本文作为系列文章的第一部分,深入探讨了格罗布纳基的代数理论和计算方法。内容涵盖了多项式环、理想、单项式序、多元除法算法以及布赫伯格算法,并详细解释了如何使用格罗布纳基来解决多项式方程组。文末指出这些理论将应用于算术化密码的密码分析。
本文深入分析了 Polygon Plasma 桥中一个价值 8 亿美元的严重安全漏洞。该漏洞由 MPT 证明库的提前终止缺陷与 RLP 阅读器库的内存越界漏洞共同构成,攻击者可利用 Solidity 内存残留机制伪造任意提现事件。目前该漏洞已修复。
本文深入探讨了向量数据库中嵌入的隐私安全问题。
本文深入探讨了在联邦学习中保护数据隐私和保证计算完整性的密码学机制。文章分析了同态加密、安全多方计算、差分隐私和零知识证明等技术,讨论了它们在不同应用场景下的权衡,并介绍了NVIDIA FLARE、TensorFlow Federated、Flower和FATE等实际应用框架,展示了安全联邦学习从理论研究到生产部署的转变。
该文章详细分析了 Solidity 编译器(0.8.28-0.8.33 版本)在 --via-ir 模式下的 TSTORE Poison 严重漏洞。该漏洞源于内部函数缓存键冲突,导致瞬态变量与持久化变量的 delete 操作指令被错误地静默互换,可能引发存储损坏或安全绕过。开发者需升级至 0.8.34+ 版本并重新部署以修复此问题。
本文深入探讨了多方计算(MPC)和门限签名方案中协议设计上的缺陷,这些缺陷不同于代码层面的漏洞,而是源于协议本身的设计决策。文章分析了MtA Oracle攻击、密钥重共享协议中的“Forget-and-Forgive”攻击,以及确定性Nonce生成在门限Schnorr签名中的风险,并讨论了一种潜在的针对门限Schnorr方案自适应安全性的理论攻击。
本文深入探讨了阈值密码学在实际应用中面临的挑战,通过分析Pedersen DKG、MtA、BitGo钱包等多个真实案例,揭示了诸如多项式阶数验证缺失、离散对数检查疏忽、知识证明遗漏、哈希编码歧义等漏洞攻击手段,强调了从理论安全到生产安全过渡过程中严格安全审计及参数验证的重要性。
本文深入探讨了超奇异同源密钥交换(SIDH)的构造与破解,详细介绍了椭圆曲线、超奇异曲线、同源等预备知识,以及SIDH协议的参数、密钥生成、共享秘密计算等过程。同时,重点解析了Castryck-Decru攻击如何利用二维阿贝尔簇的性质,构造神谕机来逐步破解SIDH的密钥,揭示了SIDH因公钥中包含辅助信息而存在的安全问题。
本文对比了三种零知识虚拟机(zkVM)的领域特定语言(DSL):Halo2、Zirgen 和 Plonky3,它们分别代表了不同的零知识系统开发哲学,从高级抽象到低级数学原语,通过比较它们的架构、数据模型和Fibonacci示例的实际应用,帮助开发者理解零知识证明领域,并根据特定需求选择合适的工具。
以太坊基金会悬赏高达 1.11 亿美元,用于解决 Reed-Solomon 码的容量接近差距猜想,特别是其被称为互相关协议的强化变体。这个数学猜想是现代零知识证明的基石,尤其是在基于哈希的 SNARK 中使用的 FRI 和 WHIR 中。解决这个猜想将对整个区块链生态系统产生深远的影响。