🔔 Hora de #ZKMeshMini, junte-se a nós enquanto descompactamos os principais desenvolvimentos da semana passada no espaço zk. 👾 @chriscyph lança uma extensão para modelos zkTLS em todas as plataformas 👾 @zkv_xyz explica otimizações de CPU para criptografia pós-quântica 👾 Hackers criaram aplicativos móveis legais no kit de ferramentas @zkmopro 👾 @zksecurityXYZ descobriu um bug de colisão em Halo2 👾 Um novo artigo em @QuantaMagazine explica um ataque Fiat-Shamir 🧵👇
@chriscyph @zkv_xyz @chriscyph abriu o código de uma extensão do Network Request Analyzer para gerar modelos em vários sistemas zkTLS diferentes usando apenas prompts de linguagem natural.
chris
chris8 de jul. de 2025
Minha extensão agora cria modelos zkTLS para @plutolabs_ @primus_labs @reclaimprotocol @zkp2p @OpacityNetwork com apenas um clique.
@chriscyph @zkv_xyz @zkv_xyz explica como a criptografia pós-quântica (PQC) baseada em rede aproveita a vetorização da CPU para velocidade, enquanto os esquemas baseados em isogenia permanecem compactos, mas menos paralelizáveis - o hardware é tão importante quanto a matemática no desempenho do PQC.
ZKV
ZKV7 de jul. de 2025
A criptografia pós-quântica não é apenas matemática - é um campo de batalha de hardware. A vetorização SIMD traça uma linha nítida: alguns esquemas escalam, outros param. Veja como, de acordo com @PrivacyScaling, a arquitetura da CPU molda o desempenho do PQC. 🧵
@chriscyph @zkv_xyz Usando o kit de ferramentas do aplicativo móvel @zkmopro ZK, os hackers criaram vários projetos interessantes em @ETHGlobal, incluindo provas sobre metadados de fotos, verificação de identidade com foto e muito mais!
zkmopro
zkmopro10 de jul. de 2025
1/ 🥖 Mopro teve uma adoção incrível no @ETHGlobal Cannes! Muito obrigado a todos os hackers que exploraram os aplicativos nativos móveis do ZK e compartilharam ótimos comentários. Estamos entusiasmados em destacar os 3 principais projetos com tecnologia Mopro do hackathon 👇
@chriscyph @zkv_xyz @zkmopro @ETHGlobal @zksecurityXYZ explica o bug de "colisão de consulta" que eles encontraram com o sistema Halo2 - essencialmente permitindo que um provador malicioso forje provas explorando consultas duplicadas no mesmo ponto de avaliação.
zkSecurity
zkSecurity10 de jul. de 2025
Divulgamos o problema para as equipes relevantes, incluindo Zcash, PSE e Axiom, que já o corrigiram. Embora nenhum circuito de produção conhecido tenha sido afetado, o bug revela uma vulnerabilidade surpreendente no sistema de prova que merece atenção.
9,51K