文章
视频
课程
百科图谱
集训营
更多
问答
提问
发表文章
专栏
活动
文档
工作
集市
发现
Toggle navigation
文章
问答
视频
课程
集训营
专栏
活动
工作
文档
集市
搜索
登录/注册
精选
推荐
最新
周榜
关注
RSS
全部
通识
以太坊
比特币
Solana
公链
Solidity
Web3应用
编程语言
安全
密码学
AI
存储
其他
(Z/nZ)*——Z/nZ的乘法群
这篇文章介绍了模n乘法群(Z/nZ)*的概念,它由与n互质的整数组成。文章解释了如何计算这个群的元素,以及如何找到乘法逆元。通过Python代码示例展示了计算Z/nZ从1到100的乘法群,并给出了结果。
模n乘法群
互质
乘法逆元
群论
密码学
asecuritysite
发布于 17小时前
阅读 ( 30 )
从零开始构建 ZK (STARK) 证明器的旅程
作者分享了从零开始使用 Rust 构建 STARK 证明器和验证器的过程,包括遇到的挑战、如何利用 AI 辅助开发以及最终完成项目的经验。该项目旨在提供一个简洁易懂的 STARK 实现,帮助学习者理解 STARK 的工作原理。
STARK
零知识证明
Rust
证明器
验证器
密码学
Lauri Peltonen
发布于 3天前
阅读 ( 116 )
( 5 )
为PQC数字证书做好准备
本文介绍了后量子密码(PQC)数字证书的准备工作。随着RSA和ECC密钥易受Shor算法攻击,PKI需要转向使用ML-DSA或SLH-DSA的公钥,并使用相应的私钥对证书进行签名。文章提供了一个自签名数字证书的创建过程,以及使用OpenSSL生成ML-DSA或SLH-DSA密钥对和创建CSR的示例。
后量子密码
数字证书
ML-DSA
SLH-DSA
OpenSSL
代码签名请求
asecuritysite
发布于 3天前
阅读 ( 74 )
( 2 )
ECDSA确定性签名
本文介绍了ECDSA签名中的确定性签名方法,传统的ECDSA签名在生成签名时依赖随机数nonce,这可能导致安全问题和测试困难。确定性签名通过RFC 6979标准,使用消息和私钥的哈希来生成nonce,从而确保相同的消息和私钥每次都生成相同的签名。OpenSSL 3.6实现了这一标准,并提供了相应的命令行选项。
ECDSA
确定性签名
数字签名
OpenSSL
RFC 6979
asecuritysite
发布于 4天前
阅读 ( 104 )
( 2 )
FROST 的关键一步:何为分布式密钥生成?
本文介绍了FROST门限签名方案,它与MuSig2相比,在隐私性和效率性上有优势,但密钥生成流程更为复杂。文章重点介绍了Blockstream提出的ChillDKG协议,旨在简化FROST的分布式密钥生成(DKG)过程,使其更易于实际应用,并讨论了ChillDKG的设计目标,包括广泛适用性和简单备份。
FROST
门限签名
MuSig2
多重签名
分布式密钥生成
ChillDKG
BTCStudy
发布于 5天前
阅读 ( 386 )
各后量子密码学算法安全性评估
作者对后量子密码(PQC)领域的各种方案的安全性进行了主观评估。他认为基于哈希的签名和通用的格密码是最安全的,因为它们的破解分别等同于找到不安全的哈希函数和证明P=NP。作者还讨论了模块格、码、同源密码和多变量密码的安全性,并解释了RSA和椭圆曲线密码如何在Shor算法下失效的根本原因。
后量子密码
格密码
哈希签名
同源密码
多变量密码
Shor算法
keymaterial
发布于 6天前
阅读 ( 445 )
( 19 )
门限方案攻击:第二部分
本文深入探讨了多方计算(MPC)和门限签名方案中协议设计上的缺陷,这些缺陷不同于代码层面的漏洞,而是源于协议本身的设计决策。文章分析了MtA Oracle攻击、密钥重共享协议中的“Forget-and-Forgive”攻击,以及确定性Nonce生成在门限Schnorr签名中的风险,并讨论了一种潜在的针对门限Schnorr方案自适应安全性的理论攻击。
门限签名
ECDSA
Schnorr签名
MPC
密码学
安全
hexens
发布于 2025-12-17
阅读 ( 237 )
( 19 )
二次剩余与三次剩余
本文介绍了密码学中的二次剩余和三次剩余问题。二次剩余问题是寻找满足 x² ≡ a (mod p) 的 x 值,如果存在这样的 x,则 a 是模 p 的二次剩余。三次剩余问题类似,寻找满足 x³ ≡ a (mod p) 的 x 值。文章给出了判断是否存在解的方法,并提供了在线工具和代码示例。
二次剩余
三次剩余
模运算
密码学
数论
离散对数
asecuritysite
发布于 2025-12-16
阅读 ( 230 )
( 7 )
第34篇:图都不会画,还想写策略?一文教你玩转 Freqtrade 可视化调试!
第34篇:图都不会画,还想写策略?一文教你玩转Freqtrade可视化调试!在Freqtrade策略开发过程中,观察图表是理解信号、调试策略最直观的方式之一。通过plot_config参数,我们可以将指标、买卖信号、止损点、平仓原因等清晰地展示在图表上,极大提高策略调试效率。本文将
itrade.icu
发布于 2025-12-16
阅读 ( 127 )
密码学氛围代码垃圾
本文分析了一种基于Cubic Pell曲线的RSA变体加密方法。作者尝试使用ChatGPT生成代码,但结果不理想,随后作者分享了从Sage代码转换而来的Python代码,并提供了在线测试链接,证明了该方案的可行性。
RSA
Cubic Pell曲线
公钥密码系统
加密
解密
数论
asecuritysite
发布于 2025-12-15
阅读 ( 245 )
( 10 )
安全研究人员的数学指南
本文深入探讨了对于现代安全研究人员而言至关重要的数学领域,包括线性代数、非线性建模、抽象代数、数论和数理逻辑。文章详细解释了这些数学概念在密码学、零知识证明系统、DeFi 协议分析、漏洞挖掘和形式化验证中的应用,并提供了进一步学习的资源。
线性代数
抽象代数
数论
SMT求解器
零知识证明
椭圆曲线
muellerberndt
发布于 2025-12-09
阅读 ( 344 )
( 32 )
ZK纪事:电路(第一部分)
本文介绍了使用电路(特别是算术电路)来表示计算,并探讨了如何使用sum-check协议来证明电路满足性问题的计数版本(#SAT)。通过将布尔电路转换为算术电路,可以将电路中的门表示为多项式,从而可以使用sum-check协议来验证解的数量。
零知识证明
电路
算术电路
求和检查协议
电路满足性问题
#SAT
Frank Mangone
发布于 2025-12-09
阅读 ( 327 )
( 16 )
现代密码学
绪论信息安全三大核心要素(CIA三元组)是指:保密性、完整性、可用性系统保密性不依赖于加密体制或算法的保密,而依赖于密钥。被动攻击:获取信息内容;进行业务流分析(流量分析)主动攻击:伪装、重放、信息修改、拒绝服务信息系统的安全性:保密性、数据完整性、实体认证、消息认证、可用性、访问控制、可
密码
密码协议
密码学
不会喷火的小火龙
发布于 2025-12-08
阅读 ( 929 )
( 20 )
阈值方案攻击:第一部分
本文深入探讨了阈值密码学在实际应用中面临的挑战,通过分析Pedersen DKG、MtA、BitGo钱包等多个真实案例,揭示了诸如多项式阶数验证缺失、离散对数检查疏忽、知识证明遗漏、哈希编码歧义等漏洞攻击手段,强调了从理论安全到生产安全过渡过程中严格安全审计及参数验证的重要性。
阈值密码学
安全漏洞
多方计算
密钥生成
零知识证明
安全审计
hexens
发布于 2025-12-04
阅读 ( 371 )
( 41 )
零知识证据,给 Cashu 带来任意的花费条件
本文介绍了如何将零知识证明应用于 Cashu 协议,以实现具有任意花费条件的 ecash token 的交换,且不牺牲隐私性。通过引入 Cairo 花费条件,允许用户指定一个 Cairo 程序的有效执行作为花费条件,并利用 STARK 证明来验证计算的正确性,从而实现更灵活和隐私保护的交易。
零知识证明
Cashu
Cairo
STARK
花费条件
隐私
BTCStudy
发布于 2025-12-03
阅读 ( 397 )
( 4 )
创建和验证零知识证明需要多长时间?
本文介绍了使用Rust编程语言和Bellman库实现Groth16零知识证明,并测量了生成和验证证明所需的时间。实验结果表明,生成电路需要较长时间(140秒),生成证明需要15秒,但验证证明非常快(0.03秒)。
零知识证明
Groth16
Rust语言
Bellman库
SHA-256
密码学
billatnapier
发布于 2025-12-02
阅读 ( 1144 )
( 23 )
ZK Mesh:2025年11月回顾
ZK Mesh 是一份月度新闻通讯,涵盖了去中心化隐私保护技术、隐私协议开发和零知识系统领域的最新进展。内容包括研究论文、文章、视频、播客、项目更新和活动等。本期为 2025 年 11 月的回顾。
零知识证明
zk-SNARKs
隐私
密码学
以太坊
zkID
zkmesh
发布于 2025-11-30
阅读 ( 1317 )
( 27 )
哈希方法的构建者(以及更多)
本文介绍了密码学专家Ivan Damgård在哈希方法、同态加密和多方安全协议等领域的贡献。重点介绍了他参与构建的Merkle-Damgård结构,该结构是MD5、SHA-1和SHA-2等哈希算法的基础,并探讨了Damgård-Jurik同态加密方法和Damgård-Fujisaki零知识证明方法。
Merkle-Damgård结构
MD5
SHA-1
SHA-2
同态加密
Damgård-Jurik
零知识证明
Damgård-Fujisaki
asecuritysite
发布于 2025-11-30
阅读 ( 323 )
( 18 )
通过 ℓ₂-范数检查实现更高效的格折叠
本文介绍了如何通过使用更高效的 ℓ₂-范数检查替代昂贵的范围检查,来提升 LatticeFold+ 的效率。该方法受到了 Rok and Roll 的启发,重点在于改进 Boneh & Chen 的 LatticeFold+,但这些技术是通用的,可以使其他基于格的折叠方案受益,最终目标是获得更快的证明者、相同的安全保证,并使后量子折叠方案适用于实际应用。
折叠方案
格密码
LatticeFold+
ℓ₂-范数
后量子密码
知识归约
XPTY
发布于 2025-11-27
阅读 ( 909 )
( 7 )
ZK 编年史:数学基础
本文介绍了有限域和多项式的基本概念,特别是有限域上的模运算和多项式的构建。重点讲解了如何使用拉格朗日插值法,通过给定的一组评估点来重构原始多项式,从而实现信息的编码与表示。这些数学工具是构建现代零知识证明系统的基础。
有限域
多项式
模运算
拉格朗日插值
零知识证明
密码学
Frank Mangone
发布于 2025-11-27
阅读 ( 693 )
( 25 )
‹
1
2
3
4
5
6
7
8
...
56
57
›
发表文章
我要提问
扫一扫 - 使用登链小程序
热门文档
»
Solidity 中文文档 - 合约开发
Foundry 中文文档 - 开发框架
Hardhat 中文文档 - 开发框架
ethers.js 中文文档 - 与链交互
Viem 中文文档 - 与链交互
web3.js 中文文档 - 与链交互
Anchor 中文文档 - 开发框架
以太坊改进提案EIP翻译
以太坊域名服务(ENS)文档
Etherscan API 手册 - 查询链上数据
热门百科
»
30天文章收益榜
»
ethbook
19 篇文章,831 学分
Tiny熊
201 篇文章,499 学分
zealynx
27 篇文章,334 学分
RareSkills
282 篇文章,280 学分
pineanalytics
71 篇文章,277 学分
×
发送私信
请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!
发给:
内容: