Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Nous sommes ravis d'annoncer notre premier lot d'intervenants incroyables pour la piste de Cryptographie Appliquée !
Préparez-vous à plonger dans des recherches de pointe, des mises en œuvre concrètes et l'avenir des systèmes cryptographiques.
Voici 12 experts incroyables qui nous rejoignent :

"Sept ans dans Poseidon : Un aperçu des attaques (algébriques) sur Poseidon et Poseidon2" avec Antonio Sanso (@asanso) lors de la session sur la Cryptographie Appliquée.
Comprendre comment les fonctions de hachage cryptographique survivent aux attaques du monde réel est ce qui sépare la sécurité théorique du déploiement pratique.

Les institutions financières peuvent-elles adopter la transparence de la blockchain tout en protégeant les données sensibles ? Yanis Meziane (@yanis_mezn) explore cet équilibre critique dans "Bridging Financial Institutions and Privacy: Ethereum's Institutional Privacy Stack" lors de la session sur la cryptographie appliquée.
Cette session révèle comment les technologies préservant la vie privée rendent enfin possible l'adoption de la DeFi institutionnelle.

L'expert en cryptographie Alexander (@alexanderlee314) analyse "Comparer et évaluer les schémas de signature numérique post-quantique" lors de la session de Cryptographie Appliquée.
Avec les ordinateurs quantiques menaçant les normes de sécurité actuelles, comprendre quels schémas de signature tiennent réellement leurs promesses pourrait faire ou défaire notre avenir numérique.

Annonce : "Comparer et Évaluer les Schémas de Signature Numérique Post-Quantique" avec Andrey Ivasko (@aiv768) lors de la session sur la Cryptographie Appliquée.
Avec les ordinateurs quantiques menaçant les méthodes de signature actuelles, comprendre quelles alternatives post-quantiques tiennent réellement leurs promesses de performance est crucial pour sécuriser les systèmes de demain.

La révolution de l'informatique quantique rendra la sécurité des portefeuilles d'aujourd'hui obsolète dans une décennie, selon Simon Masson lors de la session sur la cryptographie appliquée.
Les comptes post-quantum du portefeuille Kohaku ne se contentent pas de préparer votre trésorerie pour l'avenir, ils la protègent également contre des menaces qui sont déjà en cours de développement dans des laboratoires à travers le monde.

Apprenez à réaliser des preuves de validité L2 3,5 fois plus rapidement grâce à des techniques d'optimisation innovantes avec Mohsen Ahmadvand lors de la session sur la Cryptographie Appliquée.
Lorsque vous pouvez prouver moins tout en vérifiant plus, la scalabilité de la blockchain cesse d'être un goulot d'étranglement et commence à être un avantage concurrentiel.

L'arithmétisation directe de l'EVM a longtemps été considérée comme trop complexe et inefficace pour des implémentations pratiques de zkEVM, mais zk_evm (@zk_evm) partagera comment cette approche est en réalité devenue un véritable changement de jeu lors de la session sur la cryptographie appliquée.
Il s'avère que le chemin "impossible" pourrait finalement être le plus élégant.

Voici un événement à ne pas manquer : Eugene Joo (@fhethereum) apporte le chiffrement complètement homomorphe à Ethereum lors de la session sur la cryptographie appliquée avec "FHEthereum : FHE pour Ethereum".
Cela pourrait être la percée qui rend enfin le calcul privé sur les blockchains publiques pratique à grande échelle.

"Des étoiles aux bits : Vérification de la véritable aléatoire depuis l'espace" avec Toufic Batrice lors de la session sur la cryptographie appliquée.
Lorsque l'univers devient votre générateur de nombres aléatoires, la sécurité cryptographique atteint des niveaux astronomiques.

Que se passerait-il si le cosmos pouvait résoudre notre problème de confiance cryptographique ? Filip Rezabek (@rezabfil) explore comment les phénomènes stellaires peuvent générer une véritable imprévisibilité dans "Des étoiles aux bits : Vérifier la véritable aléa depuis l'espace" lors de la session sur la cryptographie appliquée.
Lorsque l'entropie terrestre n'est pas suffisante, l'aléa basé dans l'espace pourrait être le fondement incassable dont notre sécurité numérique a désespérément besoin.

L'expert en cryptographie Praneeth Srikanti (@bees_neeth) explore "Il existe une chose telle qu'un déjeuner gratuit - l'économie des remboursements de deep fake" lors de la session sur la cryptographie appliquée.
Lorsque les médias synthétiques rencontrent la fraude financière, comprendre l'intersection devient crucial pour construire les systèmes sécurisés de demain.

Annonce : "Prouver Ethereum en temps réel avec OpenVM 2.0" avec Yi Sun (@theyisun) dans la session sur la cryptographie appliquée.
La vérification de la blockchain en temps réel vient de recevoir une mise à niveau majeure, rendant les preuves Ethereum plus rapides et plus accessibles que jamais.

999
Meilleurs
Classement
Favoris
