文章 视频 课程 百科图谱 集训营
更多
  • 问答
  • 提问
  • 发表文章
  • 专栏
  • 活动
  • 文档
  • 工作
  • 集市
  • 发现
  • 文章
  • 问答
  • 视频
  • 课程
  • 集训营
  • 专栏
  • 活动
  • 工作
  • 文档
  • 集市
搜索
  • 登录/注册
hexens
  • 文章
  • 专栏
  • 问答
  • 视频
  • 课程
  • 集市作品
  • 活动
  • 招聘
TA的文章 TA购买的 TA喜欢的 TA收藏的
阈值方案攻击:第一部分

本文深入探讨了阈值密码学在实际应用中面临的挑战,通过分析Pedersen DKG、MtA、BitGo钱包等多个真实案例,揭示了诸如多项式阶数验证缺失、离散对数检查疏忽、知识证明遗漏、哈希编码歧义等漏洞攻击手段,强调了从理论安全到生产安全过渡过程中严格安全审计及参数验证的重要性。

阈值密码学  安全漏洞  多方计算  密钥生成  零知识证明  安全审计 
发布于 6天前 阅读(148) 点赞(0) ( 15 )
分享
Twitter分享
微信扫码分享
构造与破解SIDH

本文深入探讨了超奇异同源密钥交换(SIDH)的构造与破解,详细介绍了椭圆曲线、超奇异曲线、同源等预备知识,以及SIDH协议的参数、密钥生成、共享秘密计算等过程。同时,重点解析了Castryck-Decru攻击如何利用二维阿贝尔簇的性质,构造神谕机来逐步破解SIDH的密钥,揭示了SIDH因公钥中包含辅助信息而存在的安全问题。

超奇异同源密钥交换  SIDH  椭圆曲线  同源  Castryck-Decru攻击  后量子密码 
发布于 2025-11-12 07:48 阅读(617) 点赞(0) ( 16 )
分享
Twitter分享
微信扫码分享
zkVM DSL对比:Halo2、Zirgen 和 Plonky3

本文对比了三种零知识虚拟机(zkVM)的领域特定语言(DSL):Halo2、Zirgen 和 Plonky3,它们分别代表了不同的零知识系统开发哲学,从高级抽象到低级数学原语,通过比较它们的架构、数据模型和Fibonacci示例的实际应用,帮助开发者理解零知识证明领域,并根据特定需求选择合适的工具。

零知识证明  zkVM  Halo2  Zirgen  Plonky3  领域特定语言 
发布于 2025-10-29 15:47 阅读(1883) 点赞(0) ( 51 )
分享
Twitter分享
微信扫码分享
以太坊邻近奖:Reed-Solomon码和MCA

以太坊基金会悬赏高达 1.11 亿美元,用于解决 Reed-Solomon 码的容量接近差距猜想,特别是其被称为互相关协议的强化变体。这个数学猜想是现代零知识证明的基石,尤其是在基于哈希的 SNARK 中使用的 FRI 和 WHIR 中。解决这个猜想将对整个区块链生态系统产生深远的影响。

Reed-Solomon 码  零知识证明  FRI  WHIR  互相关协议  密码学 
发布于 2025-09-09 17:12 阅读(343) 点赞(0)
分享
Twitter分享
微信扫码分享
交易者的代币风险扫描:Glider标记了20多种链上风险,而其他工具则遗漏了这些风险

文章主要介绍了Token Risks API,该工具旨在帮助交易者识别ERC20代币智能合约中存在的潜在风险,通过快速、深入和准确的扫描分析,Token Risks API能够检测20多种关键威胁,并提供风险评分、流动性及所有权状态以及合约风险等信息,从而帮助用户在交易前做出更明智的决策。

Token Risks API  智能合约  安全  风险扫描  ERC20  DeFi 
发布于 2025-09-01 13:12 阅读(424) 点赞(0)
分享
Twitter分享
微信扫码分享
基于RLWE的多方同态加密:当多方计算遇见同态加密

本文介绍了多方同态加密(MHE)的概念及其与传统多方计算(MPC)的区别,MHE通过共享解密能力而非数据本身,实现了非交互式的计算过程,显著降低了通信开销和同步需求。文章深入探讨了基于MBFV的MHE协议,包括密钥生成、重线性化、密钥切换和自举等关键技术,并提供了一个使用Lattigo实现的具体示例,展示了MHE在实际应用中的潜力。

多方同态加密  MPC  RLWE  BFV  密钥切换  同态加密  Lattigo 
发布于 2025-08-27 12:52 阅读(354) 点赞(0)
分享
Twitter分享
微信扫码分享
广义 BFV 方案的实践

本文深入探讨了广义BFV(Brakerski-Fan-Vercauteren)同态加密方案,该方案通过使用多项式商环代替传统的整数明文模数,突破了经典BFV方案中数据吞吐量和计算深度之间的限制。该方案在噪声控制、深度缩放、结构化插槽以及引导解决方案等方面实现了显著改进,为隐私保护机器学习、安全数据库操作和加密分析等应用开辟了新的可能性。

同态加密  BFV  多项式商环  噪声控制  引导  GBFV 
发布于 2025-08-14 17:46 阅读(341) 点赞(0)
分享
Twitter分享
微信扫码分享
一个密文,多个消息:FHE中的SIMD操作

本文深入探讨了全同态加密(FHE)中的单指令多数据(SIMD)操作,详细阐述了如何利用代数和数论的概念,特别是理想、商环、单位根、分圆多项式以及中国剩余定理,将多个明文值打包进一个密文中,并同时进行并行计算,从而显著提高FHE的效率,使其从理论走向实际应用。文章还探讨了如何通过Galois自同构和掩码技术实现数据的移动和旋转。

全同态加密  Simd  同态运算  密码学  单位根  分圆多项式 
发布于 2025-07-15 22:14 阅读(385) 点赞(0)
分享
Twitter分享
微信扫码分享
当大多数人听到零知识证明(ZKP)时,他们会想到加密钱包和区块链 Rollup但是,ZKPs 正在悄然驱动一类新的隐私优先应用程序——从人工智能到云基础设施——远在 Web3 之外

本文探讨了零知识证明(ZKP)在Web3以外的实际应用,例如谷歌在钱包中使用ZKP进行年龄验证,Cloudflare利用ZKP实现私有Web认证,EZKL用于隐私保护的机器学习,以及TikTok使用ZKP为TEE构建无需信任的远程认证系统。这些案例展示了ZKP在构建更注重隐私、可验证和尊重用户互联网方面的潜力。

零知识证明  隐私保护  远程认证  ZKML  ECDSA  zkAttest  可信执行环境 
发布于 2025-06-25 18:34 阅读(120) 点赞(0)
分享
Twitter分享
微信扫码分享
在深入研究密码学电路中缺失范围检查攻击之前,有必要了解什么是群,它们的大小(阶)如何表现,以及为什么这很重要

本文深入探讨了密码学电路中缺失范围检查攻击的原理和实例,首先介绍了群论的基础知识,包括群、子群、群的阶、元素的阶、生成器和循环群等概念,以及拉格朗日定理及其推论。

零知识证明  椭圆曲线  bn254  Groth16  子群攻击  范围检查 
发布于 2025-06-17 21:22 阅读(68) 点赞(0)
分享
Twitter分享
微信扫码分享
文章删除后将不可恢复 !
删除 取消
一键转载
转载文章不用复制粘贴和编辑,输入原文链接,交给后台发布!
暂只支持: 微信公众号、Mirror、Medium的文章链接
提交后可在个人主页查看文章发布状态
提交
提交成功!
系统处理完成后将直接进入审核发布流程,可在个人主页关注文章状态。
hexens
hexens
贡献值: 105 学分: 65
江湖只有他的大名,没有他的介绍。
0 关注 0 粉丝
关于
关于我们
社区公约
学分规则
Github
伙伴们
DeCert
ChainTool
GCC
UpChain
合作
广告投放
发布课程
联系我们
友情链接
关注社区
Discord
Twitter
Youtube
B 站
公众号

关注不错过动态

微信群

加入技术圈子

©2025 登链社区 版权所有 | Powered By Tipask3.5|
粤公网安备 44049102496617号 粤ICP备17140514号 粤B2-20230927 增值电信业务经营许可证

发送私信

请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!

提醒

检测到你当前登录的账号还未绑定手机号
请绑定后再发布
去绑定
编辑封面图
封面预览

创建课程

编辑封面图
建议尺寸: 1920*1080
编辑封面图
封面预览