En sécurité informatique, l’attaque Sybil est une attaque au sein d’un système de réputation qui est renversé par la création de fausses identités dans un réseau informatique pair à pair.
Cette attaque a été nommée en référence au sujet du livre Sybil qui traite du cas d’étude d’une femme diagnostiquée d’un trouble dissociatif de l'identité. Le nom a été suggéré avant 2002 par Brian Zill à la Microsoft Research. Le terme « leurre d’identité » a été auparavant utilisé par L. Detweiler sur la liste de diffusion Cypherpunk et utilisé dans la littérature des systèmes pair à pair pour désigner le même type d’attaques avant 2002, mais ce terme n’a pas eu autant d’influence que « attaque Sybil ».
Au cours d’une attaque Sybil, l’attaquant contourne le système de réputation d’un réseau pair à pair en créant une grande quantité d’identités et en les utilisant pour avoir une influence disproportionnée. La vulnérabilité à une attaque Sybil d’un système de réputation dépend de la facilité de génération de nouvelles identités, de la facilité du système de réputation à accepter l’entrée d’entités n’ayant pas de lien de confiance avec des identités de confiance et si le système de réputation traite toutes les entités de manière identiques.
Depuis 2012, des preuves montrent que des attaques Sybil de grandes échelles peuvent être effectuées à faible coût et de manière efficace sur des systèmes réels tels que la principale table de hachage distribuée du protocole BitTorrent.
Une entité en réseau pair à pair est une partie de logiciel qui a accès à des ressources locales. Une entité se présente d’elle-même sur le réseau pair à pair en présentant son identité. Plus d’une identité peut correspondre à une unique entité. En d’autres mots, la modélisation des identités en entités est de plusieurs en un. Dans les réseaux pairs à pairs, les entités utilisent une multitude d’identités dans un but de redondance, de partage de ressource, de fiabilité et d’intégrité.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Proof of space (PoS) is a type of consensus algorithm achieved by demonstrating one's legitimate interest in a service (such as sending an email) by allocating a non-trivial amount of memory or disk space to solve a challenge presented by the service provider. The concept was formulated in 2013 by Dziembowski et al. and (with a different formulation) by Ateniese et al.. Proofs of space are very similar to proofs of work (PoW), except that instead of computation, storage is used to earn cryptocurrency.
En sécurité informatique, l’attaque Sybil est une attaque au sein d’un système de réputation qui est renversé par la création de fausses identités dans un réseau informatique pair à pair. Cette attaque a été nommée en référence au sujet du livre Sybil qui traite du cas d’étude d’une femme diagnostiquée d’un trouble dissociatif de l'identité. Le nom a été suggéré avant 2002 par Brian Zill à la Microsoft Research. Le terme « leurre d’identité » a été auparavant utilisé par L.
vignette|redresse|Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain, ou chaîne de blocs, est une technologie de stockage et de transmission d'informations sans autorité centrale. Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne.
A decentralized system is one that works when no single party is in charge or fully trusted. This course teaches decentralized systems principles while guiding students through the development and tes
In this seminar course students will get in depth understanding of mechanisms for private communication. This will be done by reading important papers that will be analyzed in the class. Students will
Explore l'importance de l'anonymat pour éviter le jugement fondé sur les caractéristiques personnelles et la nécessité de l'équilibrer avec la responsabilité.