1、比特币:一个点对点的电子现金系统
更多:
https://www.jianshu.com/u/75583edd6594
2、以太坊
白皮书:
https://github.com/ethereum/wiki/wiki/White-Paper
https://www.jianshu.com/p/a4e32c50262a
https://www.jianshu.com/p/8b2bc6734eef
术语:
1、 女巫攻击sybil attack
女巫攻击的命名源自于一本书的主题,在这本书中,一个女人患有多重人格障碍。女巫攻击的提出者将这种攻击定义为一种网络安全威胁,这种威胁是由网络中的某些节点谎称自己拥有多个身份而造成的。
在大多数网络中,例如P2P网络,我们都假设每一个节点拥有一个确定的身份。但是,当一个恶意节点声称自己有多个身份的时候,并欺骗信誉系统,使其相信它拥有不成比例的巨大影响力时,他就在发起女巫攻击。如何在网络中识别女巫攻击,对保证系统安全十分重要。
女巫攻击最早是由微软研究院的John Douceur提出的。John指出,女巫攻击之所以存在,是因为计算网络很难保证每一个未知的节点是一个确定的,物理的计算机。各种技术被用来保证网络上计算机的身份,例如,认证软件(VerSign),利用ip地址识别节点,设置用户名和密码。然而,模仿无处不在,无论在现实社会还是虚拟社会。
女巫攻击已经出现在非常多的场景中,对安全,信任产生了巨大的影响。例如,在网络投票,可以通过利用多个ip地址来作假。很多公司利用女巫攻击来获得google的搜索排名。eBay的信誉系统也成为女巫攻击的对象等等。
目前,不存在一个完全有效地方式比年系统遭受女巫攻击,但是很多研究致力于节点身份的保护和认证。一种方式就是采用单一的可信机构,它通过证书的方式管理所有节点的身份。但是,单一可信机构面临着资源管理和通信的瓶颈。
另一个方式是资源检测。资源监测通过扫描计算资源,存储空间,网络带宽及其他参数来确定一些身份是否拥有比自己应有的更少的资源,从而确定是否是女巫节点。
利用可信设备与采用可信机构原理相似。在这一场景中,身份与某些硬件设备相结合。但是,也很避免供给者拥有多个设备。
理解女巫攻击很重要,虽然在家庭和办公场所,他没有病毒和木马的影响大,但是在网络通信方面,影响很大
网友评论