Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Sooraj Sathyanarayanan
Výzkumník v oblasti bezpečnosti a ochrany osobních údajů | Zastánce open source, soukromí a digitální svobody | priv/acc 🚀 (Akceleracionista ochrany soukromí)
Ne všechny kvantové hrozby jsou stejné: Zcash vs Monero na HNDL
Většina lidí to přehlédne:
Zatímco oba řetězce čelí riziku "Sklízeň nyní, dešifruj později" u šifrovaných dat, architektura Zcash zabraňuje úplnému kolapsu grafů, kterému Monero čelí.
Rozdíl je v propojení:
- Monero: Používá "klíčové obrázky" odvozené z křivkových bodů (založené na DL). Kvantový počítač řeší soukromý klíč a zpětně propojuje každou transakci. Celý historický graf je doxován.
- Zcash: Používá nullifikátory odvozené z klíčových PRF (hashů). Jsou postkvantově bezpečné. I s kvantovým počítačem anonymita na řetězu platí.
Jedinou skutečnou zranitelností HNDL pro Zcash je distribuce tajemství v pásmu (memo). Projekt Tachyon to explicitně řeší tím, že tyto tajemství z řetězce úplně odstraňuje.
Ale co krádeže?
Inženýři Zcash vyvíjejí "Quantum Recoveryability" pro Orchard. I když se přes noc objeví kvantový počítač, tento mechanismus umožňuje uživatelům bezpečně získat prostředky zpět, aniž by byly ukradeny. (A i kdyby to selhalo, turnikety vyvážení hodnoty zabraňují falšovaným mincím zaplavit zbytek ekosystému).
Strategie:
1. Opravte soukromí NYNÍ (protože je zpětně – data získaná dnes mohou být poškozena zítra).
2. Opravte spolehlivost POZDĚJI (protože to není zpětně – krádež je důležitá jen tehdy, když QC skutečně existují).
Tento čas je záměrný. Současné postkvantové podpisy jsou masivní a nezralé. Jejich uspěchání do protokolu znamená nafouklé transakce, uzamčenou neefektivní technologii a vystavení málo prozkoumaným kryptografickým předpokladům.
Zcash nejenže "přežívá" kvantový přechod – načasují ho tak, aby se vyhnuli předčasnému přijetí špičkových krypt, která pravděpodobně za pár let zastarají.
Časová osa je stále desetiletí+, ale architektonické volby dnes určují, kdo přežije tento přechod.
2,65K
Substituce modelu v LLM API je zdokumentovaný problém.
Výzkum: "Dostáváte to, za co platíte? Auditní substituce modelu v LLM API"
Zjištění: Poskytovatelé mají finanční motivaci tiše vyměňovat drahé modely za levnější. Uživatelé nemají žádný způsob, jak ověřit, co skutečně běží.
Brave to právě vyřešil pomocí kryptograficky ověřitelné AI.
Implementace: @brave Leo nyní používá @near_ai @nvidia Trusted Execution Environments pro prokazatelnou ochranu soukromí a transparentnost modelů. Jedná se o hardwarově vynucované kryptografické záruky.
ARCHITEKTURA:
GPU Nvidia s podporou TEE vytvářejí hardwarově izolované bezpečné enklávy s plným šifrováním dat a kódu během inference.
Kryptografické atestační zprávy obsahují hashe modelu a hashe vykonávacího kódu.
Vzdálené potvrzení ověřuje skutečný Nvidia TEE běžící neupravený open-source kód.
ZÁRUKY:
- Důvěrnost: Ani plně kompromitovaný operační systém nemůže přistupovat k TEE paměti (hardwarová izolace)
- Integrita: Kryptografický důkaz přesného spuštění modelu a kódu
- Ověřitelnost: Open-source řetězec od kódu k hardwaru
VERIFIKAČNÍ ŘETĚZEC:
Uživatel si vybere model → @brave ověří @near_ai kryptografické ověření → potvrdí @nvidia TEE hardware → prokáže, že DeepSeek V3.1 běží bez úprav → zeleným ✅ odznakem zobrazeným
Tím se eliminují tři zásadní problémy:
(1) Mytí soukromí: Matematika před marketingem. Kryptografické důkazy nahrazují zásady ochrany soukromí.
(2) Substituce modelu: Hardwarově vynucený důkaz, že dostáváte model, který jste si vybrali/zaplatili.
(3) Požadavky na trust: Hardwarové záruky nahrazují právní smlouvy.
SROVNÁNÍ S APPLE PRIVATE CLOUD COMPUTE:
Podobný přístup TEE, jiná filozofie:
- Apple: uzavřený ekosystém, proprietární ověření, omezená auditovatelnost
-Brave: Open-source kód, ověření uživatelem, plná transparentnost
TECHNICKÉ DŮSLEDKY:
Tím se bezpečnostní model posouvá z:
- Založené na trustu (politiky, dohody, sliby)
-> Ověřování (kryptografie, hardware, matematika)
Od softwarových kontrol, které lze obejít, až po hardwarové vynucování, které nelze obejít.
Architektura Nvidia Hopper to umožňuje s minimálním výkonovým tlakem (benchmarky často ukazují téměř nulu). Kombinace CPU TEE (@intel TDX) s GPU TEE vytváří end-to-end důvěrné výpočty pro inferenci LLM.
POHLED NA VÝZKUM SOUKROMÍ:
Toto je architektura soukromí už od návrhu, kterou bychom měli požadovat:
- Kryptograficky ověřitelný (nejen auditovatelný)
- Hardwarově vynucované (ne vynucované politikou)
- Nezávisle ověřitelná (ne ověření důvěryhodností)
- Řeší skutečné ekonomické pobídky (substituce modelů, monetizace dat)

3,82K
Agentické prohlížeče jsou bezpečnostní katastrofou, která čeká na to, až se stane.
Během posledních několika měsíců objevily tři nezávislé týmy zabývající se výzkumem zabezpečení kritické zranitelnosti v prohlížečích s umělou inteligencí, které zásadně narušují zabezpečení webu, jak ho známe.
Zjištění jsou horší, než si myslíte. A jeden z hlavních dodavatelů odmítl funkční exploit jako "nepoužitelný".
5,58K
Top
Hodnocení
Oblíbené

