首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么密码杂凑算法不能抵抗侧信道攻击?

为什么密码杂凑算法不能抵抗侧信道攻击?
EN

Cryptography用户
提问于 2020-10-20 03:40:52
回答 1查看 86关注 0票数 2

2015年年S Argon2出版物建议,与后端服务器上的密码散列一样,加密货币散列不应受到侧通道攻击:

Argon2d是针对对手无法正常访问系统内存或CPU的设置而优化的,即他无法根据时间信息运行侧通道攻击,也不能使用垃圾收集17更快地恢复密码。这些设置对于后端服务器和加密货币挖掘更为典型。

为什么?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2020-10-20 09:10:41

通常假定加密货币挖掘是一个“脱机”过程,即从外部获取一个输入,然后在很长一段时间后报告结果。特别是,假设对手看不出一次搜索什么时候开始,什么时候结束,也不知道它到底花了你多少次。这使得基于计时的侧通道非常困难--很可能不可能执行--即使您在传统的计时侧通道中泄漏了“很多”。此外,哈希函数的输入--这是您想要恢复的--在您进行外部通信之前,它只是一个秘密--在宣布输入之前--此时对它进行更复杂的恢复将是毫无意义的……

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/85668

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档