区块链

物联网领域提出了一种新颖的轻量级可扩展区块链(LSB)框架。在文中选择在物联网的背景下评估这种方法的适用性,重点是挖掘潜在的漏洞。
本文提出了一种针对区块链的自适应策略双花攻击。当提交的交易在区块链中可用时,攻击者会观察诚实分支的长度,然后相应地更新攻击策略。
在学习和分析opcode的过程中,需要参照EVM OPCODEhttps://ethervm.io/#opcodes 。
本文描述了一种在没有检查点(checkpointing)的情况下对权益证明(PoS)区块链的攻击,即权益流损攻击(Stake-bleeding Attack)。
跳池攻击(Pool Hopping attack)是矿工在提供财务奖励较少时离开矿池,而在采矿产生更高奖励时又加入的结果。这种离开和重新加入矿池的行为会让矿工得到比他们贡献的计算能力更多的回报。
区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。
本文中分析了多数哈希攻击的实际影响,揭示了共识协议的弱点以及如何使得该攻击
由于区块链具备不易封锁、不易篡改、不易溯源、易于访问等特点,一些业界人士提出了使用区块链进行CC的方法。
本文研究了两种流行的比特币热钱包,即:Multibit HD和Electrum。每种钱包都有设计缺陷。
现在,许多区块链公司都在向具有拜占庭容错功能的权威证明(PoA)发展,它由一组n个许可seale节点和不超过t个的拜占庭sealer节点对包含用户交易的区块进行封装。尽管被广泛采用,但这些协议并没有证明是安全的。