“怎麼覺得,既使是我們把網路硬體的資安顧好,還不能保護好資安呢?”皮鯨問
紅鯨笑著說,“是的!這就像是在玩捉迷藏一樣,就算你躲得很好,壞人還是會想辦法找到你。因...
(接續前章)通常外國人會極度重視自己的隱私,不會把自己的私事當成天橋底下說書分好幾集送到社群,可是在臺灣,即使不用他人去爆料,就會把自己的隱私親自送上社群,雖然...
SM2加密也是有2個人A和B,首先A的回合(加密)A會選擇一個隨機數k這個k的值在1到n-1之間,包含1和n-1,n是基點G的order(階),意思是nG會等於...
SM4是使用區塊加密的對稱式,主要使用在無線網路的安全機制,像是WIFI的安全在國際上使用WPA3 (Wi-Fi Protected Access);中國是使用...
Lab 網址
前言
昨天剛學完神奇的 one gadgets,今天我們將回到 PLT 表,介紹 ret2plt 的攻擊手法。如果沒有足夠的 gadgets 可供...
在zk-SNARK 中,最近幾年也出現了不少類型,當中PLONK的出現就受到比較大的關注,這是由於它是:
做到通用的信任設定 (KZG10)
證明的時間是 O...