本文介绍了中国商用密码算法SM2,它定义了公钥密码,并与SM3(哈希函数)和SM4(加密算法)一起使用。文章通过代码示例展示了如何在OpenSSL中使用SM2曲线生成密钥对和进行签名,并解释了SM2曲线的参数以及签名输出的DER格式。
本文主要讨论了使用混淆技术来实现安全性的问题,作者通过举例说明了混淆技术在实际应用中的不足,并强调了在高度风险环境中,尤其是可能涉及生命损失的数据泄露事件中,必须采用数据加密和适当的访问控制。文章批评了使用隐藏标签等混淆手段的安全性,并强调了加密的重要性。
本文介绍了NIST标准化的哈希签名算法SLH-DSA (SPHINCS+),它是ML-DSA(Dilithium)和FN-DSA(Falcon)的替代方案,文章讨论了它的密钥大小、签名过程,以及在OpenSSL 3.5中的代码实现示例, 并与 ML-DSA 和 Falcon 等方案在密钥长度和安全性上进行了对比。
本文分析了不同密钥封装方法(KEM)的性能,包括密钥生成、封装和解封装的速度。实验结果显示,ML-KEM 在各个方面表现良好,是现有 KEM 方法的优秀替代品。RSA 在密钥生成和解封装方面较慢,而 P256 曲线在密钥生成方面最快。
本文介绍了AEAD(Authenticated Encryption with Associated Data)认证加密技术,它通过在加密过程中加入额外的认证数据,在保证数据机密性的同时,也保证了数据的完整性和真实性。文章还介绍了目前主流的AEAD实现方案,包括AES GCM、AES SIV、AES CCM、ChaCha20/Poly1305和AES OCB3,并给出了相应的代码示例。
本文介绍了如何使用 AWS Secrets Manager 安全地存储和检索密钥,如数据库密码和API密钥,并通过示例展示了如何创建、更新、检索、删除密钥,以及使用Python访问密钥。使用 Secrets Manager 可以集中管理密钥,方便密钥轮换,提高应用安全性。
本文主要介绍了研究人员开发的一种用于识别SSH服务器是否被入侵的方法,该方法通过检查服务器上是否存在特定的恶意公钥来实现,而无需实际访问服务器。研究发现,大量系统存在已知的恶意公钥,从而揭示了潜在的安全风险,并讨论了RSA和Ed25519密钥的格式和使用。
本文介绍了使用zkWeb快速生成零知识证明(ZKP)的方法,zkWeb利用zokrates Javascript文件和Solidity代码生成ZKP,通过一个哈希值的例子,展示了如何使用Zokrates和Solidity来创建一个零知识证明,验证知道秘密x但无需暴露x本身,最后部署到以太坊测试网络上。
本文介绍了如何使用zkSnark和ZoKrates工具包在以太坊上创建一个智能合约来解决数独问题,同时不泄露答案。文章详细展示了如何定义公共变量和私有变量,以及如何使用Zokrates插件在Remix中编写代码,生成零知识证明,并将验证密钥部署到智能合约中。
本文介绍了MiMC7哈希算法,这是一种在零知识证明(如zkSNARKs)中高效实现的哈希方法。MiMC7通过降低乘法复杂性,优化了性能,尤其是在多方计算(MPC)、全同态加密(FHE)和零知识证明(ZKP)等领域。实验表明,MiMC7在性能上优于SHA-256等传统哈希算法。