Bybit交易所遭遇了15亿美元的加密货币盗窃,攻击者通过入侵多个签名者的设备,操纵钱包界面,并在签名者不知情的情况下收集了所需的签名。文章分析了这一事件,并将其与WazirX和Radiant Capital的攻击联系起来,指出攻击者不再利用智能合约漏洞,而是转向攻击交易所的运营安全,强调行业需要加强运营安全,实施隔离、验证和检测等措施,以应对日益复杂的威胁。
本文介绍了不变性驱动开发(Invariant-Driven Development)在智能合约安全中的重要性。通过在软件开发生命周期的每个阶段嵌入不变性——必须始终保持的关键属性,从而显著提高智能合约的鲁棒性。文章阐述了不变性的定义、类型,以及如何在设计、实现、测试、验证和监控等阶段应用不变性驱动开发,以构建更安全的智能合约。
该博客文章重点介绍了新的白皮书《防止中心化加密货币交易所上的账户盗用》中的关键点,该白皮书记录了专门针对 CEX 的 ATO 相关攻击媒介和防御措施。文章讨论了攻击者如何利用 CEX 的安全漏洞盗取用户账户,并介绍了CEX应该采取哪些安全措施来保护用户账户和资金安全,包括加强技术安全机制、流程和文档。
本文深入探讨了密钥派生函数(KDFs)在密码学应用中的重要性,并着重指出了KDFs使用中常见的误用情况,同时阐述了密钥派生的最佳实践,详细讨论了诸如HKDF的使用、盐值处理、以及如何组合多个密钥源等问题。此外,文章还介绍了如何安全地组合多个密钥,以应对量子计算带来的潜在威胁,并强调在选择KDF时应根据具体需求选择合适的工具,避免安全漏洞。
评估各个 AI 编程助手在 Solidity 语言上的表现
PyPI 引入了新的安全特性,即 Index-Hosted Digital Attestations,通过 Sigstore 将 Trusted Publishing 和软件包分发联系起来,利用密钥签名将分发包的身份(名称和摘要)与其来源(生成它的 GitHub 仓库或其他来源)进行加密绑定。
本文批判了几种常见的密码学误用,即所谓的“YOLO”构造,包括 YoloMultiHash、YoloMAC 和 YoloPBKDF。
本文是针对密码学领域中一些常见但可能令人困惑的技术的专家问答,涵盖了SNARKs中的 commitment schemes、哈希函数的构造、椭圆曲线密码学(ECC)的攻击方式、后量子密码系统、Fiat-Shamir heuristic、PLONK 证明系统的改进、zkEVMs的设计决策、zkEVMs的性能改进、Shamir 密钥共享方案以及 folding schemes的技术细节。
文章讨论了后量子密码(PQ)的必要性和优势,即使量子计算机没有实际出现,新的PQ标准也比传统的密码算法更安全、更有弹性且更灵活。当前广泛使用的公钥密码术存在风险,而后量子密码通过基于多种数学难题构建算法、采用现代设计和提供使用案例灵活性来解决这些问题,从而实现密码多样化和现代化。
本文介绍了Fiat-Shamir变换在零知识证明(ZKPs)和多方计算(MPC)中的重要性,并强调了正确实现该变换的挑战。为了帮助开发者避免常见错误,Trail of Bits发布了一个名为Decree的Rust库,该库旨在简化Fiat-Shamir transcript的规范和强制执行,并通过Inscribe trait确保包含上下文信息。