<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>区块链 on KnightLi的博客</title>
        <link>https://www.knightli.com/tags/%E5%8C%BA%E5%9D%97%E9%93%BE/</link>
        <description>Recent content in 区块链 on KnightLi的博客</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>zh-cn</language>
        <lastBuildDate>Tue, 05 Jul 2022 00:00:00 +0000</lastBuildDate><atom:link href="https://www.knightli.com/tags/%E5%8C%BA%E5%9D%97%E9%93%BE/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>女巫攻击（Sybil Attack)</title>
        <link>https://www.knightli.com/2022/07/05/%E5%A5%B3%E5%B7%AB%E6%94%BB%E5%87%BB-sybil-attack/</link>
        <pubDate>Tue, 05 Jul 2022 00:00:00 +0000</pubDate>
        
        <guid>https://www.knightli.com/2022/07/05/%E5%A5%B3%E5%B7%AB%E6%94%BB%E5%87%BB-sybil-attack/</guid>
        <description>&lt;h2 id=&#34;名字的由来&#34;&gt;名字的由来
&lt;/h2&gt;&lt;p&gt;根据Flora Rhea Schreiberie在1973年的小说《女巫》（Sybil）改编的同名电影，是一个化名Sybil Dorsett的女人心理治疗的故事。她被诊断为分离性身份认同障碍，兼具16种人格。&lt;/p&gt;
&lt;h2 id=&#34;女巫攻击&#34;&gt;女巫攻击
&lt;/h2&gt;&lt;p&gt;Sybil Attack，中文翻译为“女巫攻击”。 这种攻击形式并非区块链网络独有。最早于2002年由John R. Douceur在《the Sybil Attack》提出 当时是指p2p网络中的一种攻击形式，攻击者利用单个节点来伪造多个身份，破坏分布式存储系统中的冗余机制.
在多种网络服务中都存在女巫攻击， 比如&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;P2P网络&lt;br&gt;
对等式网络（英语：peer-to-peer， 简称P2P），又称点对点技术，是去中心化、依靠用户群（peers）交换信息的互联网体系，它的作用在于，减低以往网路传输中的节点，以降低资料遗失的风险。与有中心服务器的中央网络系统不同，对等网络的每个用户端既是一个节点，也有服务器的功能，任何一个节点无法直接找到其他节点，必须依靠其户群进行信息交流。
P2伪造多个身份会消弱网络的数据冗余能力&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;社交网络&lt;br&gt;
攻击者虚拟多个身份，进行社交活动都算 女巫攻击&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;区块链网络&lt;br&gt;
区块链网络中如果攻击者创建了足够的虚假身份，他们就可以以多数票击败网络上真实的节点，可以拒绝接收或者传输区块.在大规模中女巫攻击中，可以轻易更改交易的顺序，防止交易被确认，甚至可以逆转交易，导致双重支付等问题。&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;区块链网络怎么解决女巫攻击&#34;&gt;区块链网络怎么解决女巫攻击？
&lt;/h2&gt;&lt;p&gt;区块链网络使用可加密验证且稀缺（非无限）的资源来解决这个问题。也就是要求节点必须具有某种可加密验证且稀缺的资源,大大提高了对节点的要求，提高了女巫攻击的难度&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;计算能力（Proof of Work）&lt;br&gt;
比特币使用工作量证明来验证交易，并保障网络安全。除此之外，工作量证明还能预防双花问题。区块链的安全由称为“矿工”的参与者守护，参与者使用算力相互竞争，以此获取确认新区块和更新区块链的权利。成功的矿工由网络给予比特币奖励。截至2021年12月，矿工每成功挖掘出一个比特币区块，即可获得6.25枚比特币的区块奖励，并附加交易费用。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;质押资金（Proof of Stake）&lt;br&gt;
权益证明是最热门的工作量证明替代方案，属于共识机制，旨在改善工作量证明的局限性，例如可扩展性和能耗问题。权益证明的参与者称作“验证者”，他们无需使用强大的硬件设备来竞争验证区块的机会，只需质押（锁定）区块链的原生加密货币即可。网络随即根据加密货币的质押数量选出获胜者，并从他们验证的区块中拿出一定比例的交易手续费作为获胜者奖励。质押的代币越多，越有机会成为验证者。&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
</description>
        </item>
        
    </channel>
</rss>
