本文深入探讨了比特币中使用的 RIPEMD160 和 SHA-256 哈希算法,分析了中本聪选择这两种算法的原因,包括抵抗长度扩展攻击、生成较短的公钥ID,以及增加安全性,文章还给出了生成比特币密钥的示例代码,并解释了RIPEMD160在比特币密钥生成中的作用。
本文介绍了VeraCrypt中使用的经典加密算法,包括Twofish, Serpent, Camellia, Kuznyechik,以及其支持的哈希算法,如SHA-256, SHA-512, BLAKE2s-256, Whirlpool, Streebog。同时,文章还回顾了TrueCrypt的历史,包括其突然停止开发以及可能的原因,并讨论了TrueCrypt的替代方案。
本文介绍了NFT(非同质化代币)的概念和应用,并展示了如何使用智能合约创建和分配NFT。文章通过一个实际的例子,展示了如何为学生的课程成绩创建NFT,并将其分配给学生。
本文介绍了如何从以太坊私钥派生出公钥和公有地址。文章解释了以太坊中使用的椭圆曲线加密(ECC)secp256k1,展示了通过私钥生成公钥并进一步生成公有地址的步骤,并提供了一个Python代码示例,演示了如何使用私钥计算出相应的公有地址。
本文介绍了后量子密码学中的多变量二次(MQ)签名方案,重点比较了UOV(Unbalanced Oil and Vinegar)和MAYO签名方案。UOV签名速度快、签名尺寸小,但是密钥尺寸太大。MAYO是UOV的变体,具有更小的公钥尺寸,在NIST的额外签名竞赛中表现出潜力。
本文介绍了ML-KEM(Module-Learning Key Encapsulation Mechanism),一种后量子密码学中的密钥封装方法,旨在替代传统的Diffie-Hellman密钥交换。文章通过逐步指南,阐述了ML-KEM的原理,包括密钥生成、封装和解封装过程,并提供了使用wolfCrypt库进行ML-KEM-512实现的示例代码。
本文分析了RSA密钥的结构和生成过程,包括模数N的计算、公钥和私钥的构成,以及如何使用中国剩余定理(CRT)加速解密过程。通过wolfSSL库生成RSA密钥,并展示了DER和PEM格式的密钥,以及如何解析ANS.1格式以查看密钥参数,最后验证了p和q的乘积是否等于模数N。
文章讨论了Cloudflare如何帮助网站过滤恶意流量和AI爬虫,特别是那些用于训练机器学习模型的爬虫。Cloudflare推出一项新服务,要求AI公司为抓取网站内容付费。文章还提到了作者使用robots.txt文件来阻止某些爬虫,并使用Cloudflare的工具来阻止不希望的AI爬虫访问其网站。
本文介绍了PRIO3方法,它是一种用于在保护用户隐私的前提下高效收集聚合数据的多方分布式聚合协议(DAP)。PRIO3允许在不泄露个人信息的情况下计算统计数据,例如手机制造商想要了解其用户性别的分布情况。文章通过代码示例展示了如何使用PRIO3进行计数和计算聚合统计,并提到了其在求和与直方图方面的应用。
本文介绍了一种混合密钥封装机制X-Wing,它结合了X25519和ML-KEM-768,旨在实现后量子密码学的迁移。X-Wing优化了性能,并在X25519或ML-KEM-768任一安全的前提下保证整体安全。文章还展示了X-Wing与X25519Kyber768标准的主要区别,以及使用Golang实现的X-Wing密钥生成、封装和解封装过程。