プロフェッショナリズムと集中力、双方に利益のある協力 専門化 業界 専門化 注記 2020年8月24日月曜日、新しい週の始まりです!来て! 建国記念日まであと37日 早起きして、一生懸命働き、慎重で正直な人が自分の不運を嘆くのを見たことがない。良い性格、良い習慣。 - 匿名 01 シビル攻撃とは一体何でしょうか? シビル攻撃は、Filecoin が直面する 3 つのネットワーク攻撃の 1 つです。これは、悪意のあるノードが ID を複製してネットワークを欺き、追加の利益を得ることを意味します。この方法はシビル攻撃と呼ばれます。では、この「シビル攻撃」という用語はどこから来たのでしょうか? この映画は、フローラ・リア・シュライベリーの1973年の小説『魔女がいっぱい』を原作とし、シビル・ドーセットという女性の心理療法を描いたものである。彼女は解離性同一性障害と診断され、16の人格を持っていました。 同様に、ネットワーク内に悪意のあるノードが存在する場合、映画のヒロインが 16 個の ID に分割したように、同じ悪意のあるノードが複数の ID を持つ可能性があります。本来は複数のノードにバックアップする必要があったデータが、騙されて同じ悪意のあるノードにバックアップされてしまいました。たとえば、悪意のあるノードが複数の ID を偽装したとします。これは魔女の攻撃です。 この種のサイバー攻撃は魔女のように恐ろしい 簡単に理解すると、ユーザーはネットワーク要求を送信し、N 個の独立したバックアップを保存します。このとき、悪意のあるノードは Y 個の ID 識別子を生成し、ネットワークはそれらを Y 個の独立したストレージ ノードであると認識しますが、悪意のあるノードの実際のストレージ スコアは N 未満、または 1 のみです。 ただし、悪意のあるノードは N 個の独立したバックアップ (報酬) を取得する可能性があります。つまり、ブロック FIL コイン報酬の N 倍を獲得できる可能性があります。この時点で、悪意のあるノード攻撃は成功します。 では、Filecoin はどのようにして Sybil 攻撃を解決するのでしょうか? 02 シビル攻撃を防ぐFilecoinのソリューション まず第一に、Filecoin がなぜ魔女攻撃を防ぐ必要があるのかを誰もが理解する必要があります。 とても簡単です。たとえば、あるメーカーは Filecoin マイニング用のノードを 1 つしか持っていませんが、ウィッチ攻撃を使用して 10 個のノードが同時に Filecoin をマイニングできるようにします。しかし、メーカーは 1 つのノードのストレージ コンピューティング能力のみを提供しました。まるで、たった 1 つの仕事しか行わなかったのに、10 の報酬を受け取ったかのようです。この状況は、Filecoin の関係者と Filecoin ネットワークを欺くものです。 したがって、不正行為を防止し公平性を確保するためには、シビル攻撃問題を解決する必要があります。 レプリケーションの証明は、シビル攻撃を防ぐための Filecoin のソリューションです。複製証明の中心的な考え方は、証明者が独立したバックアップを保持することを保証することです。では、複製の証明はどのように実装されるのでしょうか? 最初のステップは、暗号化時間が長く、復号化時間が短いことです。暗号化時間を延長することで、悪意のあるマイナーは、一時的に暗号化されたファイルを生成して時間内にチャレンジすることができなくなります。これは、コピー証明を生成するには、証明者が暗号化されたファイルを入力として使用する必要があり、マイナーが実際に暗号化されたファイルを保存したときにのみ、チャレンジが時間内に完了できるからです。復号化時間を短縮すると、ファイルをより速く抽出し、コンピューティング リソースの損失を削減できます。 2 番目のステップは、保管証明を定期的に提出することです。マイナーは定期的にストレージ証明を提出する必要があります。つまり、検査と検証のために定期的に Filecoin ネットワークに証明を提出する必要があります。暗号化プロセスには非常に時間がかかるため、チャレンジ時間、復号化時間、検証時間を短縮し、つまり、ストレージ証明の生成の複雑さを軽減する必要があります。 上記のプロセス全体が、Filecoin の Proof of Replication (PoRep) です。 03 ファイルコインの複製証明実装プロセス PoRep の基本的な定義は次のとおりです。検証者 V は、証明者 P に固有のデータ証明 π を提供し、データ D の特定のバックアップ Di を保存していることを P に納得させます。この証明は、P 専用に生成されたチャレンジ C に対する応答です。 共通の理解は次のとおりです。Liu Da という名のマイナー (バリデータ V) が Xiao Zhang というユーザー (Xiao Zhang はネットワークに複数のストレージ タスクを公開しています) に、「私は、あなたが公開したストレージ タスクのバックアップである固有のデータ証明を持っています。このバックアップのコピーは 1 つしかありません」と言いました。 2人の「秘密コード証明」が一致し、ユーザーのXiao Zhangが問題がないことを確認した限り、マイナーDa Liuは対応するバックアップタスクボーナス(ブロックを爆発させてコインを発行するFilecoinネットワークチャレンジ)を獲得できます。 04 Filecoin は魔女の攻撃を 100% 完全に防ぐことができますか? あまり。今年の初め、Filecoinネットワークはまだ不安定で、テストネットワーク中にもシステムバグが発生し、一部のノードマイナーが悪意を持って大量の仮想FILコインを取得しました。では、Filecoin ネットワークをテストする必要がある理由を理解しましたか? これは、公式メインネットの立ち上げ後にシステムの安定性を確保するためです。そうしないと、メインネットの立ち上げ後に問題や抜け穴が発生した場合、他のマイナーにとって不公平になるだけでなく、Filecoin ネットワーク エコシステム全体に非常に深刻な影響を与える可能性があります。 Filecoin の担当者が、マイナーがテスト ネットワークとキャリブレーション ネットワークに参加するよう促すための報酬として 425 万 FIL コインを用意したのは、メイン ネットワークが起動した後、コードを実際のシミュレーションとして使用し、問題が発生するかどうかを確認するためです。 ファイルコイン宇宙競争は8月25日に始まり、現在24時間のカウントダウンが始まっています。大手メーカーも準備を進めていると思います。結局のところ、これは優勝賞金を分け合い、強さを証明するための競争であり、多くのメーカーの将来の存続とFilecoinマイニングサークルの市場構造に関係しています。 |
<<: 【IPFS Weekly 101】IPFS で最高にクールなものを作りましょう!
>>: 2020年にビットコインが破綻し始める世界の主要通貨
クレイジーな解説:世界の金融業界はブロックチェーン技術に対して非常に楽観的ですが、ブロックチェーンが...
たとえ金市場が2013年4月に9.27%下落し、30年ぶりの「底打ち」を迎えたとしても、金の「頑固な...
マイニングマシンとチップの不足により生産能力が制限されるBitmainの公式サイトによると、Antm...
テラ(LUNA)トークンが99%以上急落したため、テラブロックチェーンのバリデーターは木曜日にネット...
限界費用がゼロであるため、インターネット上で情報を作成、配信、保存するコストはほぼゼロであり、情報過...
6月17日夜20時、Why Lab探究研究所主催の第2回探究ビジョンコラム「Defi王の帰還~ETH...
XAM コイン、CPU、および個別のプールは敵によってマイニングされていません。プライバシー、匿名...
ロシア国営通信社TASSは月曜日、ロシア国民2人がロシア政府所有のコンピューターシステムで仮想通貨を...
ますます多くの機関投資家がビットコインに惹かれており、わずか2か月で10億ドル以上がビットコインに投...
Rage Review : 今月初め、IBM はシンガポールのマリーナボーイにワトソン センターを設...
チェコ共和国最大のオンライン小売業者であるAlzaは、ビットコインによる支払いの受け入れを開始し、プ...
12月15日、新三板上場企業である金丘株式会社(837901)は総額1億4000万人民元の資金調達...
IMEOSによると、EOSメインネットの立ち上げ時に、大量のEOS秘密鍵がハッカーによって盗まれたと...
Huobi PROの公式サイトによると、Huobi PROは11月4日にピアツーピア取引プラットフォ...
ビットコインは、決済手段として、その誕生以来、匿名かつプライベートであるという印象を一般に与えてきま...