お知らせ

CoSiプロトコルの安全性の証明の欠陥を応用した、2ラウンドのMuSigが安全でないことの証明

はじめに この記事ではCoSiプロトコルの安全性の証明の欠陥を応用した、2ラウンドのMuSigが安全でないことの証明を紹介します。 まず、記号の定義を説明し、CoSiプロトコルの説明、CoSiプロトコルの安全性の証明の欠陥を述べ、それを応用...
お知らせ

数学上の難問を利用して暗号を作るWitness Encryptionとは?

はじめに この記事では、Witness Encryptionとよばれる暗号方式を紹介します。 計算複雑性理論的に解くことが難しいとされているNP問題に属する問題と答えの組は、平文を暗号化するための暗号鍵と復号鍵として扱えるという話です。ざっ...
お知らせ

Bitcoinプライバシーの質を高めるDandelionプロトコル

論文: Bitcoinのプライバシーの対策 現在、Bitcoinプロトコルで用いられている拡散プロトコルは接続中の各ピア毎に指数関数的な遅延時間をもって各ピアにトランザクションを送信するようになっています。しかしながら、このプロトコルにはい...
お知らせ

Moneroのブロックチェーンは機械学習により非匿名化できるか

はじめに 本記事ではSimulated Blockchains for Machine Learning Traceability andTransaction Values in the Monero Networkの解説を行います。 ま...
お知らせ

クローリングを通じてI2Pのウェブ構造を明らかにした論文の紹介

はじめに 本記事ではUnveiling the I2P web structure: a connectivityanalysisの解説を行います。 まず本研究の目的と方法を説明し、研究に用いるc4i2pの説明、分析結果について述べ、最後に...
お知らせ

EdDSAによる署名を伝送する際の通信情報量を削減するアルゴリズムの解説

はじめに この記事では,Chalkias et al. による論文 "Non-interactive half-aggregation of EdDSA and variants of Schnorr signatures" にお...
お知らせ

3色塗り分け問題を利用したゼロ知識証明プロトコルの紹介

はじめに 本記事では、Practical Relativistic Zero-Knowledge for NP の解説を行います。 この記事で紹介されるプロトコルの、モチベーションと実験による実現は相対論的ゼロ知識証明の実験による実現に記載...
お知らせ

相対論的ゼロ知識証明を実験により実現した論文の紹介

はじめに 本記事では、 の数理的な部分の解説を行います。 こちらの記事( でも、同論文の日本語での解説がなされています。 まず、モチベーションを説明し、プロトコルの説明を実験の解説から、順を追って行います。 最後にまとめを述べます。 モチベ...
お知らせ

環境変数一つでスタイルを切り替えるシステムを作った

はじめましてこんにちは。フロントエンドエンジニアの山浦です。 今回、表題の通り「環境変数一つでスタイルを切り替えるシステム」の実装を任されたので、その全貌を追っていければと思います。 やりたいこと 同じブランチ・ソースコードでも、デプロイ先...
お知らせ

50%では不十分?Selfish-Mining攻撃の脅威とは

この記事では、“Selfish Mining” と呼ばれるブロックチェーンに対する攻撃手法の1つを提案した論文 を要約していきます。最初に論文の概要を述べ、論文を読むために必要な用語の解説をします。次に、提...
タイトルとURLをコピーしました