LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

部分 比特位 hash 攻击

1. SIGMA:SIGMA链利用创新的共识机制解决51%攻击的难题

...是公开的,因此共识协议的稳定性和防攻击性十分关键。比特币以及目前大部分加密货币都采用了POW即工作量证明的机制来实现共识,通过计算来猜测一个数值(nonce),得以解决规定的 hash 问题。保证在一段时间内,系统中只能出现少数合法结果。 同时,这些少量的合法结果会在网络中进行广播,收到...

知识:SIGMA

2. 哈希函数的过去、现在与未来

...在哈希值上添加一个秘密的字符串、欺骗哈希函数从其内部状态的一个特定部分开始计算。作为 SHA2 算法家族的一员,SHA256 也存在这一缺陷。因此,比特币采取执行两遍哈希计算的方式来解决这一缺陷。Ethereum 2.0 和 BLAKESHA3 并非哈希算法竞赛取得的唯一突破。虽然最终胜出的是 SHA3 ,但是 BLAKE 算法紧...

知识:工作量证明,比特币和以太坊,比特币,以太坊

3. 科普|哈希函数的过去、现在与未来

...在哈希值上添加一个秘密的字符串、欺骗哈希函数从其内部状态的一个特定部分开始计算。作为 SHA2 算法家族的一员,SHA256 也存在这一缺陷。因此,比特币采取执行两遍哈希计算的方式来解决这一缺陷。Ethereum 2.0 和 BLAKESHA3 并非哈希算法竞赛取得的唯一突破。虽然最终胜出的是 SHA3 ,但是 BLAKE 算法紧...

知识:工作量证明,比特币和以太坊,比特币,以太坊

4. 科普 | 哈希函数的过去、现在与未来

...在哈希值上添加一个秘密的字符串、欺骗哈希函数从其内部状态的一个特定部分开始计算。作为 SHA2 算法家族的一员,SHA256 也存在这一缺陷。因此,比特币采取执行两遍哈希计算的方式来解决这一缺陷。Ethereum 2.0 和 BLAKESHA3 并非哈希算法竞赛取得的唯一突破。虽然最终胜出的是 SHA3 ,但是 BLAKE 算法紧...

知识:哈希函数,以太坊,工作量证明,安全性,比特币

5. 私钥也能找回?了解 Vitalik Buterin 提出的秘密多重签名恢复方案

...因。社交恢复的主要风险是:合谋:如果一些用户知道他们是某个恢复的一部分,他们可能会对恢复攻击的执行感兴趣;目标攻击:外部代理可能了解恢复的所有者,并瞄准执行恢复攻击所需最薄弱的点;一般暴露:攻击者如果设法感染大型用户基础环境依赖项,并获得对多个身份的访问权限,也可能...

知识:钱包,合约,加密货币,多重签名

6. 私钥丢失也能找回?五分钟了解V神的秘密多重签名恢复方案

...因。社交恢复的主要风险是: 合谋:如果一些用户知道他们是某个恢复的一部分,他们可能会对恢复攻击的执行感兴趣;目标攻击:外部代理可能了解恢复的所有者,并瞄准执行恢复攻击所需最薄弱的点;一般暴露:攻击者如果设法感染大型用户基础环境依赖项,并获得对多个身份的访问权限,也可能...

知识:比特币,以太坊,EIP

7. BTC的挖矿算法究竟是如何运算的?

...翰博,Odaily星球日报经授权转载。比特币挖矿是比特币系统安全的一个关键部分。其原理是,比特币矿工将一堆比特币交易归为一个区块,然后反复执行一种叫做Hash的加密操作几十亿次,直到有人找到一个特殊的目标Hash值。至此,该区块即被开采并成为比特币区块链的一部分。Hash任务本身并不能完成...

知识:挖矿,比特币

8. 用户密码加密存储十问十答,一文说透密码安全存储

...能给我举个例子,大公司是怎么加密用户密码的?今年(2016)Dropbox曾发生部分用户密码数据泄露事件,当时其CTO表示他们对自己加密密码的方式很有信心,请用户放心。随后,Dropbox在其官方技术博客发表名为《How Dropbox securely stores your passwords》的文章,讲述了他们的用户密码加密存储方案。如上图所...

知识:算法,黑客,存储,密码学,加密

9. 零知识证明 - zkSNARK应用的Nullifier Hash攻击

...就是验证Groth16的验证等式是否成立,再看Groth16的验证等式: 其中橙色部分就是input,蓝色部分就是vk.IC。scalar_mul是椭圆曲线的“标量乘法”计算。vk.IC是椭圆曲线上的一个点(假设为P),input是个标量(假设x)。scalar_mul(P, x) 表示为xP。如果椭圆曲线的阶为q的话,下面的等式成立: (x+q)P = xP + qP...

知识:合约,以太坊,函数

10. 密码学家王小云:中国亟需抢先制订区块链等领域密码协议标准规范

...类信息系统,数字证书、网上银行、电子支付、网络安全协议、数字货币、比特币、区块链、可证明安全密码等,「blockchain」其实是从哈希函数中提取的一个专业概念。王小云现任清华大学高等研究院杨振宁讲座教授,2017 年当选中国科学院院士,2019 年当选国际密码协会会士 (IACR Fellow),同年获得未来...

知识:比特币,区块链,物联网,技术,密码学,观点,王小云

11. 一文读懂对称加密算法、非对称加密算法和 Hash 算法

...加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修...

知识:技术

12. 区块链入门|什么是SPV验证,看这篇就够了

...方在于,只有知道默克尔根/Top Hash的人才能验证该笔交易是否属于此树的一部分,换句话说,就是能够验证该笔交易是否已打包于比特币区块中。它通过获取连接默克尔根与其中一笔底部交易的路径中的节点,并将它们捆绑在一起来创建证明:上图:证明L1已包含于区块中的SPV证明通过此项证明,只能...

知识:区块链入门

13. Hash Power Broker Nicehash否认它对ETC网络造成51%的攻击

...个ETH网络哈希率的?3%”。最好的前进方向似乎出现了分歧。作为建议的一部分,ETC Labs团队希望将Nicehash之类的哈希出租平台“置于强大的KYC和反洗钱程序的约束之下”。ETC Labs的声明解释了这样做的理由:借助很少或根本没有KYC,AML或加密地址筛选功能,客户便能够租用哈希率来潜在地为没有历史记...

知识:哈希率,区块链,区块链网络,加密货币

14. 深入探索比特币的安全模型

...理论上的攻击,但是了解这些模型的目的非常重要。安全模型可以分为两个部分:假设(assumption)和保证(guarantee)。如果用作输入的假设成立,则安全模型输出的保证也应成立。让我们来深入探索比特币为其全节点运营者提供的安全模型。求真“用户间信任需求最小化是比特币的优势之一。我个人甚...

知识:区块,工作量证明,区块链,全节点

15. 干货 | 深入探索比特币的安全模型(上)

...理论上的攻击,但是了解这些模型的目的非常重要。安全模型可以分为两个部分:假设(assumption)和保证(guarantee)。如果用作输入的假设成立,则安全模型输出的保证也应成立。让我们来深入探索比特币为其全节点运营者提供的安全模型。求真“用户间信任需求最小化是比特币的优势之一。我个人甚...

知识:区块,工作量证明,区块链,全节点