区块链安全

可塑性攻击, 是指一个物体外形改变不引起变化

区块链安全_第1张图片
隔离见证可以防止可塑性攻击


查看账户余额 - UTXO

区块链安全_第2张图片
查看UTXO数据

建立一个交易

区块链安全_第3张图片
扣除了部分手续费

解码16进制编码格式得到交易数据

区块链安全_第4张图片
解码

UTXO锁定方式

区块链安全_第5张图片

交易签名&发送

区块链安全_第6张图片

偷币

区块链安全_第7张图片
首先要下载一个全节点的钱包


重放攻击

区块链安全_第8张图片

其他攻击

区块链安全_第9张图片

女巫攻击(Sybil Attack)

女巫攻击(Sybil Attack)是2002年由John R. Douceur在《the Sybil Attack》[1]文中提出的,它是作用于对等(Peer-to-Peer,简称P2P)网络中的一种攻击形式:攻击者利用单个节点来伪造多个身份存在于P2P网络中,从而达到削弱网络的冗余性,降低网络健壮性,监视或干扰网络正常活动等目的。

在P2P网络中,为了解决来自恶意节点或者节点失效带来的安全威胁,通常会引入冗余备份机制,将运算或存储任务备份到多个节点上,或者将一个完整的任务分割存储在多个节点上。正常情况下,一个设备实体代表一个节点,一个节点由一个ID来标识身份。然而,在缺少可信赖的节点身份认证机构的P2P网络中,难以保证所备份的多个节点是不同的实体。攻击者可以通过只部署一个实体,向网络中广播多个身份ID,来充当多个不同的节点,这些伪造的身份一般被称为Sybil节点[2,3]。Sybil节点为攻击者争取了更多的网络控制权,一旦用户查询资源的路径经过这些Sybil节点,攻击者可以干扰查询、返回错误结果,甚至拒绝回复。

Sybil Attack的思想被广泛用于对抗P2P僵尸网络。以知名P2P僵尸网络Strom[2]为例,其采用了基于Kademlia的Overnet协议,正常节点的行为:

1、每个加入网络中的节点会生成一个ID号用以标识自身;

2、节点通过预设的算法每天生成32个不同key来查询控制命令;

3、控制者会提前在网络中发布这32个key对应的命令以供节点查询;

4、根据Overnet协议,会存放在K个与该key相邻ID的节点中,并通过递归的方式进行查询。

区块链安全_第10张图片

你可能感兴趣的:(区块链安全)