本文详细介绍了零知识证明(ZKP)及其在区块链中的应用,特别是zkSNARK协议的原理和实现。文章通过代码示例和图示,讲解了证明者和验证者的角色,以及如何将程序转化为算术电路。
本文介绍了多方计算(MPC)尤其是姚的加密电路协议的实现,涵盖了从理论基础到代码实现的各个方面,包括RSA、模糊传输、加密电路的生成与评估等。特别强调了如何在保持私人输入的隐私前提下进行安全计算,适合对MPC感兴趣的读者深入学习。
本文介绍了如何在零知识电路中证明选择排序算法的正确执行过程。由于ZK电路中信号的不可变性,每次交换都需要创建一个新的列表快照。为此,文章详细展示了如何通过多个中间状态的转换来证明排序的正确性,包括查找子列表中最小值的索引、交换列表中的两个元素等关键步骤, 并提供相应的代码模版。
本文详细介绍了如何在 Circom 中实现 MD5 哈希算法,包括计算哈希值和约束其正确性。文章首先介绍了 MD5 哈希的原理和步骤,然后展示了如何在 Circom 中构建实现 MD5 哈希所需的各种组件,如位运算、循环左移、32 位加法以及初始填充。并通过一个python的例子,展示了MD5哈希的计算过程。
本文详细介绍了如何在 Circom 中创建一个栈数据结构,以及如何使用零知识证明(ZK proofs)来验证栈的操作,包括 push、pop 和 no change。通过定义栈的最大高度和使用栈指针(stack pointer)来跟踪栈的使用情况,并详细描述了在不同操作下栈状态的转换和约束。
Zellic团队在ZK Hack IV比赛中展示了其在零知识证明和密码学领域的能力,成功解决了三个包含漏洞的加密应用难题。每道题目的解决方案都涉及到使用Rust编程语言和arkworks库,团队在第一个难题中赢得第一名,在第三个难题中取得第二名,总体上获得第二名。
Zellic加密团队在ZK Hack V竞赛中成功解决了三道删除题目,其中包括基于Rust和halo2框架的密码学应用。文章详细总结了每个挑战的描述、解决方案和关键思路,强调了解释攻击的意图,展示了对相关技术的深刻理解。
本文探讨了ZK-friendly哈希函数的设计原则和性能,详细介绍了几种AOC(算术化导向密码)。文章分析了MiMC、Poseidon、Vision和Rescue等多个哈希函数在SNARK和STARK协议中的效率,强调了在不同上下文中选择合适哈希函数的重要性,同时也提及了新提出的高效哈希函数如Anemoi和Griffin。
本文介绍了零知识电路中的“计算后约束”设计模式,它首先在没有约束的情况下计算算法的正确输出,然后通过强制执行与算法相关的约束来验证解决方案的正确性。
本文主要介绍plookup算法的思路
ETH2.0密钥有哪些?运作机制如何?
文章介绍了ZK-STARKs技术,这是一种零知识证明技术,不依赖于可信设置,且能抵御量子计算机攻击。文章详细解释了如何使用多项式来进行零知识证明,并通过多个示例展示了其应用场景。
本文深入探讨了去中心化网络中的随机数生成问题,特别是公共可验证随机信标(PVRB)协议的实现。作者介绍了两种主要的PVRB实现方式:独立合约和共识集成。文中详细阐述了每种方式的优缺点,并探讨了如何结合最新的密码技术以确保产生的随机数具备安全性和不可预测性。最后,文章还讨论了当前PVRB技术的局限性及未来的研究方向。
这篇文章回顾了2014年提出的加密货币相关的16个难题,分析了这五年来在密码学、共识理论和经济学领域的进展。文章深入探讨了每个问题的现状、解决方案的实现程度,并讨论了未来的新难点,特别是关于去中心化治理和公共物品资助等领域的挑战。
盲签名可以看成结合普通签名的变种,实现特殊的应用。RSA方案简单易解,实际代码工程是要有额外一些处理的,可能需要填充等。