https://goo.gl/nfsF5q
總結: 我們介紹了在IOTA區塊鏈中使用的密碼攻擊,包括在某些條件下偽造簽名的能力
。
我們已經對IOTA的加密散列函數Curl進行了實際攻擊,使我們能夠快速生成短的碰撞消息
。
即使對於相同長度的消息,這些衝突也是有效的。在Curl中利用這些弱點,我們打破了歐
盟 - 中東歐國家的安全的IOTA簽名方案。
最後我們展示在選定的消息設置中,我們可以偽造有效支出交易的簽名(在IOTA中稱為捆
綁
我們提出並展示了一個實際的攻擊(幾分鐘內即可實現),攻擊者可以偽造一個IOTA簽名
,
並有可能使用這個偽造的簽名竊取另一個IOTA用戶的資金。
本報告提供了這些漏洞的示例演但沒有詳細說明產生衝突的確切密碼分析過程。稍後的出
版物將對Curl的密碼分析提供深入的研究。