<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Sybil Attack on KnightLiブログ</title>
        <link>https://www.knightli.com/ja/tags/sybil-attack/</link>
        <description>Recent content in Sybil Attack on KnightLiブログ</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>ja</language>
        <lastBuildDate>Tue, 05 Jul 2022 00:00:00 +0000</lastBuildDate><atom:link href="https://www.knightli.com/ja/tags/sybil-attack/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>シビルアタック</title>
        <link>https://www.knightli.com/ja/2022/07/05/%E5%A5%B3%E5%B7%AB%E6%94%BB%E5%87%BB-sybil-attack/</link>
        <pubDate>Tue, 05 Jul 2022 00:00:00 +0000</pubDate>
        
        <guid>https://www.knightli.com/ja/2022/07/05/%E5%A5%B3%E5%B7%AB%E6%94%BB%E5%87%BB-sybil-attack/</guid>
        <description>&lt;h2 id=&#34;名前の由来&#34;&gt;名前の由来
&lt;/h2&gt;&lt;p&gt;フローラ・レア・シュライベリーの1973年の小説『シビル』を原作とした同名の映画は、シビル・ドーセットというペンネームで受けた女性の心理療法の物語である。彼女は解離性同一性障害と診断されており、16の人格を持っています。&lt;/p&gt;
&lt;h2 id=&#34;魔女の攻撃&#34;&gt;魔女の攻撃
&lt;/h2&gt;&lt;p&gt;シビルアタック、中国語訳は「魔女の攻撃」。この形式の攻撃はブロックチェーン ネットワークに特有のものではありません。これは、2002 年の「シビル攻撃」で John R. Douceur によって初めて提案されました。当時は、p2p ネットワークにおける攻撃の形式を指していました。攻撃者は単一ノードを使用して複数の ID を偽造し、分散ストレージ システムの冗長メカニズムを破壊しました。
Sybil 攻撃は、次のようなさまざまなネットワーク サービスに存在します。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;P2Pネットワーク&lt;br&gt;
ピアツーピア (英語:peer-to-peer、P2P とも呼ばれる) は、ピアツーピア技術としても知られ、ユーザー グループ (ピア) に依存して情報を交換する分散型インターネット システムです。その機能は、以前のネットワーク送信のノード数を減らして、データ損失のリスクを軽減することです。中央サーバーを備えた中央ネットワーク システムとは異なり、ピアツーピア ネットワーク内の各クライアントはノードでもありサーバーでもあります。どのノードも他のノードを直接見つけることができないため、情報交換にはそのユーザー グループに依存する必要があります。
P2 で複数の ID を偽造すると、ネットワークのデータ冗長性機能が弱まります&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;ソーシャルネットワーク&lt;br&gt;
攻撃者は複数のアイデンティティを作成し、社会活動を行っており、これは魔女攻撃とみなされます。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;ブロックチェーンネットワーク&lt;br&gt;
攻撃者がブロックチェーン ネットワーク内に十分な偽の ID を作成した場合、多数決でネットワーク上の実際のノードを破り、ブロックの送受信を拒否することができます。大規模なウィッチ攻撃では、取引の順序が簡単に変更され、取引が確認できなくなったり、取引が取り消されたりして、二重支払いなどの問題が発生します。&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;ブロックチェーンネットワークは魔女の攻撃をどのように解決するのでしょうか&#34;&gt;ブロックチェーンネットワークは魔女の攻撃をどのように解決するのでしょうか?
&lt;/h2&gt;&lt;p&gt;ブロックチェーン ネットワークは、暗号的に検証可能で希少な (無限ではない) リソースを使用して、この問題を解決します。つまり、ノードには、ある種の暗号的に検証可能な希少なリソースが必要となるため、ノードの要件が大幅に増加し、ウィッチ攻撃の難易度が高まります。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;コンピューティング能力 (Proof of Work)&lt;br&gt;
ビットコインは、プルーフ・オブ・ワークを使用してトランザクションを検証し、ネットワークのセキュリティを確保します。さらに、作業証明により二重支出の問題を防ぐことができます。ブロックチェーンのセキュリティは、新しいブロックを確認してブロックチェーンを更新する権利を得るためにコンピューティング能力を使用して互いに競争する「マイナー」と呼ばれる参加者によって守られています。成功したマイナーにはネットワークからビットコインが与えられます。 2021 年 12 月の時点で、マイナーはマイニングに成功したビットコイン ブロックごとに 6.25 ビットコインのブロック報酬と取引手数料を受け取ります。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;ステークの証明&lt;br&gt;
Proof of Stake は Proof of Work の最も一般的な代替手段であり、スケーラビリティやエネルギー消費の問題など、Proof of Work の制限を改善するために設計されたコンセンサス メカニズムです。 「バリデーター」と呼ばれるプルーフ・オブ・ステークの参加者は、ブロックを検証する機会をめぐって競争するために強力なハードウェア デバイスを使用する必要はありません。ブロックチェーンのネイティブ暗号通貨をステーク (ロック) するだけで済みます。次にネットワークは、賭けられた暗号通貨の量に基づいて勝者を選択し、検証したブロックからの取引手数料の割合を勝者に報酬として与えます。ステーキングされるトークンが多ければ多いほど、バリデーターになる可能性が高くなります。&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
</description>
        </item>
        
    </channel>
</rss>
