找到约 8 条结果

文章 Cregis Research:Layer2 扩容之路

...gqMiIiI65ed91a640c5f.png) Ethereum Layer2 Ecosystem ## **二、前置知识** ### (一)以太坊Layer2的解决方案有哪些? 为什么需要Layer2 以太坊的Layer2(第二层)是指基于以太坊主链(Layer1)之上构建的扩展解决方案,其目的是提高网...

文章 ZK约束系统的形式化验证

...要问题 我们如何**形式化验证**一个算术电路(正如 **知识证明系统** 所使用的)具有所需的特性,例如可靠性、完备性和知识性¹? 证明系统的可靠性意味着它不会证明错误的陈述。类似地,证明系统所使用的电路的可...

文章 比特币 - 模拟 OP_RAND

...特性可以用在以比特币为赌注的 thimbles 游戏中。 ## 预备知识 G 是一个阶数为素数 p 的循环群,G∈G 是该群的生成元。 a∈Fp 是一个标量值,而 A∈G 是一个属于该群的元素。 hashp(m)→h∈Fp 是密码学哈希函数,取任意的消息 m ...

文章 2024-09-08 zk-insights Weekly

...,本说明旨在为从业人员提供有效优化其密码系统所需的知识。 - ### ICICLE v3: Going multi-platform - ### Verifiable Summit 2024 - ### Lurk 0.5 Benchmarks - ## Papers ### Tightly Secure Non-Interactive BLS Multi-Signatures - ### Locally Verifiable Distributed SNARGs - #...

文章 zkPass:实现可验证的数据可组合性

...变化需求的方法和技术。在现代加密协议如 **zkTLS**(知识传输层安全)出现之前,隐私和数据验证主要依赖更传统的方法,依靠信任、物理验证和集中系统来处理。 在古代,隐私主要通过物理障碍或社会规范维护。例如,...

文章 探索漏洞:Groth16协议的zkSNARK可塑性攻击

...ng) ## 探讨漏洞:zkSNARK 对 Groth16 协议的可塑性攻击 对知识证明 (ZKP) 的近期关注引起了更多受众的注意,包括许多非技术人员。然而,这种增加的关注有时会导致误解,即 ZKP 仅仅因为其基于加密原则而固有安全。理解这些协...

文章 L2之上的L3、L4,StarkWare的这个设想到底能否实现?

...入尚未准备好全面可用的新功能)。 * 隐私:例如,知识证明应用于公共L2上的保护隐私交易。 * 更便宜/更简单的L2- L3互操作性:目前在L1和L2之间使用的On/off-ramp流是出了名的昂贵。相比之下,由于L2的成本效益,当这些流...

文章 加密领域中受信任执行环境(TEE)的终极指南

...件的物理特性泄露信息。 ### 复杂性 实施 TEE 需要专业知识,并可能增加开发过程的复杂性。 - 对硬件制造商的信任 TEE 依赖基础硬件的安全性,这需要对制造商的信任。 ## TEE 与其他安全解决方案的比较 ### TEE 与知识证明...