Le Dr Gavin Wood discute de la manière de prévenir les attaques de Sybil et de réaliser des airdrops efficaces
Le Dr Gavin Wood a récemment étudié le problème de l'attaque de Sybil ( résistance civile ). Il a donné un discours principal sur ce sujet lors de la conférence Polkadot Decoded 2024, où il a exploré des idées sur la façon de prévenir les attaques de Sybil.
Qu'est-ce qu'une Attaque de Sybil?
L'attaque de Sybil est un problème clé auquel sont confrontés les systèmes blockchain. Les systèmes blockchain sont basés sur la théorie des jeux, et lors de l'analyse des jeux, il est souvent nécessaire de limiter le nombre de participants ou de gérer l'arbitraire des participants.
Lors de la conception de systèmes numériques, nous souhaitons déterminer si un point numérique est opéré par un humain. Il ne s'agit pas de discuter de questions d'identité, mais de distinguer si le dispositif est contrôlé par un humain et de fournir un pseudonyme à l'opérateur afin de l'identifier dans un contexte spécifique.
Avec le passage des modes d'interaction de la communication avec les autres à l'interaction avec les systèmes, en particulier les systèmes décentralisés Web3, cette question devient de plus en plus importante. Le concept central de Web3 est de permettre aux utilisateurs d'interagir avec des machines, et même d'interagir entre machines.
L'importance d'étudier l'attaque de Sybil
Prévenir l'attaque de Sybil est un élément fondamental pour construire une communauté, impliquant plusieurs aspects tels que le commerce, la gouvernance, le vote et l'intégration des opinions. De nombreux mécanismes sont basés sur l'hypothèse de prévenir l'attaque de Sybil, tels que l'utilisation équitable, le contrôle du bruit et la gestion de la communauté.
En empêchant les attaques de Sybil, il est possible d'introduire des mécanismes de comportement contraignant sans établir de seuil d'entrée ou sacrifier l'accessibilité du système. Cela peut permettre des comportements incitatifs plus efficaces, tels que des mécanismes de récompense et de punition.
Dans les activités commerciales et promotionnelles, il est également très important de confirmer si les traders sont de vraies personnes. De plus, il existe des difficultés dans la construction de la communauté, l'Airdrop et l'identification et la distribution des membres de la communauté. Un Airdrop efficace nécessite d'abord d'identifier les individus, puis de donner à chacun la même quantité, mais dans la pratique, divers problèmes se posent.
Comment prévenir les attaques de Sybil ? Solutions actuelles
À l'ère du Web2, il existe plusieurs méthodes d'authentification, telles que les codes de vérification, la vérification par e-mail et par SMS. Pour des protections plus complexes contre les attaques de Sybil, des informations telles que la carte d'identité ou les informations de carte de crédit peuvent être utilisées.
Cependant, une fois dans le monde Web3, il n'y a pas encore de solution parfaite. Les solutions candidates existantes présentent des différences en matière de décentralisation, de protection de la vie privée et de résistance aux attaques.
Quelques systèmes courants incluent :
"Système de repentance courant": les utilisateurs divulguent des informations privées à des autorités spécifiques.
"Institutions de gestion des clés courantes": les utilisateurs légitimes sont déterminés par des institutions centralisées
Worldcoin : utilise du matériel de confiance, mais dépend d'un matériel unique et de sources de données centralisées
Gitcoin Passport: dépend d'une autorité de gestion des clés fédérale, mais les sources de données sont principalement basées sur une autorité centralisée.
Idena: Pas d'organisme de gestion de clés commun ou d'organisme centralisé, mais seulement un seul mécanisme, le nombre d'utilisateurs est relativement faible.
Ces solutions présentent certaines limites et ne peuvent pas entièrement satisfaire les besoins de Web3.
L'avis de Gavin sur la résolution de l'attaque de Sybil
Gavin pense que l'identité individuelle concerne davantage les questions d'authentification, c'est-à-dire comment les éléments au sein d'un système numérique vérifient si d'autres éléments sont de véritables individus. L'authentification à distance pourrait faire face à des problèmes liés à l'IA, tandis que la dépendance à des preuves physiques pourrait affecter l'opérabilité réelle.
Il a proposé les points suivants :
Besoin d'un cadre modulaire et évolutif, intégrant des solutions raisonnables existantes.
Le système doit être ouvert, permettant à tout le monde de contribuer des solutions.
Un pseudonyme contextuel fort est nécessaire pour prouver qu'un utilisateur est un individu unique dans un contexte spécifique.
Il est nécessaire d'avoir de puissants SDK et API pour rendre les fonctionnalités faciles à utiliser.
Devrait pouvoir remplacer la vérification du compte par une vérification personnelle, comme let alias = ensure_person(origin, &b"Mon contexte").
Limitations du mécanisme de mise en œuvre
Gavin a proposé certaines conditions que les mécanismes de mise en œuvre doivent satisfaire:
Accessible à tous, ne doit pas exiger d'actifs ni de frais élevés.
Il peut y avoir des compromis entre différents mécanismes, mais la résilience, la décentralisation et la souveraineté ne doivent pas être compromises.
Il faut raisonnablement s'attendre à ce que les comptes vérifiés soient réellement représentés par des individus uniques.
Le système doit avoir une forte capacité de résistance à l'abus d'identité.
Il peut être nécessaire de fournir des scores d'identité individuels avec différents niveaux de confiance.
Doit être sans autorisation et facile à réaliser.
Il ne devrait pas y avoir de mécanismes de confession courants ou d'institutions de gestion des clés courantes.
Avantages potentiels
La mise en place d'un tel système pourrait apporter les avantages suivants :
Système Polkadot pouvant permettre des frais de transaction nuls, gratuitement dans une utilisation raisonnable.
Pouvoir démarrer la communauté de manière plus ciblée et efficace, par exemple grâce à un Airdrop.
Il est possible de réaliser des méthodes de gouvernance Polkadot plus avancées, telles que le vote quadratique ou le vote régional.
Un système Oracle similaire à un jury pourrait être réalisé pour résoudre les différends.
Aider à gérer les spam et les comportements indésirables sur les médias sociaux décentralisés.
Un système de réputation similaire à un score de crédit pourrait être mis en œuvre dans la DeFi.
En somme, il est essentiel de prévenir efficacement les attaques de Sybil pour construire un écosystème Web3 plus équitable et efficace. Cela nécessite une pensée innovante et des efforts continus, mais les récompenses potentielles sont énormes.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Le Dr Gavin Wood analyse la défense contre l'attaque de Sybil dans Web3 et les stratégies d'airdrop efficaces.
Le Dr Gavin Wood discute de la manière de prévenir les attaques de Sybil et de réaliser des airdrops efficaces
Le Dr Gavin Wood a récemment étudié le problème de l'attaque de Sybil ( résistance civile ). Il a donné un discours principal sur ce sujet lors de la conférence Polkadot Decoded 2024, où il a exploré des idées sur la façon de prévenir les attaques de Sybil.
Qu'est-ce qu'une Attaque de Sybil?
L'attaque de Sybil est un problème clé auquel sont confrontés les systèmes blockchain. Les systèmes blockchain sont basés sur la théorie des jeux, et lors de l'analyse des jeux, il est souvent nécessaire de limiter le nombre de participants ou de gérer l'arbitraire des participants.
Lors de la conception de systèmes numériques, nous souhaitons déterminer si un point numérique est opéré par un humain. Il ne s'agit pas de discuter de questions d'identité, mais de distinguer si le dispositif est contrôlé par un humain et de fournir un pseudonyme à l'opérateur afin de l'identifier dans un contexte spécifique.
Avec le passage des modes d'interaction de la communication avec les autres à l'interaction avec les systèmes, en particulier les systèmes décentralisés Web3, cette question devient de plus en plus importante. Le concept central de Web3 est de permettre aux utilisateurs d'interagir avec des machines, et même d'interagir entre machines.
L'importance d'étudier l'attaque de Sybil
Prévenir l'attaque de Sybil est un élément fondamental pour construire une communauté, impliquant plusieurs aspects tels que le commerce, la gouvernance, le vote et l'intégration des opinions. De nombreux mécanismes sont basés sur l'hypothèse de prévenir l'attaque de Sybil, tels que l'utilisation équitable, le contrôle du bruit et la gestion de la communauté.
En empêchant les attaques de Sybil, il est possible d'introduire des mécanismes de comportement contraignant sans établir de seuil d'entrée ou sacrifier l'accessibilité du système. Cela peut permettre des comportements incitatifs plus efficaces, tels que des mécanismes de récompense et de punition.
Dans les activités commerciales et promotionnelles, il est également très important de confirmer si les traders sont de vraies personnes. De plus, il existe des difficultés dans la construction de la communauté, l'Airdrop et l'identification et la distribution des membres de la communauté. Un Airdrop efficace nécessite d'abord d'identifier les individus, puis de donner à chacun la même quantité, mais dans la pratique, divers problèmes se posent.
Comment prévenir les attaques de Sybil ? Solutions actuelles
À l'ère du Web2, il existe plusieurs méthodes d'authentification, telles que les codes de vérification, la vérification par e-mail et par SMS. Pour des protections plus complexes contre les attaques de Sybil, des informations telles que la carte d'identité ou les informations de carte de crédit peuvent être utilisées.
Cependant, une fois dans le monde Web3, il n'y a pas encore de solution parfaite. Les solutions candidates existantes présentent des différences en matière de décentralisation, de protection de la vie privée et de résistance aux attaques.
Quelques systèmes courants incluent :
Ces solutions présentent certaines limites et ne peuvent pas entièrement satisfaire les besoins de Web3.
L'avis de Gavin sur la résolution de l'attaque de Sybil
Gavin pense que l'identité individuelle concerne davantage les questions d'authentification, c'est-à-dire comment les éléments au sein d'un système numérique vérifient si d'autres éléments sont de véritables individus. L'authentification à distance pourrait faire face à des problèmes liés à l'IA, tandis que la dépendance à des preuves physiques pourrait affecter l'opérabilité réelle.
Il a proposé les points suivants :
Limitations du mécanisme de mise en œuvre
Gavin a proposé certaines conditions que les mécanismes de mise en œuvre doivent satisfaire:
Avantages potentiels
La mise en place d'un tel système pourrait apporter les avantages suivants :
En somme, il est essentiel de prévenir efficacement les attaques de Sybil pour construire un écosystème Web3 plus équitable et efficace. Cela nécessite une pensée innovante et des efforts continus, mais les récompenses potentielles sont énormes.