基于 PoW(工作证明)的系统的攻击类型
先决条件——工作证明(PoW)
众所周知,工作量证明的想法是由 Cynthia Dwork 和 Moni Naor 提出的。这种无需许可的共识使用双 SHA 256,使其免受黑客攻击。通过工作量证明,矿工相互竞争以完成交易并获得赏金。即使它具有解决双花问题的许多优点,并且很难篡改,但如果黑客具有很高的计算能力,也不是不可能篡改。
在本文中,我们将看到基于 PoW 的系统可能崩溃的两种主要攻击。他们是 :
- 女巫攻击
- 拒绝服务 (DOS) 攻击
下面将解释这些及其解决方案。
1. 女巫攻击:
在 Sybil 攻击中,攻击者试图用受其控制的客户端填充网络。当这种情况发生时,攻击者实际上可以控制或垄断网络,这些客户端可以根据攻击者的指令执行不同类型的操作。他们可以拒绝转发有效区块,或者只能转发攻击者生成的区块,这些区块可能导致双花。
用简单的语言,攻击者可以在网络中包含多个节点,这些节点可以共同破坏工作量证明机制。
解决方案 -
为了防止 Sybil 攻击,我们必须使连接多样化,即允许每个/16 个 IP 地址到一个 IP 的出站连接。因此,通过使网络多样化,预计如果攻击者生成多个虚假矿工,攻击者将在同一个集群网络或子网中生成它们。
笔记 :
虽然这种解决方案很难发起 sybil 攻击,但也不是不可能。
2. 拒绝服务 (DOS) 攻击:
在这种攻击中,攻击者向特定节点发送大量数据,使该节点无法处理正常的比特币交易。结果,挖矿过程的新陈代谢将被延迟,从而浪费计算能力,同时,攻击者还可以向网络发送新节点,从而导致垄断,这只不过是女巫攻击。
解决方案 -
为了防止 DOS 攻击,比特币有几条规则:
- 不转发孤立块。
- 不转发双花交易。
- 不转发相同的区块或交易
- 断开发送过多消息的对等点
- 将块大小限制为 1 MB(根据中本聪的说法是 1 MB)
- 将比特币脚本的大小限制为 10000 字节。
正如我们在上面看到的,有两种主要的攻击可以改变基于工作证明 (PoW) 的系统中的交易,我们还讨论了解决方案。现在问题来了,我们能打破比特币 PoW 吗?
答案是肯定的,即使在处理完所有类型的攻击之后,比特币 PoW 在计算上也难以破解,但并非不可能。因为攻击者可以部署高功率服务器来完成比区块链总工作更多的工作。有一个成功的双花案例。