#隱私幣 #Zcash #Halo2 #零知識證明
【解讀|Grayscale 加持的 Zcash 將有重大進展:一文說透 Halo on Zcash 技術】
>> ZIP224 這個版本的功能,它提供了將 Halo 2 引入到 Zcash 網路的一個途徑。
Halo 2 零知識證明系統,將使得未來的環形升級不需要信任設定的儀式成為可能, 使 Zcash 匿名協議能敏捷適應未來升級,比如發行其他的資產。Zcash 中的 Halo 2 部署的第一階段引入了一個新的匿名交易協議,這個發布包含了新的橢圓曲線週期...
-
#同場加映
①學術報告指出:99% 的 Zcash 交易可追蹤,因用戶不了解匿名幣交易機制
https://pse.is/38qnkq
②隱私幣滅團危機!Bittrex 宣布下架 XMR Zcash Dash 導致崩盤,研究員: 美國交易所恐跟進
https://pse.is/3bf4th
-
✅ 即時新聞鎖定 #動區Telegram
https://t.me/blocktemponews
✅ 每日新聞精選訂閱 #LINE:
https://line.me/R/ti/p/%40kgx9780p
✅ 右轉動區 #千人投資討論群:
https://line.me/ti/g2/htySqS7SoKOuGGFx4Gn9dg
「ecc橢圓」的推薦目錄:
- 關於ecc橢圓 在 動區動趨 BlockTempo - 由社群而生的區塊鏈媒體 - Media for Blockchain Facebook 的精選貼文
- 關於ecc橢圓 在 Taipei Ethereum Meetup Facebook 的精選貼文
- 關於ecc橢圓 在 iThome Facebook 的最讚貼文
- 關於ecc橢圓 在 [閒聊] 2017.W19 - 橢圓曲線加密ECC - 看板NetSecurity 的評價
- 關於ecc橢圓 在 密碼學的硬體實現(六) 橢圓曲線加密Hardware Implementation ... 的評價
- 關於ecc橢圓 在 Elliptic Curve Cryptography橢圓曲線密碼簡介與Java實作 ... 的評價
- 關於ecc橢圓 在 ECC椭圆曲线加密算法:ECDH 和ECDSA - YUI 的严肃文 的評價
- 關於ecc橢圓 在 Blockchain-and-Cryptography/ecdsa.md at master - GitHub 的評價
ecc橢圓 在 Taipei Ethereum Meetup Facebook 的精選貼文
📜 [專欄新文章] Monero.門羅幣 隱匿交易的基礎介紹
✍️ Kimi Wu
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
今天要來簡單介紹一下,門羅幣是怎麼達到匿名交易的。本篇文章會牽涉到橢圓曲線的原理,如果不懂,可以先參考「加密技术核心算法之安全快捷的ECC算法」。簡單來說就是要知道這樣的關係:
...Continue Reading
ecc橢圓 在 iThome Facebook 的最讚貼文
密碼系統的起源,淵源流長,早在西元前一百年的凱薩大帝時,就有所謂的密碼系統,透過明文或密文的方式,將重要的資訊加密及解密。這種加解密演算法的方式衍生到現代社會,也成為確保許多現代化資訊服務與系統安全性的重要基礎。
現代化的密碼大抵可以分成常見的非對稱式密碼(RSA、ECC)以及對稱式密碼(AES、DES等),大家以往都透過強化密碼強度的方式,提高安全性。但是,你知道嗎?隨著量子電腦的發展逐漸成熟,許多採用非對稱式密碼的公鑰密碼系統(Public-key cryptography),也面臨非對稱式密碼即將失效的重大衝擊。
我們很榮幸邀請臺大數學系 陳君明 兼任助理教授於1月24日「大話資安」節目現場,以「未來量子電腦對 RSA 毀滅性威脅下的生存之道」為題,與大眾分享量子電腦究竟對於現在的加密演算法帶來什麼樣的衝擊。
量子電腦威脅的是公鑰密碼系統,和我們登入帳戶時敲的密碼無關。事實上,陳君明教授認為,談論量子電腦對於非對稱式密碼的威脅,看起來雖然是輕描淡寫,但事實上,包括ECC(橢圓曲線密碼系統)和 Diffie-Hellman(迪菲-赫爾曼密鑰交換)現在也用得非常多,一旦這樣的密碼系統被量子電腦破解後,將對於許多現存資訊系統的安全性帶來極大的安全威脅。
陳君明教授表示,要理解量子電腦是什麼,必須先懂得量子計算(Quantum Computing)、量子電腦(Quantum Computer)和量子破密(Quantum Cryptanalysis)等基本差異。也因為量子電腦將嚴重威脅現有非對稱式密碼的安全性,美國國家標準暨技術研究院(NIST)也向各界廣發英雄帖,希望能夠有一套夠安全的「後量子密碼」(Post-Quantum Cryptography,PQC),取代可在短時間內遭到量子電腦破解的非對稱式密碼。
陳君明教授也會透過深入淺出的說明,讓「大話資安」的觀眾理了解目前「後量子密碼」的制定進度、「後量子密碼」帶來的衝擊與挑戰是什麼,以及因應之道,也可以進一步意識到,後量子密碼對於臺灣像是半導體產業帶來的衝擊是什麼。
直播網址:https://r.itho.me/st0124
時間:2019年1月24日(四)中午12點~13點
題目:未來量子電腦對 RSA 毀滅性威脅下的生存之道
來賓:臺大數學系 陳君明(Jiun-Ming Chen)兼任助理教授
背景簡介:
國立臺灣大學數學系學士與碩士、美國普度大學(Purdue University)數學博士。任職於臺大數學系、以嵌入式系統安全為核心業務的「銓安智慧科技」。
臺大「教學傑出獎」得主,平均每兩百位臺大教師僅一位獲獎。在臺大教授的課程包括:密碼學導論、橢圓曲線密碼學、破密學專題、後量子密碼學、金融科技導論、電資學院微積分、通識課程數學與文明。臺北市臺大校友會高爾夫球隊發起人之一、該球隊現任總幹事。中華民國橋藝協會理事、代表臺灣參加2016橋牌世界盃之國家代表隊隊長。
直播網址:https://r.itho.me/st0124
【貼心小提醒】對於量子密碼安全性有興趣的朋友,可以先行觀看上一場由趨勢科技全球核心技術部資深協理張裕敏(網路暱稱Gasgas)分享的「你所不知道的量子電腦安全」,直播網址:https://r.itho.me/st0110 。
ecc橢圓 在 密碼學的硬體實現(六) 橢圓曲線加密Hardware Implementation ... 的推薦與評價
本課程將延續上部影片,接著介紹用更短的Key length,就能達到與RSA 相同安全度的 ECC 演算法,以及基於 ECC 演算法的金鑰交換方法,這種算法在使用硬體 ... ... <看更多>
ecc橢圓 在 Elliptic Curve Cryptography橢圓曲線密碼簡介與Java實作 ... 的推薦與評價
橢圓 曲線密碼(特別是#ECDSA )是密碼貨幣所用的非對稱密碼學,而#secp256k1 是bitcoin與Ethereum等諸多密碼貨幣所使用的# 橢圓 曲線。影片中實作Java程式 ... ... <看更多>
ecc橢圓 在 [閒聊] 2017.W19 - 橢圓曲線加密ECC - 看板NetSecurity 的推薦與評價
2017.W19 - 橢圓曲線加密 ECC
> 學術介紹 輕鬆了解
## 前言 ##
橢圓曲線加密 (Elliptic Curve Cryptography, ECC)[0]
是基於橢圓曲線數學的一種公開金要加密演算法
相對於 RSA 可以用較短的金鑰來獲得相等的安全防護
## 內容 ##
橢圓曲線 (Elliptic Curve)[1] 是數學上一個代數曲線的分類
可以利用通式 : y^2 = x^3 + ax + b 來表示
原則上來說 所有 y 為二次且 x 為三次的多項式函數 都可透過伸縮與平移來獲得通式形式
橢圓曲線有若干特色與性質:
1. 沒有 cusp[2] 與 crunode[3]
2. 假設無窮遠點為 O,則 EC 跟直線必有三個根
相對於 RSA 是把質因數分解[5]當作是破解的困難點
ECC 則是把離散對數 (Discrete Logarithm) [6] 當作是破解的關鍵
給定一個質數 p 給定一個 數字 k 與 c
找到一個 m 滿足 c = m^k (mod p) 是困難的
把兩個概念整合起來 ECC 就是一個在橢圓曲線上的 Galois Field 的運算
其中的運算如下:
0. 無限遠的點為 0
1. P、Q 為 EC 上的一個點
2. P + 0 = P
3. P - P = 0
4. P + Q = -Z, 且 P, Q, Z 在同一個直線且同時為 EC 上的三個根
5. 2*p = P + P,同規則 4 且直線為切線
而 ECDLP (Elliptic Curve Discrete Logarithm Problem) 就是解決
給定一個橢圓曲線 C,並且任意給兩點 P、Q
找到一個 k 滿足 k * P = Q (on C)
## 驗證 ##
用一個 DLP 來當做例子:
假設有一個 GF(23) 也就是可用元素為 0 ~ 22,且所有運算都需要 module 23
計算 4 ^ 5 (mod 23) 是簡單的 用 Python 的語法則會是 pow(4, 5, 23)
計算方式為:4^5 = 4 * 4^4 其中我們可以快速鍵表格
4 = 4 (mod 23)
4^2 = 16 (mod 23)
4^4 = 3 (mod 23)
因此 pow(4, 5, 23) = 12
相反的... x^7 = 7 (mod 23) 要找出來 x 則是困難的 (一個有效的計算方式)
至於 ECDLP 有興趣的人 可以 Google 找相關的資料檢驗他的困難程度
[0]: https://zh.wikipedia.org/wiki/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%AF%86%E7%A0%81%E5%AD%A6
[1]: https://zh.wikipedia.org/wiki/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF
[2]: https://zh.wikipedia.org/wiki/%E5%B0%96%E9%BB%9E
[3]: https://en.wikipedia.org/wiki/Crunode
[4]: https://zh.wikipedia.org/wiki/%E6%9C%89%E9%99%90%E5%9F%9F
[5]: https://zh.wikipedia.org/wiki/%E6%95%B4%E6%95%B0%E5%88%86%E8%A7%A3
[6]: https://en.wikipedia.org/wiki/Discrete_logarithm
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171
※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1494334702.A.07A.html
... <看更多>