中本聪福音-Ch.35 vers。 1个

晚安人

在上一节中,我们完成了“哈希现金-拒绝服务对策”工作的翻译。今天,我们开始翻译John R. Douceur在2002年发表的一篇文章《 The Sybil Attack》,希望您喜欢。

西比尔攻击

约翰·杜塞
微软研究院
johndo@microsoft.com

“有人说,您可以拥有创建时间和精力所需要的尽可能多的电子角色。”
–朱迪思·S·多纳特(12)

简介-大型对等系统因缺少(有缺陷的)或敌对的远程计算元素而面临安全威胁。为了抵抗这些威胁,许多这样的系统采用了冗余。但是,如果单个默认实体可以具有多个身份,则它可以控制系统的相当一部分,从而破坏了这种冗余。防止这些“ Sybil攻击”的一种方法是让受信任的机构对身份进行认证。本文显示,没有逻辑上中心化的权限,除非在资源Parity和实体协调的极端和不切实际的假设下,否则Sybil攻击总是可能的。

1引言

我们*认为,在分布式计算环境中,最初未知的远程计算元素几乎不可能呈现令人信服的不同身份。如果没有一个逻辑上中心化的信任机构来证明实体-身份匹配,一个陌生的实体总是有可能呈现多个身份,除非在大型分布式系统难以实现的条件下。

对等系统通常依赖于多个独立的远程实体来减轻敌对对等的威胁。许多系统(3、4、8、10、17、18、29、34、36)跨多个远程站点复制计算或存储任务,以防止完整性破坏(数据丢失)。其他(5、6、7、16、28)则将任务去中心化在多个远程站点上,以防止隐私泄露(数据泄漏)。无论哪种情况,利用系统冗余都需要能够确定两个表面上不同的远程实体是否真的不同。

如果本地实体对远程实体没有直接的物理知识,它将仅将它们视为我们称为身份的信息抽象。系统必须确保不同的身份指向不同的实体;否则,当本地实体选择身份的子集以冗余地执行远程操作时,可以促使其多次选择单个远程实体,从而破坏冗余。我们称创建多个身份为对系统的Sybil(30)攻击。

*甚至在只有一位作者的研究文章中,习惯使用复数代词;但是,考虑到本文的主题,在这里使用它尤其具有讽刺意味。

(3)W. J. Bolosky,J。R. Douceur,D。Ely,M。Theimer,“在一组现有台式PC上部署无服务器分布式文件系统的可行性”,SIGMETRICS 2000,2000,pp。 34-43。
(4)M. Castro,B。Liskov,“实用拜占庭容错”,第3 OSDI,1999年。
(5)D.Chaum,《不可追踪的电子邮件,回信地址和数字化名》,CACM 4(2),1982年。
(6)B.Chor,O.Goldreich,E.Kushilevitz,M。苏丹,《私人信息检索》,第36届FOCS,1995年。
(7)I. Clarke,O。Sandberg,B。Wiley,T。Hong,“自由网:一种分布式匿名信息存储和检索系统”,匿名性和不可忽视性的设计问题,ICSI,2000年。
(8)F. Dabek,M.F。Kaashoek,D。Karger,R。Morris,I。Stoica,“带CFS的广域合作存储”,第18 SOSP,2001年,第134页。 202-215。
(10))R。 Dingledine,M。Freedman和D. Molnar,“自由港项目:分布式匿名存储服务”,匿名性和不可观察性的设计问题,2000年
(12)J. S. Donath,虚拟社区中的身份和欺骗,网络空间社区,Routledge,1998年。
(16)Y. Gertner,S。Goldwasser,T。Malkin,“用于私有信息检索的随机服务器模型”,RANDOM '98,1998年。
(17)A. Goldberg,P。Yianilos,《档案档案的走向》,数字图书馆研究和技术进步国际论坛,IEEE,1998年,第pp。 147-156。
(18)J. H. Hartman,I。Murdock,T。Spalink,“群可扩展存储系统”,第19届ICDCS,1999年,第1页。 74-81。
(28)M.K. Reiter,A.D.Rubin,《人群:匿名Web事务》,《信息系统安全事务》 1(1),ACM,1998年。
(29)A. Rowstron,P。Druschel,“ PAST中的存储管理和缓存,大规模,持久性的P2P存储实用程序”,第18 SOSP,2001年,第11页。 188-201。
(30)F.R.Schreiber,Sybil,华纳图书,1973年。
(34)M. Waldman,A。D. Rubin,L.F。Cranor,“ Publius:一种鲁棒的,可防止篡改的审查机制的Web发布系统”,第9届USENIX安全专题讨论会,2000年,第11页。 59-72。
(36)J.J. Wylie,M.W。Bigrigg,J.D.Strunk,G.R.Ganger,H.Kilite,P.K。Khosla,《可生存信息存储系统》,IEEE计算机33(8),IEEE,2000年,第11页。 61-68。

这是我们第三十六次翻译的第一部分。在第二节中。拥抱

资讯来源:由0x资讯编译自BITNOTICIAS。版权归作者Leonardo Broering Jahn所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢