没有合适的资源?快使用搜索试试~
我知道了~
首页
密码学zksnark技术
密码学zksnark技术
zksnark
需积分: 23
122 浏览量
更新于2023-05-25
评论
收藏
478KB
PPT
举报
立即下载
开通VIP(低至0.43/天)
买1年送3个月+抽豪礼
身份认证 购VIP最低享 7 折!
领优惠券(最高得80元)
密码学中的零知识证明zksnark技术入门知识,包含零知识证明中的一些数学知识,比如多项式问题转换、群概念等等。
资源详情
资源评论
资源推荐
零知识证明
零知识证明的概念
设
P
表示掌握某些信息
,并希望证实这
一事实的实
体,设
V
是证明这一事实
的实体。
某个协议向
V
证明
P
的确掌握某些信息,但
V
无法推断
出这些信息是什么,我们称
P
实现了最小泄露证明。
如果
V
除了知道
P
能够证明某一事实外,不能够得到其
他任何知识,我们称
P
实现了零知识证明,相应的协议
称作零知识协议。
零知识证明的概念
在最小泄露协议
中满足下述两个
性质:
(1) P
无法欺骗
V
。换言之,若
P
不知道一个定理
的证明方法,则
P
使
V
相信他会证明定理的概率很
低。(正确性)
(2) V
无法欺骗
P
。换言之,若
P
知道一个定理的
证明方法,则
P
使
V
以绝对优势的概率相信他能证
明。(完备性)
在零知识协议中
,除满足上述两
个条件以外,
还满足下述性质
:
(3) V
无法获取任何额外的知识。(零知识性)
零知识洞穴
设
P
知道咒语,可打开
C
和
D
之间的秘密门,不知
道者则走向死胡同。现
在来看
P
如何向
V
出示证明
使其相信他知道这个秘
密,但又不告诉
V
有关咒语。
协议
1
:洞穴协议
V
站在
A
点;
P
进入任一点
C
或
D
;
当
P
进洞之后,
V
走向
B
点;
V
叫
P
:
(a)
从左边出来,或
(b
)
从右边出来
P
按照要求实现(有咒语);
P
和
V
重复执行
(1)~(5)
共
n
次。
零知识洞穴
若
P
不知道咒语,则
在
B
点,只有
50%
的机会猜中
V
的
要求,协议
执行
n
次,则只有
2−
n
次机会完全猜
中。此
洞穴问题可
以转化为数学问题,
P
知道解决
某个难题的秘
密信息,而
V
通过与
P
交互作用验证其真伪。
C
D
B
A
剩余36页未读,
继续阅读
评论0
去评论
应用密码学手册(英文版)Handbook of Applied Cryptography
本书是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑涵数、公钥密码和签名、身份识别和密钥建立协议等内容外,本书首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。
密码学(njust研究生上课用)
本书兼具专著和教材的双重属性,是作者从事多年的应用密码学相关教学和科研工作实践的结晶。本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。全书共分十五章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、序列密码、量子密码。书中还介绍了应用密码学在电子商务支付安全、数字通信安全、工业网络控制安全和无线传感器网络感知安全这
详细解释一下计算上不可区分在密码学中的应用
计算上不可区分(indistinguishability)是密码学中的一个重要概念,它指的是在密码学协议中,攻击者无法区分两个密文的不同,即无法从密文中推断出明文的信息。这种不可区分性是密码学协议安全性的重要保障,因为攻击者无法区分密文的不同,也就无法破解密码学协议。 在密码学中,计算上不可区分通常通过加密算法来实现。加密算法将明文转换为密文,使得攻击者无法从密文中推断出明文的信息。如果加密算法
关于密码学的科学学习方法
密码学的科学学习方法包括学习基础数学知识,如数论、代数、概率论等;学习密码学的基本概念和原理,如对称加密、非对称加密、哈希函数等;了解密码学的应用场景和安全性评估方法;参加相关的学术会议和研讨会,与专业人士交流学习。此外,还可以通过阅读相关的学术论文和书籍,进行实践和探索,不断提高自己的密码学水平。
能给我推荐一些密码入门教材吗
以下是一些推荐的密码入门教材: 1. 《密码学基础》(原书第2版)作者:Neil F. Johnson,Richard J. Jowsey,John A. Gulliver,William J. Buchanan。这本书以易于理解的方式介绍了密码学的基本原理和技术。 2. 《密码学与网络安全》(原书第5版)作者:William Stallings。该书介绍了密码学的基本概念,并涵盖了各种密码学
密码学的新方向PPT(混沌密码,量子密码)
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
C++实现密码学 RSA加密解密算法
RSA加密解密算法 C++ 密码学 RSA加密解密算法 C++ 密码学 RSA加密解密算法 C++ 密码学
密码学RSA算法 含有加密和解密
密码学 RSA算法 加密和解密 C++ 很好用的 ,理工的学生赶紧来下载吧
软件学院密码学实验四RSA
C语言编写,密码学实验,得分90+,可参考。文档为实验报告,源代码在我的其他资源中,请按需下载。
物联网中涉及密码学基础算法的类型及用法
物联网中涉及密码学基础算法的类型包括对称加密算法、非对称加密算法和哈希算法。对称加密算法主要用于数据加密和解密,常见的有DES、AES等;非对称加密算法主要用于数字签名和密钥交换,常见的有RSA、ECC等;哈希算法主要用于数据完整性验证和数字签名,常见的有MD5、SHA-1等。这些算法在物联网中的应用包括数据加密、身份认证、数据完整性验证等。
Lecture Notes on Cryptography (麻省理工学院密码学讲义)
Lecture Notes on Cryptography (麻省理工学院密码学讲义)
如何使用密码学进行安全的数据记录和验证
使用密码学可以通过加密和数字签名来保证数据的安全性和完整性。加密可以将数据转换为密文,只有拥有密钥的人才能解密并查看原始数据。数字签名则可以验证数据的来源和完整性,确保数据没有被篡改。这些技术可以应用于各种场景,如电子邮件、在线交易、身份验证等。
辗转相除法计算乘法逆元及C语言实现-密码学
简单讲解用辗转相除法计算乘法逆元,用于密码学加密,附C语言实现算法(对正整数运算)
应用密码学研究生课程A Graduate Course in Applied Cryptography
本书涵盖了用于密码学中不同任务的实用密码系统的许多构造。 它还提供了许多案例研究来调查已部署系统的运行方式。
密码学实验报告——古典密码(附代码、流程图、演示截图)
自己写的密码学报告,里面有完整的实验目的、流程图、关键代码分析、代码、运行截图等。古典密码主要的两个程序——置换密码、代换密码,写的超级清晰!欢迎下载
密码学概论 第二版 Introduction to cryptography 2/e
密码学概论第二版英文原版,Introduction to Cryptography with Coding Theory, Author: Trappe and Washington, Publisher: Prentice Hall, Edition: 2, Year Published: 2006
《密码学原理与实践》第三版 部分章节的部分习题答案
Douglas R. Stinson "Cryptography: theory and Pratice" third edition 《密码学原理与实践》第三版 部分章节的部分习题答案
密码学实验报告——RSA(附代码、流程图、运行截图)
自己写的密码学报告,里面有完整的实验目的、流程图、关键代码分析、代码、运行截图等。RSA主要的一个程序,写的超级清晰!欢迎下载
老鄧头
粉丝: 102
资源:
2
私信
上传资源 快速赚钱
我的内容管理
收起
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
会员权益专享
图片转文字
PDF转文字
PDF转Word
PDF加水印
全年可省5,000元
立即开通
最新资源
利用IXCHARIOT进行网络测速
基于HTML5 WebGL的3D机房的示例
基于STM32-OCV法的纯电动汽车剩余里程预测
本科毕业论文 基于B/S的ERP人力资源管理子系统的设计与开发
新能源汽车全球专利研究报告
大学勤工助学系统需求分析文档
三菱MR-J2S-B(中文).pdf
傅里叶变换、离散傅里叶变换(DFT)、快速傅里叶变换(FFT)详解
PHP统计二维数组元素个数的方法
JM20330_Spec_Rev. 3.0.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0