起炒幣的行情起伏不定,區塊鏈技術應用落地的遙不知期,比特幣“挖礦”更像是一門已經擁有成型鏈條的生意。這里展開的,是一場“算力”的曠日持久的軍備競賽.
1900/1/1 0:00:00自從公眾號出現以來,許多人開始做自媒體,大家耳熟能詳的除了公眾號外,就是那幾個號了,如百家號、頭條號、大魚號、企鵝號等等,實際上,在當下熱得發燙的區塊鏈鏈圈也有比較類似的自媒體平臺.
1900/1/1 0:00:00