链眼社区:专注于区块链安全,区块链数据分析, 区块链信息整合,区块链技术服务和区块链技术咨询。

  • 推荐 ZKP—PlonK算法介绍

    PlonK 是Permutations over L agrange -bases for O eumenical N oninteractive arguments of Knowledge 的首字母缩写。PlonK 是通用零知识证明算法的实现。通用意味着可信设置只需要启动一次

    作者: shijiang 阅读量: 805 发布时间: 2022-06-10 10:27:37

  • 推荐 L2 - 深入 PLONK 聚合电路

    PLONK 算法需要一次可信设置,但证明复杂度高于 Groth16 算法。PLONK 算法在可信设置方面具有优势,因为任何电路都可以共享初始配置。

    作者: shijiang 阅读量: 625 发布时间: 2022-06-10 09:46:24

  • 推荐 零知识证明之一种流行的解释

    为了方便理解零知识证明,阿里巴巴有一个非常经典的例子。阿里巴巴能够向窃贼证明他知道这个神奇的词,而无需透露它。最近,在看斯坦福教授 Dan Boneh 的讲座视频时,我发现了另一个描述零知识证明的生动例子。

    作者: coinwang 阅读量: 548 发布时间: 2022-06-09 22:59:39

  • 推荐 ZKP-深入理解 Bellman 代码库

    Bellman 是 Zcash 团队用 Rust 语言开发的 zk-SNARK 软件库,实现了 Groth16 算法。https://github.com/zcash/librustzcash/tree/master/bellman

    作者: coinwang 阅读量: 722 发布时间: 2022-06-09 22:22:18

  • 推荐 binance-tss 库的代码解析

    Binance tss库是提供多签的库。本文就是将简单过下源码,需要了解详情的可以去看开源代码

    作者: 扫地僧 阅读量: 716 发布时间: 2022-05-14 21:21:34

  • 推荐 混淆电路密码学协议

    早期的MPC协议都是基于电路模型,其中最为典型的就是混淆电路协议。混淆电路是一种两方安全计算方法,最早由姚期智先生提出,为此,他还提出了经典的百万富翁问题:在双方不透露任何资产的情况下比较谁更富有。

    作者: 扫地僧 阅读量: 12521 发布时间: 2022-02-17 10:22:40

  • 推荐 一文读懂不经意传输协议

    不经意传输(OT)是通信双方用来传递秘密消息的协议,一般有两个参与方,一方是消息发送方或者说消息持有方,他拥有 n 条秘密消息,另一方是消息接收方,希望获得发送方手中的 k (k < n) 条消息。协议要求接收方应该正确的获取到自己的消息,而发送方并不知道接收方接收了那些消息。

    作者: 扫地僧 阅读量: 12508 发布时间: 2022-02-17 10:20:34

  • 推荐 MPC 多方计算概述

    多方安全计算由我国的姚期智教授在 1982 年首次提出,它主要研究的问题是如何在无可信第三方的情况下设计一个函数,可以让多方在不透露任何信息的前提下安全地得到输出.多方安全计算的组成利用了许多密码 学知识,如零知识证明、数字签名等,也利用了分布式计算原理,如广播问题和拜占庭问题.但多方安全计算与传统的密码学、分布式计算之间又存在很大差异。传统密码学是在非安全的环境下,通过加密 的方式实现数据的保护

    作者: 扫地僧 阅读量: 3160 发布时间: 2022-02-17 10:18:55

  • 推荐 国密

    国密即国家密码局认定的国产密码算法。主要有 SM1、SM2、SM3、SM4。密钥长度和分组长度均为 128 位。SM1 为对称加密,SM2 为非对称加密,SM3 消息摘要,SM4 分组密码算法。本次文将详细介绍四种主要国密的实现原理,以及 Java 代码实战,将会分析四种主要国密算法的应用场景;本次文针对有一定密码学基础或对密码学感兴趣的业界朋友

    作者: 扫地僧 阅读量: 2418 发布时间: 2021-06-03 00:21:27

  • 推荐 秘密共享

    我们现在所熟知的对称密码,非对称密码,数字签名,单项散列函数,PKI 体系,共享密码等都可以是一个值得深入研究的方向。本文将带领大家去理解共享秘密相关的一些技术,希望大家从中能学到一些共享密码的知识。

    作者: 扫地僧 阅读量: 2089 发布时间: 2021-06-03 00:19:16

  • 推荐 单向散列函数

    单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长度的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等.

    作者: 扫地僧 阅读量: 4348 发布时间: 2021-06-02 23:59:48

  • 推荐 对称加密和非对称加密

    密码学中的加密方式从密钥的数量方向可以分为对称加密和非对称加密,对称加密只使用一把密钥来对数据进行加解密,而非对称加密使用两把密钥来进行加密,分别为公钥和私钥。对称加密和非对称加密有很多非常出名的算法

    作者: 扫地僧 阅读量: 5614 发布时间: 2021-06-02 23:56:11

  • 推荐 密码学发展简史

    密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段: 1949 年之前的古典密码学阶段; 1949 年至 1975 年密码学成为科学的分支; 1976 年以后对称密钥密码算法得到进一步发展,产生了密码学的新方向—公钥密码学

    作者: 扫地僧 阅读量: 2771 发布时间: 2021-06-02 23:46:37

  • Web3专题 | SavourDao 一触即发

  • KZG多项式承诺

    今天我想向你们介绍一下Kate,Zaverucha和Goldberg发表的多项式承诺方案。这篇文章并不涉及复杂的数学及密码学理论知识,仅作为一篇简介。

    作者: SavourDao 阅读量: 476 发布时间: 2023-01-18 14:11:44

  • 多项式承诺方案的分析:KZG10、IPA、FRI 和 DARKS

    承诺是与不会泄露消息(隐藏)的提交者提供的原始消息(计算绑定)绑定的公共值。提交者需要打开这个承诺,并将消息发送给验证者,以验证承诺与消息的对应关系。PC可以看作是对某个多项式P的承诺,提交者可以在不暴露多项式P的情况下通过证明证明多项式在某一点z的值满足P(z) = a

    作者: SavourDao 阅读量: 474 发布时间: 2023-01-18 13:49:25

  • Poseidon 哈希代码库

    字段F,在其上定义了使用 Poseidon 的算术语句。它通常由 ZK 证明系统确定。最有可能的是,它是椭圆曲线点组的素数次子群,其中曲线是 BLS12-381、BN254 或 Ed25519。Poseidon 将 F 元素的序列映射到 F 元素的固定长度序列。

    作者: 扫地僧 阅读量: 591 发布时间: 2022-10-08 12:59:25

  • 区块链随机数的实现方案

    在区块链上,由于一切信息都是透明公开的,提供一个安全实用的随机数是一个非常困难的问题。但是随机数是很多应用的基础,比如游戏,博彩,流程控制等。因此,提供一个实用可靠的随机数是基于智能合约的应用的迫切需求。

    作者: 扫地僧 阅读量: 1884 发布时间: 2021-06-19 22:03:01

点击加载更多
合作伙伴