Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

zooko🛡🦓🦓🦓 ⓩ
Frihet maksimalistisk. Bare gode vibber.
ZecHub lager de beste videoene. Her er en komplett praktisk veiledning for hvordan du får skjermet Zcash i MetaMask på 10 minutter.

ZecHub6. aug., 03:10
🦊 Metamask støtter nå Shielded Zcash!
Vi demonstrerer fremgangsmåte:
1⃣ Sett opp din Zcash Web Wallet
2⃣ Bytt ETH til ZEC ved å bruke .@leodexio + .@MetaMask
3⃣ Utfør en fullstendig skjermet transaksjon
2,66K
Et brev jeg skrev til SHA-3-e-postlisten i 2010:
Fra: Zooko O'Whielacronx
Til: hash-forum
Dato: 2010-10-14 03:46 UTC
Folk:
Hvis en hash har 32-biters pre-image-motstand, betyr dette at en angriper kan bruke omtrent 2³² ressurser på å finne et pre-image.
Hvis en hash har 64-biters pre-image-motstand, betyr dette at en angriper kan bruke omtrent 2⁶⁴ ressurser på å finne et pre-image.
Hva om en hash har 512-bits pre-image-motstand? Hva ville det bety? At en angriper kan bruke omtrent 2⁵¹² ressurser på å finne et forhåndsbilde i den? Det er en meningsløs mulighet å diskutere siden 2⁵¹² ressurser aldri vil eksistere i livet til dette universet, så det kan ikke bety det, eller hvis det betyr det, så er det ingen vits i å snakke om "512-bit pre-image-resistance". Kanskje det betyr noe annet?
Anta analogt at du vurderte konstruksjonen av en bro som tålte 10³ tonn trykk. Du kan også vurdere en bro som tåler 10⁶ tonn trykk. Hvis broen skulle bli utplassert i en situasjon der mer enn 10³ tonn, men mindre enn 10⁶ tonn kan hvile på den, vil dette være en veldig viktig forskjell å gjøre.
Men hva ville det bety å diskutere et design for en bro som tåler 10¹⁵⁰ tonn trykk? Et slikt trykk kunne aldri påføres broen. Ville det være noen verdi i et skille mellom en brokonstruksjon som ville tåle 10¹⁵⁰ tonn trykk og en annen som ville tåle 10³⁰⁰? Selv om ingen av dem noen gang kunne oppleve så mye som 10¹⁵⁰ tonn trykk, ville kanskje sistnevnte bro fortsatt være tryggere mot en annen trussel – en feil fra byggherrenes eller designernes side eller en stressende hendelse som ikke var inkludert i modellen som vi brukte til å evaluere broene våre i utgangspunktet.
Eller kanskje ikke. Kanskje broen som er designet for å tåle 10³⁰⁰tonn trykk faktisk har større sannsynlighet for å svikte enn den andre når den treffes av denne uforutsagte, umodellerte hendelsen. Hvem kan si det?
En rimelig posisjon å ta er at det var en feil av NIST å spesifisere at noen av SHA-3-hashene måtte ha 512-bits motstand mot forhåndsbilde. (Hvis det var en feil, så aner jeg virkelig ikke hva jeg skal gjøre med det på dette tidspunktet!)
Den posisjonen sier at det er behov for en hash-funksjon som tar mye mer CPU-tid enn SHA-3-256 gjør for å gi mye mindre sannsynlighet for at en angriper vil være i stand til å finne et pre-image i den enn i SHA-3-256, men at denne "mye mindre sannsynligheten" ikke i noen meningsfull forstand er korrelert med ideen om å ha "512-bit pre-image resistance".
En annen rimelig posisjon å ta er at en hash-funksjon som er kjent for å ha maksimalt 384-biters motstand før bilde, har større sannsynlighet for å mislykkes enn en som er kjent for å ha maksimalt 512-biters motstand før bilde. Det er her min begrensede forståelse av hash-funksjon kryptoanalyse kommer til en slutt. Er det plausibelt? Hvis jeg gir deg to hash-funksjoner som det, er du sikker på at du kan lære å finne pre-bilder i førstnevnte før du finner pre-bilder i sistnevnte? Hvor sikker er du? Er det mulig at det ville være omvendt – at du ville oppdage en metode for å finne førbilder i sistnevnte før du oppdager en metode for å finne forbilder i førstnevnte?
Hvis noen som har ekte hash-funksjon kryptoanalyseekspertise og som tar sistnevnte posisjon kunne forklare hva de mener med "mer sannsynlig å mislykkes", så ville jeg blitt fascinert av å høre det.
Uansett er jeg ganske sikker på at som bruker av hash-funksjoner er det jeg bryr meg om "mer sannsynlig å mislykkes" (og effektivitet), ikke om "biter av sikkerhet" for noe bit-nivå større enn omtrent 128 (inkludert vurdering av kvanteangrep, flermålsangrep, etc.).
Takk for at du tok deg tid til å lese dette.
Hilsen
Zooko Wilcox-O'Hearn
4,31K
De fant en annen fatal feil i en ZKVM som ville ha ødelagt bokstavelig talt hver bruker av hver app på hver plattform. Kudos til R0 og VeridiseInc! Også TIL jeg lærte om "estop" nødstoppmekanismen - kjempebra!



RISC Zero5. aug., 06:55
Etter hvert som vi fortsetter å utvide den formelle verifiseringsdekningen på kretsene våre, har vi identifisert og fikset en annen feil. Denne feilen ble identifisert av Picus fra @VeridiseInc.
Problemet er rettet, og alle partnere er overført til 2.2.0 eller nyere av risc0-zkVM.
RISC Zero er fortsatt forpliktet til å tilby det høyeste nivået av åpenhet, proaktiv sikkerhet og integritet.
3,8K
zooko🛡🦓🦓🦓 ⓩ lagt ut på nytt
"Hvis jeg satte $100 i Bitcoin i 2010, ville jeg ha $2,8B nå."
Nei.
Hvis du kjøpte $100 av Bitcoin i 2010 og så det gå til:
$1k → $100k → $1.7M
og gjorde ingenting
Så så 1,7 millioner dollar gå til 170k dollar
og gjorde fortsatt ingenting
Så så 170k dollar gå til 110 millioner dollar
og gjorde fortsatt ingenting
Så så 110 millioner dollar visne til 18 millioner dollar
og gjorde fortsatt ingenting
Så så 18 millioner dollar stige til 390 millioner dollar
og gjorde fortsatt ingenting
Så så 390 millioner dollar forverres til 85 millioner dollar
Deretter så vi 85 millioner dollar klatre til 1,6 milliarder dollar
og gjorde fortsatt ingenting
Så så 1,6 milliarder dollar krympe til 390 millioner dollar
og gjorde fortsatt ingenting
Så så 390 millioner dollar stige til 2,8 milliarder dollar
og så av en eller annen grunn endelig bestemte seg for å gjøre noe...
Så ja, 100 dollar i 2010 ville være verdt 2,8 milliarder dollar i dag.
3,44M
Topp
Rangering
Favoritter
Trendende onchain
Trendende på X
Nylig toppfinansiering
Mest lagt merke til