本文主要介绍了代数哈希函数,包括 MiMC 和 Tip5。MiMC 具有低乘法复杂度的特点,常用于多方计算、同态加密和零知识证明。Tip5 是一种面向代数的哈希函数,利用小 Goldilocks 素数域,具有低乘法深度,包含 S-Box 层、MDS 层和 ARK 层。
本文主要介绍了以太坊Layer2扩展方案,包括状态通道、Optimistic Rollup、ZK-Rollup以及侧链等技术方案,并对比分析了各种方案的优缺点。同时,文章还提到了作者所在的机构与Nethermind合作,基于以太坊构建金融结算系统的愿景。
本文介绍了在网络安全中,如何使用 PBKDF2 (Password-Based Key Derivation Function 2) 和 OpenSSL 来安全地从密码生成加密密钥。PBKDF2 通过增加迭代次数来减慢哈希过程,从而提高密码破解的难度,文章通过C代码展示了如何在OpenSSL中使用PBKDF2,并使用测试向量验证了其正确性。
本文介绍了在网络安全中用于从密码生成加密密钥的标准方法PBKDF2,它通过增加迭代次数和使用盐值来减慢哈希过程,从而提高密码的安全性。文章通过OpenSSL和C语言实现了PBKDF2,并使用测试向量验证了其正确性。
本文介绍了中国商用密码算法SM2,它定义了公钥密码,并与SM3(哈希函数)和SM4(加密算法)一起使用。文章通过代码示例展示了如何在OpenSSL中使用SM2曲线生成密钥对和进行签名,并解释了SM2曲线的参数以及签名输出的DER格式。
本文主要讨论了使用混淆技术来实现安全性的问题,作者通过举例说明了混淆技术在实际应用中的不足,并强调了在高度风险环境中,尤其是可能涉及生命损失的数据泄露事件中,必须采用数据加密和适当的访问控制。文章批评了使用隐藏标签等混淆手段的安全性,并强调了加密的重要性。
本文介绍了NIST标准化的哈希签名算法SLH-DSA (SPHINCS+),它是ML-DSA(Dilithium)和FN-DSA(Falcon)的替代方案,文章讨论了它的密钥大小、签名过程,以及在OpenSSL 3.5中的代码实现示例, 并与 ML-DSA 和 Falcon 等方案在密钥长度和安全性上进行了对比。
本文分析了不同密钥封装方法(KEM)的性能,包括密钥生成、封装和解封装的速度。实验结果显示,ML-KEM 在各个方面表现良好,是现有 KEM 方法的优秀替代品。RSA 在密钥生成和解封装方面较慢,而 P256 曲线在密钥生成方面最快。
本文介绍了AEAD(Authenticated Encryption with Associated Data)认证加密技术,它通过在加密过程中加入额外的认证数据,在保证数据机密性的同时,也保证了数据的完整性和真实性。文章还介绍了目前主流的AEAD实现方案,包括AES GCM、AES SIV、AES CCM、ChaCha20/Poly1305和AES OCB3,并给出了相应的代码示例。
本文介绍了如何使用 AWS Secrets Manager 安全地存储和检索密钥,如数据库密码和API密钥,并通过示例展示了如何创建、更新、检索、删除密钥,以及使用Python访问密钥。使用 Secrets Manager 可以集中管理密钥,方便密钥轮换,提高应用安全性。