基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景.而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障.Hash函数是保证区块链可用性和安全性的重要基础之一.文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击.理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法.结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素.
推荐文章
基于Merkle哈希树的无线躯体传感器网络安全认证方案
无线躯体传感器网络
安全认证
Merkle哈希树
网络编码
基于区块链的数字货币演化
区块链
去中心化
比特币
数字货币
演化
基于Merkle哈希树的范围查询验证技术
无线传感器网络
范围查询
完整性验证
Merkle哈希树
签名
一种基于自更新哈希链的双向认证签名方案
数字签名
哈希链
自更新
双向认证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Merkle哈希树结构的区块链第二原像攻击
来源期刊 信息网络安全 学科 工学
关键词 区块链 Merkle树 第二原像攻击 Hellman时空平衡原理
年,卷(期) 2018,(1) 所属期刊栏目 技术研究
研究方向 页码范围 38-44
页数 7页 分类号 TP309
字数 6449字 语种 中文
DOI 10.3969/j.issn.1671-1122.2018.01.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 段美姣 中央财经大学信息学院 2 10 1.0 2.0
2 王卯宁 中央财经大学信息学院 2 10 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (10)
同被引文献  (31)
二级引证文献  (9)
1980(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(1)
2018(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(8)
  • 引证文献(6)
  • 二级引证文献(2)
2020(8)
  • 引证文献(2)
  • 二级引证文献(6)
研究主题发展历程
节点文献
区块链
Merkle树
第二原像攻击
Hellman时空平衡原理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导