中本聰福音-Ch.35 vers。 1個

晚安人

在上一節中,我們完成了「哈希現金-拒絕服務對策」工作的翻譯。今天,我們開始翻譯John R. Douceur在2002年發表的一篇文章《 The Sybil Attack》,希望您喜歡。

西比爾攻擊

約翰·杜塞
微軟研究院
johndo@microsoft.com

「有人說,您可以擁有創建時間和精力所需要的儘可能多的電子角色。」
–朱迪思·S·多納特(12)

簡介-大型對等系統因缺少(有缺陷的)或敵對的遠程計算元素而面臨安全威脅。為了抵抗這些威脅,許多這樣的系統採用了冗餘。但是,如果單個默認實體可以具有多個身份,則它可以控制系統的相當一部分,從而破壞了這種冗餘。防止這些「 Sybil攻擊」的一種方法是讓受信任的機構對身份進行認證。本文顯示,沒有邏輯上中心化的許可權,除非在資源Parity和實體協調的極端和不切實際的假設下,否則Sybil攻擊總是可能的。

1引言

我們*認為,在分散式計算環境中,最初未知的遠程計算元素幾乎不可能呈現令人信服的不同身份。如果沒有一個邏輯上中心化的信任機構來證明實體-身份匹配,一個陌生的實體總是有可能呈現多個身份,除非在大型分散式系統難以實現的條件下。

對等系統通常依賴於多個獨立的遠程實體來減輕敵對對等的威脅。許多系統(3、4、8、10、17、18、29、34、36)跨多個遠程站點複製計算或存儲任務,以防止完整性破壞(數據丟失)。其他(5、6、7、16、28)則將任務去中心化在多個遠程站點上,以防止隱私泄露(數據泄漏)。無論哪種情況,利用系統冗餘都需要能夠確定兩個表面上不同的遠程實體是否真的不同。

如果本地實體對遠程實體沒有直接的物理知識,它將僅將它們視為我們稱為身份的信息抽象。系統必須確保不同的身份指向不同的實體;否則,當本地實體選擇身份的子集以冗餘地執行遠程操作時,可以促使其多次選擇單個遠程實體,從而破壞冗餘。我們稱創建多個身份為對系統的Sybil(30)攻擊。

*甚至在只有一位作者的研究文章中,習慣使用複數代詞;但是,考慮到本文的主題,在這裡使用它尤其具有諷刺意味。

(3)W. J. Bolosky,J。R. Douceur,D。Ely,M。Theimer,「在一組現有台式PC上部署無伺服器分散式文件系統的可行性」,SIGMETRICS 2000,2000,pp。 34-43。
(4)M. Castro,B。Liskov,「實用拜占庭容錯」,第3 OSDI,1999年。
(5)D.Chaum,《不可追蹤的電子郵件,回信地址和數字化名》,CACM 4(2),1982年。
(6)B.Chor,O.Goldreich,E.Kushilevitz,M。蘇丹,《私人信息檢索》,第36屆FOCS,1995年。
(7)I. Clarke,O。Sandberg,B。Wiley,T。Hong,「自由網:一種分散式匿名信息存儲和檢索系統」,匿名性和不可忽視性的設計問題,ICSI,2000年。
(8)F. Dabek,M.F。Kaashoek,D。Karger,R。Morris,I。Stoica,「帶CFS的廣域合作存儲」,第18 SOSP,2001年,第134頁。 202-215。
(10))R。 Dingledine,M。Freedman和D. Molnar,「自由港項目:分散式匿名存儲服務」,匿名性和不可觀察性的設計問題,2000年
(12)J. S. Donath,虛擬社區中的身份和欺騙,網路空間社區,Routledge,1998年。
(16)Y. Gertner,S。Goldwasser,T。Malkin,「用於私有信息檢索的隨機伺服器模型」,RANDOM '98,1998年。
(17)A. Goldberg,P。Yianilos,《檔案檔案的走向》,數字圖書館研究和技術進步國際論壇,IEEE,1998年,第pp。 147-156。
(18)J. H. Hartman,I。Murdock,T。Spalink,「群可擴展存儲系統」,第19屆ICDCS,1999年,第1頁。 74-81。
(28)M.K. Reiter,A.D.Rubin,《人群:匿名Web事務》,《信息系統安全事務》 1(1),ACM,1998年。
(29)A. Rowstron,P。Druschel,「 PAST中的存儲管理和緩存,大規模,持久性的P2P存儲實用程序」,第18 SOSP,2001年,第11頁。 188-201。
(30)F.R.Schreiber,Sybil,華納圖書,1973年。
(34)M. Waldman,A。D. Rubin,L.F。Cranor,「 Publius:一種魯棒的,可防止篡改的審查機制的Web發布系統」,第9屆USENIX安全專題討論會,2000年,第11頁。 59-72。
(36)J.J. Wylie,M.W。Bigrigg,J.D.Strunk,G.R.Ganger,H.Kilite,P.K。Khosla,《可生存信息存儲系統》,IEEE計算機33(8),IEEE,2000年,第11頁。 61-68。

這是我們第三十六次翻譯的第一部分。在第二節中。擁抱

資訊來源:由0x資訊編譯自BITNOTICIAS。版權歸作者Leonardo Broering Jahn所有,未經許可,不得轉載
提示:投資有風險,入市需謹慎,本資訊不作為投資理財建議。請理性投資,切實提高風險防範意識;如有發現的違法犯罪線索,可積極向有關部門舉報反映。
你可能還喜歡