当前位置:首页 > 物联网 > 区块链
[导读] 今天我想告诉大家一个关于比特币攻击的信息,攻击者可以用比特币窃取你的匿名信息。一开始看起来似乎你可以获得一笔意外的小钱,实际上是一个恶意的骗局,目的是破坏你的匿名性,然后用你的身份来攻击你。我们

今天我想告诉大家一个关于比特币攻击的信息,攻击者可以用比特币窃取你的匿名信息。一开始看起来似乎你可以获得一笔意外的小钱,实际上是一个恶意的骗局,目的是破坏你的匿名性,然后用你的身份来攻击你。我们说的就是粉尘攻击。

在本文中,我将解释什么是粉尘攻击,它是如何工作的,以及如何使用它来对付您。

要明白这个解释需要你对比特币的技术有一定了解,但我写这篇文章的目的是使该领域的新手也能够理解它。你越了解它的工作原理,就越能更好地保护你免受任何攻击。

什么是粉尘攻击?

为了解释什么是粉尘攻击,我们必须后退一步,解释一下为什么粉尘攻击被称为粉尘攻击。这个骗局的名字是攻击者的行为造成的。他们会向潜在的受害者的钱包里放入少量的代币。少量的代币也被称为尘埃。

通常情况下,这么小的金额是早先较大金额已被转移到另一个地址的残余物。就像灰尘一样。攻击者使用如此少量的代币将它们寄往外国钱包。由于金额太小,钱包的主人往往会忽略这些钱。也有人说,外国钱包是“灰尘”,因此得名粉尘攻击。

但是,攻击者如何通过简单转账到钱包就能找到钱包主人的身份呢?

粉尘攻击是如何破坏你的匿名性的

要回答这个问题,我们需要更深入一点,看看比特币交易是如何运作的。另外,我想跟大家解释一下,比特币对用户的匿名程度。

比特币是一个开放而分散化的网络,任何人都可以通过设置一个地址参与其中。用户无须提供个人资料,便可设定收、寄代币的地址。虽然每个人都可以查看交易,但原则上不可能确定各个参与者的身份。然而,一个单独的地址并不是一个足够的隐私特性,因为如果这个地址可以被分配给一个特定的人,那么这个人的所有行为都可以被跟踪。

因此,在比特币网络中,钱包可以作为进一步的隐私功能。

比特币钱包以及您需要了解的内容

比特币钱包可以生成各种不同的地址,并同时管理数百个地址。更准确地说,钱包的种子会生成多个私钥和地址。种子是几个不同单词的序列。通常,种子由12个或24个单词组成。

在这些词的帮助下,确定性钱包可以派生出大量的私钥。因此,如果你以前使用过比特币钱包,你会注意到,每次使用它时,都会生成一个新地址来接收来自某人的交易。所以如果我想把比特币发送到你钱包里,你的钱包会生成一个让你发送比特币的地址。收到交易后,这个地址将收到一个UTXO。

UTXO是比特币的关键概念之一

UTXO是未使用交易输出的缩写,是比特币的关键概念之一。然而,很少有人熟悉这个术语。因此,我想试着缩小这一知识差距。

可以把UTXO想象成钞票或代币。随着时间的推移,您将执行几个交易。你会在其中花钱,也会赚钱。因此,随着时间的推移,不同面值的代币和纸币(UTXO)会在你的钱包里堆积。例如,您可以通过组合不同的代币和纸币(UTXO)来支付金额。

然而,很明显,就像在现实生活中一样,您很少能够准确地支付所需的金额的小数点后一位。因此,即使你在另一个钱包上进行比特币交易,你通常也会以较小的UTXO的形式得到找零。

“UTXO是你钱包里的钱。”

UTXO是你钱包里的钱。就像纸币和代币形式的法定货币一样,UTXO在生态系统中参与者的钱包(地址)之间来回移动。

但正如前面所解释的,您的钱包会为您收到的每笔存款生成一个新地址。因此,UTXO不在一个地址上,而是在多个地址上,这些地址都由您的钱包管理。每个地址都有不同的UTXO,从外部看,您无法判断这些地址是否属于彼此。沙尘攻击的目的就是要找出确切的答案。

攻击者希望创建一个目录,记录钱包管理的所有地址。如果他成功了,他可以轻松地跟踪您在区块链上的活动。通过钱包的隐私功能将不再提供。

但是攻击者是如何通过粉尘攻击来创建这样一个目录的呢?

粉尘攻击的工作原理

为了破坏钱包工作方式提供的保护,攻击者向您的一个地址发送UTXO。如上所述,这些通常是非常少量的比特币或山寨币,因此也被称为灰尘,通常被接收者忽略。

我们再来看看钱包的功能。我们现在知道,通常在不同的地址上有几个不同大小的UTXO,由您的钱包管理。如果您现在想发送一定数量的UTXO,那么您的钱包就会将不同的UTXO组合在一起以提高发送数量。它还使用不同的地址存储相应的UTXO。

如果您想生成一笔交易,您的钱包将通过组合来自不同地址的不同UTXO来提高支付金额。因此,您的钱包通过来自不同地址的多个输入创建交易。

攻击者所等待的是您为下一个交易发送的UTXO,并将它与来自您其他地址的UTXO结合起来。来自不同地址的交易都用UTXO表示,这一事实向攻击者表明,所有涉及的地址都由您控制。

从这一点开始,攻击者将逐渐能够跟踪您的所有地址。您的钱包管理的地址网络将被揭示,包括在未来自动生成的地址。

但是攻击者现在是如何获得您的身份的呢?

该体系的薄弱环节通常是中央交叉点。比如在加密货币交易所中,用户必须用正确的数据注册,才能参与那里的交易。通过注册,将为用户设置相应的钱包,用户可以通过钱包在交易所进行交易。在这些加密货币交易所中,钱包被唯一地分配给一个特定的身份。

每个用户的匿名性变得至关重要,如果他与他的个人匿名钱包进行通信,从交易所到钱包都要进行明确分配。从这一点开始,攻击者可以在之前的匿名钱包和非匿名钱包之间建立直接连接。这两个钱包之间的交易模式很快就能显示出所有者是否相同。正是在这种情况下,攻击者就开始利用粉尘攻击。

攻击者可以使用这些知识以有针对性的方式攻击他的受害者。这通常采取网络钓鱼攻击或勒索的形式。

我知道你是谁。付钱给我,否则我就暴露你的身份!许多用户非常重视他们的匿名性。

粉尘攻击并不新鲜,但尽管如此,它仍是当前的一个讨论话题。这些攻击主要是由比特币实施的。然而,攻击者也越来越多地将这个网格转移到运行在公开透明区块链上的其他加密货币上。

我怎样才能保护自己免受粉尘攻击呢?

防范任何形式攻击的最佳方法是了解它是如何工作的。所以,如果你读了这么多,并且理解了比特币交易和比特币钱包的工作原理,就可以促进你减少受到粉尘攻击的几率。

不幸的是,很少有人知道这样的事情,所以请将这些知识传递给您的同事,以便他们更好地理解这个主题,同时更好地保护自己免受攻击。

此外,Samurai钱包有一个“不消费”的功能。这允许用户在钱包上标记未知的小额存款,以避免在以后的交易中使用UTXO。

这一功能是Samurai钱包开发者的创新,他们在2018年10月底已经注意到,他们钱包的许多用户已经成为了这种粉尘攻击的受害者。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除( 邮箱:macysun@21ic.com )。
换一批
延伸阅读

物联网设备数量呈指数级增长,其身份认证安全与区块链智能合约的可靠性成为制约行业发展的关键瓶颈。本文将从区块链物联网身份认证的底层原理出发,结合Hyperledger Fabric智能合约漏洞扫描与性能基准测试技术,系统阐...

关键字: 区块链 物联网 身份认证

在万物互联的M2M(机器对机器)通信时代,设备间的安全交互成为核心挑战。传统中心化认证体系因单点故障、数据泄露风险及高运维成本,难以满足物联网设备指数级增长的安全需求。区块链技术凭借去中心化、不可篡改和智能合约自动执行等...

关键字: 区块链 M2M

据报道,全球前三大比特币和加密货币矿机制造商比特大陆、嘉楠耘智和比特微电子为规避美国关税政策影响,都计划在美国设立制造工厂并建立供应链。

关键字: 加密货币 比特币

当前电力行业正经历着前所未有的变革。新型电力系统的建设加速推进,分布式新能源、电动汽车、储能设备等新型电力元素大规模接入,使得电力系统的供需互动更加复杂。与此同时,区块链技术凭借其去中心化、不可篡改、可追溯等特性,在金融...

关键字: 电力鸿蒙 区块链

香港2025年4月13日 /美通社/ -- 香港应用科技研究院 (应科院) 于第50届“日内瓦国际发明展”中成绩斐然,荣获16个奖项,其中包括1项评审团嘉许金奖、4项“金奖”、7项“银奖”及4项铜奖。今届获奖项目涵盖人工...

关键字: 人工智能 感测器 区块链 模型

在马来西亚获得政府间(G2G独特 认可的人工智能实验室将汇聚全球领先区块链、人工智能及机器人企业的合作 马来西亚吉隆坡2025年4月11日 /美通社/ -- 马来...

关键字: 人工智能 智能实验室 区块链 身份验证

在数字化时代,物联网(IoT)和区块链技术都备受关注,前者将无数设备连接成庞大网络,后者则以去中心化、不可篡改等特性重塑信任机制。当这两者相遇,碰撞出了创新的火花,区块链技术在物联网领域展现出巨大的应用潜力,为物联网的发...

关键字: 物联网 区块链 数字化

对于奢侈品牌,假冒伪劣产品和恶意灰色市场交易是一个长期存在的挑战。事实上,如今假冒市场被视为全球最大的非法贸易领域。经合组织(OECD)估计,2019 年其规模约为 4640 亿美元,占世界贸易总额的 2.5%,显然,对...

关键字: NFC防伪技术 半导体 区块链

区块链科普系列活动(一) 北京2024年12月24日 /美通社/ -- 在这个日新月异的科技时代,区块链与先进计算正以前所未有的速度推动着各行各业的变革。为了助力区块链及先进计算领域的创业者、从业人员把握时代脉搏,引领...

关键字: 区块链 亚马逊 数字化 AWS
关闭