Z radością ogłaszamy naszą pierwszą grupę niesamowitych prelegentów na ścieżce Zastosowanej Kryptografii! Przygotuj się na głębokie zanurzenie w nowatorskie badania, rzeczywiste wdrożenia i przyszłość systemów kryptograficznych. Oto 12 niesamowitych ekspertów, którzy do nas dołączą:
"Siedem lat w Poseidon: Przegląd (algebraicznych) ataków na Poseidon i Poseidon2" z Antonio Sanso (@asanso) na ścieżce Zastosowanej Kryptografii. Zrozumienie, jak funkcje skrótu kryptograficznego przetrwają ataki ze świata rzeczywistego, to to, co oddziela bezpieczeństwo teoretyczne od praktycznego wdrożenia.
Czy instytucje finansowe mogą przyjąć przejrzystość blockchaina, jednocześnie chroniąc wrażliwe dane? Yanis Meziane (@yanis_mezn) bada tę krytyczną równowagę w "Łączenie instytucji finansowych i prywatności: Instytucjonalny stos prywatności Ethereum" na ścieżce zastosowanej kryptografii. Ta sesja ujawnia, jak technologie chroniące prywatność sprawiają, że adopcja DeFi przez instytucje staje się w końcu możliwa.
Ekspert w dziedzinie kryptografii Alexander (@alexanderlee314) omawia "Porównywanie i benchmarkowanie schematów podpisów cyfrowych po kwantowych" na ścieżce Zastosowanej Kryptografii. W obliczu zagrożenia, jakie stwarzają komputery kwantowe dla obecnych standardów bezpieczeństwa, zrozumienie, które schematy podpisów rzeczywiście spełniają swoje obietnice, może zadecydować o naszej cyfrowej przyszłości.
Ogłoszenie: "Porównywanie i benchmarkowanie schematów podpisów cyfrowych po kwantowych" z Andreyem Ivasko (@aiv768) na ścieżce Zastosowanej Kryptografii. W obliczu zagrożenia ze strony komputerów kwantowych dla obecnych metod podpisu, zrozumienie, które alternatywy po kwantowe rzeczywiście spełniają obietnice wydajności, jest kluczowe dla zabezpieczenia systemów jutra.
Rewolucja w obliczeniach kwantowych sprawi, że dzisiejsze zabezpieczenia portfeli staną się przestarzałe w ciągu dekady, według Simona Massona z toru zastosowanej kryptografii. Konta post-kwantowe portfela Kohaku nie tylko zabezpieczają twoje zasoby na przyszłość, ale chronią je także przed zagrożeniami, które są już opracowywane w laboratoriach na całym świecie.
Dowiedz się, jak osiągnąć 3,5× szybsze dowody ważności L2 dzięki innowacyjnym technikom optymalizacji z Mohsenem Ahmadvandem na ścieżce Zastosowanej Kryptografii. Kiedy możesz udowodnić mniej, a weryfikować więcej, skalowalność blockchaina przestaje być wąskim gardłem i zaczyna być przewagą konkurencyjną.
Bezpośrednia arytmetyzacja EVM od dawna uważana była za zbyt skomplikowaną i nieefektywną do praktycznych wdrożeń zkEVM, ale zk_evm (@zk_evm) pokaże, jak to podejście stało się przełomowe na ścieżce Zastosowanej Kryptografii. Okazuje się, że "niemożliwa" ścieżka może być w końcu najbardziej elegancka.
Oto coś, czego nie chcesz przegapić: Eugene Joo (@fhethereum) wprowadza w pełni homomorficzne szyfrowanie do Ethereum na ścieżce Zastosowanej Kryptografii z prezentacją "FHEthereum: FHE dla Ethereum". To może być przełom, który w końcu uczyni prywatne obliczenia na publicznych blockchainach praktycznymi na dużą skalę.
"Od gwiazd do bitów: Weryfikacja prawdziwej losowości z kosmosu" z Touficem Batrice na ścieżce Zastosowanej Kryptografii. Gdy wszechświat staje się twoim generatorem liczb losowych, bezpieczeństwo kryptograficzne osiąga astronomiczne poziomy.
Co jeśli kosmos mógłby rozwiązać nasz problem zaufania w kryptografii? Filip Rezabek (@rezabfil) bada, jak zjawiska stellarne mogą generować naprawdę nieprzewidywalną losowość w "Od gwiazd do bitów: Weryfikacja prawdziwej losowości z przestrzeni" na ścieżce Zastosowanej Kryptografii. Gdy ziemska entropia nie wystarcza, losowość oparta na przestrzeni może być niezłomnym fundamentem, którego nasza cyfrowa bezpieczeństwo desperacko potrzebuje.
Ekspert w dziedzinie kryptografii Praneeth Srikanti (@bees_neeth) bada "Istnieje coś takiego jak darmowy obiad - gospodarka zwrotów związanych z deep fake" w ramach ścieżki Zastosowanej Kryptografii. Gdy media syntetyczne spotykają się z oszustwami finansowymi, zrozumienie tego przecięcia staje się kluczowe dla budowania bezpiecznych systemów jutra.
Ogłoszenie: "Dowodzenie Ethereum w czasie rzeczywistym z OpenVM 2.0" z udziałem Yi Sun (@theyisun) na ścieżce Zastosowanej Kryptografii. Weryfikacja blockchaina w czasie rzeczywistym właśnie otrzymała dużą aktualizację, co sprawia, że dowody Ethereum są szybsze i bardziej dostępne niż kiedykolwiek wcześniej.
976