Re: What's Up Johnny? - Covert Content Attacks on Email End-to-End Encryption
论文中展示了一种针对使用OpenPGP和S/MIME协议的电子邮件的攻击。攻击利用了电子邮件中支持的MIME标准和HTML语法,通过一些手段对用户隐藏邮件的实际内容。攻击通过欺骗用户回复一个看起来正常的邮件,来让用户的邮件客户端成为密码学中的预言机(解密和签名)。通过这种攻击,数百封加密邮件可以被一次泄漏。另外,论文中还展示了如何通过编写特定的CSS条件规则来诱骗用户签署任意文本内容。实验测量表明有17(总样本19)个OpenPGP邮件客户端以及21(总样本22)个邮件客户端至少被攻击成功一次。
Hopfield Networks is All You Need
本文翻译自:https://ml-jku.github.io/hopfield-layers/ 这篇博客介绍了论文 Hopfield Network is All You Need,以及使用Pytorch实现的新的 Hopfield 层 。
Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels
OpenPGP 和 S/MIME 是电子邮件端到端加密的两个主要标准。这篇论文给出了一种新型的攻击,它可以暴露通过OpenPGP和S/MIME方式加密的电子邮件的明文。这种攻击基于一种被作者称为malleability gadgets的工具,这个工具包含两类:CBC gadget 和CFB gadget。这个工具可以将恶意的明文片段插入到加密的电子邮件中去。在一些内嵌HTML/CSS/X.509功能的电子邮件中,攻击会在邮件被解密的时候触发。
The Miner's Dilemma
本文发表于2015年的S&P,作者Ittay Eyal现于以色列理工学院担任助理教授,对于区块链颇有研究,发表了不少高质量的论文。 加密货币系统中矿工越来越多,特别是近几个月比特币价格居高不下,加密货币系统的算力也越来越强。这导致个人矿工如果单独挖矿几乎不可能挖到,所以现在几乎所有的矿工都加入了矿池,矿池在一定程度上可以稳定矿工的收益。 算力较小的矿工难以挖到新的区块,这就衍生出对矿池的一种攻击。攻击者可以将自己一部分算力拿出来加入到其它的矿池去挖矿,但是自己挖到区块之后,不交给所在矿池。这样攻击者对于矿池永远没有贡献,却享受着矿池中其它矿工带来的收益分成。我们称这种攻击为区块扣留攻击(Block WithHolding, BWH)。 本文对于矿工之间的这种攻击,进行了博弈建模分析。在单攻击者模式下,攻击者永远可以获取比诚实挖矿更高的收益。在双攻击者模式下,攻击者之间就会陷入著名的囚徒困境。
Majority is not enough
本文展示了一种攻击自私挖矿,可以让矿工获取相比于其算力比例更多的收益,从而造成挖矿的不公平。这种攻击方式有可能导致比特币系统产生严重的后果。以利益最大化作为目标的矿工,会选择加入自私挖矿的阵营。这就可能导致自私挖矿的阵营的算力有可能超过50%,从而破坏比特币区块链去中心化的性质。
Eclipse Attacks on Bitcoin's Peer-to-Peer Network
本文给出了一种针对比特币P2P网络的日蚀攻击。攻击者只需要有足够多的IP地址就可以切断一个被攻击节点的所有对外连接,从而可以发送任意信息给受害者进行攻击。文中还仔细研究了比特币的P2P网络,进而量化了进行日食攻击所需的资源。最后,文章还提出了针对这种攻击的解决方案,其中一些已经被集成到比特币客户端里面。
BDoS: Blockchain Denial-of-Service
目前,区块链(公链)系统的安全性是基于理性经济人模型的。本文的攻击者为一个非理性经济人,其以破坏区块链系统为目标,并且本文提出的针对整个区块链的DoS攻击恰巧是利用了这种理性经济人模型。该攻击可以让在以利益为首要目的的矿工停止挖矿,从而让整个区块链停止工作。
On the Instability of Bitcoin Without the Block Reward
在当矿工只有交易费作为激励时,整个区块的奖励(所有交易费的总和)的方差会由于区块挖出时间的指数分布特性变得非常大。此时矿工可能会更加倾向于进行分叉以获得更多的奖励。这显然会给比特币区块链带来负面影响。
Bitcoin: A Peer-to-Peer Electronic Cash System
一个纯P2P的电子现金系统可以让一方不通过任何金融机构而直接向另外一方付款。虽然数字签名提供了部分解决方案,但是如果其仍然依赖于可信的第a三方来防止双花(Double Spend)问题,那么这种方案就失去了主要的优点。本文提出了一个新的解决方案,使用一个P2P网络来解决双花问题。该网络可以为交易打上时间戳,并且将交易的哈希值放到一个使用工作量证明的链上。攻击者想要攻击某个区块,需要完成该区块一起之后所有的区块的工作量之和才有可能攻击成功,在有限算力的情况下,攻击极难成功。因此,交易可以被认为是不可逆、不能被篡改的。 该系统的数据存储采用一种链式结构,最长链不仅作为所发生事件序列的证明,而且还可以作为最多CPU工作量的证明。只要大多数CPU计算能力没有一起合作攻击该网络,那么他们就可以生成最长的可信链,并且可以超过攻击者的。 系统使用一个完全分布式的P2P网络进行消息的传播,网络中的节点可以自由离开或者加入该网络。
Be Selfish and Avoid Dilemmas: Fork After Withholding (FAW) Attacks on Bitcoin
本文在自私挖矿和区块扣留攻击(Block WithHolding Attack, BWH)的基础上提出一种针对PoW挖矿系统的新型攻击 FAW。此攻击的至少可以获得与BWH攻击相当的收益,并且此类型的攻击更容易实施(实施攻击所需算力更少)。在同时攻击多个矿池的情况下,FAW攻击的收益大概可以比BWH攻击多56%。与BWH攻击不同的是,FAW攻击在两个矿池互相攻击的情况下,矿工的囚徒困境不再存在:在特定情况下,算力大的矿池总是可以获胜(实际上该条件很难满足)。
Batch Normalization: Accelerating Deep Network Training by Reducing Internal Covariate Shift
在神经网络的训练过程中,每一层的参数都在变化着,这就引起了该层的输出在不断变化,也就是其后续层的输入的分布在不断变化。这种变化的特性,导致人们必须仔细的选择神经网络初始化的数据并且使用较小的学习率,这就降低了神经网络的训练速度,由此可见训练神经网络并不是一项简单的工作。本文称神经网络层的这种输出不断变化的现象为内部协变量转移 (Internal Covariate Shift, ICS)。对此问题,本文提出了使用批标准化 (Batch Normalization, BN)来解决此问题。BN的使用可以让我们使用更高的学习率,在一些情况下还可以免去使用Dropout,而泛化性依旧可以保持。
High-Dimensional Continuous Control Using Generalized Advantage Estimation
强化学习中常用的策略梯度算法有两个主要的挑战: 1. 算法需要大量样本支撑:以降低训练过程中的样本方差大的问题; 2. 稳定训练困难:在实际训练过程中,我们经常可以看到模型得到的奖励值波动非常大。 对于第一个挑战,本文通过设计的值函数,可以以少量偏差的损失为代价来换取方差的降低。对于第二个问题,本文提出对于策略函数和值函数应用可信域优化的方法来稳定训练过程。