Mise à jour majeure sur HyperLayer ZK Nouvelles fonctionnalités : → Demandes de paiement QR avec mémos chiffrés → Module zk-ID (preuves inspirées de STARK) → Cryptographie côté client améliorée Toutes les opérations se déroulent côté client. Aucune confiance requise envers le serveur. Laissez-moi vous expliquer 👇
Demandes de paiement QR 💳 • Protocole personnalisé : zkhl://pay?d=<base64> • Prend en charge les transferts USDC sur Solana • Chiffrement de mémo optionnel : Dérivation de clé PBKDF2 (100k itérations) Chiffrement AES-GCM 256 bits • Phrase secrète JAMAIS intégrée dans le QR • Scan par caméra + option de saisie manuelle
Module zk-ID 🔐 Système d'identité éphémère avec des preuves inspirées par STARK • Génération de paire de clés Ed25519 (côté client) • Expiration automatique après 30 minutes • Ancrage d'engagement via SHA-256 • Vérification de signature par défi-réponse Aucune clé privée ne quitte jamais votre navigateur.
zk-ID Security Stack : ┌─────────────────────────────┐ │ Chiffrement de clé secrète │ │ → AES-GCM 256 bits │ │ → dérivation de clé PBKDF2 │ │ → sel lié à la session │ └─────────────────────────────┘ L'export contient UNIQUEMENT : • Clé publique • Engagement • Preuve (pas de matériel privé)
Flux de génération de preuve : Générer l'engagement = SHA256(pubKey + nonce) Défi = SHA256(engagement + timestamp + proofNonce) Réponse = Ed25519.sign(défi + engagement + timestamp) Vérifier : recalculer l'engagement, valider la signature Falsification = computationnellement infaisable ✅
Cas d'utilisation : • Vérification de la signature de paiement • Identité liée à la session pour la messagerie E2EE • Identité jetable pour les transactions critiques en matière de confidentialité • Attestation d'identité multiplateforme Tout cela sans révéler votre phrase de récupération ou votre clé privée
1,83K