该RFC提议在noname中支持常量泛型,泛型参数可以从观察到的参数(如常量、数组或结构体)中解析。这将提高代码的可重用性和模块化,并且是支持具有符号大小的通用数组的先决条件。文章详细介绍了代码示例、内置示例、单态化、实现方法和单态化过程。
本文介绍了一种基于KZG承诺的见证加密(Witness Encryption, WE)方案。该方案允许对KZG承诺和评估声明进行加密,只有掌握有效KZG opening proof π的解密者才能解密,即只有知道承诺中多项式在某点的值时才能解密。此外,还介绍了一个基于该WE方案的高效简洁的茫然传输(Laconic Oblivious Transfer, LOT)协议。
本文介绍了MOCA意大利黑客训练营CTF竞赛中一个名为“2+2=5”的密码学挑战,该挑战利用了修改后的Jolt zkVM。挑战要求参与者构造一个无效的RISC-V程序执行证明,利用Jolt库中的漏洞,使得程序输出错误的结果“5”,从而绕过服务器的验证并获得flag。
本文介绍了noname 2.0预览版的主要更新,包括支持泛型数组、通过Sonobe集成支持folding scheme、交互式在线 Playground、R1CS优化以及社区贡献的bug修复和功能改进。这些更新旨在提高noname语言的灵活性、效率和用户友好性,使开发者能够编写更复杂的ZK电路,并简化IVC应用的开发。
本文介绍了Aleo区块链平台及其上的Leo编程语言,Leo专注于开发具有强大隐私性的应用程序。文章详细阐述了Leo语言的基础知识,包括其语法、记录模型以及与链上状态的交互方式。此外,文章还探讨了Aleo程序中可能存在的潜在漏洞,例如整数溢出、未防护的程序初始化、Record的消费限制以及函数中信息泄露,并提供了避免这些漏洞的最佳实践。
本文介绍了以太坊通过EIP-4844引入的Proto-Danksharding,旨在降低数据可用性成本。
本文是关于 Circle STARKs 系列的第一篇文章,主要介绍了 Mersenne 素数域在 STARK 中的应用动机和背景。由于 Mersenne 素数域具有非常高效的模约简算法,但在传统 STARK 中无法有效支持 FRI/STIR,Circle STARKs 解决了这个问题,使得在这些特定域上使用 STARK 更高效。
本文深入探讨了零知识证明(ZKP)中可能出现漏洞的各个层次,包括电路层、前端层、后端层和集成层。重点介绍了用于检测电路漏洞的安全工具的现状,如静态分析、符号执行、动态分析、模糊测试和形式化验证等技术,并强调了在前端和后端层中发现漏洞的重要性,以及zkSecurity在开发相关安全工具上的努力。
zkSecurity 推出了一种名为 noname 的编程语言,用于编写 ZK 电路,该语言现在支持 R1CS。
zkSecurity 与 ZPrize 合作举办的第三届比赛,目标是找到最快的 ECDSA 签名零知识证明方案。