探索 ZK 框架:用 5 种不同的 ZK 语言实现的 Mastermind 游戏
DEEP-FEI理论与分析
10 篇塑造现代零知识证明的必读论文
zkVM 测试报告
这是一篇论文解读:zkVoting:Zero-knowledge proof based coercion-resistant and E2E verifiable e-votings ystem
FRI原理及其应用分析
Poseidon哈希函数原理
在推特上看到了一篇对Fermah联合创始人兼CEOVanishreeRao的采访,其中有两个问题值得关注:(1)零知识证明在区块链中的发展经历了三个重要阶段;(2)ZK领域当前最紧迫的两个挑战。
探索市面上的 zkVMs:哪些项目真正符合零知识虚拟机的标准?
第1,2,3代STARK证明系统位宽分别为252,64和32bit,编码效率虽有提高,但仍有浪费空间;Binius直接对位操作,编码紧凑高效,很可能是未来的第4代STARK。
RareSkills 的 Zero Knowledge Proofs 系列文章之《P vs NP 及其在零知识证明中的应用》。
为了深入理解形式化验证技术是如何应用于zkVM(零知识虚拟机)之上的,本文将聚焦于单条指令的验证。
RareSkills 的 Zero Knowledge Proofs 系列文章之一,介绍了集合论的基础知识。翻译的过程中完成了其中的练习题。
区块链隐私技术些技术有: 零知识证明(ZK)、多方计算(MPC)、全同态加密(FHE)和可信执行环境(TEE), 他们分布在六个关键指标的表现。
本文将介绍零知识证明以及其在零知识证明中应用的逻辑。
我们曾经讨论了零知识证明的先进形式化验证:如何验证一条ZK指令。通过形式化验证每条zkWasm指令,我们能够完全验证整个zkWasm电路的技术安全性和正确性。在本文中,我们将关注发现漏洞的视角,分析在审计和验证过程中发现的具体漏洞,以及从中得到的经验和教训。如要了解有关零知识证明(ZKP)区块链的
Trusted Setup其实就是生成一个非对称加密的私钥,即s;然后生成一系列的公钥,即g^(s^i), i = 0....n;其中g是椭圆曲线中的生成元; i是从0到n的整数,n是多项目的degree。其中的s必须销毁,谁都不能知道;只保留下来一系列的公钥;以太坊基金会已经生成了4组这类的公钥对
概念门限秘密共享是一种密码学技术,将秘密S分割为n个部分,并将这些部分分发给n个参与者。所谓门限,是在分割这些秘密的时候,设置一个大小位于1和n之间的k值,使得给定任意k−1个或更少的秘密份额,都不能够计算得到秘密S的任何信息;当给定任意k个或更多的秘密
单向函数算法深入单向散列函数,又称单向Hash函数,就是把任意长度的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。MD5MD5简介是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个1
在关于零知识证明的先进形式化验证的系列文章中,我们已经讨论了如何验证ZK指令以及对两个ZK漏洞的深度剖析。正如在公开报告(https://skynet.certik.com/projects/zkwasm)和代码库(https://github.com/CertiKProject/zkwasm-
扫一扫 - 使用登链小程序
59 篇文章,322 学分
36 篇文章,298 学分
108 篇文章,247 学分
21 篇文章,215 学分
9 篇文章,160 学分