Публикации по теме 'cryptography'


Генерация 64-битных хеш-коллизий в DOS Python
Хеш-таблицы - одна из наиболее часто используемых структур данных в информатике из-за времени доступа O (1). Однако это предполагает идеальную хеш-функцию - сложность может возрасти до O (n) при большом количестве хеш-коллизий. Исторически сложилось так, что в большинстве библиотек для повышения эффективности использовались слабые некриптографические хэши. Они хорошо работали для случайных строк, но простота используемых хэш-функций позволяет генерировать несколько строк с одним и тем же..

Обнародованы доказательства нулевого разглашения: от теории к практике с Алео.
Как и было обещано в предыдущей статье, в этой части мы изучим такую ​​важную составляющую мира ZKP, как протокол GKR. Хотя Aleo использует форму неинтерактивных доказательств с нулевым разглашением, известную как zk-SNARK, понимание структуры и принципов протокола GKR жизненно важно в более широкой перспективе ZKP. 6.1 Введение в протокол GKR Протокол Гольдвассера-Калаи-Ротблюма (GKR) — это убедительный и передовой подход к интерактивным доказательствам в области криптографии...

OC: Original Cipher (шифр Shift, также известный как Caesar Cipher)
Я углубляю свое понимание криптографии. Хотя мне, вероятно, следовало начать это 20 лет назад (или даже в 2014 году, когда Bit Coin начала шуметь), сейчас самое время продолжать учиться. Один из текстов, который я выбрал для начала, - Понимание криптографии . План состоит в том, чтобы запачкать руки и написать код вместе с текстом (чтобы доказать себе минимальную компетентность). Мое любимое оружие (в течение последних трех лет) - JavaScript - и хотя он отвечал задаче первого шифра, не..

Представляем равновесие
Программное обеспечение пожирало мир в течение последних нескольких десятилетий, и теперь оно приходит в финансы, юриспруденцию и государственный сектор. Мы - группа исследователей и институциональных долгосрочных инвесторов, стремящихся к социальному, экономическому и экологическому равновесию . Мы намерены поделиться своими мыслями, опытом, инструментами, структурами и подробными комментариями о захватывающих проектах, касающихся денег без гражданства, открытых финансов и суверенных..

Ржавчина и вперед
Ржавчина и вперед На нашей магистерской программе мы используем Python и Node.js для обучения основным концепциям криптографии. Таким образом, мы избегаем всех ужасных проблем синтаксиса и компиляции C ++. Но что, если нам нужен низкоуровневый доступ к памяти и указателям, а также требуются быстрые вычисления? Языки сценариев также могут вызывать проблемы при выполнении, особенно при создании ошибок в коде времени выполнения, которые не были проверены. Я помню, как добавлял..

Что такое криптография? И что такое алгоритм RSA?
Как данные передаются через шифрование. Прежде чем перейти непосредственно к алгоритму RSA, давайте разберемся, что означает термин Криптография . По сути, криптография происходит от греческого слова секретное письмо . Это означает сокрытие информации в безопасном формате, чтобы ее могли прочитать только отправитель и получатель. Это базовое шифрование и расшифровка текста для его безопасности и конфиденциальности. Только получатель может расшифровать информацию при наличии..

Три горячие вакансии в области квантовых вычислений, которые вы можете получить сегодня ... без докторской степени!
Возможно, у нас еще нет систем, способных взломать шифрование, но наши сегодняшние компьютеры Noisy Intermediate-Scale Quantum (NISQ) уже оказывают значительное влияние на отрасль. Исследователи машинного обучения работают над использованием этих устройств для оптимизации данных для повышения эффективности нейронных сетей. Исследователи материалов моделируют молекулы и имитируют химические реакции. И, что наиболее примечательно с точки зрения влияния на итоговые результаты в мире,..