本文介绍了MOCA意大利黑客训练营CTF竞赛中一个名为“2+2=5”的密码学挑战,该挑战利用了修改后的Jolt zkVM。挑战要求参与者构造一个无效的RISC-V程序执行证明,利用Jolt库中的漏洞,使得程序输出错误的结果“5”,从而绕过服务器的验证并获得flag。
本文介绍了noname 2.0预览版的主要更新,包括支持泛型数组、通过Sonobe集成支持folding scheme、交互式在线 Playground、R1CS优化以及社区贡献的bug修复和功能改进。这些更新旨在提高noname语言的灵活性、效率和用户友好性,使开发者能够编写更复杂的ZK电路,并简化IVC应用的开发。
本文介绍了Aleo区块链平台及其上的Leo编程语言,Leo专注于开发具有强大隐私性的应用程序。文章详细阐述了Leo语言的基础知识,包括其语法、记录模型以及与链上状态的交互方式。此外,文章还探讨了Aleo程序中可能存在的潜在漏洞,例如整数溢出、未防护的程序初始化、Record的消费限制以及函数中信息泄露,并提供了避免这些漏洞的最佳实践。
本文介绍了以太坊通过EIP-4844引入的Proto-Danksharding,旨在降低数据可用性成本。
本文是关于 Circle STARKs 系列的第一篇文章,主要介绍了 Mersenne 素数域在 STARK 中的应用动机和背景。由于 Mersenne 素数域具有非常高效的模约简算法,但在传统 STARK 中无法有效支持 FRI/STIR,Circle STARKs 解决了这个问题,使得在这些特定域上使用 STARK 更高效。
本文深入探讨了零知识证明(ZKP)中可能出现漏洞的各个层次,包括电路层、前端层、后端层和集成层。重点介绍了用于检测电路漏洞的安全工具的现状,如静态分析、符号执行、动态分析、模糊测试和形式化验证等技术,并强调了在前端和后端层中发现漏洞的重要性,以及zkSecurity在开发相关安全工具上的努力。
zkSecurity 推出了一种名为 noname 的编程语言,用于编写 ZK 电路,该语言现在支持 R1CS。
zkSecurity 与 ZPrize 合作举办的第三届比赛,目标是找到最快的 ECDSA 签名零知识证明方案。
zkSecurity 团队与 Lighter 合作,审查了其用于可验证订单簿匹配的 ZK 电路。代码组织良好,结构扎实。Lighter 是一种 Layer2 交易所,通过零知识证明在 Layer1 上验证和确认状态转换,从而实现 ZK Rollup。Lighter 有两个主要电路:主操作电路和紧急出口电路,在紧急情况下允许用户退出系统。
本文是 Aleo synthesizer 的代码审计报告的概述部分,Aleo synthesizer 是在 Aleo 区块链上部署和执行用户程序的核心协议。