सिबिल अटैक क्या है और यह ब्लॉकचेन को कैसे प्रभावित करता है?

सिबिल अटैक क्या है और यह ब्लॉकचेन को कैसे प्रभावित करता है?
आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। अधिक पढ़ें।

एक सिबिल हमला तब होता है जब एक उपयोगकर्ता एक नेटवर्क को बाधित करने या अन्यथा नियंत्रण हासिल करने के लिए कई झूठी पहचान लेता है, जिसे सिबिल के रूप में जाना जाता है। ऑनलाइन फर्जी पहचान बनाने के बढ़ते तरीकों और डिस्ट्रीब्यूटेड डेनियल-ऑफ-सर्विस (DDoS) हमलों की बढ़ती लोकप्रियता के साथ, आने वाले वर्षों में यह एक प्रवृत्ति हो सकती है।





दिन का वीडियो

तो सिबिल हमले में वास्तव में क्या शामिल है? क्या आप अपनी सुरक्षा के लिए कुछ कर सकते हैं?





सिबिल अटैक क्या है?

एक सिबिल हमला, जिसे एक पहचान या प्रतिष्ठा हमले के रूप में भी जाना जाता है, एक ऑनलाइन सुरक्षा खतरा है जिसमें एक इकाई नेटवर्क पर कब्जा करने के इच्छुक कई नोड्स, खाते या मशीन बनाती है। यह सोशल मीडिया प्लेटफॉर्म पर कई खातों का उपयोग करने या उच्च सुरक्षा नेटवर्क में हैकिंग के रूप में खतरनाक और जटिल के रूप में सरल कुछ हो सकता है।





इसका उपयोग क्रिप्टोकरंसी में भी किया जाता है। ब्लॉकचेन के मामले में , इसका अर्थ है अवैध उद्देश्यों के लिए कई नोड चलाना। सिबिल हमले दो प्रकार के होते हैं। एक सीधा सिबिल हमला तब होता है जब ईमानदार नोड सिबिल नोड्स के सीधे प्रभाव में होते हैं; इस बीच, एक अप्रत्यक्ष सिबिल हमला तब होता है जब ईमानदार नोड्स एक अन्य ईमानदार नोड से एक सिबिल नोड के प्रभाव में हमले को प्राप्त करते हैं, जिससे हमलावर / समझौता नोड मध्य नोड बन जाता है।

'सिबिल' शब्द शर्ली अर्डेल मेसन, उर्फ ​​​​सिबिल डोरसेट नाम के एक कलाकार के केस स्टडी से आया है, जिसे मल्टीपल पर्सनैलिटी डिसऑर्डर का पता चला था।



सिबिल अटैक ब्लॉकचेन को कैसे प्रभावित कर सकता है?

एक सिबिल हमले से ब्लॉकचैन पर बहुत अधिक तबाही हो सकती है। यहां सबसे आम समस्याएं हैं जो इसे पैदा कर सकती हैं।

लोगों को नेटवर्क तक पहुँचने या उपयोग करने से रोकें

एक अच्छी तरह से समन्वित सिबिल हमला पर्याप्त पहचान उत्पन्न कर सकता है जो अपराधियों को ईमानदार नोड्स को आउट-वोट करने की अनुमति देता है। इससे ट्रांसमिशन फेल हो जाएगा या ब्लॉक प्राप्त करने में असमर्थता होगी।





51 प्रतिशत हमले का निष्पादन

एक अच्छी तरह से समन्वित सिबिल हमला एक खतरे वाले अभिनेता को कुल कंप्यूटिंग शक्ति के आधे से अधिक (यानी 51 प्रतिशत) तक पहुंच और नियंत्रण प्रदान कर सकता है। यह ब्लॉकचेन सिस्टम की अखंडता को नुकसान पहुंचा सकता है और संभावित नेटवर्क गड़बड़ी को जन्म दे सकता है। 51 प्रतिशत हमला लेन-देन के क्रम को बदल सकते हैं, सिबिल अटैक एक्टर (डबल खर्च) के पक्ष में लेनदेन को उल्टा कर सकते हैं और लेनदेन की पुष्टि को रोक सकते हैं।

सिबिल अटैक कैसे तैनात किया जाता है?

ऐसे कई तरीके हैं जिनके माध्यम से सिबिल हमलावर अभिनेता इस ऑनलाइन सुरक्षा खतरे को लागू करते हैं। ये दो सबसे आम रूप हैं।





51 प्रतिशत हमला

  हुडी में गुमनाम साइबर अपराधी

इसमें कुछ लेन-देन को रोकने, उलटने या बदलने के आदेश शामिल हैं, जिससे यह दोहरे खर्च और यहां तक ​​कि वैध लेनदेन की गैर-पुष्टि की ओर जाता है। दोहरा खर्च तब होता है जब कोई उपयोगकर्ता एक ही धन को एक से अधिक बार डिजिटल धन की नकल करके और इन डुप्लिकेट को कई प्राप्तकर्ताओं को भेजकर खर्च करता है। यदि इस व्यवहार को रोकने के उपायों को लागू नहीं किया जाता है, तो यह डिजिटल मौद्रिक प्रणाली के पूर्ण पतन का कारण बन सकता है।

यह संभव हो जाता है क्योंकि हमलावर नेटवर्क की कंप्यूटिंग शक्ति (जिसे हैश रेट भी कहा जाता है) के कम से कम 51 प्रतिशत को नियंत्रित करता है।

नोड्स का आउट-वोटिंग

वैध नोड्स (ईमानदार नोड्स के रूप में जाना जाता है) को नकली पहचान द्वारा आउट-वोट किया जा सकता है यदि सिस्टम में उनमें से पर्याप्त हैं। बिलकुल इसके जैसा ग्रहण का आक्रमण , यह अक्सर अन्य ईमानदार उपयोगकर्ताओं को अवरुद्ध कर देता है यदि सिबिल अब ब्लॉक ट्रांसमिट या प्राप्त नहीं कर रहे हैं।

ब्लॉकचेन पर सिबिल अटैक को कैसे रोकें

कई ब्लॉकचेन उपयोग करते हैं रक्षा के एक रूप के रूप में आम सहमति एल्गोरिदम हमलों के खिलाफ। जबकि एक एल्गोरिथ्म अपने आप में एक हमले को नहीं रोकता है, यह एक हमलावर को तैनात करने के लिए बहुत महंगा बनाता है।

यहां तीन सबसे अधिक इस्तेमाल किए जाने वाले आम सहमति एल्गोरिदम हैं।

कार्य का प्रमाण (पीओडब्ल्यू)

  कार्य क्रिप्टोक्यूरेंसी सिक्के का प्रमाण
छवि क्रेडिट: अजस्टूडियो फोटोग्राफी/शटरस्टॉक डॉट कॉम

यह दोहरे खर्च को रोकने के लिए एक तंत्र के रूप में विकसित सबसे पुराना और सबसे प्रमुख एल्गोरिथम है।

प्रूफ ऑफ वर्क (पीओडब्ल्यू) सुनिश्चित करता है कि ऐसा न हो। हैश कुछ शर्तों से मेल खाता है या नहीं, यह जांचने के लिए ब्लॉक के डेटा को हैश करने के लिए कंप्यूटिंग शक्ति का उपयोग करने के लिए डिज़ाइन किया गया है। यदि शर्तें पूरी होती हैं, तो आपको क्रिप्टो सिक्कों और नए ब्लॉक खनन से लेनदेन शुल्क के साथ पुरस्कृत किया जाएगा। हालाँकि, यह कंप्यूटिंग शक्ति आपको कुछ खर्च करेगी (जैसे विद्युत शक्ति) - साथ ही ब्लॉक को माइन करने वाले डेटा को हैश करने के लिए तैनात किए गए कई असफल प्रयास।

साथ ही, याद रखें कि खनन नोड्स के नेटवर्क को बनाए रखने के लिए उपयोग किया जाने वाला हार्डवेयर (एप्लिकेशन-विशिष्ट एकीकृत सर्किट, जिसे एएसआईसी के रूप में जाना जाता है) महंगा है। सातोशी नाकामोटो द्वारा 2008 में बिटकॉइन के लिए कार्य का प्रमाण पेश किया गया था और सभी एल्गोरिदम का सबसे सुरक्षित और दोष-सहिष्णु बना हुआ है।

हिस्सेदारी का प्रमाण (पीओएस)

  कार्यालय में कंप्यूटर के सामने बैठे लोग

हिस्सेदारी का प्रमाण (पीओएस) प्रूफ ऑफ वर्क का एक पसंदीदा विकल्प है क्योंकि कंप्यूटिंग शक्ति का उपयोग करने के बजाय, तंत्र को आपको सिक्कों की आवश्यकता होती है। जबकि PoW सबसे प्रमुख है (क्योंकि इसे सबसे सुरक्षित और विश्वसनीय माना जाता है), PoS वर्तमान में ब्लॉकचेन नेटवर्क के लिए सबसे लोकप्रिय है।

इसे 2011 में PoW से जुड़ी समस्याओं के समाधान के रूप में पेश किया गया था; ब्लॉक माइन करने के लिए उपयोगकर्ताओं को अपने काम को साबित करने के लिए बहुत सी संगणनाओं से गुजरना पड़ता है। दूसरी ओर, PoS के लिए केवल यह आवश्यक है कि आप अपने दांव पर लगे सिक्कों का उपयोग करके सबूत दिखाएं, जिससे PoW के सबसे बड़े मुद्दे- खनन की लागत को संबोधित किया जा सके।

तंत्र की प्रणाली स्टेकिंग एज, रैंडमाइजेशन के तत्व और नोडल वेल्थ का उपयोग उन सत्यापनकर्ताओं का चयन करने के लिए कारकों के रूप में करती है, जिन्हें तब ब्लॉक बनाने में सक्षम होने के लिए नेटवर्क में निश्चित मात्रा में सिक्कों को दांव पर लगाना चाहिए (हालांकि एक दूसरे के लिए इस्तेमाल किया जाता है, 'माइन' शब्द का उपयोग किया जाता है। पीओडब्ल्यू, जबकि 'फोर्ज' पीओएस टर्म है)।

PoS सुरक्षा में सुधार कर सकता है क्योंकि एक हमलावर के पास 51 प्रतिशत सिक्के होने चाहिए। यह हमलावर के लिए महंगा हो जाता है, विशेष रूप से विफल प्रयासों की स्थिति में, जो बड़े पैमाने पर नुकसान के बराबर होगा (लेकिन जरूरी नहीं कि कम मार्केट कैप ब्लॉकचेन के मामले में)।

यह विकेंद्रीकरण और मापनीयता में भी सुधार करता है, यानी प्रति सेकंड लेनदेन की संख्या के लिए निर्धारित सीमा। PoS का उपयोग करने वाले नेटवर्क में शामिल हैं हिमस्खलन , बीएनबी चेन / स्मार्ट चेन , तथा धूपघड़ी .

हिस्सेदारी का प्रत्यायोजित प्रमाण (DPoS)

  बैलेट बॉक्स में वोट डालता एक व्यक्ति

डैनियल लैरिमर द्वारा 2014 में पेश किया गया, डेलिगेटेड प्रूफ ऑफ स्टेक (DPoS) PoS का एक लोकप्रिय विकल्प है। DPoS को PoS का अधिक कुशल संस्करण माना जाता है , विशेष रूप से क्योंकि यह अधिक स्केलेबल है, जिसका अर्थ है कि यह प्रति सेकंड अधिक लेन-देन की प्रक्रिया करता है।

DPoS एक मतदान प्रणाली का उपयोग करता है जो उपयोगकर्ताओं को अपने काम को प्रतिनिधियों (या गवाहों) को आउटसोर्स करने की अनुमति देता है, जो तब उनकी ओर से नेटवर्क को सुरक्षित करेंगे। हितधारक प्रत्येक उपयोगकर्ता के पास सिक्कों की संख्या के अनुसार प्रतिनिधियों के लिए मतदान कर सकते हैं।

ये प्रतिनिधि खनन में आम सहमति हासिल करने और नए ब्लॉकों को मान्य करने के लिए जिम्मेदार हैं। जब पुरस्कार आते हैं, तो उन्हें हितधारकों और उनके प्रतिनिधियों के बीच आनुपातिक रूप से साझा किया जाता है।

संपर्कों के साथ फेसबुक फोटो सिंक करें android

चूंकि यह एल्गोरिथ्म एक लोकतांत्रिक मतदान प्रणाली पर आधारित है, यह प्रतिनिधियों की प्रतिष्ठा पर प्रभावी रूप से निर्भर और कार्यात्मक है, जिन्हें नेटवर्क से निष्कासित कर दिया जाएगा यदि उनके नोड कुशलतापूर्वक या नैतिक रूप से कार्य नहीं करते हैं। DPoS का उपयोग करने वाले नेटवर्क के उदाहरणों में शामिल हैं संदूक तथा लिस्क .

सिबिल अटैक: द मल्टीपल आइडेंटिटी अटैक

सिबिल का हमला सिस्टम में हैकिंग के कई तरीकों में से एक है और नेटवर्क गतिविधियों में व्यवधान पैदा करता है। साइबर क्रिमिनल सिबिल नामक नकली पहचान बनाता है जिसका उपयोग वे एक्सेस हासिल करने के लिए करते हैं और कभी-कभी नेटवर्क पर नियंत्रण करते हैं। डेटा चोरी और हैक किए गए नेटवर्क सिस्टम से लड़ने के लिए, आपको मजबूत डेटा सुरक्षा उपायों में निवेश करने की आवश्यकता है।