LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

侧信道

1. 冲量网络 | 可信计算与侧信道攻击

...时,同时转动密码锁9次便可以打开行李箱。从密码学角度讲,这就是一种侧信道攻击。侧信道攻击(Side Channel Attack 简称SCA),又称为边信道攻击,其主要是针对加密电子设备在运行过程中进行的攻击,当时间消耗、功耗消耗之类的侧信道信息泄露从而导致加密相关的内容进行攻击,其就被称为侧信道攻...

知识:区块链,侧信道攻击,可信计算,侧信道,冲量网络

2. 冲量网络|可信计算与侧信道攻击

...时,同时转动密码锁9次便可以打开行李箱。从密码学角度讲,这就是一种侧信道攻击。侧信道攻击(Side Channel Attack 简称SCA),又称为边信道攻击,其主要是针对加密电子设备在运行过程中进行的攻击,当时间消耗、功耗消耗之类的侧信道信息泄露从而导致加密相关的内容进行攻击,其就被称为侧信道攻...

知识:区块链,密码,区块链的,全球区块链

3. Zcash、Monero 等隐私最强之盾真的安全吗?了解侧信道攻击

斯坦福大学最新研究成果,侧信道攻击会对 Zcash、Monero、零知识证明等系统的隐私性构成威胁。</blockquote>原文标题:《洒脱喜一周评 | 隐私最强之盾遭遇威胁,区块链如何抵御侧信道攻击?》 撰文:Dan Boneh 等,斯坦福大学教授 编译:洒脱喜在游戏《最终幻想》中,来自兰迪斯共和国的全能战士巴修被...

知识:零知识证明,Zcash,技术,安全,项目,隐私保护,Mone

4. 洒脱喜一周评 | 隐私最强之盾遭遇威胁,区块链如何抵御侧信道攻击?

...点推荐斯坦福大学教授Dan?Boneh等人最新的研究成果《针对匿名交易的远程侧信道攻击》。而在硬核技术文章精选部分,我们还会看到zkSNARK 证明优化、Taproot/Schnorr升级、闪电网络局限性、Substrate等内容。另外,在过去的一周当中,以太坊1.X、以太坊2.0以及Layer 2也迎来了众多技术进展。 (图片来自:tucho...

知识:Zcash,门罗币,zkSNARKs,侧信道攻击

5. 钱包安全任重道远

...词被用来推导HD种子,进而推导私钥和地址)的熵源;2.ECDSA数字签名的k值侧信道泄露问题,简单说就是交易的签名数据里可以偷偷夹带数据。自己抛硬币来生成随机数(然而你总不能笔算得到地址,还是要依赖计算机),再用多台设备互相对比检查,应该可以降低这种风险,但是无法消除。脑钱包已经...

知识:硬件钱包,私钥,钱包,冷钱包

6. 区块链对TEE的价值

...安全性, 需要对页面进行完整性和机密性保障, 导致系统开销大。无法抵御侧信道攻击。SGX Enclaves仅保护在围圈中运行的代码。这意味着不受信任的操作系统将保留服务资源管理任务,这为侧信道攻击打开了一个很大的缺口。事实上,最近的研究已经证明了一些针对英特尔SGX的侧信道攻击是有效的。由于...

知识:区块链,智能合约,以太坊,智能合约技术

7. TEEX 项目 10月进展报告

...TEEX作为在系统安全、TEE领域拥有近十年研发经验的团队,更是拥有丰富的侧信道攻击防御经验。TEEX结合系统安全技术、虚拟化技术,面向TEE实现独有的软硬件协同防御方案,其能够防御现有基于缓存侧信道的攻击类型,包括去年发现新型漏洞的Meltdown,Spectre,L1TF以及近期发现的Spoiler。以上便是?TEEX 项...

知识:区块链,区块链产业,去中心化,区块链底层

8. 公链的使命是交织概念网络

...息获取渠道,通过信息正交验证。同期,“二次创作”和“智能推送”作为信道组件,开始对信息供给继续分工,一边拆解吃透信息源进行差异化解构,另一边开始了数据收集、数据交易,着手对用户需求分类,包括词条、话题、社区进行划分投递。表现形式为通过数据标识(常称之为AI训练)对如知...

知识:数据,文章,公链,互联网,金融

9. 加密世界的守护者—TEE介绍

...出。但由于可信计算也属于TCB,并且有可信方——芯片厂商 的存在,所以侧信道攻击也是有可能发生,但概率极低。(TCB——实现计算机系统安全保护的所有安全保护机制的集合)TCB安全保护机制是以硬件、固件和软件的形式呈现的。一旦进行可信计算的机器的某个构件出现程序错误或者安全隐患,就...

知识:挖矿,矿工,矿机和,区块链

10. FG5背靠北斗 全球首发上线SGY交易所 引领5G浪潮

...技术团队,在众多资本鼎力支持下,重磅推出FG5(FG5分布式多频一体化星际5G信道[File Generation-5,简称FG5])。面向5G演进,传统运营商网络仍然面临三大挑战:一是新业务上线慢,以网元为单位大颗粒整包交付导致开发周期长,测试工作量大,升级影响大,软件发布周期需要3至9个月;二是运营成本高,以网...

知识:5G,IPFS,分布式,区块链技术

11. 冲量网络|浅谈SGX(2)

...备份节点,一旦主节点被攻破会启动节点切换,保障网络的进行。而对于侧信道攻击,冲量网络将可信算法进行重构从而加强防御,把内存安全相关的模块进行重构,从而使得侧信道攻击无处遁形。同时也兼容社区主流的TEE技术框架能力,并参与社区建设,持续优化保障内存安全的解决方案。

知识:区块链技术,内存,容器,冲量

12. 安全、扩容、51%攻击斯坦福区块链大会精彩回顾

...不管交易总数是多少,证明的大小都是一样的,大约在373字节。通过远程侧信道攻击破解Zcash或Monero的匿名性区块链的安全问题也是备受关注的一个话题,在这个方面,来自斯坦福大学的Florian Tramer,Dan Boneh及Kenny Paterson发表了题为《通过远程侧信道攻击匿名交易记录》的演讲,其描述了一类通用的时间...

知识:权益证明,工作量证明,比特币的,区块链

13. 安全、扩容、51% 攻击……斯坦福区块链大会精彩回顾

...管交易总数是多少,证明的大小都是一样的,大约在 373 字节。通过远程侧信道攻击破解 Zcash 或 Monero 的匿名性 区块链的安全问题也是备受关注的一个话题,在这个方面,来自斯坦福大学的 Florian Tramer,Dan Boneh 及 Kenny Paterson 发表了题为《通过远程侧信道攻击匿名交易记录》的演讲,其描述了一类通用...

知识:零知识证明,密码学,观点,Findora

14. 安全、扩容、51%攻击……斯坦福区块链大会精彩回顾

...不管交易总数是多少,证明的大小都是一样的,大约在373字节。通过远程侧信道攻击破解Zcash或Monero的匿名性区块链的安全问题也是备受关注的一个话题,在这个方面,来自斯坦福大学的Florian Tramer,Dan Boneh及Kenny Paterson发表了题为《通过远程侧信道攻击匿名交易记录》的演讲,其描述了一类通用的时间...

知识:斯坦福,FINDORA,区块链大会

15. 冲量网络 | 浅谈SGX(2)

...备份节点,一旦主节点被攻破会启动节点切换,保障网络的进行。而对于侧信道攻击,冲量网络将可信算法进行重构从而加强防御,把内存安全相关的模块进行重构,从而使得侧信道攻击无处遁形。同时也兼容社区主流的TEE技术框架能力,并参与社区建设,持续优化保障内存安全的解决方案。-------------...

知识:可信计算,冲量网络