🔔 Hora de #ZKMeshMini, junte-se a nós enquanto descompactamos os principais desenvolvimentos da semana passada no espaço zk. 👾 @chriscyph lança uma extensão para modelos zkTLS em todas as plataformas 👾 @zkv_xyz explica otimizações de CPU para criptografia pós-quântica 👾 Hackers criaram aplicativos móveis legais no kit de ferramentas @zkmopro 👾 @zksecurityXYZ descobriu um bug de colisão em Halo2 👾 Um novo artigo em @QuantaMagazine explica um ataque Fiat-Shamir 🧵👇
@chriscyph @zkv_xyz @chriscyph abriu o código de uma extensão do Network Request Analyzer para gerar modelos em vários sistemas zkTLS diferentes usando apenas prompts de linguagem natural.
chris
chris8 de jul., 16:45
Minha extensão agora cria modelos zkTLS para @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork com apenas um clique.
@chriscyph @zkv_xyz @zkv_xyz explica como a criptografia pós-quântica (PQC) baseada em rede aproveita a vetorização da CPU para velocidade, enquanto os esquemas baseados em isogenia permanecem compactos, mas menos paralelizáveis - o hardware é tão importante quanto a matemática no desempenho do PQC.
ZKV
ZKV7 de jul., 17:36
A criptografia pós-quântica não é apenas matemática - é um campo de batalha de hardware. A vetorização SIMD traça uma linha nítida: alguns esquemas escalam, outros param. Veja como, de acordo com @PrivacyScaling, a arquitetura da CPU molda o desempenho do PQC. 🧵
@chriscyph @zkv_xyz Usando o kit de ferramentas do aplicativo móvel @zkmopro ZK, os hackers criaram vários projetos interessantes em @ETHGlobal, incluindo provas sobre metadados de fotos, verificação de identidade com foto e muito mais!
zkmopro
zkmopro10 de jul., 16:43
1/ 🥖 Mopro teve uma adoção incrível no @ETHGlobal Cannes! Muito obrigado a todos os hackers que exploraram os aplicativos nativos móveis do ZK e compartilharam ótimos comentários. Estamos entusiasmados em destacar os 3 principais projetos com tecnologia Mopro do hackathon 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ explica o bug de "colisão de consulta" que eles encontraram com o sistema Halo2 - essencialmente permitindo que um provador malicioso forje provas explorando consultas duplicadas no mesmo ponto de avaliação.
zkSecurity
zkSecurity10 de jul., 03:18
Divulgamos o problema para as equipes relevantes, incluindo Zcash, PSE e Axiom, que já o corrigiram. Embora nenhum circuito de produção conhecido tenha sido afetado, o bug revela uma vulnerabilidade surpreendente no sistema de prova que merece atenção.
8,31K