文章 视频 课程 百科图谱 集训营
更多
  • 问答
  • 提问
  • 发表文章
  • 专栏
  • 活动
  • 文档
  • 工作
  • 集市
  • 发现
  • 文章
  • 问答
  • 视频
  • 课程
  • 集训营
  • 专栏
  • 活动
  • 工作
  • 文档
  • 集市
搜索
  • 登录/注册
asecuritysite
  • 文章
  • 专栏
  • 问答
  • 视频
  • 课程
  • 集市作品
  • 活动
  • 招聘
TA的文章 TA购买的 TA喜欢的 TA收藏的
哪种密钥封装方法(KEM)最快?ML-KEM 的性能如何?

本文分析了不同密钥封装方法(KEM)的性能,包括密钥生成、封装和解封装的速度。实验结果显示,ML-KEM 在各个方面表现良好,是现有 KEM 方法的优秀替代品。RSA 在密钥生成和解封装方面较慢,而 P256 曲线在密钥生成方面最快。

密钥封装方法  KEM  ML-KEM  RSA  P256  X25519 
发布于 22小时前 阅读(88) 点赞(0) ( 2 )
分享
Twitter分享
微信扫码分享
带附加数据的认证加密(AEAD):了解AES GCM、ChaCha20/Poly1305、AES CCM…

本文介绍了AEAD(Authenticated Encryption with Associated Data)认证加密技术,它通过在加密过程中加入额外的认证数据,在保证数据机密性的同时,也保证了数据的完整性和真实性。文章还介绍了目前主流的AEAD实现方案,包括AES GCM、AES SIV、AES CCM、ChaCha20/Poly1305和AES OCB3,并给出了相应的代码示例。

AEAD  AES GCM  AES SIV  AES CCM  ChaCha20/Poly1305  AES OCB3 
发布于 1天前 阅读(182) 点赞(0) ( 7 )
分享
Twitter分享
微信扫码分享
保守秘密的代价有多高?

本文介绍了如何使用 AWS Secrets Manager 安全地存储和检索密钥,如数据库密码和API密钥,并通过示例展示了如何创建、更新、检索、删除密钥,以及使用Python访问密钥。使用 Secrets Manager 可以集中管理密钥,方便密钥轮换,提高应用安全性。

AWS Secrets Manager  密钥管理  密钥存储  密钥轮换  数据库密码  API密钥 
发布于 4天前 阅读(272) 点赞(0) ( 8 )
分享
Twitter分享
微信扫码分享
第二十二条军规:扫描被入侵的公钥

本文主要介绍了研究人员开发的一种用于识别SSH服务器是否被入侵的方法,该方法通过检查服务器上是否存在特定的恶意公钥来实现,而无需实际访问服务器。研究发现,大量系统存在已知的恶意公钥,从而揭示了潜在的安全风险,并讨论了RSA和Ed25519密钥的格式和使用。

SSH  公钥  入侵检测  RSA  Ed25519  OpenSSH 
发布于 6天前 阅读(352) 点赞(0) ( 11 )
分享
Twitter分享
微信扫码分享
零知识证明变得简单:zkWeb 和 ZoKrates

本文介绍了使用zkWeb快速生成零知识证明(ZKP)的方法,zkWeb利用zokrates Javascript文件和Solidity代码生成ZKP,通过一个哈希值的例子,展示了如何使用Zokrates和Solidity来创建一个零知识证明,验证知道秘密x但无需暴露x本身,最后部署到以太坊测试网络上。

零知识证明  zkSNARKs  以太坊  zkWeb  ZoKrates  密码学 
发布于 2025-08-11 08:24 阅读(778) 点赞(0) ( 17 )
分享
Twitter分享
微信扫码分享
应用 ZK 解数独,无需泄露答案

本文介绍了如何使用zkSnark和ZoKrates工具包在以太坊上创建一个智能合约来解决数独问题,同时不泄露答案。文章详细展示了如何定义公共变量和私有变量,以及如何使用Zokrates插件在Remix中编写代码,生成零知识证明,并将验证密钥部署到智能合约中。

零知识证明  zkSNARK  ZoKrates  智能合约  数独  Remix  Solidity语言 
发布于 2025-08-11 08:19 阅读(681) 点赞(0) ( 14 )
分享
Twitter分享
微信扫码分享
MiMC7哈希算法

本文介绍了MiMC7哈希算法,这是一种在零知识证明(如zkSNARKs)中高效实现的哈希方法。MiMC7通过降低乘法复杂性,优化了性能,尤其是在多方计算(MPC)、全同态加密(FHE)和零知识证明(ZKP)等领域。实验表明,MiMC7在性能上优于SHA-256等传统哈希算法。

MiMC7  哈希算法  零知识证明  zkSNARKs  乘法复杂性 
发布于 2025-08-10 16:34 阅读(646) 点赞(0) ( 12 )
分享
Twitter分享
微信扫码分享
袖手无策:P256 安全曲线

本文探讨了椭圆曲线密码学(ECC)中P256曲线的安全问题,特别是关于美国国家安全局(NSA)可能存在的后门。文章介绍了Baby Jubjub曲线的设计,并讨论了secp256k1曲线的安全性。此外,文章还提到了针对NIST椭圆曲线种子信息的悬赏活动,以及在量子计算时代向后量子密码学(PQC)迁移的必要性。

椭圆曲线密码学  P256  secp256k1  Baby Jubjub  后量子密码学  密码学 
发布于 2025-08-08 08:11 阅读(381) 点赞(0) ( 15 )
分享
Twitter分享
微信扫码分享
本要被破解但未发生的方法:Koblitz 和 Miller

本文介绍了椭圆曲线加密(ECC)的发展历程、原理及其在网络安全中的应用。ECC由Neal I. Koblitz和Victor Miller独立发明,解决了RSA密钥过大和离散对数弱点的问题,广泛应用于密钥交换和数字签名,如ECDH和ECDSA。文章还探讨了ECC在比特币和新兴技术如zk-SNARKs中的应用,展示了其在现代密码学中的重要性。

椭圆曲线加密  ECC  ECDH  ECDSA  数字签名  密钥交换 
发布于 2025-08-06 09:15 阅读(339) 点赞(0) ( 11 )
分享
Twitter分享
微信扫码分享
区块链的后量子迁移

本文讨论了区块链技术在后量子时代的迁移问题,特别是针对量子计算对当前区块链基础设施构成的威胁。

后量子密码学  区块链  数字签名  Dilithium  FALCON  SPHINCS+ 
发布于 2025-08-03 10:32 阅读(368) 点赞(0) ( 15 )
分享
Twitter分享
微信扫码分享
  • ‹
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ›
文章删除后将不可恢复 !
删除 取消
一键转载
转载文章不用复制粘贴和编辑,输入原文链接,交给后台发布!
暂只支持: 微信公众号、Mirror、Medium的文章链接
提交后可在个人主页查看文章发布状态
提交
提交成功!
系统处理完成后将直接进入审核发布流程,可在个人主页关注文章状态。
asecuritysite
asecuritysite
贡献值: 525 学分: 504
江湖只有他的大名,没有他的介绍。
0 关注 0 粉丝
关于
关于我们
社区公约
学分规则
Github
伙伴们
DeCert
ChainTool
GCC
UpChain
合作
广告投放
发布课程
联系我们
友情链接
关注社区
Discord
Twitter
Youtube
B 站
公众号

关注不错过动态

微信群

加入技术圈子

©2025 登链社区 版权所有 | Powered By Tipask3.5|
粤公网安备 44049102496617号 粤ICP备17140514号 粤B2-20230927 增值电信业务经营许可证

发送私信

请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!

提醒

检测到你当前登录的账号还未绑定手机号
请绑定后再发布
去绑定
编辑封面图
封面预览