🔔 Dags för #ZKMeshMini, följ med oss när vi packar upp de bästa utvecklingarna från den senaste veckan i zk-utrymmet. 👾 @chriscyph släpper ett tillägg för zkTLS-mallar på olika plattformar 👾 @zkv_xyz förklarar CPU-optimeringar för postkvantkryptering 👾 Hackare byggde coola mobilappar på @zkmopro verktygslåda 👾 @zksecurityXYZ upptäckte en kollisionsbugg i Halo2 👾 En ny artikel i @QuantaMagazine förklarar en attack mot Fiat-Shamir 🧵👇
@chriscyph @zkv_xyz @chriscyph har öppen källkod för ett Network Request Analyzer-tillägg för att generera mallar över flera olika zkTLS-system med hjälp av bara naturliga språkuppmaningar.
chris
chris8 juli 16:45
My extension now creates zkTLS templates for @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork in just one click.
@chriscyph @zkv_xyz @zkv_xyz förklarar hur gitterbaserad post-quantum crypto (PQC) utnyttjar CPU-vektorisering för hastighet, medan isogenibaserade scheman förblir kompakta men mindre parallelliserbara – hårdvara spelar lika stor roll som matematik i PQC-prestanda.
ZKV
ZKV7 juli 17:36
Postkvantkryptografi är inte bara matematik – det är ett slagfält för hårdvara. SIMD-vektorisering drar en skarp linje: vissa system skalas upp, andra stannar. Så här formar CPU-arkitekturen, enligt @PrivacyScaling, PQC-prestanda. 🧵
@chriscyph @zkv_xyz Med hjälp av @zkmopro ZK-mobilappsverktygslådan byggde hackare flera coola projekt på @ETHGlobal, inklusive bevis på fotometadata, verifiering av fotoidentitet och mycket mer!
zkmopro
zkmopro10 juli 16:43
1/ 🥖 Mopro såg en fantastisk adoption i @ETHGlobal Cannes! Stort tack till alla hackare som utforskade ZK:s mobilinbyggda appar och delade med sig av bra feedback. Vi är glada över att lyfta fram de 3 bästa Mopro-drivna projekten från hackathonet 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ förklarar buggen "query collision" som de har hittat med Halo2-systemet - vilket i huvudsak gör det möjligt för en illvillig bevisare att förfalska bevis genom att utnyttja dubbla frågor vid samma utvärderingspunkt.
zkSecurity
zkSecurity10 juli 03:18
We disclosed the issue to the relevant teams—including Zcash, PSE, and Axiom, all of whom have since patched it. While no known production circuits were affected, the bug reveals a surprising vulnerability in the proving system that deserves attention.
8,28K