Je suis heureux de voir que Jordy Baylina demande une norme partagée : la sécurité à 128 bits. Je me sens obligé d'ajouter, cependant : cela n'a d'importance que si c'est mathématiquement vérifiable, c'est-à-dire sans confiance ! Pour moi, une configuration de confiance équivaut essentiellement à une sécurité à 80 bits.
tcoratger
tcoratger7 juil., 00:42
5/ La sécurité est non négociable. Zisk s'engage à une sécurité de 128 bits, résistant aux tendances de rétrogradation à 100 bits pour des raisons de performance. Si nous faisons des compromis ici, nous devrions également affaiblir les signatures et les hachages — ce qui est inacceptable pour un écosystème axé sur la sécurité.
Oui, bien sûr, c'est coûteux à craquer, et peut-être que personne ne l'a craqué, mais s'ils l'avaient fait, vous ne pourriez pas le savoir. … jusqu'à ce jour où vous vous réveillez et découvrez que chaque actif et chaque accès de chaque utilisateur de chaque application sur votre plateforme est sous le contrôle de l'ennemi.
Et "configuration de confiance universelle" ou peu importe comment ils l'appellent, c'est essentiellement une sécurité de 90 bits. Bien sûr, il est encore plus coûteux pour quelqu'un de le craquer, mais vous ne pouvez toujours pas dire s'ils l'ont fait, jusqu'au jour où vous vous réveillez dans un scénario de catastrophe encore plus grand.
Pour moi, il y a une ligne claire et simple : un jeune mathématicien brillant avec un manuel et un ordinateur peut-il vérifier indépendamment une preuve ? Tous les systèmes de preuve à configuration de confiance, y compris le populaire Groth16, échouent à ce test. Le mathématicien ne peut pas vérifier si les preuves sont falsifiées.
9,48K