論文の概要: ECDSA Cracking Methods
- arxiv url: http://arxiv.org/abs/2504.07265v1
- Date: Wed, 09 Apr 2025 20:43:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-11 12:24:10.314619
- Title: ECDSA Cracking Methods
- Title(参考訳): ECDSAクラッキング法
- Authors: William J. Buchanan, Jamie Gilchrist, Keir Finlow-Bates,
- Abstract要約: ECDSAは、デジタル署名のための多くのブロックチェーンネットワークで使用されている。
本稿では,ECDSAシグネチャを壊す方法について概説する。
- 参考スコア(独自算出の注目度): 0.40964539027092917
- License:
- Abstract: The ECDSA (Elliptic Curve Digital Signature Algorithm) is used in many blockchain networks for digital signatures. This includes the Bitcoin and the Ethereum blockchains. While it has good performance levels and as strong current security, it should be handled with care. This care typically relates to the usage of the nonce value which is used to create the signature. This paper outlines the methods that can be used to break ECDSA signatures, including revealed nonces, weak nonce choice, nonce reuse, two keys and shared nonces, and fault attack.
- Abstract(参考訳): ECDSA (Elliptic Curve Digital Signature Algorithm) は、多くのブロックチェーンネットワークでデジタル署名に使われる。
これにはBitcoinとEthereumブロックチェーンが含まれる。
パフォーマンスレベルは良好で、現在のセキュリティも優れているが、注意して扱う必要がある。
このケアは通常、署名を作成するために使われるnonce値の使用に関係します。
本稿では,ECDSAシグネチャを壊す方法について概説する。例えば,noces, weak nonce choice, nonce reuse, two key and shared noces, fault attackなどである。
関連論文リスト
- Quantum digital signature based on single-qubit without a trusted third-party [45.41082277680607]
我々は、信頼できるサードパーティを使わずに、新しい量子デジタル署名プロトコルを提案する。
我々は,このプロトコルが情報理論的非偽造性を持っていることを証明した。
論文 参考訳(メタデータ) (2024-10-17T09:49:29Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - IT Strategic alignment in the decentralized finance (DeFi): CBDC and digital currencies [49.1574468325115]
分散型金融(DeFi)は、ディスラプティブベースの金融インフラである。
1) DeFiの一般的なIT要素は何か?
2) DeFi における IT 戦略の整合性には,どのような要素があるのでしょう?
論文 参考訳(メタデータ) (2024-05-17T10:19:20Z) - SQIAsignHD: SQIsignHD Adaptor Signature [0.6708691048956046]
我々は超特異楕円曲線の等質性に基づく新しい量子抵抗型アダプタシグネチャスキームである$mathsfSQIAsignHD$を紹介する。
我々は,超特異なDiffie-Hellman鍵交換プロトコル(SIDH)上の人工配向の考え方を基礎となるハードリレーションとして活用する。
論文 参考訳(メタデータ) (2024-04-13T15:25:28Z) - zkLogin: Privacy-Preserving Blockchain Authentication with Existing Credentials [2.8023129538522853]
zkLoginは、人気のあるプラットフォームが発行するIDトークンを利用してトランザクションを認証する新しいテクニックである。
zkLoginの中心には署名方式があり、署名者は既存のOpenIDアカウントを使ってサインインできる。
ZkLoginは強力なセキュリティとプライバシ保証を提供する。
論文 参考訳(メタデータ) (2024-01-22T07:23:58Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Analysis of Arbitrary Content on Blockchain-Based Systems using BigQuery [0.0]
パブリックブロックチェーン上のコンテンツを素早く発見、分類するためのクラウドベースのアプローチを開発し、適用します。
当社の手法は,さまざまなブロックチェーンシステムに適用可能で,コンテンツ関連の使用パターンや乱用の可能性に関する洞察を提供する。
私たちの知る限りでは、ブロックチェーンに格納された非金融コンテンツを体系的に分析するのは、今回が初めてです。
論文 参考訳(メタデータ) (2022-03-17T15:12:38Z) - Blockchains through ontologies: the case study of the Ethereum ERC721
standard in OASIS (Extended Version) [0.0]
本稿では,ブロックチェーン上に格納されたスマートコントラクトをソフトウェアエージェントとして意味表現する一般的な手段として,エージェント,システム,サービス統合のためのEmphOntologyを利用する方法について報告する。
ERC721標準による管理をケーススタディとして提示したNFT(Non-fungible tokens)に特に注意が払われる。
論文 参考訳(メタデータ) (2021-09-07T06:54:11Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Embedded Blockchains: A Synthesis of Blockchains, Spread Spectrum Watermarking, Perceptual Hashing & Digital Signatures [0.0]
音声とビデオの操作を検知する手法を提案する。
このスキームは、ブロックチェーン、暗号化された拡散スペクトル透かし、知覚ハッシュ、デジタルシグネチャの合成である。
論文 参考訳(メタデータ) (2020-09-02T11:08:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。