Moving Beyond the NPM Elliptic Package6 months agohttps://soatok.blog/2025/11/19/moving-beyond-the-npm-elliptic-package/elliptic JavaScript包存在未修复的加密漏洞elliptic的维护者对安全问题不予回应超过3000个NPM包依赖elliptic,构成安全风险引入过渡包elliptic-to-noble,用noble-curves替代elliptic该过渡方案可实现快速迁移,既无需破坏性更改,也不对维护者施压建议用户迁移至noble-curves以获得更佳安全性
Constant-time support coming to LLVM: Protecting cryptographic code6 months agohttps://blog.trailofbits.com/2025/11/25/constant-time-support-coming-to-llvm-pro...Trail of Bits为LLVM 21引入恒定时间编码支持,保护密码学代码免受时序攻击新增__builtin_ct_select内部函数确保编译期间保持恒定时间特性,防止优化引入漏洞编译器常通过将密码学代码优化为依赖分支的脆弱版本,破坏恒定时间保证该方案支持跨架构(x86-64、ARM等),使用cmov/CSEL等平台特定指令实现恒定时间执行社区参与包括密码学库和编译器开发者的反馈,计划拓展至Rust和Swift语言基准测试显示性能开销极低,同时保持100%的恒定时间特性保留未来规划包含针对算术/字符串操作的新内部函数,以及更广泛的语言支持
BebboSSH: SSH2 implementation for Amiga systems (68000, GPLv3)6 months agohttps://franke.ms/git/bebbo/bebbosshBebboSSH 是针对 Amiga 系统(68000+)的 SSH2 实现方案。包含 bebboSSH(客户端)、bebboSSHd(服务器)、bebboSCP(文件传输)和 bebboSSHkeygen(密钥生成)等工具。支持现代加密算法,如 curve25519-sha256、ssh-ed25519 和 aes128-gcm@openssh.com。性能因 CPU 而异:未加速的 Amiga 较慢(约1分钟连接时间),68020+ CPU 上更快。提供针对不同 CPU 架构优化的库(libcryptossh.library)。许可证:主体为 GPLv3+,部分组件属于公共领域(如 Ed25519 数学例程)。不提供担保或责任;用户需自行承担风险。近期更新(v1.39)包含速度优化和与 BebboGet 的加密模块整合。故障排查建议:xterm-amiga terminfo 配置、LANG 环境变量设置及公钥认证修复。由 Patrik Axelsson 和 Javier de las Rivas 等贡献者参与测试。
How stealth addresses work in Monero6 months agohttps://www.johndcook.com/blog/2025/11/24/monero-stealth-addresses/爱丽丝经营一家保密餐厅,并接受门罗币作为支付方式。鲍勃使用爱丽丝的公开查看密钥(A)和支出密钥(S)为交易生成一个隐形地址(P)。鲍勃的软件通过椭圆曲线迪菲-赫尔曼(ECDH)算法,利用爱丽丝的查看密钥计算出共享密钥(k)。爱丽丝可以使用她的私有查看密钥(a)和鲍勃提供的点R来推导出相同的共享密钥(k)。爱丽丝扫描区块链上发送到隐形地址(P = kG + S)的付款,只有她可以使用私有支出密钥(s)来花费这些资金。门罗币的环签名技术通过使交易难以追踪到特定个人来确保隐私。
A brief history of NSA backdoors. (2013)6 months agohttps://www.ethanheilman.com/x/12/index.html英美政府在二战后向盟友和前殖民地出售被动过手脚的恩尼格玛密码机,使间谍活动得以持续数十年。'鲍里斯计划'通过削弱Crypto AG公司的加密算法,使美国国安局能窃听北约通讯,该行动可能延续至今。美国国安局曾篡改DES加密标准,通过缩短密钥长度使其易受暴力破解攻击。1993年提出的Clipper芯片是首个公开承认的语音通讯后门方案,但最终未能普及应用。莲花软件(Lotus Notes)应国安局要求降低安全性,导致全球文件与电子邮件遭监控。Actel ProASIC3系列FPGA芯片被证实存在硬件后门,该产品广泛应用于美国关键系统。Dual_EC_DRBG随机数生成器被国安局植入后门后,仍被推动成为行业标准。美国国安局通过SIGINT项目在加密芯片植入后门,其中Cavium处理器被确认存在漏洞。可信计算平台遭国安局系统性破解,此事引发德国政府高度关注。国安局通过物流拦截手段,在计算机设备运输过程中植入硬件后门,专门针对物理隔离网络。
Zero Knowlege Proof of Compositeness6 months agohttps://www.johndcook.com/blog/2025/11/29/zkp-composite/零知识证明(ZKP)能够在仅揭示答案本身的前提下回答问题。示例:通过展示其他花色仍在牌堆中,证明抽出的牌是黑桃而不透露具体是哪张牌。费马素性检验可作为ZKP来证明某数为合数,同时不泄露其因数。费马小定理指出:若n为素数且b不是n的倍数,则b^(n−1) ≡ 1 mod n。当存在基数b使得b^(n−1) ≠ 1 mod n时,即可证明n为合数。费马小定理无法确证某数为素数,只能证明其可能为素数。零知识证明可应用于数学之外的领域,例如加密货币中用于验证交易约束而不暴露细节。非构造性证明(如介值定理)可视为ZKP,因其能在不提供具体信息的情况下证明存在性。
Plinko PIR Tutorial6 months agohttps://vitalik.eth.limo/general/2025/11/25/plinko.html私有信息检索(PIR)允许客户端查询数据库而不暴露其读取内容Plinko协议将PIR的通信量和服务器计算开销从O(N)降至O(√N)经典双服务器PIR方案依赖数据子集的异或运算,需信任至少一个服务器Plinko协议包含生成提示的初始化阶段和利用可逆PRF提升效率的查询阶段备份提示机制通过防止提示复用和允许数据集更新来保障隐私具体效率分析展示了Plinko在以太坊状态树等大型数据集的应用价值TreePIR作为替代方案,使用可穿刺PRF实现对数级通信复杂度PIR协议的理论下限表明服务器端计算仍存在优化空间
Zenroom – No-code cryptographic virtual machine6 months agohttps://zenroom.org/Zenroom是一个无代码加密虚拟机,具有安全、开源特性,可在任何平台上运行。支持多种加密功能,包括签名、哈希、零知识证明(ZKP)、同态加密和后量子密码学。具备确定性执行、完全隔离环境(无法访问文件系统、网络或时间)以及低资源占用(约1MB可执行文件)等特点。支持多种椭圆曲线算法,如SECP256K1、BLS 12-381、ED25519,以及后量子选项如Dilithium和Kyber。可通过类英语的无代码语言Zencode进行编程,使非程序员也能轻松使用。提供区块链互操作性、文档签名和W3C-DID实现功能。采用AGPL3和商业双重许可模式,为企业集成提供专业支持。包含开发者资源,如文档、沙盒环境及多种语言绑定支持。隶属于DECODE、Sovrin、OW2和Cosmos社区,并获得欧盟Horizon 2020计划资助。
Understanding ECDSA5 months agohttps://avidthinker.github.io/2025/11/28/understanding-ecdsa/ECDSA(椭圆曲线数字签名算法)被以太坊区块链用于消息签名。本文重点从安全性角度讲解ECDSA,包括签名可塑性攻击。学习前提包括公钥密码学基础知识和基础数学,无需抽象代数背景。文章采用建设性、启发性和朴素易懂的写作风格,鼓励批判性思维与参与。模数运算是ECDSA的基础,其中模p加法和乘法运算是关键。扩展欧几里得算法(EEA)用于高效计算模p下的乘法逆元。斐波那契数列与EEA的时间复杂度相关,其增长速度与黄金比例呈指数关系。secp256k1是以太坊使用的椭圆曲线,其方程为y² = x³ + 7 mod p,其中p为大质数。椭圆曲线上的点构成群结构,群运算中包含无穷远点的定义。文章详述了椭圆曲线上点的加法运算,包括连续域和模p两种情况。引入射影空间概念以处理无穷远点并简化计算。ECDSA私钥是ℤₙ范围内的数字,公钥通过私钥与生成点G相乘推导得出。消息签名过程需生成随机数k,计算R=kG,并导出签名分量r和s。签名验证需从签名中恢复R点,并校验其与消息哈希及公钥的匹配性。签名可塑性攻击允许攻击者从合法签名(r,s,v)构造出(r, n-s, 1-v)变体,可绕过黑名单机制。
Yawning abyss of the decimal labyrinth6 months agohttps://oh4.co/site/numogrammaticism.html康德《纯粹理性批判》将时间视为连接思维与感觉的基础架构,通过图式将知性范畴与纯粹直观(时间与空间)相联结。数位图是一种基于十进制的动态图谱,通过加减法、数字根等运算构建,其结构包含区域、对映体、流变与门径等要素。自然数揭示隐藏结构(尤以素数为甚),因因数分解与乘法运算的非对称性,素数成为密码学基石。哥德尔研究证明算术无法兼具完备性与自证性,将康德的先天综合判断转化为开放式进程——数字成为思考时间的媒介。希伯来数字学与数值约简实践生成超文本性,在词语间建立地下通道般的关联,通过数理规训读写能力。Tic异数记法(TX)是基于素数分解的非标准记数系统,能唯一表征数字(但需特殊编码才能表示0与1)。字母数字卡巴拉(36进制)通过累加字母数值为英语词汇赋值,实现数字秘义分析。所附C语言代码实现了数位图数学工具集,包含数字根计算、素数分解、36进制转换及Tic异数记法编解码功能。
Show HN: PVAC FHE over hypergraphs with LPN security6 months agohttps://github.com/octra-labs/pvac_hfhe_cppPVAC-HFHE是基于二进制奇偶校验的概念验证实现,用于在127位素数域上实现带噪声学习和算术运算它采用来自稠密随机k-均匀超图的伴随图结构,参数设置基于莫斯科物理技术学院(MIPT)关于阈值行为和分数可着色性的研究成果这是2024年初该领域的首个实现方案系统要求包括C++17或更高版本、GCC9+/Clang10+/MSVC2019+编译器,以及支持PCLMUL指令集的x86-64架构CPU该实现支持加密数值的同态运算,包括加法、减法和乘法操作典型使用场景包含密钥生成、数据加密、同态运算及结果解密等流程
Go Proposal: Secret Mode5 months agohttps://antonz.org/accepted/runtime-secret/Go 1.26 引入了实验性的 `runtime/secret` 包,用于自动擦除敏感函数使用的内存`secret.Do(func() {...})` 确保函数执行后寄存器、栈和堆分配的内存被清零,防止密钥泄露主要面向密码库开发者,通过安全擦除会话密钥和敏感数据来增强前向安全性当前限制包括:仅支持 linux/amd64 和 linux/arm64 平台、不保护全局变量、且`secret.Do`内的协程存在使用限制示例演示了使用临时密钥加密数据,所有中间敏感状态都会被自动清除
Is P=NP?5 months agohttps://adlrocha.substack.com/p/adlrocha-is-nnp复杂性理论根据计算资源(如时间和空间)对问题进行分类。大O符号通过增长率(例如O(1)、O(n)、O(n²)、O(2ⁿ))对算法进行分类。P(多项式时间)问题可以快速解决,而NP(非确定性多项式时间)问题具有可验证的解决方案但可能难以解决。NP完全问题是普遍存在的难题;解决其中一个问题可能解决所有NP问题。NP难问题至少与NP完全问题一样难,但可能无法快速验证。P=NP将颠覆密码学并通过使优化问题变得简单而彻底改变人工智能。现代密码学依赖于单向函数,如果P=NP,这些函数将变得过时。作者做了一个关于P=NP的梦,引发了对数字安全的存在性思考。
Nature's many attempts to evolve a Nostr5 months agohttps://newsletter.squishy.computer/p/natures-many-attempts-to-evolve-a中心化服务器架构赋予服务器对用户的完全控制权,包括数据和加密密钥。联邦制架构允许用户自主选择服务器,实现跨服务器通信,但在大规模应用时容易形成寡头垄断。点对点(P2P)网络支持直接连接,但面临节点不可靠、超级节点涌现等挑战。Nostr协议采用中继器架构,兼具简洁性、可扩展性及用户密钥自主权等特性。
What Is an Elliptic Curve?5 months agohttps://www.johndcook.com/blog/2019/02/21/what-is-an-elliptic-curve/椭圆曲线在纯数学与应用数学领域均有研究,其在密码学中具有重要应用价值。它们由简单方程定义,但深入研究需要抽象数学工具。初步定义涉及方程y² = x³ + ax + b,并对系数有特定限制条件。椭圆曲线的性质随定义域(实数域、有限域、复数域)不同而变化。其名称源于椭圆弧长计算积分,与椭圆形状并无直接关联。完整定义需满足光滑性、射影性、代数性、亏格为1,并包含特定基点O。密码学应用中,椭圆曲线需选定基点以生成子群,这是安全协议的核心要素。文中还分享了数学与网络安全领域深造者及转行者的个人经历故事。
Optimization Countermeasures5 months agohttps://mcyoung.xyz/2025/12/15/value-barriers/芯片设计者在构建安全硬件时常有疏漏,这使得必须采用‘恒定时间’编程来防止密钥材料遭受时序攻击。恒定时间编程是一种威胁模型,旨在通过确保操作不会通过CPU微架构泄露密钥材料,从而防范Spectre等旁路攻击。编译器可能破坏恒定时间保护机制,但特定的编译器指令(称为‘值屏障’)可强制实施正确行为。‘值屏障’是一种防止编译器以可能泄露敏感信息的方式优化代码的技术,实质上充当了数据流屏障。恒定时间编程的典型实例是实现安全比较函数(ct_memeq),该函数通过无分支逐字节比较来防范时序攻击。‘值屏障’对密码学库至关重要,它能确保条件选择(ct_select)等操作不会引入可能泄露信息的分支。尽管效果显著,‘值屏障’会阻碍向量化等性能优化,形成安全与效率之间的权衡。由于其在BoringSSL等主流密码学库中的关键作用,‘值屏障’已被GCC和Clang编译器隐式纳入C++实现。未来编译器改进(如提议的__builtin_ct_select内置函数)旨在不依赖变通方案的情况下,为恒定时间操作提供更好支持。本文着重探讨了在恒定时间编程背景下,平衡安全性、性能与编译器优化所面临的持续挑战。
Great Ideas in Theoretical Computer Science5 months agohttps://www.cs251.com/CMU的CS251课程致力于计算的严谨研究,探索计算本质的核心结论与未解问题。课程以确定性有限自动机(DFA)为起点,作为理解通用算法与计算模型的基石。引入图灵机作为计算的标准数学模型,探讨其对技术及宇宙计算极限的深远影响。涵盖不可判定性问题,重点讲授对角化证明与规约技术两大核心方法。探索理论计算机科学与数学基础的深刻联系,揭示计算在数学推理中的关键作用。讨论计算复杂性理论,聚焦时间复杂度与实际可计算性的现实意义。强调图结构在计算问题抽象中的基础地位及其跨领域应用价值。引入NP复杂性类与P/NP问题,阐释其对数学、人工智能及密码学领域的革命性意义。探究计算机科学中的随机性,包括随机算法相较确定性算法的效率优势。课程最终以密码学协议收尾,展现如何利用计算复杂性理论构建安全通信体系。
Building a Transparent Keyserver5 months agohttps://words.filippo.io/keyserver-tlog/利用透明日志技术为age公钥构建透明的密钥服务器使用Tessera和Torchwood工具在500行代码内实现透明性集成通过可验证随机函数(VRF)隐藏日志中的邮箱地址以保护用户隐私添加防污染机制阻止恶意日志条目引入见证人联署机制确保不可抵赖性并防御分叉视图攻击最终部署透明且保护隐私的密钥服务器(keyserver.geomys.org)未来工作包括利用可验证索引实现高效监控与撤销机制
More on whether useful quantum computing is "imminent"5 months agohttps://scottaaronson.blog/?p=9425作者已改变对可扩展量子计算迫近性的立场,鉴于近期实验里程碑的突破,现在认为其实现具有合理性。'为何我相信量子计算可行'主题演讲聚焦实验成果而非泛化量子加速理论,传递出乐观信号。Q2B会议揭示了量子计算发展现状,Ryan Babbush与John Preskill的演讲尤为引人注目。Quantinuum展示了最新突破成果,作者参与播客节目探讨容错量子计算的临近性。目前两大主流技术路线显现潜力:离子阱(Quantinuum、牛津离子)与超导量子比特(谷歌、IBM),中性原子技术(QuEra、Infleqtion、Atom Computing)亦取得进展。作者对量子计算理论原理保持信心,但对实现时间表及主流硬件路线仍存不确定性。2025年硬件进展超预期,多个平台实现>99.9%双量子比特门保真度,逼近容错计算阈值。量子计算主要应用领域仍为量子物理模拟、密码破译,在优化与机器学习领域收益有限。针对密码系统破解所需的量子比特与门操作数量,作者预警将停止公开预估,敦促尽快迁移至后量子密码系统。作者因批评IonQ等量子公司遭遇推特用户抨击,被指怀有不可告人的动机。
Cleartext Signatures Considered Harmful5 months agohttps://gnupg.org/blog/20251226-cleartext-signatures.htmlPGP明文签名允许文本无需特殊工具即可阅读,但验证过程较为复杂。终端转义码可能误导用户实际签名内容,必须使用PGP工具才能准确验证。正确验证明文签名需要执行类似`gpg --verify -o signed.txt message.asc`的命令。明文签名易受攻击,例如伪造的装甲行和误导性注释行。推荐使用分离签名或PGP/MIME替代明文签名以提高安全性。历史背景:明文签名专为早期互联网和BBS系统设计,现已基本过时。常见陷阱包括被篡改的装甲行、误导性注释行和隐藏的终端控制字符。结论:应避免使用明文签名,改用分离签名并通过可信工具验证。