المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Sooraj Sathyanarayanan
باحث الأمن والخصوصية | الدعوة إلى المصدر المفتوح والخصوصية والحرية الرقمية | priv / acc 🚀 (تسريع الخصوصية)
ليست كل التهديدات الكمومية متساوية: Zcash ضد Monero على HNDL
معظم الناس يغفلون هذا:
بينما تواجه كلتا السلسلتين مخاطر "احصد الآن، وفك التشفير لاحقا" على البيانات المشفرة، فإن بنية Zcash تمنع انهيار الرسم البياني الكامل الذي يواجهه مونيرو.
الفرق يكمن في الربط:
- مونيرو: يستخدم "صور رئيسية" مشتقة من نقاط منحنية (تعتمد على DL). الحاسوب الكمومي يحل مشكلة المفتاح الخاص ويربط كل معاملة بأثر رجعي. يتم كشف الرسم البياني التاريخي بأكمله.
- Zcash: يستخدم مطلحات مشتقة من PRFs (التجزئة) المفتاحة. هذه الأنظمة آمنة بعد الكم. حتى مع الحاسوب الكمومي، فإن مجموعة المجهول على السلسلة تظل قائمة.
الثغرة الحقيقية الوحيدة في HNDL لزكاش هي التوزيع السري داخل النطاق (المذكرات). مشروع تاشيون يصلح هذا بشكل صريح بإزالة تلك الأسرار من السلسلة بالكامل.
لكن ماذا عن السرقة؟
يعمل مهندسو زيكاش على تطوير "قابلية الاسترداد الكمومية" لأورشارد. حتى إذا ظهر الحاسوب الكمومي بين عشية وضحاها، تتيح هذه الآلية للمستخدمين استرداد الأموال بأمان دون أن تسرق. (وحتى لو فشل ذلك، فإن بوابات توازن القيمة تمنع العملات المزيفة من إغراض بقية النظام المنظومي).
الاستراتيجية:
1. إصلاح الخصوصية الآن (لأنها بأثر رجعي - البيانات التي تم جمعها اليوم قد تتعرض للكسر غدا).
2. إصلاح الصلابة لاحقا (لأنه ليس بأثر رجعي - السرقة تهم فقط عندما توجد أجهزة مراقبة الجودة فعليا).
هذا التوقيت مقصود. التواقيع الحالية بعد الكم ضخمة وغير ناضجة. الإسراع في الإدخال في البروتوكول يعني معاملات متضخمة، وتقنيات غير فعالة محجوزة، وتعرضا لافتراضات تشفير غير مدروسة بشكل كاف.
Zcash لا "تنجو" فقط من التحول الكمومي - بل تحاول توقيته لتجنب التبني المبكر للعملات المشفرة المتقدمة التي من المرجح أن تصبح قديمة خلال بضع سنوات.
لا يزال الجدول الزمني في عقد+، لكن الخيارات المعمارية اليوم تحدد من ينجو من هذا التحول.
3.96K
استبدال النماذج في واجهات برمجة تطبيقات LLM هو مشكلة موثقة.
البحث: "هل تحصل على ما تدفع مقابله؟ تدقيق استبدال النماذج في واجهات برمجة تطبيقات نماذج اللغة الكبيرة (LLM)
الاكتشاف: لدى المزودين حوافز مالية لاستبدال الطرازات المكلفة بنماذج أرخص بشكل صامت. لا يملك المستخدمون أي وسيلة للتحقق مما يعمل فعليا.
Brave حلت هذه المشكلة للتو باستخدام الذكاء الاصطناعي قابلة للتحقق تشفيريا.
التنفيذ: @brave يستخدم الآن @near_ai @nvidia بيئات التنفيذ الموثوقة لتوفير الخصوصية القابلة للإثبات وشفافية النماذج. هذه ضمانات تشفير تفرضها الأجهزة.
الهيكلية:
تخلق وحدات معالجة الرسوميات Nvidia المدعومة بتقنية TEE جيوب آمنة معزولة بالأجهزة مع تشفير كامل للبيانات والشيفرة أثناء الاستنتاج.
تحتوي تقارير التصديق التشفيرية على تجزئات النماذج وتجزئات كود التنفيذ.
التصديق عن بعد يتحقق من وجود نسخة Nvidia TEE أصلية تعمل بكود مفتوح المصدر غير معدل.
الضمانات:
- السرية: حتى نظام التشغيل المخترق بالكامل لا يمكنه الوصول إلى ذاكرة TEE (عزل العتاد)
- النزاهة: إثبات تشفير لتنفيذ النموذج والشيفرة بدقة
- التحقق: سلسلة مفتوحة المصدر من الكود إلى شهادة الأجهزة
سلسلة التحقق:
يختار المستخدم النموذج → @brave يتحقق @near_ai التصديق → يؤكد @nvidia أجهزة TEE → يثبت تشغيل DeepSeek V3.1 بدون تعديل → عرض شارة خضراء ✅
وهذا يقضي على ثلاث مشاكل حاسمة:
(1) غسل الخصوصية: الرياضيات على حساب التسويق. تحل البراهين التشفيرية محل سياسات الخصوصية.
(2) استبدال النموذج: دليل مفرض من الأجهزة على أنك تحصل على النموذج الذي اخترته/دفعت مقابله.
(3) متطلبات الثقة: تحل ضمانات الأجهزة محل الاتفاقيات القانونية.
مقارنة مع حوسبة آبل السحابية الخاصة:
نهج TEE مشابه، فلسفة مختلفة:
- آبل: نظام بيئي مغلق، تحقق ملكي، قابلية تدقيق محدودة
-Brave: كود مفتوح المصدر، شهادات قابلة للتحقق من المستخدم، شفافية كاملة
الآثار التقنية:
هذا يغير نموذج الأمان من:
- قائمة على الثقة (سياسات، اتفاقيات، وعود)
-> التحقق (التشفير، الأجهزة، الرياضيات)
من ضوابط البرمجيات التي يمكن تجاوزها إلى تطبيقات الأجهزة التي لا يمكن تجاوزها.
تمكن بنية Nvidia Hopper من ذلك مع عبء أداء بسيط (تظهر اختبارات الأداء شبه صفر في كثير من الحالات). دمج وحدات معالجة المعالجة المركزية (@intel TDX) مع وحدات معالجة الرسومات (GPU TEEs) يخلق حوسبة سرية شاملة لاستنتاج نماذج اللغة الكبيرة (LLM).
منظور أبحاث الخصوصية:
هذه هي البنية المعمارية القائمة على الخصوصية حسب التصميم التي يجب أن نطالب بها:
- قابل للتحقق تشفيريا (وليس فقط قابل للتدقيق)
- منفذ من قبل الأجهزة (غير مطبق بالسياسات)
- قابلة للتحقق بشكل مستقل (ليست التحقق من الثقة-us)
- يعالج الحوافز الاقتصادية الحقيقية (استبدال النماذج، تحقيق الدخل من البيانات)

3.83K
المتصفحات الوكائية هي كارثة أمنية تنتظر حدوثها.
على مدار الأشهر العديدة الماضية ، اكتشفت ثلاثة فرق أبحاث أمنية مستقلة ثغرات أمنية خطيرة في متصفحات الذكاء الاصطناعي التي تكسر أمان الويب بشكل أساسي كما نعرفه.
النتائج أسوأ مما تعتقد. ورفض أحد البائعين الرئيسيين استغلال العمل باعتباره "غير قابل للتطبيق".
5.61K
الأفضل
المُتصدِّرة
التطبيقات المفضلة

