Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Sooraj Sathyanarayanan
Sikkerhets- og personvernforsker | Talsmann for åpen kildekode, personvern og digital frihet | priv/acc 🚀 (personvernakselerasjonist)
Ikke alle kvantetrusler er like: Zcash vs Monero på HNDL
De fleste overser dette:
Selv om begge kjedene står overfor «Harvest Now, Decrypt Later»-risiko på krypterte data, forhindrer Zcashs arkitektur den totale grafkollapsen som Monero står overfor.
Forskjellen ligger i lenkingen:
- Monero: Bruker "nøkkelbilder" avledet fra kurvepunkter (DL-basert). En kvantedatamaskin løser for den private nøkkelen og kobler tilbakevirkende til hver transaksjon. Hele den historiske grafen blir doxet.
- Zcash: Bruker nullifikatorer avledet fra nøkkelbaserte PRF-er (hasher). Disse er post-kvantesikre. Selv med en kvantedatamaskin gjelder anonymitetssettet på kjeden.
Den eneste reelle HNDL-sårbarheten for Zcash er den hemmelige distribusjonen (notater) i båndet. Project Tachyon fikser dette eksplisitt ved å fjerne disse hemmelighetene helt fra kjeden.
Men hva med tyveri?
Zcash-ingeniører utvikler "Quantum Recoverability" for Orchard. Selv om en kvantedatamaskin dukker opp over natten, gjør denne mekanismen det mulig for brukerne å trygt hente tilbake midler uten at de blir stjålet. (Og selv om det mislykkes, forhindrer verdibalanse-sperrer at falske mynter flommer inn i resten av økosystemet).
Strategien:
1. Fiks personvernet NÅ (fordi det er retroaktivt – data som samles inn i dag kan ødelegges i morgen).
2. Fiks holdbarheten SENERE (fordi det ikke er retroaktivt – tyveri har bare betydning når kvalitetskontroller faktisk eksisterer).
Denne timingen er bevisst. Nåværende post-kvantesignaturer er massive og umodne. Å presse dem inn i protokollen betyr oppblåste transaksjoner, låst ineffektiv teknologi og eksponering for lite utforskede kryptografiske antakelser.
Zcash «overlever» ikke bare kvanteovergangen – de timet den for å unngå for tidlig adopsjon av banebrytende krypto som sannsynligvis vil være utdatert om noen år.
Tidslinjen er fortsatt et tiår+, men arkitektoniske valg i dag avgjør hvem som overlever overgangen.
2,87K
Modellsubstitusjon i LLM-API-er er et dokumentert problem.
Forskning: «Får du det du betaler for? Revisjon av modellsubstitusjon i LLM-API-er"
Funn: Leverandører har økonomiske insentiver til stille å bytte ut dyre modeller med billigere. Brukere har ingen måte å verifisere hva som faktisk kjører.
Brave har nettopp løst dette med kryptografisk verifiserbar AI.
Implementeringen: @brave Leo bruker nå @near_ai @nvidia Trusted Execution Environments for bevisbar personvern og modelltransparens. Dette er maskinvarehåndhevede kryptografiske garantier.
ARKITEKTUREN:
TEE-aktiverte Nvidia-GPUer lager maskinvareisolerte sikre enklaver med full kryptering av data og kode under inferensen.
Kryptografiske attestasjonsrapporter inneholder modell-hasher og utførelseskode-hasher.
Fjernattestering verifiserer ekte Nvidia TEE som kjører uendret åpen kildekode.
GARANTIENE:
- Konfidensialitet: Selv et fullstendig kompromittert operativsystem kan ikke få tilgang til TEE-minne (maskinvareisolasjon)
- Integritet: Kryptografisk bevis på eksakt modell og kode som kjører
- Verifiserbarhet: Åpen kildekode-kjede fra kode til maskinvareattestering
VERIFISERINGSKJEDEN:
Bruker velger modell → @brave validerer @near_ai kryptografisk attestasjon → bekrefter TEE-maskinvaren @nvidia → beviser at DeepSeek V3.1 kjører uendret → grønt ✅ merke som vises
Dette eliminerer tre kritiske problemer:
(1) Privacy-washing: Matematikk fremfor markedsføring. Kryptografiske bevis erstatter personvernregler.
(2) Modellbytte: Maskinvarehåndhevet bevis på at du får modellen du valgte/betalte for.
(3) Tillitskrav: Maskinvaregarantier erstatter juridiske avtaler.
SAMMENLIGNING MED APPLE PRIVATE CLOUD COMPUTE:
Lignende TEE-tilnærming, annen filosofi:
- Apple: Lukket økosystem, proprietær verifisering, begrenset auditerbarhet
-Modig: Åpen kildekode, brukerverifiserbare attestasjoner, full åpenhet
TEKNISKE IMPLIKASJONER:
Dette endrer sikkerhetsmodellen fra:
- Trust-basert (politikk, avtaler, løfter)
-> Verifiseringsbasert (kryptografi, maskinvare, matematikk)
Fra programvarekontroller som kan omgås til maskinvarehåndhevelser som ikke kan.
Nvidia Hopper-arkitekturen muliggjør dette med minimal ytelsesbelastning (benchmarks viser ofte nær null). Kombinasjon av CPU-TEE-er (@intel TDX) med GPU-TEE-er skaper ende-til-ende konfidensiell databehandling for LLM-inferens.
PERSPEKTIV PÅ PERSONVERNFORSKNING:
Dette er den designfrie arkitekturen vi bør kreve:
- Kryptografisk verifiserbar (ikke bare reviderbar)
- Maskinvarehåndhevet (ikke policyhåndhevet)
- Uavhengig verifiserbar (ikke trust-us-verifisering)
- Tar for seg reelle økonomiske insentiver (modellsubstitusjon, datamonetisering)

3,82K
Agentiske nettlesere er en sikkerhetskatastrofe som venter på å skje.
I løpet av de siste månedene har tre uavhengige sikkerhetsforskningsteam oppdaget kritiske sårbarheter i AI-nettlesere som fundamentalt bryter nettsikkerheten slik vi kjenner den.
Funnene er verre enn du tror. Og en stor leverandør avfeide en fungerende utnyttelse som «Ikke aktuelt».
5,58K
Topp
Rangering
Favoritter

