本文详细介绍了如何利用时间侧信道攻击破解密码系统,通过模块化指数运算中的平方-乘算法,揭示了密钥比特为1时额外的乘法操作导致的时间差异。文章通过逐步实现的案例,从理想化的指令成本模型到实际系统中的噪声挑战,再到工程解决方案,展示了实际攻击中克服噪声、提取关键信息的技术,强调了防御方需要采用恒定时间实现、盲化等措施来防止信息泄露。
本文是关于Sumcheck、Multilinear Extensions和HyperPlonk的交互式教程,包含完整的SageMath实现和练习,通过自己实现这些协议来理解它们是如何工作的。
本文深入探讨了Circle FFT(快速傅里叶变换),详细阐述了其与经典Cooley-Tukey FFT的结构相似性,并着重分析了在圆曲线上的多项式空间与Circle FFT基所张成的空间之间的维度差异。Circle FFT通过投影映射和平方映射的组合,实现了在twin-coset上的高效插值,为构建Circle STARKs奠定了基础。
Halo2 中存在一个查询冲突的漏洞,当多点打开参数中多次在同一评估点查询同一多项式时,会导致一个评估被忽略,恶意证明者可以伪造评估并通过验证,文章解释了漏洞的根本原因,并通过具体的例子展示了如何利用它,以及如何在 Halo2 中修复它。
本文深入探讨了在 Circom 中编程时可能遇到的常见陷阱,包括错误地使用 assert、不正确地处理 hints (即 <-- 运算符),以及由于有限域算术导致的别名攻击。文章提供了具体的代码示例和避免这些陷阱的方法,强调了在 Circom 电路开发中进行严格约束和安全编码的重要性。
assert
<--
本文探讨了AI在零知识电路和应用程序中发现漏洞的能力,zkSecurity开发了一款名为SnarkSentinel的AI驱动的ZK审计工具。
在Solana的ZK ElGamal Proof Program中发现了一个严重的声音漏洞,该漏洞允许恶意证明者伪造sigma OR 证明,绕过机密传输中的费用验证。攻击者可以操纵加密的费用金额来任意铸造或烧毁Token,而无需泄露实际的传输价值。该漏洞的根本原因是Fiat-Shamir转换中的一个微妙错误,即一个由证明者生成的“挑战”值未被吸收到transcript中。
提供了一系列关于零知识证明(ZKP)和相关技术的文章概览,涵盖Sumcheck协议、多线性扩展、HyperPlonk、形式化验证、Σ协议、Circle STARKs、Proximity Gaps、LaBRADOR、Bulletproofs等主题。文章旨在帮助读者理解并实践这些协议,涉及密码学、安全性、zkVMs、算术电路、格密码学等领域。
本文介绍了基于格的证明系统,并重点解释了最有前途的解决方案Greyhound的工作原理。Greyhound是一种多项式承诺方案(PCS),它依赖于模块短整数解(M-SIS)问题,该问题被认为是量子计算机也难以解决的。文章还讨论了如何将Greyhound整合到LaBRADOR中,以实现更小的证明尺寸和亚线性验证时间。
本文分析了Barrett reduction算法中商的近似误差界限,指出在大多数实际应用场景中,该误差界限可以从[q-2, q]收紧到[q-1, q],从而减少一次不必要的减法运算,提高计算效率。该优化已应用于RustCrypto的P-256标量域实现,性能提升了14%。