0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

50亿加密货币 IOTA 漏洞事件再掀波澜

半导体动态 2018-03-06 18:59 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

据外媒Motherboard 近日报道,去年闹得轰轰烈烈的加密货币 IOTA 漏洞事件再掀波澜。去年 7 月,DCI 指证IOTA 这一价值高达 50 亿美元的加密货币所使用的散列算法 curl 存在着严重的安全漏洞,然而后者一直不愿正面承认,直至近日,双方团队间长达 124 页的电子邮件内容被公开,才将这段持续数月的隔空对战摆到了公众面前,同时,也引发了公众关于数字货币安全性的深入辩论。

图片来源:Coincentral

IOTA 是一种基于 DAG 的分布式账本方案,社区有人称之为区块链 3.0 (相对比特币和以太坊),其特点是不需要传统的“挖矿”,而是帮助验证其他交易来得到奖励,另外其设计目标是针对大规模的物联网设备,以牺牲部分去中心化为代价大幅度地提升了性能。DCI 则是麻省理工学院的学生、开发者和研究人员组成的一个数字货币计划团体。

近日,IOTA 去年漏洞事件中的邮件被泄露。据悉,此次邮件泄露并不是 DCI 或 IOTA 双方中的任何一方有意而为,更有可能是 DCI 被黑客攻击导致的邮件泄露。

从泄漏邮件来看,麻省理工学院数字货币计划附属的波士顿大学研究员Ethan Heilman 和 MIT 媒体实验室的密码研究人员Neha Narula于 2017 年 7 月 15 日向 IOTA 开发团队通报表示,其使用的散列算法 curl 存在严重的漏洞,包括低成本的散列碰撞以及随机数缺陷等。

这些漏洞完全打破了 EU-CMA 标准,IOTA 的开发者们在一开始也并不愿意承认他们设计的 curl 有违反密码工程原则——即严禁自己设计算法。但在 Ethan 和 MIT 媒体实验室的详细解释后,IOTA 最终于 2017 年 8 月 8 日将 curl 替换成了基于 Keccak(SHA-3)的 kerl。

但其后,对密码研究者团队公开的报告(当时还没有公开)十分不满的IOTA 团队仍致力于想让公众确信 IOTA 的安全性是有保证的。不过密码研究者团队仍坚持应该按照事实编写报告,之后遭到了 IOTA 团队的人身攻击——直至2017 年 9 月 8 日,密码研究团队将漏洞报告公布在 MIT DCI 的代码 github 仓库上。

之后,2018 年 1 月 7 日,关注事件发展的用户应该知晓,IOTA 发布了 IOTA 针对 MIT DCI 漏洞报告的官方技术回应(共4篇)。针对此次 MIT DCI 电子邮件的泄露情况,IOTA 随后也在其官方声明中表示,这些信息只是相关方之间的私人往来,其公布并未获得各方的许可。不过后续,比较令人玩味的是,DCI 却没有对于这两次事件回应过一个字。

此外据外媒Coincentral 分析指出,MIT DCI 似乎是受到某个数字货币组织的资金支持的,而 DCI 的 Neha Narula 正在支持比特币开发闪电网络,同时 Ethan 也在构建自己的基于 DAG 的协议,很容易怀疑此番事件又是一次利益间的冲突导致的。因为更有趣的是,DCI 的 IOTA 漏洞报告发布至今已有半年的时间,期间却没有任何人能够成功的利用 DCI 所谓的漏洞来对 IOTA 发动攻击,也没有任何用户因为此漏洞而发生资金被盗的情况。

只能说,仁者见仁了。

来源:CSDN

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Iota
    +关注

    关注

    0

    文章

    33

    浏览量

    8764
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    加密算法的应用

    加密算法可以用来保护通信双方之间的数据传输安全;在文件加密中,对称加密算法可以用来对文件进行加密,以保护文件的隐私性;在数字货币领域,对称
    发表于 10-24 08:03

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密
    的头像 发表于 07-21 16:34 932次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    加密货币挖矿领域的创新企业嘉楠科技宣布战略重组 终止AI芯片业务

    新加坡时间2025年6月23日, 加密货币挖矿领域的创新企业 嘉楠科技 (纳斯达克股票代码: CAN ,以下简称“嘉楠科技”或“公司”)宣布已启动战略重组,旨在聚焦其核心业务,即比特币矿机销售、自营
    的头像 发表于 06-24 17:30 6670次阅读

    加密芯片的功能原理和应用领域

    随着电子信息技术的蓬勃发展,如今我们的生活已经离不开电子设备了。但是,随之而来的电子信息泄露、黑客攻击和软件漏洞等安全问题也越来越引人担忧。为了保障个人和企业的信息安全,加密技术已经成为不可或缺
    的头像 发表于 05-19 16:45 1223次阅读
    <b class='flag-5'>加密</b>芯片的功能原理和应用领域

    艾体宝干货 IOTA实战:如何精准识别网络风险

    加密强度,IOTA 能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。无论是边缘节点、分支机构,还是数据中心核心网络,IOTA 都能提供精准的流量数据分析与安全决策支持,助力企业构建更具韧性的防护体系。
    的头像 发表于 05-07 17:29 464次阅读
    艾体宝干货 <b class='flag-5'>IOTA</b>实战:如何精准识别网络风险

    IOTA实战:如何精准识别网络风险

    本文介绍了物联网(IoT)在网络威胁识别中的应用价值,包括实时监控TCP连接、检测异常端口和分析SSL/TLS加密强度。Iota能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。
    的头像 发表于 04-22 11:34 453次阅读
    <b class='flag-5'>IOTA</b>实战:如何精准识别网络风险

    Janus-Pro香橙派开发板实践指南

    前序2025年春节,AI领域波澜!DeepSeek的Janus-Pro模型横空出世,以创新的双路径架构以及强大的多模态交互能力,引发业界广泛关注。为了让更多开发者能够快速上手,我们基于昇思
    的头像 发表于 03-17 16:53 844次阅读
    Janus-Pro香橙派开发板实践指南

    请问STM8S用STVP烧录怎么加密

    STM8S用STVP烧录怎么加密? 最好有加密的步骤,小弟刚接触这个,加密之后别人能否读出来? 加密过后的IC还能不能烧录? 希望有经验大
    发表于 03-17 07:31

    在STM32微控制器中实现数据加密的方法

    内存区域的访问,进而增强系统的安全性。通过配置MPU,可以防止缓冲区溢出和其他内存相关的安全漏洞。 · 唯一ID加密: · · 很多STM32微控制器具有唯一标识码(如96位ID)。可以利用这个唯一ID
    发表于 03-07 07:30

    禾赛连获东风、奇瑞量产定点,助力智能汽车升级

    近日,智能汽车领域波澜,禾赛科技喜讯连连。先是成功获得奇瑞汽车旗下多个新车型的量产定点,紧接着又宣布揽获东风汽车集团旗下包括岚图在内多个品牌、多款车型的激光雷达独家量产定点。这一系列合作,标志着禾赛在智能汽车传感器市场的地位
    的头像 发表于 02-05 17:56 987次阅读

    华为通过BSI全球首批漏洞管理体系认证

    近日,华为通过全球权威标准机构BSI漏洞管理体系认证,涵盖了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞处理流程三大国际标准。华为凭借其
    的头像 发表于 01-16 11:15 1021次阅读
    华为通过BSI全球首批<b class='flag-5'>漏洞</b>管理体系认证

    VoIP 网络排障新思路:从日志到 IOTA 分析

    VoIP 网络需要高可用性与低延迟,但复杂的问题如 SIP 403 错误常导致服务中断。传统的日志和基本流量分析方法往往耗时低效,而 IOTA 工具通过实时流量捕获与深入分析,大幅提高排障效率。本文
    的头像 发表于 12-24 14:35 887次阅读
    VoIP 网络排障新思路:从日志到 <b class='flag-5'>IOTA</b> 分析

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    Key计算临时过程秘钥Key’,使用临时过程秘钥Key’对数据做加解密和密文通讯,这样来做到每一颗芯片、每一次通讯的加密数据都是不一样,防止数据在通讯线路上被破解。 如上图,主MCU函数FUNC
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法和加密方案改进设计

    Key计算临时过程秘钥Key’,使用临时过程秘钥Key’对数据做加解密和密文通讯,这样来做到每一颗芯片、每一次通讯的加密数据都是不一样,防止数据在通讯线路上被破解。 如上图,主MCU函数FUNC
    发表于 12-20 15:10

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 1106次阅读