本文讨论了gnark库中的一种对Groth16证明方案的扩展及其存在的两个安全漏洞。第一个漏洞针对可靠性,允许恶意证明者在使用两个或以上承诺时证明错误的陈述;第二个漏洞破坏了零知识属性,使得攻击者可以从证明中恢复私有见证。文章详细解释了这些技术细节,并提供了修复方案和解决方案的演变过程。
本文讨论了Zellic收购Code4rena的影响,强调这一举措将改善客户的安全审计体验。文章介绍了两种审计方法—咨询审计和竞争审计,强调结合这两种方法能为客户提供更全面、更有效的安全保障。
本文介绍了Move语言的二进制格式和汇编语言,强调了智能合约审计人员需要了解此类低级编程的必要性。文章详细讨论了Move虚拟机模型、主要的类型规则以及Move的验证器,提供了实例和工具来简化Move汇编的编写过程。最后,文中展示了如何在Move沙箱中部署和测试模块,包括添加逻辑炸弹后门的示例。
这篇文章深入探讨了全同态加密(FHE)的安全模型及其潜在漏洞,特别是新近提出的针对FHE的攻击方法,揭示了在加密数据上操作可能带来的安全隐患。文章结合了学习误差(LWE)问题的基础知识和具体攻击的实现示例,强调了FHE在实际应用中的风险和改进方向。
本文深入探讨了Groq的Tensor Streaming Processors(TSP)如何在深度学习工作负载中实现显著的LLM推理速度,重点介绍了其编译时数据传输调度、最佳缓存驱逐策略及TSP同步机制等技术优势。通过与传统CPU/GPU的对比,展示了TSP在确保确定性和提高带宽利用率方面的有效性。
本文讨论了Gains Network的一个分叉存在的两个严重漏洞,这些漏洞可能导致用户从流动性池中丢失资金。文章详细介绍了Gains的工作原理,以及如何利用这些漏洞进行高达900%的交易利润,最后提及了相关的补救措施和修复方案。
本文深入探讨了Signal应用使用Ristretto哈希和零知识证明的隐私保护机制,介绍了Ristretto哈希的实现原理及其在用户名生成中的应用。通过对源码的分析,本文展示了如何保护用户隐私,并确保服务器无法推导用户的真实用户名。
Zellic获得了DARPA颁发的100万美元,用于开发一种自动化漏洞研究系统(AVRS),该系统利用大型语言模型(LLM)创建能够自主发现和修复安全漏洞的AI系统。文章概述了AVRS的设计原则,包括自主性、准确性、可扩展性和可扩展性,并探讨了如何通过合理的任务优先级策略和LMM的结合来模拟人类研究者的工作过程。
这篇文章深入探讨了多方计算(MPC)钱包的工作原理、组成部分以及安全性挑战。文章从传统加密学的基础知识入手,解释了如何通过MPC协议安全地管理私钥,同时揭示了实际的攻击案例以强调实现过程中可能存在的安全漏洞。
本文讨论了Zerocash协议及其在Zcash加密货币中的应用。Zerocash通过零知识证明技术实现了去中心化的匿名支付,保护了用户的隐私,同时探讨了相关的加密技术如承诺方案、伪随机函数和零知识证明的细节。文章最后分析了Zcash的盾牌协议及其当前的实现和潜在的攻击。整体上,Zerocash在保护交易隐私的同时,确保了区块链的透明性和完整性。