Ataque Sybil múltiples identidades en un solo rostro

Sybil ataque ethereum

Este es un mecanismo candidato anti-Sybil para el sistema de identidad digital Upala. Resiste hackeos de cámaras telefónicas, spam de bots y spam de muñecos realistas. El objetivo es garantizar que nadie pueda registrar varias cuentas en el sistema. En otras palabras, una persona – un ID.

Los usuarios ganan reputación local cuando se conocen en persona en parejas aleatorias definidas por el sistema. Los usuarios confirman que ven a una persona real con la foto de identificación correcta. El algoritmo de reconocimiento facial detecta a los hermanos. Los gemelos tienen que demostrar que ambos son reales.

La reputación global se calcula “enrutando” la reputación local de los usuarios de una ciudad pequeña al nivel global. Dos ciudades establecen una conexión cuando sus ciudadanos viajan. Cuantos más viajeros, mayor es el ancho de banda de la conexión. Cuando la reputación se transfiere a través de una conexión pierde algunos puntos, dependiendo del ancho de banda de la conexión. Así, la reputación global es menor que la local.

Los usuarios se conocen en el mundo real en parejas pseudoaleatorias definidas por el sistema. Si ambos usuarios confirman su identidad, ambos ganan puntos de reputación. En caso contrario, pierden puntos. Sus contactos anteriores también pierden o ganan puntos en función del resultado del apretón de manos actual.

Detección de ataques Sybil

AbstractDetection of Sybil attack in mobile ad hoc network (MANET) has been a challenging issue in the context of network scalability, limited resource and complexity of the proposed methods. La revisión de la literatura muestra que la mayoría de los algoritmos de detección sufren de las limitaciones anteriores y no podían exhibir su eficiencia y rendimiento adecuados. Este artículo presenta la técnica de formación del ataque Sybil mediante simulación y estudia el impacto de este ataque en los principales parámetros de la red. También proponemos algunas técnicas de detección únicas sobre la base del análisis de este parámetro.

  Curso intensivo sobre Cryptomonedas - Cryptocan

1. IntroducciónEl ataque Sybil es uno de los ataques más graves en MANET y WSN. Cuando un nodo malicioso declara ilegítimamente múltiples identidades o IDs falsos, la red sufre un ataque llamado ataque Sybil. Este ataque recibe su nombre del libro Sybil de Flora Schreiber 1, en el que se relata el caso de una mujer con trastorno de personalidad múltiple que tenía 16 “álters” diferentes. En el ataque Sybil, el nodo malicioso se replica a sí mismo para hacer muchas copias con el fin de confundir y colapsar la red. El ataque Sybil puede producirse en un sistema interno o externo. Los ataques externos pueden prevenirse mediante mecanismos de autenticación, pero no pueden contrarrestar los ataques internos. Para ello, debe haber una correspondencia uno a uno entre la identidad y la entidad en la red, que es el requisito esencial para que cada nodo demuestre que no está comprometido. Pero este ataque viola esta correspondencia uno a uno generando múltiples identidades falsificadas de un nodo malicioso. El ataque Sybil ha extendido un peligro excesivo a las redes de sensores inalámbricas, así como a las MANET, en el enrutamiento, el sistema de votación, la asignación justa de recursos, la agregación de datos y el sistema de detección de comportamientos indebidos. Los sistemas peer-to-peer a gran escala también se enfrentan a amenazas de seguridad procedentes de sistemas remotos defectuosos o antagonistas. Para defenderse de estas amenazas, muchos de estos sistemas utilizan la redundancia.

  ¿Qué son los protocolos de segunda capa?

Ataque sibilino blockchain

Los sistemas peer-to-peer a gran escala se enfrentan a amenazas de seguridad procedentes de elementos informáticos remotos defectuosos u hostiles. Para resistir estas amenazas, muchos de estos sistemas emplean la redundancia. Sin embargo, si una sola entidad defectuosa puede presentar múltiples identidades, puede controlar una fracción sustancial del sistema, socavando así esta redundancia. Una forma de evitar estos “ataques sibilinos” consiste en que un organismo de confianza certifique las identidades. Este trabajo demuestra que, sin una autoridad lógicamente centralizada, los ataques Sybil son siempre posibles, salvo en supuestos extremos y poco realistas de paridad de recursos y coordinación entre entidades.

Ataque sibilino pdf

ResumenLos sistemas peer-to-peer a gran escala se enfrentan a amenazas de seguridad procedentes de elementos informáticos remotos defectuosos u hostiles. Para resistir estas amenazas, muchos de estos sistemas emplean la redundancia. Sin embargo, si una sola entidad defectuosa puede presentar múltiples identidades, puede controlar una fracción sustancial del sistema, socavando así esta redundancia. Una forma de evitar estos “ataques sibilinos” consiste en que un organismo de confianza certifique las identidades. Este artículo demuestra que, sin una autoridad lógicamente centralizada, los ataques Sybil son siempre posibles, salvo en supuestos extremos y poco realistas de paridad de recursos y coordinación entre entidades.Palabras claveEstas palabras clave han sido añadidas por máquina y no por los autores. Este proceso es experimental y las palabras clave pueden actualizarse a medida que mejore el algoritmo de aprendizaje.El uso del pronombre plural es habitual incluso en artículos de investigación de autoría exclusiva; sin embargo, dado el tema del presente artículo, su uso aquí es particularmente irónico.

  XCrypt: Un emocionante intercambio criptográfico a prueba de futuro que toma la ruta de la IEO
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad