Ważna aktualizacja na HyperLayer ZK Nowe funkcje: → Żądania płatności QR z zaszyfrowanymi notatkami → Moduł zk-ID (dowody inspirowane STARK) → Ulepszona kryptografia po stronie klienta Wszystkie operacje odbywają się po stronie klienta. Nie wymagana jest zaufanie do serwera. Pozwól, że to wyjaśnię 👇
Prośby o płatność QR 💳 • Niestandardowy protokół: zkhl://pay?d=<base64> • Obsługuje transfery USDC na Solanie • Opcjonalne szyfrowanie memo: PBKDF2 generowanie klucza (100k iteracji) AES-GCM 256-bitowe szyfrowanie • Hasło NIGDY nie jest osadzone w QR • Skanowanie aparatem + opcja ręcznego wprowadzenia
Moduł zk-ID 🔐 Ephemeralny system tożsamości z dowodami inspirowanymi STARK • Generowanie pary kluczy Ed25519 (po stronie klienta) • Automatyczne wygasanie po 30 minutach • Zakotwiczenie zobowiązania za pomocą SHA-256 • Weryfikacja podpisu w odpowiedzi na wyzwanie Żadne klucze prywatne nigdy nie opuszczają twojej przeglądarki.
Zestaw zabezpieczeń zk-ID: ┌─────────────────────────────┐ │ Szyfrowanie klucza tajnego │ │ → AES-GCM 256-bit │ │ → PBKDF2 pochodzenie klucza │ │ → Sól związana z sesją │ └─────────────────────────────┘ Eksport zawiera TYLKO: • Klucz publiczny • Zobowiązanie • Dowód (bez materiałów prywatnych)
Przepływ generacji dowodu: Generowanie zobowiązania = SHA256(pubKey + nonce) Wyzwanie = SHA256(zobowiązanie + znacznik czasu + proofNonce) Odpowiedź = Ed25519.sign(wyzwanie + zobowiązanie + znacznik czasu) Weryfikacja: przelicz zobowiązanie, zweryfikuj podpis Fałszerstwo = obliczeniowo niewykonalne ✅
Przykłady użycia: • Weryfikacja podpisu płatności • Tożsamość związana z sesją dla wiadomości E2EE • Jednorazowa tożsamość dla transakcji krytycznych dla prywatności • Atestacja tożsamości międzyplatformowej Wszystko to bez ujawniania frazy seed lub klucza prywatnego
1,83K