🔔 Il est temps pour #ZKMeshMini, rejoignez-nous alors que nous déballons les principaux développements de la semaine passée dans l'espace zk. 👾 @chriscyph publie une extension pour les modèles zkTLS sur plusieurs plateformes 👾 @zkv_xyz explique les optimisations CPU pour la cryptographie post-quantique 👾 Des hackers ont créé des applications mobiles intéressantes avec l'outil @zkmopro 👾 @zksecurityXYZ a découvert un bug de collision dans Halo2 👾 Un nouvel article dans @QuantaMagazine explique une attaque Fiat-Shamir 🧵👇
@chriscyph @zkv_xyz @chriscyph a publié en open source une extension d'analyseur de requêtes réseau pour générer des modèles à travers plusieurs systèmes zkTLS différents en utilisant simplement des invites en langage naturel.
chris
chris8 juil., 16:45
Mon extension crée maintenant des modèles zkTLS pour @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork en un seul clic.
@chriscyph @zkv_xyz @zkv_xyz explique comment la cryptographie post-quantique basée sur des réseaux (PQC) tire parti de la vectorisation CPU pour la vitesse, tandis que les schémas basés sur l'isogénie restent compacts mais moins parallélisables — le matériel compte autant que les mathématiques dans la performance de la PQC.
ZKV
ZKV7 juil., 17:36
La cryptographie post-quantique n'est pas seulement une question de mathématiques, c'est un champ de bataille matériel. La vectorisation SIMD trace une ligne nette : certains schémas évoluent, d'autres stagnent. Voici comment, selon @PrivacyScaling, l'architecture CPU façonne la performance de la cryptographie post-quantique. 🧵
@chriscyph @zkv_xyz En utilisant l'outil de développement d'applications mobiles @zkmopro ZK, des hackers ont créé plusieurs projets intéressants lors de @ETHGlobal, y compris des preuves concernant les métadonnées des photos, la vérification de l'identité des photos, et plus encore !
zkmopro
zkmopro10 juil., 16:43
1/🥖 Mopro saw amazing adoption at @ETHGlobal Cannes! Huge thanks to all the hackers who explored ZK mobile-native apps and shared great feedback. We’re thrilled to highlight the Top 3 Mopro-powered projects from the hackathon 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ explique le bug de "collision de requête" qu'ils ont trouvé avec le système Halo2 - permettant essentiellement à un prouveur malveillant de falsifier des preuves en exploitant des requêtes dupliquées au même point d'évaluation.
zkSecurity
zkSecurity10 juil., 03:18
We disclosed the issue to the relevant teams—including Zcash, PSE, and Axiom, all of whom have since patched it. While no known production circuits were affected, the bug reveals a surprising vulnerability in the proving system that deserves attention.
8,27K