https://goo.gl/nfsF5q
总结: 我们介绍了在IOTA区块链中使用的密码攻击,包括在某些条件下伪造签名的能力
。
我们已经对IOTA的加密散列函数Curl进行了实际攻击,使我们能够快速生成短的碰撞消息
。
即使对于相同长度的消息,这些冲突也是有效的。在Curl中利用这些弱点,我们打破了欧
盟 - 中东欧国家的安全的IOTA签名方案。
最后我们展示在选定的消息设置中,我们可以伪造有效支出交易的签名(在IOTA中称为捆
绑
我们提出并展示了一个实际的攻击(几分钟内即可实现),攻击者可以伪造一个IOTA签名
,
并有可能使用这个伪造的签名窃取另一个IOTA用户的资金。
本报告提供了这些漏洞的示例演但没有详细说明产生冲突的确切密码分析过程。稍后的出
版物将对Curl的密码分析提供深入的研究。