本文介绍了配对(pairing)在加密技术中的应用,重点讨论了基于身份的密钥交换和签名方案。配对作为一种双线性结构,使得身份加密成为可能,并展示了如何在不需要传统公钥的情况下实现密钥交换和签名。
本文介绍了零知识证明(Zero Knowledge Proofs, ZKP)的基本概念和应用,特别是Bulletproofs技术,用于证明某个数值是否在特定范围内。文章详细解释了ZKP的工作原理、协议设计以及数学实现,并通过一个简单的示例说明了如何在不泄露信息的情况下验证陈述的真实性。
本文对承诺方案进行了深入探讨,特别是多项式承诺方案中的KZG承诺。在介绍之前的基础上,文章详细描述了如何构建一个承诺多项式的过程,包括信任设置、承诺生成、评估以及验证。使用公开参数和配对技术,能够在不知道秘密多项式的情况下进行验证,确保所提交计算是正确的。同时,文中提到这一承诺方案在零知识证明中的应用潜力。文章尽量简化复杂概念,使读者能更好理解这些高级密码学内容。
本文详细介绍了数字签名的多种变体,包括盲签名、环签名和多签名。这些签名技术在特定场景下非常有用,如保护用户隐私、实现匿名签名以及多人共同签名。文章通过数学公式和图形化的方式解释了这些技术的实现原理。
本文介绍了加密学中的配对(pairings),首先定义了其概念及其在椭圆曲线中的应用,接着阐述了配对的双线性特性及其在身份基础加密中的重要性。配对不仅是一个数学操作,还因其在加密通信中通过身份生成私钥而显得极为强大。
本文深入探讨了零知识证明协议Plonk,详细介绍了如何将算术电路的计算过程编码为多项式,并利用多项式承诺方案和交互式预言证明(IOPs)实现高效验证。文章涵盖了SNARKs的基本概念、根的单位在多项式编码中的应用、电路约束的数学表达,以及如何通过Fiat-Shamir启发法将交互式协议转为非交互式证明。内容涉及密码学、多项式运算及复杂协议设计,属于高级密码学技术解析。
零知识证明(ZKPs)是一种加密技术,允许一方在不暴露具体信息的情况下证明其对该信息的知识。文章深入探讨了ZKPs的工作原理、种类及其在区块链应用中的作用,旨在帮助程序员理解如何实际实现这一技术,并涵盖了交互式和非交互式证明、关键组件以及信任设置等重要概念。
多方计算(MPC)是一种加密技术,允许参与者在不公开各自私有数据的情况下进行安全计算。文章介绍了MPC的定义、历史、核心概念及其重要性,探讨了MPC在保护数据隐私中的应用和相关安全模型,最后讨论了其在区块链中的应用及未来前景。
ZK的崛起与演变曾几何时,零知识证明(以下简称ZK)仍然被认为是密码学教科书中的理论概念,至少在传统安全研究中很少被主流社群深入探索。然而在Web3.0领域,区块链技术的迅速发展,用短短几年时间实现了ZK从理论到实践的跨越式进展,一路蓬勃,高歌猛进。1985年诞生,2014年ZCash才用SN
本文提供了一份面向程序员的零知识证明(ZKP)教程,使用了 Circom 这种用于编写 ZKP 电路的领域特定语言。文档解释了 ZKP 的概念、约束条件的重要性以及设置、构建和验证 ZKP 电路的过程。它还涵盖了基本 ZKP、使用哈希函数和承诺实现数字签名方案,以及群签名方案。
文章详细介绍了Schwartz-Zippel Lemma在零知识证明(ZK-Proof)中的应用,通过多项式例子和Python代码展示了如何利用该引理进行多项式相等性测试和向量相等性测试。
本文通过多个例子详细解释了同态映射的概念,并探讨了其在加密技术和零知识证明中的应用。文章结构清晰,分为简单和复杂例子两部分,并附有详细的数学公式和Python代码示例。
本文详细介绍了多项式承诺机制的原理和实现,特别是如何使用Pedersen承诺和椭圆曲线来验证多项式在特定点的估值,而不泄露多项式本身。文章还讨论了验证步骤的工作原理和为什么验证者无法被欺骗。
本文详细介绍了代数群的基本概念,通过多个例子帮助读者建立对群的直觉,包括群的定义、阿贝尔群、有限群、循环群等,并探讨了这些群在零知识证明中的应用。
文章详细介绍了如何通过将Rank 1 Constraint System (R1CS)中的见证向量转换为有限域椭圆曲线点,并使用双线性配对来实现零知识证明。文中还讨论了验证步骤的实现细节,并指出了该算法在实际应用中的低效性。
文章介绍了ZK-SNARKs中使用的可信设置机制,详细解释了如何在保密值上计算多项式,并提供了Python代码示例。
circle stark: perspective from a new stark
这篇文章深入探讨了RISC Zero zk-STARK的构建过程,分为12个课程,详尽地解释了执行跟踪、规则检查、数据填充、构造多项式和约束多项式等关键技术环节,结合了零知识证明的应用以及使用Reed-Solomon编码和FRI协议来验证多项式的低度特性
“可编程密码学”一词来指代今天变得实用的第二代密码学原语。这些原语的定义特征是它们比第一代密码学灵活得多:它们允许我们在密码协议内部或之上执行通用计算。
几分钟搞懂全同态加密FHE:运行模式与应用场景
扫一扫 - 使用登链小程序
383 篇文章,667 学分
114 篇文章,644 学分
67 篇文章,481 学分
118 篇文章,445 学分
156 篇文章,354 学分