2015年年S Argon2出版物建议,与后端服务器上的密码散列一样,加密货币散列不应受到侧通道攻击:
Argon2d是针对对手无法正常访问系统内存或CPU的设置而优化的,即他无法根据时间信息运行侧通道攻击,也不能使用垃圾收集17更快地恢复密码。这些设置对于后端服务器和加密货币挖掘更为典型。
为什么?
发布于 2020-10-20 09:10:41
通常假定加密货币挖掘是一个“脱机”过程,即从外部获取一个输入,然后在很长一段时间后报告结果。特别是,假设对手看不出一次搜索什么时候开始,什么时候结束,也不知道它到底花了你多少次。这使得基于计时的侧通道非常困难--很可能不可能执行--即使您在传统的计时侧通道中泄漏了“很多”。此外,哈希函数的输入--这是您想要恢复的--在您进行外部通信之前,它只是一个秘密--在宣布输入之前--此时对它进行更复杂的恢复将是毫无意义的……
https://crypto.stackexchange.com/questions/85668
复制相似问题