文章
视频
课程
百科图谱
集训营
更多
问答
提问
发表文章
专栏
活动
文档
工作
集市
发现
Toggle navigation
文章
问答
视频
课程
集训营
专栏
活动
工作
文档
集市
搜索
登录/注册
精选
推荐
最新
周榜
关注
RSS
全部
通识
以太坊
比特币
Solana
公链
Solidity
Web3应用
编程语言
安全
密码学
AI
存储
其他
Near-Optimal Oblivious Key-Value Stores 实现
有时候需要多方协作来完成一些计算,但每方都不希望暴露自己的数据。所以目标就是确保各方仅仅了解自己的数据,而不要了解到别方的数据。obliviouskey-valuestores(OKVS)可在隐藏key的
felicityin
发布于 17小时前
阅读 ( 20 )
2026年:PQC密钥交换启动
文章讨论了后量子密码学(PQC)的迁移,特别是NIST推荐的ML-KEM和ML-DSA算法,用于替换现有的RSA和ECC密钥交换及数字签名方法。文章通过代码示例展示了如何在OpenSSL 3.5和Botan3库中集成ML-KEM,并对不同密钥交换方法的性能进行了基准测试,展示了ML-KEM在性能上与传统加密方法相当。
后量子密码学
ML-KEM
ML-DSA
OpenSSL
Botan3
密钥交换
billatnapier
发布于 1天前
阅读 ( 69 )
( 4 )
2026年:PQC签名迁移的启动
本文探讨了后量子密码(PQC)签名迁移的启动,重点介绍了ML-DSA(又名Dilithium)作为RSA、ECDSA和EdDSA等传统签名算法的潜在替代方案。文章通过OpenSSL和Botan3库的代码示例,展示了ML-DSA的集成和应用,并对密钥生成速度和签名验证进行了测试。
后量子密码
ML-DSA
Dilithium
OpenSSL
Botan3
数字签名
billatnapier
发布于 1天前
阅读 ( 75 )
( 3 )
ZK Mesh:2025年12月回顾
这是一份关于去中心化隐私保护技术、隐私协议开发和零知识系统(ZK)的月度新闻通讯,ZK Mesh 涵盖了最新的隐私增强密码学、分布式协议开发和零知识系统研究,内容包括研究论文、文章、视频、项目更新和活动等。
零知识证明
隐私保护
密码学
zkVM
SNARG
zkSNARK
zkmesh
发布于 3天前
阅读 ( 136 )
( 6 )
密码学 - Botan3 - Billatnapier
本文介绍了Botan3,一个开源密码学库,常用于AWS,支持多种对称密钥方法(如AES, Blowfish)和哈希方法(如SHA-256, SHA-3),以及RSA, ECDSA, Ed25519等公钥签名算法,以及DH, ECDH, X25519等密钥交换算法。文中还提供了各种算法的性能基准测试数据。
Botan3
密码学库
对称密钥
哈希算法
公钥签名
密钥交换
billatnapier
发布于 5天前
阅读 ( 141 )
( 4 )
ZK 编年史:多线性扩展
in
ZK 编年史
in
ZK 编年史
本文介绍了多线性扩展(MLE)的概念及其在零知识证明中的应用。文章解释了如何将布尔超立方体视为编码信息的方式,并如何使用多线性扩展将定义在布尔超立方体上的多元函数转换为多元多项式,同时保持在超立方体上的一致性,并扩展到超立方体之外。此外,文章还讨论了多线性扩展的唯一性、计算方法以及Schwartz-Zippel引理,为后续将电路与求和检验结合奠定基础。
多线性扩展
零知识证明
布尔超立方体
Schwartz-Zippel引理
求和检验
编码
Frank Mangone
发布于 2025-12-27
阅读 ( 368 )
( 10 )
(Z/nZ)*——Z/nZ的乘法群
这篇文章介绍了模n乘法群(Z/nZ)*的概念,它由与n互质的整数组成。文章解释了如何计算这个群的元素,以及如何找到乘法逆元。通过Python代码示例展示了计算Z/nZ从1到100的乘法群,并给出了结果。
模n乘法群
互质
乘法逆元
群论
密码学
asecuritysite
发布于 2025-12-24
阅读 ( 408 )
( 9 )
从零开始构建 ZK (STARK) 证明器的旅程
作者分享了从零开始使用 Rust 构建 STARK 证明器和验证器的过程,包括遇到的挑战、如何利用 AI 辅助开发以及最终完成项目的经验。该项目旨在提供一个简洁易懂的 STARK 实现,帮助学习者理解 STARK 的工作原理。
STARK
零知识证明
Rust
证明器
验证器
密码学
Lauri Peltonen
发布于 2025-12-22
阅读 ( 377 )
( 9 )
为PQC数字证书做好准备
本文介绍了后量子密码(PQC)数字证书的准备工作。随着RSA和ECC密钥易受Shor算法攻击,PKI需要转向使用ML-DSA或SLH-DSA的公钥,并使用相应的私钥对证书进行签名。文章提供了一个自签名数字证书的创建过程,以及使用OpenSSL生成ML-DSA或SLH-DSA密钥对和创建CSR的示例。
后量子密码
数字证书
ML-DSA
SLH-DSA
OpenSSL
代码签名请求
asecuritysite
发布于 2025-12-21
阅读 ( 414 )
( 7 )
ECDSA确定性签名
本文介绍了ECDSA签名中的确定性签名方法,传统的ECDSA签名在生成签名时依赖随机数nonce,这可能导致安全问题和测试困难。确定性签名通过RFC 6979标准,使用消息和私钥的哈希来生成nonce,从而确保相同的消息和私钥每次都生成相同的签名。OpenSSL 3.6实现了这一标准,并提供了相应的命令行选项。
ECDSA
确定性签名
数字签名
OpenSSL
RFC 6979
asecuritysite
发布于 2025-12-21
阅读 ( 319 )
( 3 )
FROST 的关键一步:何为分布式密钥生成?
本文介绍了FROST门限签名方案,它与MuSig2相比,在隐私性和效率性上有优势,但密钥生成流程更为复杂。文章重点介绍了Blockstream提出的ChillDKG协议,旨在简化FROST的分布式密钥生成(DKG)过程,使其更易于实际应用,并讨论了ChillDKG的设计目标,包括广泛适用性和简单备份。
FROST
门限签名
MuSig2
多重签名
分布式密钥生成
ChillDKG
BTCStudy
发布于 2025-12-20
阅读 ( 575 )
各后量子密码学算法安全性评估
作者对后量子密码(PQC)领域的各种方案的安全性进行了主观评估。他认为基于哈希的签名和通用的格密码是最安全的,因为它们的破解分别等同于找到不安全的哈希函数和证明P=NP。作者还讨论了模块格、码、同源密码和多变量密码的安全性,并解释了RSA和椭圆曲线密码如何在Shor算法下失效的根本原因。
后量子密码
格密码
哈希签名
同源密码
多变量密码
Shor算法
keymaterial
发布于 2025-12-18
阅读 ( 609 )
( 30 )
门限方案攻击:第二部分
本文深入探讨了多方计算(MPC)和门限签名方案中协议设计上的缺陷,这些缺陷不同于代码层面的漏洞,而是源于协议本身的设计决策。文章分析了MtA Oracle攻击、密钥重共享协议中的“Forget-and-Forgive”攻击,以及确定性Nonce生成在门限Schnorr签名中的风险,并讨论了一种潜在的针对门限Schnorr方案自适应安全性的理论攻击。
门限签名
ECDSA
Schnorr签名
MPC
密码学
安全
hexens
发布于 2025-12-17
阅读 ( 344 )
( 29 )
二次剩余与三次剩余
本文介绍了密码学中的二次剩余和三次剩余问题。二次剩余问题是寻找满足 x² ≡ a (mod p) 的 x 值,如果存在这样的 x,则 a 是模 p 的二次剩余。三次剩余问题类似,寻找满足 x³ ≡ a (mod p) 的 x 值。文章给出了判断是否存在解的方法,并提供了在线工具和代码示例。
二次剩余
三次剩余
模运算
密码学
数论
离散对数
asecuritysite
发布于 2025-12-16
阅读 ( 333 )
( 13 )
密码学氛围代码垃圾
本文分析了一种基于Cubic Pell曲线的RSA变体加密方法。作者尝试使用ChatGPT生成代码,但结果不理想,随后作者分享了从Sage代码转换而来的Python代码,并提供了在线测试链接,证明了该方案的可行性。
RSA
Cubic Pell曲线
公钥密码系统
加密
解密
数论
asecuritysite
发布于 2025-12-15
阅读 ( 346 )
( 13 )
安全研究人员的数学指南
本文深入探讨了对于现代安全研究人员而言至关重要的数学领域,包括线性代数、非线性建模、抽象代数、数论和数理逻辑。文章详细解释了这些数学概念在密码学、零知识证明系统、DeFi 协议分析、漏洞挖掘和形式化验证中的应用,并提供了进一步学习的资源。
线性代数
抽象代数
数论
SMT求解器
零知识证明
椭圆曲线
muellerberndt
发布于 2025-12-09
阅读 ( 456 )
( 35 )
ZK编年史:电路(第一部分)
in
ZK 编年史
in
ZK 编年史
本文介绍了使用电路(特别是算术电路)来表示计算,并探讨了如何使用sum-check协议来证明电路满足性问题的计数版本(#SAT)。通过将布尔电路转换为算术电路,可以将电路中的门表示为多项式,从而可以使用sum-check协议来验证解的数量。
零知识证明
电路
算术电路
求和检查协议
电路满足性问题
#SAT
Frank Mangone
发布于 2025-12-09
阅读 ( 467 )
( 20 )
现代密码学
绪论信息安全三大核心要素(CIA三元组)是指:保密性、完整性、可用性系统保密性不依赖于加密体制或算法的保密,而依赖于密钥。被动攻击:获取信息内容;进行业务流分析(流量分析)主动攻击:伪装、重放、信息修改、拒绝服务信息系统的安全性:保密性、数据完整性、实体认证、消息认证、可用性、访问控制、可
密码
密码协议
密码学
不会喷火的小火龙
发布于 2025-12-08
阅读 ( 1063 )
( 26 )
阈值方案攻击:第一部分
本文深入探讨了阈值密码学在实际应用中面临的挑战,通过分析Pedersen DKG、MtA、BitGo钱包等多个真实案例,揭示了诸如多项式阶数验证缺失、离散对数检查疏忽、知识证明遗漏、哈希编码歧义等漏洞攻击手段,强调了从理论安全到生产安全过渡过程中严格安全审计及参数验证的重要性。
阈值密码学
安全漏洞
多方计算
密钥生成
零知识证明
安全审计
hexens
发布于 2025-12-04
阅读 ( 481 )
( 52 )
为 LLVM 引入常量时间支持以保护加密代码
Trail of Bits 为 LLVM 开发了常量时间编码支持,为开发者提供编译器级别的保证,确保其加密实现免受与分支相关的定时攻击。此项工作引入了 `__builtin_ct_select` 系列内在函数,可防止 Clang 编译器破坏精心设计的常量时间代码。`__builtin_ct_select` 保证了选择操作将会编译为常量时间机器代码,无论优化级别如何。
LLVM
常量时间编码
定时攻击
编译器优化
__builtin_ct_select
密码学
Trail of Bits
发布于 2025-12-03
阅读 ( 167 )
( 2 )
‹
1
2
3
4
5
6
7
8
...
57
58
›
发表文章
我要提问
扫一扫 - 使用登链小程序
热门文档
»
Solidity 中文文档 - 合约开发
Foundry 中文文档 - 开发框架
Hardhat 中文文档 - 开发框架
ethers.js 中文文档 - 与链交互
Viem 中文文档 - 与链交互
web3.js 中文文档 - 与链交互
Anchor 中文文档 - 开发框架
以太坊改进提案EIP翻译
以太坊域名服务(ENS)文档
Etherscan API 手册 - 查询链上数据
热门百科
»
代码优化
FullDAS
SMTChecker
StrategyManager
X25519
ORE
Electra升级
Euler V2
ERC20Permit
Shopify
法律
DECO
原生资产
伦理
Elusiv
节点同步
Solana Explorer
合约验证
聚合理论
审计竞赛
链上监控
P256
资源锁定
EIP-2935
Beacon Chain
30天文章收益榜
»
DeCert.me
101 篇文章,2222 学分
ethbook
19 篇文章,839 学分
zealynx
31 篇文章,386 学分
天涯学馆
71 篇文章,350 学分
King
167 篇文章,276 学分
×
发送私信
请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!
发给:
内容: