Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Z radością ogłaszamy naszą pierwszą falę niesamowitych prelegentów na ścieżce Zastosowanej Kryptografii! Przygotuj się na naukę od 12 niesamowitych ekspertów, którzy przesuwają granice badań kryptograficznych i ich zastosowania w rzeczywistości. Zanurzmy się w to! 1/13
"Podpisy transakcji post-kwantowych dla Ethereum rok później" z Antonio Sanso (@asanso) na ścieżce Zastosowanej Kryptografii.
Rok rzeczywistej implementacji ujawnia, co tak naprawdę działa, gdy kryptografia odporna na kwanty spotyka się z rzeczywistością blockchain.

Czy tradycyjna finansjera i prywatność blockchaina mogą rzeczywiście współistnieć? Yanis Meziane (@yanis_mezn) bada to kluczowe pytanie w "Łączenie instytucji finansowych i prywatności: Instytucjonalny stos prywatności Ethereum" na ścieżce zastosowanej kryptografii.
Ta sesja ujawnia, jak instytucje mogą przyjąć przejrzystość blockchaina, jednocześnie chroniąc wrażliwe dane finansowe.

Ekspert w dziedzinie kryptografii Alexander (@alexanderlee314) zagłębia się w temat "Porównywanie i benchmarkowanie schematów podpisów cyfrowych po kwantowych" w ramach ścieżki Zastosowanej Kryptografii.
W obliczu nadchodzących komputerów kwantowych, zrozumienie, które schematy podpisów rzeczywiście ochronią nasz cyfrowy świat, nie jest już tylko kwestią akademicką.

Ogłoszenie: "Porównywanie i ocena schematów podpisów cyfrowych po kwantowych" z Andreyem Ivasko (@aiv768) na ścieżce Zastosowanej Kryptografii.
W obliczu zagrożenia ze strony komputerów kwantowych dla obecnych schematów podpisów, zrozumienie, które alternatywy po kwantowe rzeczywiście zapewniają wydajność i bezpieczeństwo, jest kluczowe dla podejmowania właściwych decyzji dzisiaj.

Komputery kwantowe uczynią dzisiejsze portfele kryptowalutowe przestarzałymi, ale Simon Masson () buduje ochronę skarbcową, której będziemy potrzebować jutro.
Architektura portfela Kohaku po kwantowej nie jest tylko zabezpieczeniem na przyszłość, to planowanie przetrwania dla gospodarki kryptowalut.

Dowiedz się, jak dramatycznie przyspieszyć dowody ważności L2, jednocześnie redukując obciążenie obliczeniowe z Mohsenem Ahmadvandem () na ścieżce Zastosowanej Kryptografii.
Szybsza weryfikacja oznacza niższe koszty i lepszą skalowalność dla wszystkich budujących na warstwie 2.

Bezpośrednia arytmetyzacja EVM od dawna była uważana za koszmar dla deweloperów zkEVM, ale zk_evm (@zk_evm) pokaże Ci, dlaczego to właściwie droga naprzód w ścieżce Zastosowanej Kryptografii.
Okazuje się, że najstraszniejsza metoda może być jednocześnie najbardziej elegancka.

Oto coś, czego nie chcesz przegapić: Eugene Joo (@fhethereum) wprowadza FHE do Ethereum w ramach ścieżki Zastosowanej Kryptografii z prezentacją "FHEthereum: FHE dla Ethereum".
To może być przełom w zakresie prywatności, który w końcu uczyni obliczenia szyfrowane praktycznymi na blockchainie.

"Od gwiazd do bitów: Weryfikacja prawdziwej losowości z kosmosu" z Touficem Batrice () na ścieżce Zastosowanej Kryptografii.
Gdy wszechświat staje się twoim źródłem entropii, bezpieczeństwo kryptograficzne osiąga astronomiczne poziomy.

Co jeśli kosmos mógłby zagwarantować naprawdę nieprzewidywalną losowość dla naszego cyfrowego świata? Filip Rezabek (@rezabfil) bada to fascynujące połączenie astrofizyki i kryptografii w "Od gwiazd do bitów: Weryfikacja prawdziwej losowości z przestrzeni".
Gdy źródła entropii na ziemi nie wystarczają, przestrzeń może mieć klucz do niezłomnego bezpieczeństwa kryptograficznego.

Ekspert w dziedzinie kryptografii Praneeth Srikanti (@bees_neeth) bada "Istnieje coś takiego jak darmowy obiad - gospodarka zwrotów związanych z deep fake" w ścieżce Zastosowanej Kryptografii.
Gdy media syntetyczne spotykają się z systemami finansowymi, implikacje dla wykrywania i zapobiegania oszustwom stają się przełomowe.

Ogłoszenie: "Dowodzenie Ethereum w czasie rzeczywistym z OpenVM 2.0" z Yi Sun (@theyisun) na ścieżce Zastosowanej Kryptografii.
Generowanie dowodów w czasie rzeczywistym może zasadniczo zmienić nasze myślenie o weryfikacji blockchaina i skalowalności.

1,86K
Najlepsze
Ranking
Ulubione
