🔔 È tempo per #ZKMeshMini, unisciti a noi mentre analizziamo i principali sviluppi della scorsa settimana nello spazio zk. 👾 @chriscyph rilascia un'estensione per i modelli zkTLS su diverse piattaforme 👾 @zkv_xyz spiega le ottimizzazioni della CPU per la crittografia post-quantistica 👾 Gli hacker hanno creato fantastiche app mobili con il toolkit @zkmopro 👾 @zksecurityXYZ ha scoperto un bug di collisione in Halo2 👾 Un nuovo articolo su @QuantaMagazine spiega un attacco Fiat-Shamir 🧵👇
@chriscyph @zkv_xyz @chriscyph ha reso open source un'estensione per l'analisi delle richieste di rete per generare modelli attraverso diversi sistemi zkTLS utilizzando semplicemente prompt in linguaggio naturale.
chris
chris8 lug, 16:45
My extension now creates zkTLS templates for @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork in just one click.
@chriscyph @zkv_xyz @zkv_xyz spiega come la crittografia post-quantistica basata su reticoli (PQC) sfrutti la vettorizzazione della CPU per velocità, mentre gli schemi basati su isogenie rimangono compatti ma meno parallelizzabili — l'hardware è importante tanto quanto la matematica nelle prestazioni della PQC.
ZKV
ZKV7 lug, 17:36
La crittografia post-quantistica non è solo matematica: è un campo di battaglia hardware. La vettorizzazione SIMD traccia una linea netta: alcuni schemi scalano, altri si bloccano. Ecco come, secondo @PrivacyScaling, l'architettura della CPU influisce sulle prestazioni della PQC. 🧵
@chriscyph @zkv_xyz Utilizzando il toolkit dell'app mobile @zkmopro ZK, gli hacker hanno realizzato diversi progetti interessanti a @ETHGlobal, inclusi prove sui metadati delle foto, verifica dell'identità delle foto e altro ancora!
zkmopro
zkmopro10 lug, 16:43
1/🥖 Mopro ha visto un'adozione straordinaria a @ETHGlobal Cannes! Un enorme grazie a tutti gli hacker che hanno esplorato le app mobili native ZK e hanno condiviso ottimi feedback. Siamo entusiasti di evidenziare i Top 3 progetti alimentati da Mopro del hackathon 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ spiega il bug "query collision" che hanno trovato con il sistema Halo2 - essenzialmente consentendo a un provatore malevolo di falsificare le prove sfruttando query duplicate nello stesso punto di valutazione.
zkSecurity
zkSecurity10 lug, 03:18
We disclosed the issue to the relevant teams—including Zcash, PSE, and Axiom, all of whom have since patched it. While no known production circuits were affected, the bug reveals a surprising vulnerability in the proving system that deserves attention.
8,3K