文章探讨了智能体AI(Agentic AI)的兴起及其从单体AI向协作式多智能体系统演进的趋势,并详细分析了AI自治的五个等级。作者指出,随着操作门槛降低,智能体在提升效率的同时也带来了责任归属模糊和安全隐患,为此提出了零信任架构、审计机制及人为干预等防御策略。
这篇文章深入探讨了默克尔树(Merkle Tree)的核心概念及其在网络安全、区块链和后量子密码学中的重要作用。文章追溯了默克尔树的发明者Ralph Merkle的贡献,并提供了一个详细的Zig语言实现示例,展示了默克尔树的构建、默克尔根的计算以及证明的生成和验证。
本文深入探讨了互联网核心协议DNS、PKI和BGP的固有脆弱性及其潜在威胁。作者指出这些协议的安全缺陷可能导致大规模网络中断或被恶意控制,并提出了如DNSSEC等解决方案。文章强调了互联网的脆弱性,呼吁加强其韧性以应对未来挑战。
文章探讨了量子计算对现有PKI的挑战,指出后量子数字签名标准将导致证书增大。为应对此,文章介绍了Google Chrome提出的基于Merkle树的无证书PKI方案,该方案通过Merkle根哈希实现证书验证与撤销,是未来PKI发展的重要方向。
文章探讨了Agentic AI对网络安全带来的变革和挑战,指出多智能体环境可能导致智能体间的操纵、串通和欺诈。作者强调需要新的安全范式,如为智能体建立数字身份、引入“杀戮开关”和人类干预,以应对潜在风险。
本文介绍了BLS门限签名,它允许将私钥拆分为多个共享,并设置一个阈值,只有达到该阈值数量的共享才能用于签名。文章通过一个示例展示了如何使用Zig语言实现BLS门限签名,其中将私钥拆分为五个共享,并允许任意三个共享组合生成有效签名。
文章讨论了后量子密码学(PQC)的迁移,特别是NIST推荐的ML-KEM和ML-DSA算法,用于替换现有的RSA和ECC密钥交换及数字签名方法。文章通过代码示例展示了如何在OpenSSL 3.5和Botan3库中集成ML-KEM,并对不同密钥交换方法的性能进行了基准测试,展示了ML-KEM在性能上与传统加密方法相当。
本文探讨了后量子密码(PQC)签名迁移的启动,重点介绍了ML-DSA(又名Dilithium)作为RSA、ECDSA和EdDSA等传统签名算法的潜在替代方案。文章通过OpenSSL和Botan3库的代码示例,展示了ML-DSA的集成和应用,并对密钥生成速度和签名验证进行了测试。
本文介绍了Botan3,一个开源密码学库,常用于AWS,支持多种对称密钥方法(如AES, Blowfish)和哈希方法(如SHA-256, SHA-3),以及RSA, ECDSA, Ed25519等公钥签名算法,以及DH, ECDH, X25519等密钥交换算法。文中还提供了各种算法的性能基准测试数据。
本文介绍了使用Rust编程语言和Bellman库实现Groth16零知识证明,并测量了生成和验证证明所需的时间。实验结果表明,生成电路需要较长时间(140秒),生成证明需要15秒,但验证证明非常快(0.03秒)。