SBLWT: A Secure Blockchain Lightweight Wallet Based on Trustzone

Slides:



Advertisements
Similar presentations
Author : Chia-Hung Lin, Chia-Yin Hsu, and Sun-Yuan Hsieh Publisher : IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS.
Advertisements

Installment 7 Tables With No Column Presented by rexmen 2001 資管所.林彥廷.
FCU, Department of ECE, IC Design Research Lab. TEL: # 4945 Pre-SIm , Post-Sim.
第三講 Recode、missing value、假設檢定與信賴區間
本章結構 前言 符號介紹與立透法則 指數機率分配 基本無限來源模式 基本有限來源模式 等候系統的經濟分析-最佳化 進階等候模式 16-1.
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
閱選訂購 Approval Plan. 什麼是閱選訂購 ? 由圖書館與其所選定代理商簽訂 合約,代理商根據圖書館所制定 的選書興趣檔 (profile) 選擇適合 的圖書送至圖書館,由圖書專員 審核挑選過後才予以購買,不合 則主動退書。
Instructor: Ching-Chi Lin 林清池 助理教授
目的 「升學調查系統」,幫助某一學校調查並記錄 其歷屆畢業生報考研究所的情況、未來提供給 學弟妹作參考,以及學校推廣之相關工作。 功能需求 紀錄並追蹤歷屆畢業生升學的狀態 協助畢業生做升學輔導 未來提供學弟妹作查詢、參考 計算上榜率、前十大學校上榜率.
IPSec 的使用模式 傳輸模式 (Transport mode) 傳輸模式 (Transport mode) 通道模式 (Tunnel mode) 通道模式 (Tunnel mode)
BY OX. 檢視表與資料表的差異性 查詢 (query) 檢視表 (View) 的紀錄,是經由查詢 (query) 而來,而檢 視表的資料來源可以是單一資料表或是多資料表,甚 至其他檢視表 但檢視表中的紀錄只存在資料表中.
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
第 4 章 迴歸的同步推論與其他主題.
Chapter I: 資料探勘 - 初探. 目標 定義 DM 並瞭解如何用來解決問題 瞭解電腦是最佳學習概念的工具 瞭解 DM 可被用來當成可能問題解決策略 之時機 瞭解專家系統與資料探勘使用不同的方 法來完成相似的目標 瞭解如何從事前定義的類別資料所形成 概念定義來建立監督式學習的模型.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
1 第四章 多變數函數的微分學 § 4.1 偏導數定義 定義 極限值 ■. 2 定理 極限值的基本定理 (1) 極限值的唯一性 : 若 存在,則 其值必為唯一。 (2) 若 且 ( 與 為常數 ) , 則 且 為常數且.
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
第三部分:研究設計 ( 二): 研究工具的信效度 與研究效度 (第九章之第 306 頁 -308 頁;第四章)
1 Chapter 3. 排列與組合 3.1 加法原則與乘法原則 3.2 排列 3.3 組合 3.4 Stirling’s Formula.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
第十章 再論結構. 指標與結構的關係 /* File name: ex10-1a.c */ #include int main() { struct student { char *name; int score; }; struct student st= {"Brian", 97}; struct.
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
- Calculus & It’s Application- Chapter 2 Introduction to Limits 朝陽科技大學 資訊管理系 李麗華 教授.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
Final-project 資科碩二 蔡瑞陽 Furukawa, Y. and Ponce, J. “ Accurate, Dense, and Robust Multi-View Stereopsis ” IEEE Conference on Computer Vision and.
資料結構實習-一 參數傳遞.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2008.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
宏觀經濟學之均衡點. 定義  非自願性失業 當工人預備以現有的名義工資水平去接受工作,但 未能找到工作時,這種稱為非自願性失業。  通貨膨脹 所有名義價格持續上升。
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
Image Interpolation Use SSE 指導教授 : 楊士萱 學 生 : 楊宗峰 日 期 :
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
資料結構實習-二.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
1 第七章 植基於可調整式量化表及離散餘 弦轉換之浮水印技術. 2 Outlines 介紹 介紹 灰階浮水印藏入 灰階浮水印藏入 灰階浮水印取回 灰階浮水印取回 實驗結果 實驗結果.
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 4 IP 定址:分級式定址.
Chapter 10 m-way 搜尋樹與B-Tree
Chapter 7 Sampling Distribution
論文研討 2 學分 授課教師:吳俊概. 第一節 論文發表的目的 第二節 論文發表的歷程 第三節 投稿過程 第四節 退稿處理 學術期刊論文的製作與發表.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2009.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
:Commandos ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11463: Commandos 解題者:李重儀 解題日期: 2008 年 8 月 11 日 題意: 題目會給你一個敵營區內總共的建築物數,以及建築物 之間可以互通的路有哪些,並給你起點的建築物和終點.
-Artificial Neural Network- Matlab操作介紹 -以類神經網路BPN Model為例
Visual C++重點複習.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2010.
計數值抽樣計劃 使用 MIL-105D 表. 表 10-1 Sample Sizes Code Letters.
閱選訂購 Approval Plan. 什麼是閱選訂購 ? 由圖書館與其所選定代理商簽 訂合約,代理商根據圖書館所 制定的選書興趣檔 (profile) 選 擇適合的圖書送至圖書館,由 圖書專員審核挑選過後才予以 購買,不合則主動退書。
牽涉兩個變數的 Data Table 汪群超 11/1/98. Z=-X 2 +4X-Y 2 +6Y-7 觀察 Z 值變化的 X 範圍 觀察 Z 值變化的 Y 範圍.
Chapter 12 Estimation 統計估計. Inferential statistics Parametric statistics 母數統計 ( 母體為常態或 大樣本 ) 假設檢定 hypothesis testing  對有關母體參數的假設,利用樣本資料,決定接受或 不接受該假設的方法.
1 世新大學社會心理系 2009 年「社會學與心理學的對話」研討會 評論人:吳宗祐東吳大學心理系副教授 當情緒社會學與情緒心理學交會: 三個實例分享 ( 評論文章:情緒社會學的理論發展近況 )
啤酒遊戲- 供應鍊模擬 Dr. CK Farn 2006 Spring. 中央大學。范錚強 2 模擬設定 過度簡化的供應鍊 銷售桶裝啤酒 角色 工廠(倉庫) 配銷商 大盤商 零售商.
1 A preliminary study on unknown word problem in Chinese word segmentation Authors: Ming -Yu Lin Tung – Hui Chiang Keh-Yih Su Speaker: Jbc.
模糊模型規則庫自動建立之演算法 An improved approach to automatically build fuzzy model rules 王乃堅 (Nai-Jian Wang) 台灣科技大學電機系 中華民國九十年十月二十日 地點:政大經濟系.
Separating computation and storage with storage virtualization Speaker : Meng-Shun Su Adviser : Chih-Hung Lin Ten-Chuan Hsiao Ten-Chuan Hsiao Yaoxue Zhang,
SBLWT: A Secure Blockchain Lightweight Wallet Based on Trustzone
TrustChain: A Sybil-resistant scalable blockchain
An Image Quality Evaluation Method Based on Digital Watermarking
Presentation transcript:

SBLWT: A Secure Blockchain Lightweight Wallet Based on Trustzone Source : IEEE Access, Vol. 6, pp. 40638-40648, July 2018 Authors : Weiqi Dai, Jun Deng, Qinyuan Wang, Changze Cui, Deqing Zou, and Hai Jin  Speaker : Fengyu Chiu Date : 2019/1/3 中國武漢(華中科技大學 )

Outline Introduction Preliminaries Proposed scheme Security analysis Performance analysis Conclusions

Introduction(1/2) Hardware-based wallet Software-based wallet Digital currency Software-based wallet simplied payment verication (SPV)

Introduction(2/2) SPV Getheaders Transaction’s hash value Block Merkle tree needs hash value Calculates merkle root hash 0.從網絡上獲取並保存最長鏈的所有block header至本地; 1.計算該交易的hash值tx_hash; 2.定位到包含該tx_hash所在的區塊,驗證block header是否包含在已知的最長鏈中; 3.從區塊中獲取構建merkle tree所需的hash值; 4.根據這些hash值計算merkle_root_hash; 5 .若計算結果與block header中的merkle_root_hash相等,則交易真實存在。 6.根據該block header所處的位置,確定該交易已經得到多少個確認。 Compare with block header’s merkle root hash

Preliminaries –Blockchain and merkle tree(1/2) Block header Block header Block header Timestamp Prev hash Nonce Merkle root Timestamp Prev hash Nonce Merkle root Prev hash Nonce Merkle root Timestamp Hash 01 Hash 23 Hash 0 Hash 1 Hash 2 Hash 3 Tx0 Tx1 Tx2 Tx3

Preliminaries –Blockchain(2/2) $10 Book Amanda Bob Decentralization Immutability 6

Proposed scheme – framework of SBLWT

Proposed scheme – secure booting Normal Execution Environment Secure Execution Environment Normal bootloader Secure OS boot integrity Normal OS boot Flash Device bootloader SBLWT System running ROM SOC bootloader Device power on

Proposed scheme – reliable switching Transaction occurs Rich OS suspended Restores secure OS and SBLWT Non-Maskable Interrupt(NMI) Private key, address, block header Footprints in SEE will clean up

Proposed scheme – secure keys and reliable addresses Private key Secp256k1 Public key Attackers Double hash Address The hash of Public key Base58Check 0, O, I, l, +, /

Proposed scheme – secure sync and verification

Proposed scheme – secure sync and verification

Security analysis Secure booting Information leakage DOS attack

Performance analysis(1/3) Operations Times 1 Environment switching 1.7 us 2 read(1KB) 2 ms 3 write(1KB) 12 ms 4 SBLWB check 1.54 ms 5 Information cleanup 0.521 ms Module lines 1 prikey generate 543 2 Address generate 309 3 sync 1037 4 verification 559 The detail TCB of SBLWT Some overheads of SBLWT

Performance analysis(2/3) SHA-256 speed comparision

Performance analysis(3/3) Normal SPV wallet SBLWT start 1.387 s 1.443 s verification 2.283 ms 3.137 ms SBLWT’s start and verify overhead comparision

Conclusions Trustzone Confidentiality and integrity