为您搜索到1523条结果 三个月内 | 半年内 | 一年内 | 全部

货币论-的相关资讯

[库里为何花116万买一个NFT头像?NFT头像的火爆]

Chenglin Pua · 2021年9月8日

[】许多人将NFT二次转卖,来源:nonfungible.comNFT 的存在初衷是为原本通货紧缩的虚拟货币系统创造了新的需求,除了艺术品等,NFT 的多个分支如游戏、卡牌、虚拟宇宙等都创造了由虚拟通往]

[隐私保护第19 | 数字化契约如何守护?解析聚合签名的妙用]

李昊轩 · 2020年7月30日

[此项优化通常可以提升验证海量签名数据的整体吞吐量。 一般情况下,假定安全参数(参见第3)为256位,对于Schnorr聚合签名,其典型的签名数据为一个聚合后的点和数,大小恒定为64字节,对于BLS聚合]

[隐私保护第18 | 数字化契约如何守护?解析盲签名的妙用]

廖飞强 · 2020年7月23日

[图片】现有的大多数经典数字签名算法,都可以较为方便地构造出对应的盲签名实现,比较典型的实现有RSA盲签名、Schnorr盲签名、DSA盲签名等。 相比上一中介绍的门限签名(参见第17),盲签名没有]

[隐私保护第17 | 数字化契约如何守护?解析多方门限签名的妙用]

廖飞强 · 2020年7月17日

[才有权调兵遣将。【图片】虎符生效所需的最小数量其实就对应到了密码学中的术语——门限值,只有达到了门限值的授权数量,授权才生效。 门限签名是门限密码学(参见第13)中的一个重要分支,从构造上来看,门限]

[隐私保护第16 | 数字化契约如何守护?解析群/环签名的妙用]

严强 · 2020年7月9日

[签名或环签名对自己的标书进行签名承诺,招标方和招标平台可以验证该标书是来自一个具备资质的群体,但无法获知其身份信息。 一般而言,一个有效的群签名或环签名算法,除了上一提到的密码学数字签名的基本特性之外]

[隐私保护第14 | 硬件化方案坚不可摧?揭秘可信硬件TEE的是非功过]

严强 · 2020年6月18日

[,这对于需要高可用性的数据平台类业务往往是难以接受的。 对于这一可用性问题,可以通过使用门限密码学方案(参见上一)进行一定程度上的缓解,但不能从根本上解决问题。所以在实际方案设计中,往往需要引入一个]

[隐私保护第13 | 密码学原语如何应用?走近门限密码算法]

李昊轩 · 2020年6月11日

[固定的密钥,在密码学算法工程实现的执行过程中,可能会泄露一部分密钥的信息(参见第5中的灰盒安全模型),但进行分片之后,成功实施此类攻击的难度将指数上升。对于业务应用而言,主要使用的特性是密钥安全平等]

[隐私保护第12 | 密码学原语如何应用?解析密文同态性的妙用]

李昊轩 · 2020年5月28日

[隐私数据进行特定的业务操作,以此保障数据的机密性。沿用上一的电子支付例子,客户目前拥有一张面额1000元的电子支票,电子支票以密文凭证形式存储,流转过程中不会轻易泄露金额。客户使用这张支票时,消费额]

[隐私保护第11 | 密码学原语如何应用?解析密码学承诺的妙用]

廖飞强 · 2020年5月21日

[,这就是在兑现承诺。信息科学中也有类似的承诺技术存在。例如,某些网站在提供下载文件时,也会提供对应文件的单向哈希值(单向哈希算法相关内容可以参考第9)。这里,单向哈希值便是一种对文件数据的承诺,以下]

耗时 11ms