文章
视频
课程
百科图谱
集训营
更多
问答
提问
发表文章
专栏
活动
文档
工作
集市
发现
Toggle navigation
文章
问答
视频
课程
集训营
专栏
活动
工作
文档
集市
搜索
登录/注册
精选
推荐
最新
周榜
关注
RSS
全部
通识
以太坊
比特币
Solana
公链
Solidity
Web3应用
编程语言
安全
密码学
AI
存储
其他
电信行业通过基于属性的加密(ABE)迈向后量子时代
本文介绍了属性加密(ABE)在电信行业后量子密码学中的应用,重点介绍了基于属性的加密(CP-ABE)的密文策略以及其在密钥封装机制(KEMs)中的应用,通过属性策略控制密钥的访问,以增强安全性。文章还提供了一个CP-ABE的示例代码和在线演示。
属性加密
后量子密码学
密钥封装机制
CP-ABE
KEMs
密码学
asecuritysite
发布于 2025-03-27
阅读 ( 435 )
( 10 )
HQC为互联网的未来提供了一种关键工具
文章讨论了后量子密码学中密钥封装机制(KEM)的选择,重点关注了NIST后量子密码竞赛的进展。
后量子密码学
密钥封装机制
HQC
ML-KEM
NIST
BIKE
billatnapier
发布于 2025-03-26
阅读 ( 407 )
( 4 )
Noir的背后:从代码到约束
本文深入探讨了Zero-Knowledge Proof(ZKP)及其在去中心化系统中的应用,重点介绍了Noir语言的编译过程。通过实例展示如何将高层次的Noir代码转换为ACIR(抽象电路中间表示),从而实现ZKP所需的数学约束,涵盖了从基本电路、Pedersen散列到动态内存访问与条件执行的更复杂电路的实现。
zero-knowledge proofs
Noir
ACIR
Pedersen hash
电路开发
mariiazhvanko
发布于 2025-03-25
阅读 ( 1266 )
( 53 )
网络安全生日悖论!
本文介绍了生日悖论以及它在密码学中的应用,特别是在哈希碰撞方面的应用。通过生日悖论,可以理解攻击者如何利用较少的计算量找到哈希碰撞,并探讨了MD5、SHA-1等哈希算法的安全性问题,以及量子计算对密码学的影响。最后,建议使用更长的密钥和哈希值,如256位的AES和SHA-256,以提高安全性。
生日攻击
哈希碰撞
MD5
SHA-1
量子计算
密码学
billatnapier
发布于 2025-03-23
阅读 ( 444 )
( 13 )
当密文等于消息时:RSA中的消息隐藏
本文探讨了RSA加密中的消息隐藏现象,即某些明文消息在加密后仍然等于其密文。文章解释了RSA加密的原理,并通过Python代码演示了如何找到这些未隐藏的消息,以及如何计算未隐藏消息的数量和百分比,最后,文章还提供了一个在线工具,供读者尝试。
RSA
加密
消息隐藏
模数
公钥
私钥
asecuritysite
发布于 2025-03-22
阅读 ( 378 )
( 8 )
宇宙中的电子数量比512位质数多吗?
文章探讨了宇宙中电子数量与不同位数的质数数量的对比,指出质数的数量远大于电子的数量,特别是在密码学中使用的2048位质数。文章介绍了评估质数数量的方法,包括使用Sieve of Eratosthenes算法和Riemann R函数,并提供了Python和PowerShell代码示例来生成和测试质数,强调了质数在公钥加密中的重要性以及生成大质数的必要性。
质数
RSA
密码学
Miller-Rabin测试
Riemann R函数
Sieve of Eratosthenes
asecuritysite
发布于 2025-03-22
阅读 ( 343 )
( 6 )
破解近乎单向函数
本文介绍了Rabin函数,一种基于大素数分解难度的单向置换函数,并展示了如何利用其后门函数(已知素数因子)来逆转伪随机序列。文章提供Python代码示例,演示了在已知素数p和q的情况下,如何从当前值计算出序列中的前一个x值,揭示了其背后的数学原理。
Rabin函数
单向置换
伪随机数生成器
后门函数
Blum整数
模运算
billatnapier
发布于 2025-03-21
阅读 ( 407 )
( 12 )
基于Rabin方法的可证明安全公钥加密
本文介绍了Rabin公钥加密方法,一种在理论上可证明安全的加密方案。文章阐述了Rabin加密的基本原理,包括密钥生成、加密和解密过程,并通过一个简单的例子和Python代码演示了其用法。Rabin加密的安全性基于大数分解的难度,但其解密结果存在多个可能性,需要一些方法来确定正确的原始消息。
Rabin加密
公钥加密
大数分解
中国剩余定理
密码学
asecuritysite
发布于 2025-03-21
阅读 ( 415 )
( 9 )
惠普发布量子安全打印机
HP发布了首款量子安全的打印机,使用了基于哈希的数字签名方法,如LMS和W-OTS。LMS使用Winternitz一次性签名方案,并利用Merkle树来验证私钥。文章还提供了使用Bouncy Castle库在C#中实现LMS的示例代码,并展示了不同参数设置下的密钥和签名长度。
量子安全
数字签名
哈希
LMS
W-OTS
Bouncy Castle
asecuritysite
发布于 2025-03-20
阅读 ( 436 )
( 4 )
ZKP2P--以安全、私密且用户友好的方式弥合Web2与Web3之间的差距
ZKP2P的使命是以安全、私密且用户友好的方式弥合传统 Web2 平台与去中心化 Web3 平台之间的差距。ZKP2P最初的重点是创建最便宜、最快、欺诈率最低且最可组合的法币到加密货币的on/off ramp。
ZKP2P
ZK Email
zkTLS
在web3摘不拿拿
发布于 2025-03-19
阅读 ( 791 )
( 9 )
ICICLE 迈向 Metal:v3.6
ICICLE v3.6 发布,主要更新包括:支持 Metal 后端,为 macOS 用户提供 Metal 加速,无需修改代码即可提升性能。改进包括 Metal 后端支持,Sumcheck 增强和 Lattice 推进,并计划在未来版本中添加更多功能和优化。未来将发布 ICICLE v3.7,引入 FRI 支持。
ICICLE
Metal
sumcheck
Lattice
密码学
零知识证明
ingonyama
发布于 2025-03-19
阅读 ( 334 )
( 2 )
利用Zama的fhEVM构建链上保密单价token销售密封投标拍卖系统
本文介绍了Zama团队的fhEVM在token销售拍卖中的应用,重点介绍了社区成员Palra利用同态加密技术构建的链上保密单价拍卖系统,该系统允许参与者进行保密的竞标,同时确定统一的结算价格。文章还深入探讨了该方案中Fenwick树数据结构的使用,以及如何在保密性和可扩展性之间找到平衡。
fhEVM
同态加密
单价拍卖
保密竞标
Fenwick树
智能合约
ZamaFHE
发布于 2025-03-19
阅读 ( 387 )
( 5 )
zkPass:实现可验证的数据可组合性
本文系统回顾了隐私保护和数据验证的发展历程,特别聚焦于零知识证明(ZKP)和zkPass协议的应用。zkPass通过多方计算与零知识证明技术,实现了在保护隐私的同时进行安全数据交换的创新解决方案,为各个行业提供了有效的身份验证和数据共享方法。
zkPass
零知识证明
数据验证
隐私保护
多方计算
zkTLS
Shoal Research
发布于 2025-03-18
阅读 ( 2258 )
( 93 )
LazyTower: An O(1) Replacement for Incremental Merkle Trees
LazyTower是一种新的数据结构,旨在逐步添加项并适用于零知识证明的成员资格。其均摊成本为O(1),电路复杂度为O(log N)。文章详细讨论了LazyTower的实现原理、成本分析及隐私保护机制,同时提供了相关的代码实现链接。
LazyTower
零知识证明
Merkle树
电路复杂度
数据结构
区块链
EthTaipei
发布于 2025-03-15
阅读 ( 485 )
( 3 )
ZK 邮件 确保电子邮件隐私的零知识证明
ZK Email是一个利用零知识证明的前沿密码技术,旨在增强电子邮件的隐私和安全性。该技术能在不透露个人信息的情况下验证邮件的合法性,并能有效防止钓鱼攻击,实现去中心化身份验证。在文中,还详细介绍了ZK Email的工作原理、优点、技术细节、实际应用及未来发展方向。
ZK Email
零知识证明
电子邮件安全
去中心化身份验证
区块链应用
密码技术
olympixai
发布于 2025-03-15
阅读 ( 1406 )
( 49 )
从比特到量子比特——以及蝴蝶效应引发的飓风
文章讨论了量子计算的未来及其对加密技术的影响。量子计算机的发展将带来巨大的计算能力提升,但也对现有公钥加密方法构成威胁。NIST 正在开发新的加密标准来应对这一风险。展示了一种将经典图像转换为量子图像并通过量子算法进行加密和解密的方法,预示着量子计算在信息安全领域有着广阔的应用前景。
量子计算
量子加密
量子图像
NIST
公钥加密
蝴蝶效应
billatnapier
发布于 2025-03-14
阅读 ( 357 )
以太坊拨款支持的LLZK:一种新的中间表示(IR)……
Veridise获得以太坊基金会的资助,开发出名为LLZK的新中间表示(IR),旨在统一和简化零知识电路编译,从而解决该生态系统中存在的碎片化问题。LLZK通过提供模块化、灵活性和形式验证等特点,计划提升ZK语言的可维护性与安全性,并加速安全工具的发展。
零知识证明
中间表示
电路编译
安全工具
LLZK
以太坊基金会
Veridise
发布于 2025-03-13
阅读 ( 1139 )
( 34 )
通往安全高效 zkVM 的路径:如何跟踪进展
本文讨论了零知识虚拟机(zkVM)在安全性和性能方面面临的重大挑战,并提出了一系列分阶段的安全和性能目标,以指导zkVM的开发与进步。尽管zkVM具有 democratize SNARKs 的潜力,但目前仍存在高复杂度、错误和性能慢的问题,需要数年时间才能实现基本目标。
zkVM
SNARK
安全性
性能
零知识证明
研究进展
a16z Crypto
发布于 2025-03-12
阅读 ( 1019 )
( 24 )
一文了解BLS聚合签名
in
密码学和网络安全
in
密码学和网络安全
BLS聚合签名(BLSAggregateSignature)是一种基于BLS(Boneh-Lynn-Shacham)签名算法的高级密码学技术,具有签名聚合的能力。
BLS signatures
Louis
发布于 2025-03-12
阅读 ( 1710 )
( 102 )
移动电话网络、RFID和TETRA:最薄弱的环节?
本文讨论了移动通信网络、RFID和TETRA的加密弱点,特别关注了GPRS/GSM网络中使用的A5/1、A5/3(KASUMI)加密算法,SPECK在RFID通信中的应用以及TETRA标准中的TEA3加密算法。研究表明,由于GPU计算能力的增强,这些加密算法容易受到暴力破解攻击,强调了增加密钥长度至128位以上的重要性,并提出了在数据层进行加密的建议。
GPRS
GSM
RFID
TETRA
A5/1
KASUMI
TEA3
SPECK
加密
密码学
GPU破解
asecuritysite
发布于 2025-03-10
阅读 ( 388 )
( 2 )
‹
1
2
3
4
5
6
7
8
...
36
37
›
发表文章
我要提问
扫一扫 - 使用登链小程序
热门文档
»
Solidity 中文文档 - 合约开发
Foundry 中文文档 - 开发框架
Hardhat 中文文档 - 开发框架
ethers.js 中文文档 - 与链交互
Viem 中文文档 - 与链交互
web3.js 中文文档 - 与链交互
Anchor 中文文档 - 开发框架
以太坊改进提案EIP翻译
以太坊域名服务(ENS)文档
Etherscan API 手册 - 查询链上数据
热门百科
»
BuildBear
FISCO BCOS
私钥
UTXO
性能优化
Aave
Celestia
多链
Polkadot
solidity 编程
blockchain
区块链入门
zk-SNARKs
SPL Token
波卡
delegatecall
STARK
存储服务器
黑客松
模块化
Plasma
CREATE2
Truffle
Token
DePIN
30天文章收益榜
»
寻月隐君
208 篇文章,840 学分
CoinsBench
67 篇文章,698 学分
Helius
133 篇文章,601 学分
QuickNode
413 篇文章,528 学分
OpenZeppelin
132 篇文章,363 学分
×
发送私信
请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!
发给:
内容: