01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
预言机——黑暗森林中的神谕or神罚?
在电影《黑客帝国》中有一位先知,名叫 Oracle,虽然看似不起眼,但其实她才是最关键策划者,把三大势力都放到她的局中。而在区块链这一黑暗森林中,也有 Oracle,同样扮演了非常重要的角色,能够将区...
【技术分享】抵御多数哈希攻击的区块链共识与安全机制评估
Majority Hash attack 本文中分析了多数哈希攻击的实际影响,揭示了共识协议的弱点以及如何使得该攻击成为可能。通过讨论防御该攻击的五种先进保护技术及其局限性,得出的结论是在大多数情况下...
【技术分享】针对比特币对等网络的隐形分区攻击(下)
01Absert本文中提出了一种更秘密的攻击,称为EREBUS攻击,该攻击无需任何路由操作即可对比特币网络进行分区,这使得该攻击对于控制平面甚至数据平面均不可检测。EREBUS的新颖之处在于,它通过耐...
【勒索专题】勒索病毒基本介绍
发展历程1989年:第一个已知的勒索软件名AIDS(PC Cyborg)由哈佛大学毕业的Joseph Popp创建,这是一种替换AUTOEXEC.BAT文件的特洛伊木马程序,当潜伏AIDS的计算机启动...
【技术分享】针对自私挖矿的重新审查(上)
自私挖矿出现六年后,其间接的发现继续造成混乱。本文全面地讨论了与难度调整算法相关的一个特殊来源。本文首先提出了一种新的、改进的自私最小策略,称为间歇自私挖矿(intermittent selfifis...
【技术分享】针对自私挖矿的重新审查(下)
本文将在流行的加密货币中使用的几种困难调整算法(DAA)下自私挖矿的盈利能力进行研究。提出一个流行的难度调整算法分类,量化了算法选择对哈希波动的影响,并展示了不同的DAA家族对自私挖矿的抵抗力。上一篇...
NFT 防钓鱼指北:如何选择一款防钓鱼插件
By: 山“我不需要知道 Jerry 是谁,在网络上做生意,你相信的就是网络上的小面板,剥掉面板,你就知道这玩意实际上有多脆弱,而事实上在那网站后面操作的真人,他们才是你需要信任的人。“——《别相信任...
【情报站】区块链基础知识及美国落后于区块链的曲线
点击下方小卡片关注情报分析师综合近期开源信息,美国将区块链视为“明天的技术”,为了在国家力量的所有要素之间竞争,自身需要一个连贯的、协调的区块链战略和支持政策,应该像其他新兴技术研究一样认真探索区块链...
【情报课堂】区块链安全分析
点击下方小卡片关注情报分析师公共与私有在公共区块链的帮助下,公众可以自己将数据添加到分类账中。在比特币中,我们没有关于谁可以交易它的规定或同意,因此比特币是公共区块链网络的一个例子。比特币可以发送给任...
中东版“清华大学”遭勒索攻击,被索要超千万元赎金
关注我们带你读懂网络安全以色列理工学院称,各项服务自周一开始正逐步恢复正常,但学校网站在美国时间周一上午仍然无法访问。前情回顾·以色列网络威胁态势揭秘:伊朗黑客曾入侵以色列敏感区域摄像头,后者国安部门...
【技术分享】在比特币网络中通过Sybil进行双花攻击(上)
双花攻击是大多数区块链系统中的主要安全问题之一,但除非对手具有强大的计算能力,否则很难成功发起攻击。在本文中介绍了一种新的攻击模型,该模型将双花攻击与Sybil攻击(女巫攻击)结合在一起。01Intr...
13