🔔 Hora para #ZKMeshMini, junte-se a nós enquanto analisamos os principais desenvolvimentos da semana passada no espaço zk. 👾 @chriscyph lança uma extensão para templates zkTLS em várias plataformas 👾 @zkv_xyz explica otimizações de CPU para criptografia pós-quântica 👾 Hackers construíram aplicativos móveis interessantes com o kit de ferramentas @zkmopro 👾 @zksecurityXYZ descobriu um bug de colisão no Halo2 👾 Um novo artigo na @QuantaMagazine explica um ataque Fiat-Shamir 🧵👇
@chriscyph @zkv_xyz @chriscyph disponibilizou um Extensões de Análise de Requisições de Rede de código aberto para gerar modelos em vários sistemas zkTLS diferentes usando apenas prompts em linguagem natural.
chris
chris8/07, 16:45
A minha extensão agora cria templates zkTLS para @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork com apenas um clique.
@chriscyph @zkv_xyz @zkv_xyz explica como a criptografia pós-quântica baseada em rede (PQC) aproveita a vetorização da CPU para velocidade, enquanto os esquemas baseados em isogenia permanecem compactos, mas menos paralelizáveis — o hardware é tão importante quanto a matemática no desempenho da PQC.
ZKV
ZKV7/07, 17:36
A criptografia pós-quântica não é apenas matemática—é um campo de batalha de hardware. A vetorização SIMD traça uma linha nítida: alguns esquemas escalam, outros estagnam. Aqui está como, de acordo com @PrivacyScaling, a arquitetura da CPU molda o desempenho da PQC. 🧵
@chriscyph @zkv_xyz Usando o kit de ferramentas do aplicativo móvel @zkmopro ZK, hackers construíram vários projetos interessantes na @ETHGlobal, incluindo provas sobre metadados de fotos, verificação de identidade de fotos e muito mais!
zkmopro
zkmopro10/07, 16:43
1/🥖 O Mopro teve uma adoção incrível no @ETHGlobal Cannes! Um enorme agradecimento a todos os hackers que exploraram aplicações móveis nativas ZK e compartilharam ótimos feedbacks. Estamos entusiasmados em destacar os 3 principais projetos impulsionados pelo Mopro do hackathon 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ explica o bug de "colisão de consulta" que encontraram no sistema Halo2 - essencialmente permitindo que um provador malicioso forje provas ao explorar consultas duplicadas no mesmo ponto de avaliação.
zkSecurity
zkSecurity10/07, 03:18
Divulgámos o problema às equipas relevantes—incluindo Zcash, PSE e Axiom, todas as quais já o corrigiram. Embora nenhum circuito de produção conhecido tenha sido afetado, o bug revela uma vulnerabilidade surpreendente no sistema de prova que merece atenção.
8,31K