在一个阳光明媚的早晨,某科技公司的员工小李像往常一样打开邮箱,准备开始一天的工作。突然,一封看似来自公司财务部门的邮件引起了他的注意。邮件内容提到一笔紧急款项需要他提供银行账户信息以便处理。小李没有多...
NIST 建议制定密码安全新规则
2024年全球50家最佳网络安全公司2024年15款最佳补丁管理工具网络安全知识:网络安全中的EDR是什么?一个技术交流群,非诚勿扰!谢绝卖课、病毒式加人入群!入群链接美国国家标准与技术研究所 (NI...
区块链上的零知识证明技术及其典型算法、工具
摘 要 在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proof, ZKP)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零...
基于SM9数字签名算法的范围证明协议设计 - 武汉大学密码学与区块链技术团队
引用 周晓彤 , 何德彪 , 宁建廷. 基于SM9数字签名算法的范围证明协议设计[J]. 网络空间安全科学学报, 2023, 1(2): 83-92 ZHOU Xiaotong , HE Debiao...
慢雾:Fiat-Shamir 冰心漏洞解析
by: Johan背景Frozen Heart “冰心”漏洞,由 Trail of Bits 团队命名,其中 Frozen 代表 FoRging Of ZEro kNowledge proo...
盘点史上最大胆的8起加密货币盗窃案
加密货币对所有者的优势——监管宽松和缺乏政府控制——也是吸引网络窃贼的主要因素。为了让您更好地了解加密金融对网络犯罪分子的吸引力,我们编制了近年来最引人注目的攻击示例列表。(*我们没有根据损害程度对它...
史上最大胆的8起加密货币盗窃案,值得深思
关键词盗窃货币加密货币对所有者的优势——监管宽松和缺乏政府控制——也是吸引网络窃贼的主要因素。为了让您更好地了解加密金融对网络犯罪分子的吸引力,我们编制了近年来最引人注目的攻击示例列表。(* 我们没有...
VMware与多个科技巨头宣布推动机密计算标准
结合上周举行的 2023 年机密计算峰会,VMware 宣布与科技巨头建立合作伙伴关系,以加速机密计算应用的开发。机密计算依赖于可信的执行环境,即使在云中和第三方基础设施上,也能确保应用程序和数据的完...
走进区块链的第一步:钱包服务
加密货币钱包(Cryptocurrency wallet),是存储加密数字货币的公钥与私钥、私钥所对应的地址、该地址(群)的货币结算,以及货币交易的支持系统。按照私钥存储方式,可以将钱包分为冷钱包和热...
以太坊系列(三) | 以太坊合并之际,有哪些不可忽视的安全问题?
*以下仅为安全技术研究,不构成投资建议,本文部分内容翻译自 jmcook.eth 发表在 mirror上的文章,详细内容可自行查阅。今天是“以太坊大合并”系列的最后一篇,在前两篇,我们介绍了以太坊为什...
区块链零知识证明基础
前言如何在不说出秘密的情况下,让对方知道你已经知道了这个秘密?——隐私保护随着信息资本主义的兴起,人们更加注重隐私安全和数据的所有权。快速发展的web3.0切实的保证了参与者的隐私安全,让人们对互联网...
跨链桥安全研究(四) | Polkadot异构多链解析,跨链桥如何跨过安全的门槛?
*以下仅为安全技术研究,不构成投资建议欢迎大家来到成都链安出品的“跨链桥安全研究”系列文章,在上一篇文章里(跨链桥安全研究(三) | 多边形战士Polygon安全透析,如何预防“潘多拉魔盒”的开启?)...