• Posts
  • Categories

The Pedersen Commitment - Overview

Pedersen commitment provides a way to commit to a secret value while keeping it hidden, and ensures the value cannot be changed later.

Poseidon Hash Function - Overview

The Poseidon hash function is a cryptographic hash function specifically designed for use in zero-knowledge proof systems like SNARKs and STARKs.

Chainlink DECO, zkTLS oracle

DECO is a zkTLS-oracle made by Chainlink for authenticating and verifying web data in a privacy-preserving manner.

Mutual TLS (mTLS) - Overview

Mutual TLS (mTLS) is an extension of the standard TLS protocol which requires both the client and server to present and validate certificates, enabling mutual authentication.

TLS 1.3 - Overview

Transport Layer Security (TLS) 1.3 is the latest version of the TLS protocol, designed to enhance internet security, speed, and privacy.

Introduction to Shamir’s Secret Sharing - How to share a secret

Shamir's Secret Sharing (SSS) is a cryptographic technique that allows to split a secret, such as a private key, into multiple shares distributed among trusted parties. Only a specified threshold of shares is required to reconstruct the secret, ensuring security against unauthorized access.

Zero Knowledge Proofs with Bulletproof

Bulletproofs are efficient and compact zero-knowledge proofs. They're enhancing privacy and scalability in blockchain systems by reducing data size and verification time.

Winternitz One-Time Signature(OTS)

Presentation of Winternitz One-Time Signature (W-OST), a post quantum algorithm which relies on hash function (e.g SHA-256)

Pedersen Hash Function Overview

Presentation of the hash function Pedersen, which is efficient for zero-knowledge circuits (e.g. zk-SNARK)

Ethereum Staking - How It Works

Staking in Ethereum is a key functionality. This article explains the main concepts behind it - BLS signature, slashing, Withdrawal address,...

Deep dive into MetaMask Secrets

This article focuses on the different secrets available on Metamask, one of the most used crypto wallets.

Le protocole WEP et ses vulnérabilités

Cet article présente le protocole Wifi WEP (Wired Equivalent Privacy) en se focalisant sur les aspects sécuritaires (confidentialité, intégrité, authenticité).

Le mode opératoire GCM

Cet article présente le mode opératoire de chiffrement authentifié GCM avec une analyse sur sa sécurité (confidentialité, intégrité, authenticité et la génération d'IVs).

Le mode opératoire ECB

Cet article présente le mode opératoire ECB avec une analyse sur sa sécurité (confidentialité, intégrité, authenticité).

Le mode opératoire CTR

Cet article présente le mode opératoire CTR avec une analyse sur sa sécurité (confidentialité, intégrité, authenticité et la génération d'IV).

Le mode opératoire CBC

Cet article présente le mode d'opération CBC en analysant également sa sécurité (réutilisation d'IV, répétition de blocs).

Les Courbes Elliptiques avec SageMath

Cet article explique l'implémentation des courbes elliptiques avec la librairie SageMath, par exemple la définition et l'addition des points sur une courbe.

Diffie-Hellman expliqué en python

Présentation du protocole de mise au point de clé Diffie-Hellman (key-agreement protocol) avec un exemple d'implémentation pour mieux comprendre les principes.

Analyser un message chiffré [transposition/substitution]

Cet article présente les manières d'analyser un message dont on ne connait pas la méthode de chiffrement employé. Il se concentre sur les chiffrements classiques ":" substitution mono-alphabétique (César, Vigenère) et la transposition comme le chiffre de RailFence.

Chiffrement RSA avec SageMath

Cet article explique comment implémenter le chiffrement RSA avec SageMath, logiciel permettant d'effectuer des opérations mathématiques utiles en cryptographie.