文章
视频
课程
百科图谱
集训营
更多
问答
提问
发表文章
专栏
活动
文档
工作
集市
发现
Toggle navigation
文章
问答
视频
课程
集训营
专栏
活动
工作
文档
集市
搜索
登录/注册
精选
推荐
最新
周榜
关注
RSS
全部
通识
以太坊
比特币
Solana
公链
Solidity
Web3应用
编程语言
安全
密码学
AI
存储
其他
ML-KEM并非Diffie-Hellman密钥交换:ML-KEM分步指南
本文介绍了ML-KEM(Module-Learning Key Encapsulation Mechanism),一种后量子密码学中的密钥封装方法,旨在替代传统的Diffie-Hellman密钥交换。文章通过逐步指南,阐述了ML-KEM的原理,包括密钥生成、封装和解封装过程,并提供了使用wolfCrypt库进行ML-KEM-512实现的示例代码。
ML-KEM
密钥封装机制
后量子密码学
Diffie-Hellman
wolfCrypt
密钥交换
billatnapier
发布于 2025-07-20
阅读 ( 700 )
( 23 )
使用 Wolf 实现后量子签名
本文介绍了后量子密码学中的签名算法ML-DSA,以及如何使用wolfCrypt/wolfSSL库在C语言中实现该算法。ML-DSA是NIST推荐的替代ECDSA、Ed25519和RSA等传统签名算法的方案,它在面对量子计算机的攻击时更安全,并且wolfCrypt提供了高效的实现,尤其适用于嵌入式设备。
后量子密码学
ML-DSA
wolfCrypt
WolfSSL
C语言
数字签名
asecuritysite
发布于 2025-07-19
阅读 ( 612 )
( 24 )
为什么PQC加密没有选择McEliece?
文章讨论了后量子密码(PQC)加密方案中,为何NIST没有标准化McEliece方法,尽管McEliece方法安全性高,但密钥生成速度慢,公钥尺寸大。文章介绍了Classic McEliece的参数和性能,并给出了代码示例,最后总结了McEliece方法在后量子密码学中的地位。
后量子密码
McEliece
NIST
密钥封装
纠错码
代码加密
asecuritysite
发布于 2025-07-19
阅读 ( 601 )
( 13 )
密码学、区块链和零知识证明的数学:模运算
本文介绍了理解密码学、区块链和零知识证明(如Groth16和PLONK)所需的数学基础概念,重点是模运算。文章解释了模数的概念、模运算的规则、同余的概念以及同余类,并提到了模运算在密码学中的重要性,为后续学习集合论、有限域以及椭圆曲线密码学等内容打下基础。
模运算
同余
同余类
Groth16
PLONK
零知识证明
Cyfrin
发布于 2025-07-18
阅读 ( 589 )
( 4 )
TFHE-rs v1.3:CPU 除法加速、密钥升级器和 GPU 内存跟踪
TFHE-rs v1.3 版本在 CPU、GPU 和 HPU 后端带来了多项重大改进和新功能,主要包括:GPU 性能提升(整数对数运算速度提升 4 倍,其他操作速度提升高达 20%)、GPU 内存跟踪、CPU 除法加速(速度提升 36%)、零知识证明 v2、密钥升级器等,这些改进提高了全同态加密 (FHE) 工作负载的性能、可用性和安全性。
TFHE-rs
全同态加密
GPU
CPU
HPU
零知识证明
ZamaFHE
发布于 2025-07-17
阅读 ( 723 )
( 34 )
使用wolfSSL进行RSA密钥分析
本文分析了RSA密钥的结构和生成过程,包括模数N的计算、公钥和私钥的构成,以及如何使用中国剩余定理(CRT)加速解密过程。通过wolfSSL库生成RSA密钥,并展示了DER和PEM格式的密钥,以及如何解析ANS.1格式以查看密钥参数,最后验证了p和q的乘积是否等于模数N。
RSA
密钥
WolfSSL
DER
PEM
中国剩余定理
billatnapier
发布于 2025-07-17
阅读 ( 722 )
( 37 )
我们来了解一下拉布拉多协议
本文由浅入深地介绍了基于格的zkSNARK协议Labrador的构造,从简单的baby协议开始,逐步构建到完整的递归Labrador协议。文章详细解释了Labrador协议的安全性基础,包括MSIS假设和Ajtai承诺,并探讨了其约束系统和高层思想。此外,本文还展示了如何利用Ingonyama的ICICLE v4库在C++中实现Labrador协议,并提供了相关代码示例。
zkSNARK
LaBRADOR
格密码
MSIS
Ajtai承诺
ICICLE
ingonyama
发布于 2025-07-16
阅读 ( 371 )
( 14 )
30的魔数——DER格式揭示我们的密码学魔力
本文深入探讨了DER格式在密码学中的应用,特别是其在公钥、私钥和数字证书中的编码作用。文章详细解释了DER格式的结构,包括SEQUENCE、OBJECT IDENTIFIER和BIT STRING等基本类型,并通过OpenSSL工具演示了如何解析DER编码的密钥和签名,以及如何使用WolfSSL库进行DER格式的解析和分析。
DER格式
ASN.1
OpenSSL
WolfSSL
公钥
私钥
asecuritysite
发布于 2025-07-16
阅读 ( 700 )
( 36 )
Polocolo介绍:一种利用查找表的PLONK零知识友好型哈希函数(第一部分)
作者设计了一种新的零知识友好型哈希函数Polocolo,它利用PlonKup和lookup tables,在PLONK门数量上优于当前state-of-the-art的ZK-friendly哈希函数,例如Anemoi和Reinforced Concrete。
零知识证明
哈希函数
密码学
PLONK
PlonKup
lookup tables
zellic
发布于 2025-07-16
阅读 ( 825 )
( 50 )
Jagged多项式承诺
in
zkMIPS解读
in
zkMIPS解读
Jagged 多项式承诺用于在列高不规则的矩阵中高效进行承诺和验证。通过定义稀疏与稠密多项式的映射,并使用多变量 Sumcheck 协议验证它们在随机点的一致性,从而实现高效、灵活的零知识证明支持。
Ziren
zkMIPS
ZKM
发布于 2025-07-15
阅读 ( 670 )
( 20 )
那些被误用的密码学 - 看看密码学有哪些“陷阱”!
本文作者总结了密码学中常见的陷阱,包括基础概念的误解、nonce/IV 的错误使用、算法选择的漏洞、AES-GCM 的使用不当、签名机制的缺陷以及侧信道攻击的风险,并对X.509证书的相关问题进行了分析说明,旨在帮助密码学从业人员避免这些常见的错误,提高密码系统的安全性。
密码学
加密
认证
AES-GCM
签名
侧信道攻击
X.509证书
SalusaSecondus
发布于 2025-07-14
阅读 ( 1489 )
( 59 )
区块链签名的“王者对决”:ECDSA vs. EdDSA,谁更胜一筹?
当你在区块链上发送一笔交易时,你是如何向网络证明“这笔交易确实是我本人发起的”答案是数字签名。它就像你在数字世界的亲笔签名,独一无二、无法伪造,确保了你资产的安全。在加密世界中,最主流的两种“签名笔”分别是ECDSA和EdDSA。前者是比特币和以太坊等巨头的选择,而后者则是Solan
密码
zero
发布于 2025-07-14
阅读 ( 569 )
( 22 )
使用wolfCrypt实现ECIES椭圆曲线和对称密钥
本文介绍了使用wolfCrypt库实现ECIES(Elliptic Curve Integrated Encryption Scheme,椭圆曲线集成加密方案)的方法,展示了如何利用椭圆曲线密码学中的公钥来导出对称密钥以进行加密和解密操作,并提供了C#代码示例和相关的密钥生成、加密解密过程。
ECIES
椭圆曲线密码学
wolfCrypt
C#
加密
密钥交换
asecuritysite
发布于 2025-07-13
阅读 ( 700 )
( 32 )
揭秘 Halo2 中的查询冲突漏洞:一次额外的查询如何打破可靠性
Halo2 中存在一个查询冲突的漏洞,当多点打开参数中多次在同一评估点查询同一多项式时,会导致一个评估被忽略,恶意证明者可以伪造评估并通过验证,文章解释了漏洞的根本原因,并通过具体的例子展示了如何利用它,以及如何在 Halo2 中修复它。
Halo2
零知识证明
查询冲突
多点打开
PLONK
密码学
zksecurity
发布于 2025-07-10
阅读 ( 959 )
( 90 )
密码学之Schnorr签名、Frost、MPC钱包(二)
in
密码学方向
in
密码学方向
Schnorr签名上篇文章讲了schnorr签名的原理,包括单签和多签,并对他们的安全性做了分析。本文继续讲一个新的阈值签名协议Frost,本文内容来自于这篇文章,FROST:FlexibleRound-OptimizedSchnorrThresholdSignatures
密码学
Schnorr
FROST签名
MPC 钱包
区块链
阈值签名
皓码
发布于 2025-07-09
阅读 ( 908 )
( 29 )
Circom 常见陷阱及规避方法 — 第 1 部分
本文深入探讨了在 Circom 中编程时可能遇到的常见陷阱,包括错误地使用 `assert`、不正确地处理 hints (即 `<--` 运算符),以及由于有限域算术导致的别名攻击。文章提供了具体的代码示例和避免这些陷阱的方法,强调了在 Circom 电路开发中进行严格约束和安全编码的重要性。
circom
零知识证明
R1CS
约束
别名攻击
有限域算术
zksecurity
发布于 2025-07-08
阅读 ( 1872 )
( 81 )
区块链隐私与监管合规:迈向实际的平衡
本文研究了隐私池,这是一种基于智能合约的新型隐私增强协议。我们讨论了该协议的优缺点,并展示了如何利用它在诚实用户和不诚实用户之间建立分离均衡。该提议的核心思想是允许用户发布零知识证明,以证明其资金(不)来自已知的(非)合法来源,而无需公开披露其整个交易图。
隐私协议
以太坊
零知识证明
卡卡
发布于 2025-07-06
阅读 ( 1455 )
( 49 )
密码朋克宣言
本文是密码朋克宣言,强调在数字时代隐私权的重要性,认为隐私权是开放社会的基础。主张通过密码学和匿名交易系统来保护个人隐私,反对对加密技术的管制,并呼吁人们联合起来,共同构建保护隐私的网络。
密码学
隐私权
匿名交易系统
密码朋克
加密技术
信息自由
BTCStudy
发布于 2025-07-05
阅读 ( 518 )
Binius证明系统,PCS
本文深入分析了Binius证明系统中基于二元塔的ZK证明系统。重点剖析了其PCS,包括提交、环切换、多变量求和检验协议以及FRI,详细阐述了这些组件在确保内存占用小和高效域计算中的作用和动机,以及它们如何共同实现对承诺的打开验证,最终提升了零知识证明的效率和安全性。
Binius
零知识证明
PCS
二元塔
FRI
多变量求和检验
CFrontier_Labs
发布于 2025-07-04
阅读 ( 13 )
Prio3:私有、稳健且可扩展的聚合统计与SNIP计算
本文介绍了PRIO3方法,它是一种用于在保护用户隐私的前提下高效收集聚合数据的多方分布式聚合协议(DAP)。PRIO3允许在不泄露个人信息的情况下计算统计数据,例如手机制造商想要了解其用户性别的分布情况。文章通过代码示例展示了如何使用PRIO3进行计数和计算聚合统计,并提到了其在求和与直方图方面的应用。
PRIO3
多方计算
MPC
分布式聚合协议
DAP
零知识证明
billatnapier
发布于 2025-07-03
阅读 ( 770 )
( 20 )
‹
1
2
3
4
5
6
7
8
...
48
49
›
发表文章
我要提问
扫一扫 - 使用登链小程序
热门文档
»
Solidity 中文文档 - 合约开发
Foundry 中文文档 - 开发框架
Hardhat 中文文档 - 开发框架
ethers.js 中文文档 - 与链交互
Viem 中文文档 - 与链交互
web3.js 中文文档 - 与链交互
Anchor 中文文档 - 开发框架
以太坊改进提案EIP翻译
以太坊域名服务(ENS)文档
Etherscan API 手册 - 查询链上数据
热门百科
»
block.timestamp
创意经济
ubuntu
问责制
Starlark
Tokenization
链上审计
vector
交易调度
智能合约部署
Apache Parquet
PaymentSplitter
经济规模
利率互换
Hello World
安全通信
链上流动性
低度测试
互联网资本市场
不可变性
链上经济
Vesting
POS共识
Zeth
农业
30天文章收益榜
»
Helius
155 篇文章,428 学分
Henry
98 篇文章,371 学分
blockmagnates
99 篇文章,346 学分
寻月隐君
282 篇文章,280 学分
accretionxyz
2 篇文章,248 学分
×
发送私信
请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!
发给:
内容: