Lattice: A Post-Quantum Settlement Layer
本文介绍了 Lattice(LAT),这是一种专为量子计算时代设计的点对点电子现金系统,通过结合 RandomX 抗量子硬件挖矿、LWMA-1 网络难度调整机制以及从创世块起强制实施的 ML-DSA-44 后量子数字签名,构建了一个具备硬件、网络和加密三重防御能力的结算层。
313 篇论文
本文介绍了 Lattice(LAT),这是一种专为量子计算时代设计的点对点电子现金系统,通过结合 RandomX 抗量子硬件挖矿、LWMA-1 网络难度调整机制以及从创世块起强制实施的 ML-DSA-44 后量子数字签名,构建了一个具备硬件、网络和加密三重防御能力的结算层。
本文提出了 ZK-ACE,一种面向后量子区块链的身份中心零知识授权层,它通过用身份绑定的零知识授权陈述完全取代交易中的签名对象,在保障安全性的同时实现了共识可见授权数据量数量级的降低。
该论文提出了一种名为 AR-ACE 的轻量级传播协议,通过在中继节点仅转发对象与紧凑证明(而非完整有效性证明),并将最终验证工作移至构建者端,从而在后量子区块链环境中消除了传播路径上的证明开销,实现了比递归 STARK 方案低一个数量级的带宽消耗。
该论文提出了一套包含静态分析工具 tSCAN 和搜索器 tSEARCH 的技术流程,旨在通过深入分析代币智能合约来发现并提取被现有研究忽视的代币最大可提取价值(tMEV),实验表明该方法在以太坊上提取的利润是现有 MEV 活动的十倍。
本文分享了将 80 万行 C++ 单体代码转换为符合 WildFly 应用服务器标准的 Java EE 架构的实践经验,重点阐述了处理多重继承等语言差异的解决方案,并介绍了一种基于 Clang 工具持续同步生成 Java 代码的方法。
该论文提出了一种基于因果非分离性(即不定因果序资源)的双方量子密钥分发协议,其中 Alice 和 Bob 通过“因果序猜测游戏”在无误码情况下实现约 85.35% 的比特匹配率,并分析了利用不定因果序构建该协议的多种实际场景。
本文对物联网入侵检测系统的先进技术与类型进行了全面的比较研究,深入探讨了其架构、分类及评估方法,为相关领域的研究人员和从业者提供了宝贵资源。
本文提出了 SplitAgent,一种通过上下文感知的动态脱敏、差分隐私和零知识验证等机制,在保障企业敏感数据隐私的同时实现与云端 AI 代理高效协作的新型分布式架构。
本文提出了名为 XTRIDE 的高吞吐量类型推断方法,该方法基于优化的 n-gram 模型,在保持与现有最先进方法相当的结构恢复性能的同时,将运行速度提升了 70 至 2300 倍,并显著提高了 DIRT 数据集上的推断准确率,同时还能有效应用于函数签名恢复等逆向工程任务。
本文提出了名为 BladeChain 的基于区块链的系统,通过整合多方共识、自动调度、AI 模型溯源及加密证据绑定,解决了航空发动机叶片维护记录碎片化与易篡改问题,实现了全生命周期不可篡改的可追溯审计。
本文作为首篇关于攻击图与入侵检测系统(AG-IDS)整合的系统性综述,在分析 73 项现有研究并指出当前缺乏统一框架的缺口后,提出了一种通过建立持续反馈循环来协同优化两者能力的 AG-IDS 生命周期新框架。
本文提出了名为 SlowBA 的新型后门攻击,通过两阶段奖励级注入策略诱导基于视觉语言模型(VLM)的 GUI 代理在特定触发条件下生成冗长的推理链,从而在保持任务准确性的同时显著增加响应延迟,揭示了此类代理在响应效率方面被忽视的安全漏洞。
本文提出了一种结合令牌能力架构与 FPGA 实现的新型方案,通过将 Zephyr 实时操作系统的所有运行时组件(包括调度器、分配器和 DMA 驱动)及外设完全去信任化,成功构建了无需运行时软件可信计算基(TCB)且无需修改外设硬件的安全嵌入式系统。
本文提出了 CliCooper 框架,通过差分隐私激活保护与秘密标签混淆技术保障数据隐私,并利用动态链式水印机制确保训练完整性与模型所有权,从而在异构且部分信任的多客户端环境中实现了高效、安全且可验证的协作拆分学习。
该论文通过整合安全意识、安全文化和可用性等关键概念,构建了一个针对组织内人类网络安全行为的理论框架,并将其与现有行为模型对比,同时论证了该框架可为防范针对自主 AI 代理的操纵攻击提供策略蓝图。
该论文通过三个消费级机器人(割草机、外骨骼和擦窗机器人)的案例研究,证实生成式人工智能(CAI)已使自动化攻击能力民主化,能够在无需专业知识的情况下快速发现大量安全漏洞,从而揭示了当前机器人防御体系在应对 AI 驱动攻击时的严重滞后性。
该论文指出当前基于后门的水印数据集所有权验证机制存在根本缺陷,并提出了一种名为 FW-Gen 的生成框架,能够伪造出在统计特性上与原始水印难以区分甚至更具显著性的伪造水印,从而证明现有验证结果不足以作为版权侵权的可靠证据。
该论文提出了一种名为 TCBS-Attack 的新型黑盒越狱攻击方法,通过在文本和图像检查器定义的决策边界附近搜索令牌来引导进化搜索,从而在查询受限和反馈稀疏的条件下高效突破包含多重防御的全链路文生图模型。
该论文首次系统评估了针对图水印的“集群感知攻击”,揭示了利用社区结构进行针对性边修改的攻击策略比传统随机扰动更具破坏性,从而暴露了现有水印方案在应对结构化对抗行为时的脆弱性。
这篇综述论文系统梳理了差分隐私从基础定义到在机器学习(涵盖符号人工智能至大语言模型)中的演进与集成方法,并探讨了其实践评估方案,旨在推动安全可信人工智能系统的发展。