🔔 På tide med #ZKMeshMini, bli med oss når vi pakker ut de viktigste utviklingene fra den siste uken i zk-rommet. 👾 @chriscyph lanserer en utvidelse for zkTLS-maler på tvers av plattformer 👾 @zkv_xyz forklarer CPU-optimaliseringer for post-kvantekrypto 👾 Hackere bygde kule mobilapper på @zkmopro verktøysett 👾 @zksecurityXYZ oppdaget en kollisjonsfeil i Halo2 👾 En ny artikkel i @QuantaMagazine forklarer et Fiat-Shamir-angrep 🧵👇
@chriscyph @zkv_xyz @chriscyph har åpen kildekode en Network Request Analyzer Extension for å generere maler på tvers av flere forskjellige zkTLS-systemer ved hjelp av bare naturlige språkmeldinger.
chris
chris8. juli, 16:45
Utvidelsen min lager nå zkTLS-maler for @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork med bare ett klikk.
@chriscyph @zkv_xyz @zkv_xyz forklarer hvordan gitterbasert post-kvantekrypto (PQC) utnytter CPU-vektorisering for hastighet, mens isogeni-baserte skjemaer forblir kompakte, men mindre parallelliserbare – maskinvare betyr like mye som matematikk i PQC-ytelse.
ZKV
ZKV7. juli, 17:36
Postkvantekryptografi er ikke bare matematikk – det er en maskinvareslagmark. SIMD-vektorisering trekker en skarp linje: noen ordninger skaleres, andre stopper opp. Slik former CPU-arkitekturen ifølge @PrivacyScaling PQC-ytelsen. 🧵
@chriscyph @zkv_xyz Ved å bruke @zkmopro ZK-mobilappverktøysettet bygde hackere flere kule prosjekter på @ETHGlobal, inkludert bevis om bildemetadata, verifisering av bildeidentitet og mer!
zkmopro
zkmopro10. juli, 16:43
1/ 🥖 Mopro så fantastisk adopsjon på @ETHGlobal Cannes! Stor takk til alle hackerne som utforsket ZK mobile-native apper og delte gode tilbakemeldinger. Vi er begeistret over å fremheve de 3 beste Mopro-drevne prosjektene fra hackathonet 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ forklarer «spørringskollisjon»-feilen de har funnet med Halo2-systemet – som i hovedsak lar en ondsinnet beviser forfalske bevis ved å utnytte dupliserte spørringer på samme evalueringspunkt.
zkSecurity
zkSecurity10. juli, 03:18
We disclosed the issue to the relevant teams—including Zcash, PSE, and Axiom, all of whom have since patched it. While no known production circuits were affected, the bug reveals a surprising vulnerability in the proving system that deserves attention.
8,29K