Comment fou « carry » chaîne de blocs de piratage de monnaie | marchandises sèches (a)

Lei Feng réseau Note de l'éditeur: «Nous ne produisons pas d'argent, nous sommes la monnaie de porter » Académie de sécurité White Hat, chef du Département des Tang Huan décrit donc il a observé le phénomène de la monnaie de la chaîne de blocs de piratage informatique endémique dans le monde. « Certains produits technologiques en premier lieu, mais est livré avec les attributs financiers de la technologie doit avoir la sécurité d'abord. » Le PDG White Hat Zhao a dit Hui. Dans la sécurité professionnelle des chercheurs voir, les attaques de pirates informatiques pour la chaîne de bloc est trop simple, il est livré avec la chaîne de bloc d'attributs financiers qui a été une menace pour la sécurité? 8 mai White Hat Département de la sécurité de l'Institut de recherche de sécurité think tank ont publié conjointement une « chaîne bloc rapport d'analyse de sécurité, » Lei Feng filet pour intercepter les chapitres où la « cible Block Chaining pour l'analyse. »

cible d'attaque analyse de la chaîne de bloc

Sur la base de l'attitude actuelle des monnaies du monde ne sont pas cryptage cohérentes, les pirates zones monétaires de la chaîne de blocs pourrait faire presque tout, est encore à l'état ne peut pas contrôler, donc penser la sécurité a eu lieu ou peut se produire pour les applications de la chaîne de blocs est essentiel essentiel.

Il dispose de la chaîne de bloc en cours, nous ont été stratifiés comme suit: couche de service d'application, une couche intermédiaire et le protocole de réseau sous-jacent. Et en fonction du niveau de départ, dans chaque individu pour la « surface d'attaque » pour analyser le risque de sécurité a eu lieu ou peut se produire:

En général, le système de chaîne de blocs de la couche de données, couche réseau, couche de consensus, la couche d'incitations, les contrats de couche et une couche de services d'affaires. Dans lequel la couche de données encapsule le bloc de données sous-jacente et les horodatages associés et des techniques de cryptage de données, la couche de réseau comprend un distribué mécanisme en réseau, les mécanismes de communication de données et le mécanisme de validation de données; emballage primaire et différentes couches du réseau noeuds consensus consensus algorithme, la couche d'excitation sera intégrée dans le système de technologie de la chaîne de blocs de facteurs économiques dans le passé, y compris le mécanisme de libération et les mécanismes de distribution et autres incitations économiques, la couche principale du contrat d'emballage différents types de scripts, des algorithmes et des contrats intelligents, chaîne de blocs est fonctions programmables base; couche métier encapsule les différents scénarios d'application et le cas de la chaîne de bloc.

Le modèle, basé sur le mécanisme de consensus l'architecture de la zone de bloc de chaîne, noeuds répartis d'un timestamp, des incitations économiques fondées sur le consensus et calculer la force du contrat à puce programmable flexible est le plus des innovations technologiques de la chaîne de bloc représentatif. Après chaque niveau d'analyse longitudinale de la technologie de la chaîne de bloc, et l'analyse de sécurité pour différents niveaux au-dessus du « rôle », nous avons constaté que les attaquants actuels habituellement de deux points:

1. La chaîne de bloc objet central: plates-formes de négociation, porte-monnaie en ligne.

2. objets au centre du bloc de la chaîne: un contrat intelligent, mécanisme de consensus.

Selon notre attaquant d'attaque principalement utilisé, le sujet et de qualité, sont résumés dans le tableau suivant:

3.1 couche de données

3.1.1 Bloc de données

chaîne bloc sur la base des caractéristiques de la technologie elle-même, le bloc de données est la distribution de la structure de la chaîne de données sur une pluralité de noeuds, « interaction » est enregistré dans le bloc entre le noeud et le noeud, et la synchronisation du noeud entre la complète respective blocs de données, chaque nud a sa propre copie du bloc de données, une partie d'un seul nud ou moins bloc ou falsifié leurs propres données, il ne peut pas affecter le fonctionnement de la chaîne de bloc entier, compter sur cette architecture décentralisée , les données peuvent se faire facilement inviolable.

risque

Pour les risques blocs de données, nous avons la sécurité analysé et résumé les attaques suivantes:

Informations attaques malveillantes

Ecrire dans le bloc chaîne d'informations malveillantes, telles que les signatures de virus et d'autres sujets politiquement sensibles. Avec les données de la chaîne de blocs caractéristiques ne peuvent pas être supprimés, il est difficile de supprimer les informations sont écrites sur la chaîne de bloc. Si une chaîne de blocs de messages malveillants, il y aura eu beaucoup d'autres logiciels de problèmes et d'autres politiquement sensibles.

Utilisation abusive des ressources attaque

Au fil du temps, les blocs de données peuvent être une croissance explosive (interaction fréquente entre les nuds malveillants), peuvent également augmenter de façon linéaire, en fonction de la conception de cette application de la chaîne de blocs, repose sur la technologie existante de stockage informatique, Si l'explosion de données de bloc se produit, il peut conduire à un autre nud ne peut pas tenir ou à la chaîne de bloc en cours d'exécution lente, de sorte que l'opération stable du nud est de moins en moins, moins de nuds, plus tendance à être centralisée, ce qui déclenche la crise de la chaîne de bloc .

Cependant, les applications grand public actuels, tels que la chaîne de bloc BTC, ETH, ont résoud intactes ce problème, des solutions Bitcoin taille de bloc fixe de 1 M, pour empêcher l'expansion excessive du bloc, la taille du bloc de la chaîne augmente de façon linéaire, même 2029 bloc de données uniquement sur 1T, mais cette solution est élégante, limiter la taille du bloc apporte également une longue heures de négociation pour les transactions critiquées Bitcoin, Bitcoin actuellement besoin pour confirmer quelques heures.

scénario Distance d'attaque: si la chaîne est pas les limites de fonctionnement conception correspondante, l'attaquant peut bloquer toute la chaîne bloquée en envoyant une grande quantité de spam, la chaîne de bloc réel afin que les retards de traitement des informations, et que les blocs ou le noeud de stockage de la chaîne de surcharge.

cas

Février 2017, la chaîne de test Ethernet place Ropsten ont été soumis à une attaque malveillante, les pirates ont lancé un million niveau d'informations sur les transactions de spam, bloquant directement le fonctionnement normal du réseau.

Bien que ce cas se produit sur le réseau de test, et non le réseau Ethernet Square est un effet important, mais aussi nous a donné un appel de réveil, la chaîne de bloc d'application est encore à ses débuts, les applications grand public ce problème n'existe pas naturellement, mais cela ne signifie pas que la nouvelle demande ne sera pas la chaîne bloquer existent de tels problèmes, c'est la chaîne développeurs de blocs doivent faire attention.

En 2017 conférence sur la sécurité EuskalHack, les chercheurs en sécurité ont proposé un modèle de chaîne de blocs en réseau botnet, en utilisant la chaîne de blocs réseau C & C d'instructions malveillantes émises et fournit POC .

3.1.2 la signature et le cryptage

bref

Cryptography est la clé de la sécurité et de la chaîne de blocs non-sabotage de l'assurance, et la technologie de la chaîne de blocs comptent beaucoup sur les résultats de la cryptographie pour la chaîne de bloc d'intégrité du message, l'authentification et la non-répudiation offrent une protection critique .

risque

La technologie de cryptage en tant que pilier d'une chaîne de bloc entier, sa sécurité est particulièrement important, comme populaire il y a quelques années et SHA1 algorithme MD5, a prouvé une sécurité insuffisante aujourd'hui ne peut pas être commercial.

Par conséquent, les algorithmes de chiffrement à haute résistance reconnues dans tous les aspects de la pratique et après une longue discussion, a été reconnu par tout le monde, mais cela ne signifie pas qu'il n'y a pas échappatoire, il ne peut pas être fissuré.

Comme Bitcoin est actuellement largement utilisé algorithme SHA256, jusqu'à présent, cette méthode est sûre, bien que certaines personnes tiennent toujours remis en question, mais n'a pas révélé aucune preuve directe de la vulnérabilité de cet algorithme.

Cependant, l'algorithme utilisé par Bitcoin est pas parfait, du moins pour pose maintenant les questions suivantes:

1. algorithme SHA256 émergence correspondante de machines d'extraction de minerai ASIC et piscine, brisant le Nakamoto a été initialement conçu « une unité centrale de traitement, une voix » concept, de l'exploitation du GPU ordinaire, l'ensemble du nud de réseau est réduite progressivement de plus en plus centralisée .

2. Le système de pseudonyme, vous pouvez voir un compte de toutes les informations sur les transactions à travers les livres publics, ce qui est manifestement contraire à la protection et à la vie privée et l'Internet dans la vie quotidienne est difficile de ne pas laisser des traces de l'Internet, tels que: accord d'édition dans les forums l'information, l'adresse de bourse est généré correspondance avec le compte sur le forum. crédits Monroe à cet égard que les crédits de bits.

Par conséquent, lors de la conception des applications de la chaîne de blocs, assurez-vous de choisir soigneusement pour le chiffrement. Pour les méthodes de signature traditionnelle actuelle sont les suivants:

Pour les risques de sécurité méthode de cryptage, nous avons analysé et résumé les attaques suivantes:

Attaque par force brute

De telles attaques un rôle majeur dans la fonction de hachage, la fonction de hachage et presque tous sont plus ou moins touchés par cette attaque, et son impact n'a rien à voir avec la fonction elle-même, mais avec la longueur de hachage générée avant tout un problèmes de la théorie des probabilités, la façon la plus typique est basé sur le paradoxe d'anniversaire « attaque d'anniversaire. »

paradoxe d'anniversaire: si une chambre avec 23 ou plus de 23 personnes, au moins la probabilité de deux personnes du même anniversaire est supérieure à 50%. Cela signifie que dans une classe de l'école primaire standard type (30 personnes), il y a une plus grande possibilité que les mêmes deux anniversaires. Pour 60 personnes ou plus, la probabilité est supérieure à 99%.

collision attaque

De telles attaques un rôle majeur dans la fonction de hachage, le cas le plus typique est « md5 algorithme de hachage » et « SHA1 algorithme. »

Il fonctionne en recherchant des faiblesses dans l'algorithme d'attaque, l'effondrement de sa forte anti-collision de cette fonction, la fonction de hachage est censé faire pour trouver les deux mêmes valeurs de hachage différentes valeurs caractéristiques affaiblissent pendant un certain temps, attaque qui peut être en mesure de trouver une valeur différente, mais la même valeur de hachage des deux dans un temps plus court.

Longueur attaque d'extension

De telles attaques un rôle majeur dans la fonction de hachage, exact de dire que l'algorithme digest Merkle-Damgard construit à partir. Le principe est la faiblesse de l'algorithme, dans le cas d'un hachage cryptogramme connu et cryptogramme calculé après cryptogramme déduite épissage avec un autre hachage de message.

backdoor attaques

De telles attaques sont applicables à toutes les bibliothèques d'algorithmes de cryptage open-source, l'algorithme RSA est la pierre angulaire de l'authentification de la chaîne de bloc, RSA algorithme lui-même est pas un problème, mais en réalité, les gens sont plus susceptibles de choisir quelqu'un d'autre est déjà écrit les « roues » utilisées directement, plutôt que d'essayer d'aller pour obtenir un ensemble de fonctions de chiffrement.

Cela pose un problème, quelqu'un a écrit autre, « roues », peuvent être placés porte arrière, cas typique est: NSA porte dérobée placé dans l'algorithme de RSA, de sorte qu'un attaquant peut calculer directement la clé publique clé privée.

Quantum attaque

De telles attaques agissent sur la plupart de l'algorithme cryptographique. Tous les algorithmes de chiffrement et des algorithmes actuels de digestion, leur sécurité dépend de la force de celui-ci est une complexité temporelle exhaustive, ce qui le rend dépendant de la puissance actuelle de calcul, la force brute contre un algorithme de cryptage relativement forte, il est très difficile de mais un ordinateur quantique a examiné les ordinateurs traditionnels la force incomparable, de sorte que la complexité de temps est considérablement réduit, de sorte que la force de sécurité peut être désintégré, ce problème est la communauté Bitcoin a été discuté.

cas

À l'heure actuelle aucune exposition réelle d'attaque, mais il y a des risques de sécurité peuvent être mortelles dans certains aspects

3.2 Couche réseau

3.2.1 réseaux P2P

chaîne bloc de diffusion de l'information dépend principalement des caractéristiques de leur point de transmission, en utilisant P2P de l'architecture réseau de formule, de trouver une diffusion de l'information de noeud approprié, lors de l'établissement d'un ou plusieurs connexions, le nud d'un message comportant sa propre adresse IP transmis à ses voisins. noeuds voisins transmis séquentiellement le message à leurs noeuds voisins respectifs, le noeud de sorte que l'information est reçue par une pluralité de noeuds, afin d'assurer une connexion plus stable.

risque

nud de réseau P2P à proximité de compter sur les informations transmises doivent être exposées à l'autre IP, s'il y a un réseau attaquant, il est facile de constituer une menace pour la sécurité à d'autres noeuds, réseau centralisé ne vous inquiétez pas trop sur la cause de ce problème est la sécurité de l'organisation centrée sur le réseau sont très élevés, même si l'exposition ne sera pas trop de problème.

Loin du centre du nud de réseau de la chaîne publique peut être un PC familial ordinaire, les serveurs cloud, et ainsi peut-être, leur sécurité doit être inégale, qui doit être noeud moins sûr, ce sera une menace directe pour le noeud d'attaque sécurité.

Pour les risques de sécurité des réseaux P2P, nous avons analysé et résumé les attaques suivantes:

Eclipse attaque

les attaques au niveau du réseau Eclipse mode de réalisation attaquent d'autres noeuds, ce qui est une accumulation de points et attaque les victimes occupent l'intervalle, le noeud reste dans un réseau isolé. Ce type d'attaque est conçu pour arrêter les dernières informations sur les noeuds d'éclipse de la chaîne de bloc, ce qui isole le noeud.

les tentatives d'écoute

Un attaquant pourrait utiliser cette attaque pour laisser l'identité de l'utilisateur associé à la chaîne bloc IP, et dans certains cas, peut même remonter à l'adresse de l'utilisateur.

Bits monnaie, par exemple, lorsque vous exécutez les crédits de transaction sur un bit de réseau, le bit crédits votre client se connecte généralement à un ensemble de huit serveurs pour rejoindre le réseau, c'est votre noeud d'entrée de connexion initiale ensemble, chacun utilisateur obtenir un ensemble unique de noeud d'entrée.

Lorsque vous envoyez portefeuille Bitcoin pour compléter l'achat, le nud d'entrée de transaction sera transféré au reste du réseau Bitcoin, les chercheurs ont constaté, d'identifier un ensemble d'un moyen de noeud pour identifier un client Bitcoin particulier, pour une derive utilisateurs.

Ensuite, la nécessité de l'attaquant de faire est d'établir plusieurs connexions à la connexion au serveur Bitcoin, un attaquant devrait écouter le client de la connexion initiale et le serveur, qui révélera l'adresse IP du client.

Avec la transaction qui coule à travers le réseau, ils seront associés au noeud d'entrée du client, si le match, l'attaquant savait qu'il se négociait à partir d'un client particulier.

attaques BGP hijacking

Border Gateway Protocol (BGP de) est un élément clé de l'Internet, pour déterminer un chemin de routage. BGE détournement d'avion, à savoir l'utilisation de l'Internet pour manipuler les chemins de routage BGP ces dernières années est devenue de plus en plus fréquents. Que ce soit les cybercriminels ou le gouvernement, peuvent utiliser cette technologie pour atteindre leurs propres fins, comme trompeur et bloquer le trafic, etc., le flux du noeud courant dans un réseau de chaînes de bloc, mais peut être pris en charge un impact énorme sur l'ensemble du réseau , une variété d'informations telles que les opérations de mécanisme de consensus de destruction. Pour les attaques BGP détournement d'avion, il y a des chercheurs en sécurité ont démontré la faisabilité du concept de l'attaque, du 5 Novembre, 2015-15 Novembre, 2016 par l'analyse statistique des nuds du réseau les plus nuds Bitcoin sont hébergés dans un petit nombre spécifique des fournisseurs de services Internet (FSI), tandis que 60% des connexions sont Bitcoin dans ces FAI. Donc, ce fournisseur de services Internet peut voir 60% du débit Bitcoin, de sorte qu'il peut faire pour contrôler le réseau Bitcoin de flux, les chercheurs ont détourné par au moins les deux scénarios suivants illustrent le concept d'attaque est possible, tout en donnant un code de vérification .

fractionnement des attaques

attaquant peut utiliser BGE en termes de réseau de chaînes de blocs en deux ou plusieurs réseaux disjoints, cette fois à des chaînes de blocs peut séparer deux ou plusieurs chaînes parallèles. Après l'attaque arrêtée, la chaîne de bloc sera réunifié comme une chaîne, avec la plus longue chaîne que la chaîne principale, d'autres chaînes seront mis au rebut, la négociation sur elle, la récompense, et tous les invalides.

scénario d'attaque Exemple:

1) Tout d'abord, l'attaquant lancé BGP détournement, le réseau est divisé en deux parties, un grand réseau, un petit réseau.

2) Dans un petit réseau, l'attaquant a publié la transaction de cryptage de vendre tout leur argent, et échangé contre des cours légal.

3) à travers un petit réseau de « l'ensemble du réseau a confirmé » l'accord prenne effet, l'équivalent d'un attaquant d'obtenir légal.

4) la libération attaquant BGE détournement d'avion, les grands réseaux et les petits interopérabilité des réseaux, toutes les transactions sur les petits réseaux se voient refuser un grand réseau, le cryptage attaquant de l'argent tout retour au compte, et la transaction doit avoir cours légal, encore toujours attaquer les mains de ceux qui, monétarisation complète.

attaque Delayed

Un attaquant pourrait exploiter à pirater BGE a retardé la mise à jour des blocs cibles, et de ne pas être trouvé. Parce qu'il est une demande de modification du bloc de données cible intermédiaire basé à faire: Obtenir la dernière demande lorsque le bloc cible, modifiera sa demande d'accès à la demande de l'ancien bloc, de sorte que la cible pour obtenir le bloc plus.

scénario d'attaque Exemple:

1) Obtenez les derniers attaquant modifie les demandes de blocs de mineurs

2) les mineurs ne pouvaient pas entrer dans le nouveau bloc

3) calculer les mineurs de force occasion perdue et récompense

Noeud vulnérabilités côté client

Un intranet attaquant ou extranet en utilisant différents moyens tels que l'analyse de la vulnérabilité, les exploits 0 jours et d'autres techniques, les attaques de poste client, ces attaques ayant pour objectif le logiciel côté client lui-même peut être une faille de sécurité exploit, nud autorité de contrôle de gain .

Attaque par déni de service

Attaque par le grand flux, ou la vulnérabilité des nuds du réseau P2P, les noeuds du réseau dans la paralysie de la section de réseau, des moyens de noeud de paralysie que la chaîne a finalement dépréciés, ce qui rend plus vulnérable aux attaques de 51%, alors que le coût du refus en cours d'attaque de service est faible, un grand nombre d'outils d'attaque utilisés pour attaquer la plate-forme peut être facilement acheté sur le marché noir.

cas

22 mars 2018, le réseau de foudre nud SOUFFRE attaques DDOS, entraînant environ 200 noeuds en ligne, d'environ 1,050 jusqu'à 870 nuds.

3.2.2 Mécanisme de diffusion

Dans la chaîne de bloc, les noeuds sont reliés entre eux avec le noeud. Quand un accès de noeud sur le réseau de la chaîne de bloc, un noeud unique peut établir une connexion avec d'autres noeuds. A ce moment, le nud se qualifieront pour la diffusion de l'information, après la diffusion de l'information à d'autres noeuds, les autres nuds vérifier ces informations sont des informations valides, la confirmation et continuent de diffuser à d'autres nuds.

risque

Pour les risques mécanisme de diffusion de sécurité, nous avons analysé et résumé les attaques suivantes:

Dépenses double attaque

Aussi connu comme les problèmes de double fleurs, se référant à un jeton à dépenser dans plusieurs transactions dans l'attaque, et sa mise en uvre sont les suivants.

1. raciste: 0 face à la confirmation de la transaction sera immédiatement les paiements marchands peuvent rencontrer cette attaque. Le fraudeur envoie la transaction à l'entreprise de la transaction de paiement, et envoie directement le conflit au marchand, les jetons se mettent au reste du réseau. Le second conflit transaction doit être extrait probable, et le noeud de la chaîne de bloc croire est vrai, alors le vide de la transaction de paiement.

2. attaque Finney: 0 lors de l'acceptation confirmation de paiement peut rencontrer cette attaque. Supposons que l'attaquant bloc de données occasionnelles. Dans son généré chaque bloc, comprenant il a été transféré de son contrôle de l'adresse A à l'adresse B. Afin de vous tromper, quand il produit un bloc, il ne la diffuser. Au lieu de cela, il a ouvert votre page magasin et utiliser l'adresse de paiement de A à votre adresse C. Vous pouvez prendre quelques secondes pour trouver une double prise, puis le transfert des marchandises. Puis il a diffusé devant lui, et il aura la priorité sur vos transactions commerciales, de sorte que les transactions de paiement non avenue.

3. attaque Vector76: également connu sous le nom unique a confirmé l'attaque, les attaques raciales et les attaques combinées Finney, même s'il y a une confirmation de la transaction peut encore être inversée. attaque raciale, apparemment les mêmes mesures de protection pour réduire le risque que cela se produise. Il est intéressant de noter que permettrait à un attaquant de prendre un bloc, ils ne ont pas besoin de se propager à « sacrifier » un bloc, mais seulement pour le transférer au nud attaqué une attaque réussie.

4. Les attaques Histoire Alternative: Même si les entreprises attendent une confirmation, ces attaques ont une chance de succès, mais un risque plus élevé. Un attaquant soumet le paiement de la transaction à un commerçant, alors que la branche minière privée contient des transactions frauduleuses doubles de dépenses. Après une attente de confirmation n fois, les entreprises envoient des produits. Si l'attaquant à ce moment est arrivé de trouver au moins n blocs, il publiera sa branche et retrouver ses pièces.

5,51% Attaque: Si un contrôle attaquant sur les opérateurs du réseau entier de force attaque la moitié de l'histoire remplaçant la probabilité de 100% a été mentionné précédemment de succès. Étant donné que l'attaquant peut générer des blocs plus rapidement que d'autres parties du réseau, afin qu'il puisse en tenir à leur autocommutateur privé jusqu'à ce qu'il a établi un nud de réseau de succursales plus qu'honnête, il remplacera la chaîne principale.

Commerce attaque ductilité

attaquant Ductilité écoute les transactions réseau P2P, l'algorithme de signature de transaction en utilisant la fonction d'entrée modifié la signature originale de la transaction, a la même entrée et de sortie générer de nouvelles transactions, puis diffusées au réseau pour former une double prise, de sorte que l'accord initial serait il peut y avoir une certaine probabilité ne peut être confirmée, dans le cas des transactions de monnaie virtuelle, il peut être utilisé pour les retraits de dépôts secondaires ou double.

cas

1,2014 en Août Silk Road 2 trading marché noir en ligne ductilité attaques subies, certains Bitcoins volé, une perte d'environ 2,6 millions $

2. Novembre 2013, piscine mine GHash.io aux sites de jeu BetCoin dés fraude plusieurs paiements, la mise en uvre d'une dépense double attaques

3.2.3 mécanisme d'authentification

Exécuter chaîne de blocs afin de maintenir la validité et l'authenticité des données, vous devez disposer du mécanisme de vérification approprié pour limiter les nuds doivent être de véritables informations dans le bloc.

risque

Pour les risques de sécurité des mécanismes d'authentification, nous avons analysé et résumé les attaques suivantes:

contournement de l'authentification

mécanisme de vérification de code est l'une des applications de la chaîne de blocs de base, s'il y a des problèmes conduiront directement à la chaîne de blocs de données de confusion, mais aussi de modifier et de mettre à niveau les problèmes chaîne de blocs de code de base sont liés à la bifurcation, mécanisme de vérification si rigoureux le sexe est particulièrement important.

Mécanisme d'authentification doit être combiné à la langue de code présente un grand nombre d'audit boîte blanche ou fuzzing, le mécanisme d'authentification pour assurer la non-contournée.

cas

Bitcoin vulnérabilités de frappe illimitée: 15 Août 2010, a été trouvé sur la première chaîne de 74638 bloc de Bitcoin est un choc à la transaction, la transaction a été en fait des pièces avait 184,467,440,737.09551616 bits, qui ont 92200000000 bits de crédits est transmis aux deux pièces de bits d'adresse.

La cause principale de cette attaque est la présence d'un grand mécanisme de vérification de vulnérabilité de dépassement d'entier Bitcoin, en raison du grand débordement d'entier est négatif, les noeuds de réseau individuels transactions sont vérifiées par des pirates, ce qui conduit Bitcoin chaîne de blocs est apparu hors de l'air dans un grand nombre de Bitcoin.

Excitation couche 3.3

3.3.1 incitations

Le but est de fournir une couche d'incitation incitations pour encourager la participation dans la chaîne de blocs de noeud de vérification de sécurité. chaîne de blocs de sécurité dépend de la participation de nombreux nuds. Tels que la sécurité Bitcoin chaîne de blocs est l'un des nombreux nuds impliqués une énorme quantité de charge de travail informatique s'avéra a donc un attaquant ne peut pas fournir un calcul plus élevé en fonction. Procédé de vérification prend généralement le noeud des ressources informatiques et de puissance. Pour encourager les centres participants, généralement sous la forme de chaînes blocs joueurs de récompense de monnaie virtuelle, Bitcoin Actuellement, litecoin, pièces Ethernet sont le produit d'un tel mécanisme. Dans un exemple bits de pièces de monnaie, mécanisme récompense comprenant deux, un premier système de génération après de nouveaux bits rapides générés crédits, chaque seconde est juste frais déduits des crédits bit micro-ordinateurs. Dans les premiers jours, chaque bloc du créateur recevra un certain nombre de Bitcoin, bloc de création fournit 50 bits d'argent, puis a continué à augmenter le nombre de système Bitcoin, le nombre de Bitcoin ce modèle continuera à fournir la moitié. Le montant total des crédits lorsque le bit 21 millions, ne bloquera plus les bits nouvellement générés générés crédits. Ensuite, ils reposent principalement sur la deuxième taxe comme un mécanisme de récompense.

risque

Récompense n'est pas conforme aux attentes du marché

projets de chaîne bloc nécessitent des ajustements appropriés adapter automatiquement aux incitations du marché, plutôt que de diminuer. Si le projet de chaîne bloc incitations dans leur travail lorsque le noeud est inférieur au coût et les avantages de près, ils choisissent souvent de ne pas travailler pour cette chaîne de blocs, ce qui peut facilement conduire au centre du problème. scénarios d'attaque:

1. L'exploitation complète de tous les bits de crédits chaînes de bloc

2. mineurs plongeaient récompense, un grand nombre de mineurs en chaîne

3. attaquant aux attaques de lancement à un coût inférieur de 51%

3.4 couche de consensus

3.4.1 mécanisme de consensus

mécanisme de consensus donne à l'âme de la technologie de la chaîne de blocs, ce qui en fait avec d'autres différenciation technologique P2P.

Les mécanismes de consensus les plus couramment utilisés pow (mécanisme de la preuve de la charge de travail), PoS (preuve de mécanisme d'intérêt), les OPH (actions preuve de mécanisme d'autorisation), mais ils ne sont pas parfaits, ont leurs propres avantages et inconvénients. À titre de comparaison des différents mécanismes de consensus nous répertorions la liste suivante illustre:

risque

Pour les risques mécanisme de consensus de sécurité, nous avons analysé et résumé les attaques et champ d'application:

attaque à courte portée

De telles attaques sont typiques de « attaque de corruption », l'impact principal de cette attaque PoS mécanisme de consensus, le processus d'attaque de la corruption est la suivante:

1) attaquant Acheter des biens ou des services.

2) les entreprises ont commencé à attendre le réseau pour confirmer la transaction.

3) À ce stade, l'attaquant d'abord annoncé au début du réseau, l'épine dorsale du courant relativement plus longue ne contient pas cette récompense de la transaction.

4) Lorsque la chaîne principale est assez longue, l'attaquant a commencé à libérer une récompense plus grande, récompenser les mineurs dans la chaîne minière inclus dans l'accord.

Après 5) confirmer atteint six fois, en donnant bonus.

6) la cargaison est arrivée, tout en abandonnant l'attaquant chaîne sélectionnée.

Par conséquent, tant que le coût est inférieur au coût d'attaque de corruption de biens ou de services, l'attaque est réussie. En revanche, les mécanismes PdT doivent attaquer la corruption de la corruption la plupart des mineurs, et donc extrêmement coûteux, difficile à réaliser.

attaque à longue distance

De telles attaques sont typiques de l'attaque « 51 pour cent ». En PoS, le taux de production relatif dans chaque bloc PoW beaucoup plus rapide. Par conséquent, un petit nombre de nuds malveillants pensera le consensus de toute la chaîne de blocs réécrire tous les livres. Ceci est un problème classique dans PoW 51%, qui est la suivante: quand un nud contrôle 51% ou plus de puissance de calcul, ont la possibilité de falsifier les livres, mais 51% la force considérée est une chose très difficile. Et l'absence de contraintes sur les opérateurs en vigueur dans PoS, puis il y a la possibilité de falsification des livres.

attaque d'âge de change cumulatif

Dans la première version peercoin, l'exploitation minière difficulté non seulement avec le solde du compte courant, mais aussi sur le crochet et les temps d'attente pour chaque devise. Cela conduit à certains des nuds après avoir attendu assez longtemps, ont la capacité de tirer parti d'augmenter l'âge de contrôler l'ensemble du réseau, il a un impact très important.

attaque précalcul

Lorsqu'un noeud PoS en possession d'une certaine quantité de force l'opérateur, occupe une force de PoS de comptage de noeud particulier, nous avons la possibilité de faire leur propre pouvoir en contrôlant plage Hprev où l'opérateur a la capacité de calculer HSuivant.

sorcière Attaque

Aussi connu comme attaque Sybil, l'attaque Sybil, l'attaquant de miner la crédibilité du système de réseau de pairs en créant un grand nombre de pseudonymes pour identifier, de les utiliser pour obtenir grand impact hors de proportion. Les entités du réseau sont en mesure d'accéder à des ressources locales, comme un logiciel. entité avis lui-même sur le réseau en présentant l'identité. Plus d'un identifiant peut correspondre à une seule entité.

En d'autres termes, l'identité de la cartographie de l'entité est beaucoup à. Peer entités dans le réseau pour la redondance, le partage des ressources, ainsi que la fiabilité et l'intégrité d'une pluralité d'identification.

Dans le réseau pair à pair, comme une identité abstraite, de sorte que l'entité distante peut connaître l'identité de l'identité sans avoir à connaître la relation entre l'entité locale.

Par défaut, on suppose généralement que chaque identifiant différent correspondant à un autre des entités locales. En fait, beaucoup identité peut correspondre à la même entité locale.

Peuvent présenter plusieurs adversaires identités au réseau de pairs, afin de comparaître et agir comme plusieurs noeuds différents. Par conséquent, l'adversaire peut être en mesure d'obtenir un niveau disproportionné de contrôle sur le réseau, par exemple en influençant les résultats du vote.

cas

1. Août 2016, Krypton place souffrent de monnaie numérique à base Ethernet à partir d'un décompte de l'organisation appelée « 51% Crew » en louant Nicehash, et 51% ont été attaqués, entraînant la perte d'environ 21465 jetons de chaîne de blocs KR .

Lei Feng réseau Note: Pour obtenir le rapport complet sur le lien suivant: https: //www.bcsec.org.

vivo rendez-vous Xplay6 le: 12th Décembre prix à partir de 4498 yuans
Précédent
Huang Cai Lun Zhang Huiwen « hôtel de soleil » fichier donné ne ferme pas rire jour de l'an 2019
Prochain
Zotye SR9 aura lieu le 12 Octobre sur la ligne d'assemblage 9 modèles en option
Huang Zhang a rejeté la version 6 Décembre téléphone à écran incurvé Meizu: appeler le style et aucune substance
Entretien avec la technologie Mai Feike Gong Hua Ze: AI + UAV télédétection pour surveiller comment mettre à niveau l'agriculture traditionnelle
« Ce sont des enfants, » face à la vie imparfaite avec une vision égale
En amont du journaliste dans le domaine des partenariats public expérience de location Yuxi: 4 / mètre carré / mois, vraiment trop pas cher
Mettez le moteur turbocompressé Corolla, voler encore?
Meizu quatre exposition au téléphone courbe, mais aussi tout simplement acheté PRO 6s de pleurer
Ben est maintenant une scène de la parade nuptiale d'un accident, après avoir vu une vraie personne, les amis: Ceci est un coup de thriller en elle?
« Nobodies » verrouillage de la scène de la vie de prendre des « petites gens » attitudes Bliss inconnu hommage
Crestron CresConnect 2018 La fin réussie d'échange à l'échelle nationale 16 stations!
Aujourd'hui, l'acquisition de titres de « voler le chat » Larry, la balle après un micro-canal SMS défi de arrivistes social?
Le même niveau de valeurs de couleur, la configuration optimale! Beijing Hyundai a accepté ici