Twitter用户@SoatokDhole在他的博客研究中提到,IOTA当前使用Kerl加密算法来加密其操作,它在出口处产生碰撞。 当加密算法为不同的输入生成相等的输出时,就会发生冲突。 如果该算法用于生成用于存储用户资金的钱包地址,则尤其棘手。 如果两个人因冲突而访问同一地址,则意味着任何人都可以使用与之关联的资金。 对于密码学来说,算法产生冲突是无稽之谈。 Saotok在他的帖子中解释说Kerl是另一种加密算法的变体:Keccak-384。 Keccak已被证明是有效的,但是在IOTA的情况下,它存在冲突问题。 原因是IOTA具有在三进制编号系统中编码其条目的特征{-1,0,1},而不是二进制系统{0,1}。 在IOTA使用的平衡三进制编号系统中,信息的最小单位称为trit(三位数字),相当于二进制系统中的一位。 博主解释说,他发现的碰撞似乎是由于在通过Keccak-384入口之前总是重置最后的“触发”的结果。 然后,它会发布一组生成错误的条目,尽管可能还会更多。 IOTA代表如何应对该错误? IOTA基金会通过其联盟总监HolgerK?ther的推文对这些指控做出了回应。 答案来自Reddit上的一则帖子,其中一位名叫“高级计算研究员”的用户Wolfgang Welz提供了解释 根据Welz的说法,“算法Kerl具有对原像的抵抗力,因为它运行在传统的Keccak函数上。 但是,正确的是Kerl不是一般的加密哈希函数并且不应在IOTA协议之外用于一般目的。” 什么响应谁发现了加密错误?
Soatok发推文说:“不使用IOTA的众多原因之一:其Kerl哈希函数的这两个输入发生冲突。” 对于博客作者来说,这很重要,因为它是IOTA开发人员所拥有的模式的一部分。 Soatok提出了三种可能的解释: 它是设计用于IOTA网络的开发人员利用的后门。 这发生在其先前的算法Curl-P-27上。 他们在设计Kerl算法时犯了一个严重错误。 在他们使用Kerl的某些地方,这可以被利用。 IOTA代表给出的理由是正确的,并且没有办法利用此漏洞。但Soatok坚持认为,并宣称“即使无法在Iota中利用此漏洞,它仍然是Kerl设计中的主要错误。” 自2018年以来,IOTA受到漏洞投诉的影响。 那年,他们发现最初使用的Curl-P-27算法在出口处发生碰撞。 那年CriptoNoticias宣布IOTA更改了其算法,并向那些有能力侵犯其网络的人提供了奖励。 今年,该网络再次遭到黑客攻击,并且离线了将近一个月。 该项目继续有捍卫者和反对者。 但是,它无法从2018年的声誉危机中恢复过来,在该危机中,开发商的自我受到了批评。 —- 原文链接:https://www.criptonoticias.com/seguridad-bitcoin/nueva-criptografia-iota-consiguieron-error/ 原文作者:globalcryptopress 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
IOTA的新加密货币已经出现错误
2020-07-17 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- DeFi项目Dharma为500万UNI提供了新的Uniswap空投2020-10-30
- Uniswap接近新的500万UNI空投2020-10-30
- 社区专栏|抽奖摇号系统随机性算法介绍2020-10-29
- 由于未经确认的交易激增,比特币地址到达ATH2020-10-28
- IG Prime添加彭博社的EMSX执行管理系统– Cryptovibes.com –每日加密货币和外2020-10-27