引用 周晓彤 , 何德彪 , 宁建廷. 基于SM9数字签名算法的范围证明协议设计[J]. 网络空间安全科学学报, 2023, 1(2): 83-92 ZHOU Xiaotong , HE Debiao...
慢雾:Fiat-Shamir 冰心漏洞解析
by: Johan背景Frozen Heart “冰心”漏洞,由 Trail of Bits 团队命名,其中 Frozen 代表 FoRging Of ZEro kNowledge proo...
盘点史上最大胆的8起加密货币盗窃案
加密货币对所有者的优势——监管宽松和缺乏政府控制——也是吸引网络窃贼的主要因素。为了让您更好地了解加密金融对网络犯罪分子的吸引力,我们编制了近年来最引人注目的攻击示例列表。(*我们没有根据损害程度对它...
史上最大胆的8起加密货币盗窃案,值得深思
关键词盗窃货币加密货币对所有者的优势——监管宽松和缺乏政府控制——也是吸引网络窃贼的主要因素。为了让您更好地了解加密金融对网络犯罪分子的吸引力,我们编制了近年来最引人注目的攻击示例列表。(* 我们没有...
VMware与多个科技巨头宣布推动机密计算标准
结合上周举行的 2023 年机密计算峰会,VMware 宣布与科技巨头建立合作伙伴关系,以加速机密计算应用的开发。机密计算依赖于可信的执行环境,即使在云中和第三方基础设施上,也能确保应用程序和数据的完...
走进区块链的第一步:钱包服务
加密货币钱包(Cryptocurrency wallet),是存储加密数字货币的公钥与私钥、私钥所对应的地址、该地址(群)的货币结算,以及货币交易的支持系统。按照私钥存储方式,可以将钱包分为冷钱包和热...
以太坊系列(三) | 以太坊合并之际,有哪些不可忽视的安全问题?
*以下仅为安全技术研究,不构成投资建议,本文部分内容翻译自 jmcook.eth 发表在 mirror上的文章,详细内容可自行查阅。今天是“以太坊大合并”系列的最后一篇,在前两篇,我们介绍了以太坊为什...
区块链零知识证明基础
前言如何在不说出秘密的情况下,让对方知道你已经知道了这个秘密?——隐私保护随着信息资本主义的兴起,人们更加注重隐私安全和数据的所有权。快速发展的web3.0切实的保证了参与者的隐私安全,让人们对互联网...
跨链桥安全研究(四) | Polkadot异构多链解析,跨链桥如何跨过安全的门槛?
*以下仅为安全技术研究,不构成投资建议欢迎大家来到成都链安出品的“跨链桥安全研究”系列文章,在上一篇文章里(跨链桥安全研究(三) | 多边形战士Polygon安全透析,如何预防“潘多拉魔盒”的开启?)...
黑客从币安桥窃取了价值 5.66 亿美元的加密货币
据报道,黑客从币安桥窃取了 200 万枚币安币(BNB),价值 5.66 亿美元。目前细节尚不清楚,但攻击似乎是在今天美国东部标准时间下午 2:30 开始的, 攻击者的钱包 收到了...
密码困境与无密码认证
前言密码并非是当前数字世界才有的产物,诸如故事中的《阿里巴巴与四十大盗》的“芝麻开门”口诀,还是江湖中“天王盖地虎,宝塔镇河妖“的江湖黑话,都是使用密码进行身份认证的基本形态。但随着密码使用场景越来越...