привет, я думаю, я не должен ожидать, что кто-то ответ с другой стороны, но я считаю, что теперь мы живем ммм спасибо прежде всего спасибо всем за то, что присоединились к этой панели вы знаете оценку безопасности современного состояния системы с нулевым разглашением, спасибо организаторам за это. невероятная конференция света zika ii и сегодня мы будем говорить о очень важный вопрос, который в последние несколько лет правильно, поэтому мы знаем, что в современном криптография в целом начинается в академических кругах в академическая среда с бумагами и схемами, которые создаются для поиска и проверенная безопасность, а также есть несколько таких схем, которые повсюду годы ушли в своего рода реализацию и были помещены в программное обеспечение, чтобы во многих случаях быть развернутыми в настоящие системы правильные, и, конечно же, мы говорим здесь в zcash учредительная конференция и Зика является одним из идеальные примеры того, как гарантировать, что некоторые протокол академической работы, который разработан, фактически реализуется и развернуты надежно, и мы знаем, что много раз сортируем есть небольшой пробел, потому что не всегда ученые заботятся о реализация и не всегда разработчики умеют понимать или правильно интерпретировать безопасность этих игр, так что есть две стороны истории, и мы хотим изучить это сегодня гм, так что мы собираемся начать с небольшого вступления каждому из наших участников, я позволю им сделать вступление, которое лучше, а также, если вы можете, пожалуйста, добавьте несколько слов о том, что вы думаете проблема или что короче где вы думаете главное вызов там, может быть, мы начнем с Мэри привет всем, я Мэри, я сейчас работаю в Ethereum Foundation Я изначально был академиком Я защитил докторскую диссертацию по криптографии в университетском колледже Лондона и вообще я искал при доказательствах с нулевым разглашением и, в частности, как реализовать нулевые доказательства знания, которые установили церемонии или доказательства с нулевым разглашением, которые имеют универсальный характер, поэтому церемонию установки намного проще запустить может быть использован во многих различных приложениях что касается работы по внедрению, я сделал не так много но я проделал некоторую работу, используя произведения искусства который был написан Фретишем, также я активно участвовал участвовал в обзоре настройки группы 16 который использовался для текущей реализации got 16 by the zed cash фонд гм и, в частности, просто убедиться, что что все дополнительные элементы, которые они дают в настройке не влияет на безопасность роста 16 река привет всем, я пратюш, я аспирант в Калифорнийском университете в Беркли, эм да, я вообще работаю над прикладной фотографией и, в частности, я имею отношение к этой конференции, над которой я работаю снаркс, я написал несколько статей о закусках и Я также являюсь соавтором библиотеки закусок с произведениями искусства, которую упомянула мэри который содержит реализации для множества снарков, а также в основном всего, что вы знаете, все компоненты, которые вам нужно будет реализовать, чтобы реализовать снарк, так что очевидно, что у меня есть небольшой опыт работы с сторона реализации ммм и да, так что я думаю в моем мнение, как самая большая проблема, заключается в том, что просто есть много движущиеся части в снарках часто эти движущиеся части указаны в документах, и их, вероятно, не должно быть, потому что вы не хочу, чтобы такие люди не принадлежали к в академической статье, но в некотором роде это высокоуровневое описание чего-то реализуемого и безопасного сложно, и нам нужно найти правильные абстракции и методы, обеспечивающие безопасный перевод и сейчас мы только сделали это, мы похожи на очень тщательный ручной аудит и возможно, нам стоит придумать более простые инструменты, чтобы немного проще привет, я рядом с Римом, я исследователь криптографии я работаю над доказательствами с нулевым разглашением в своих приложениях, а также над другими вещами в область безопасности и конфиденциальности, такая как атаки по побочным каналам и эксплуатация безопасность системы и среди приложений, которые я для доказательств с нулевым разглашением найден протокол, лежащий в основе z cache um, а также другие соответствующие компоненты и различные прототипы для систем, которые спорить о том, как движутся данные, будь то транзакции или изображения, и эм, я очень рад, что мы здесь сегодня эм транслируется в то время, когда это видение доказательств с нулевым разглашением, которые родились в уме теоретиков криптографы десятилетия назад, наконец, оставляют свои претензии и удовлетворяет эти очень реальные потребности общества в конфиденциальности и создании доверия к сожалению, именно здесь и возникает трудность, потому что те теоретические криптографы, на плечах которых мы стоим, очень умные, они строят удивительные математические структуры, которые были разработаны на э-э и э-э наша способность понимать этих людей, а также непрофессионалов, пользующихся этими системами как эксперты, э-э, просто превосходит нынешние инструменты для понимания и укрепления уверенности, поэтому, если вы будете достаточно усердно учиться вы сможете понять какую-то часть проблемы и потратите год вы можете даже формально проанализировать его при правильном обучении а как насчет остальных частей и поэтому такое ощущение, что мы все торопимся с нетерпением ждем решения мировой проблемы конфиденциальности, как мы должны но фундамент, на котором мы работаем, записан спасибо и Марион Праттис, это было отличное знакомство я просто быстро представлюсь и сразу перейду к первому вопрос или концепция, так что я и Дэниел Бенарох, и я директор исследования, чтобы понять, мы компания, которая построила э-э вы знаете инструменты шифрования, повышающие конфиденциальность, для предприятия гм, и мы тоже как бы занимаемся интересным подход к программному обеспечению я также организую доказательство вируса Зика усилия по стандартизации доказательств ваших знаний и также может иметь значение в этом разговоре, поэтому постарайтесь сохранить шиллинг до минимума, так что давайте начнем пратюш с тобой быстрый вопрос вроде давай попробуем разобраться что это процесс сегодня что происходит сегодня вроде от времени жизни схемы или протокола с того момента, как он был изобретен или создан до того момента, когда он реализованы или фактически развернуты прямо как программное обеспечение эээээээ и вроде того, что бы вы сказали должен измениться, чтобы сделать его более надежным или ну или можно было бы изменить, чтобы сделать его более надежным да, теперь это третий вопрос, я думаю, он варьируется от бумаги к бумаге, но примерно идея состоит в том, что у вас есть вы знаете, что взгляните на описание высокого уровня, которое в общем то, что у вас есть в этих бумагах ммм которые могут опускать детали, например, вы знаете, что за э-э например, если это протокол на основе кривой эллиптической кривой, может да, не говорю о том, какую кривую использовать, но вы так идете от этого описание высокого уровня, которое просто предполагает некоторые абстрактные лежащие в основе допущения, такие как кривая, благоприятная для спаривания, или просто нормальная кривая, или хеш-функция или что-то еще, а затем вам нужно перейти от что на самом деле вы знаете, извлекая из этого реализуемую описание протокола и его заполнение вроде этих абстрактные пути, которые были оставлены открытыми, и пытаемся заполнить их подобными безопасные компоненты, а затем, когда я думаю, вы переводите это в код, и вот где вы знаете хитрые вещи, которые входят в играть так, как вы кодируете, например, если вы используете if в вашем протоколе используется случайная статья или вы знаете это через меня преобразовать, тогда вам нужно выяснить, как кодировать сообщения, которые идут внутри случайного оракула, если вам нужно передать материал через телеграмма для вас, потому что вы отправляете свое доказательство подтверждение транзакции в сеть, вам нужно выяснить, как сериализовать элементы, которые десериализуют их безопасным способом мне нужно как бы убедиться, что все, пока вы делаете этот перевод вы как бы сохраняете те гарантии безопасности, которые хотите из протокола, который может быть, да, это не всегда тривиально, если вы если не знакомы вы знаете, что авторы изначально имел в виду, что это может не всегда быть явным в документе, в котором они могут предположить какое-то неявное знание и так же, как в этап реализации, а затем этап развертывания, прежде чем вы захотите на самом деле возьмите это все, что вы упомянули, как его развернуть вы должны знать, что дважды проверьте, что он реализован правильно, поэтому это включает в себя аудит как внутренний, так и внешний и вы должны убедиться, что команда, которую вы нанимаете для внешнего аудита, хорошо осведомлен в той области, которую, как вы знаете, требует ваш протокол, так что да я думаю, что это три основных шага, которые вы имели в виду Вы хотите, чтобы я подробно остановился на любом из этих эээ, шаги, нет, это определенно звучит, звучит хорошо, я имею в виду вы правильно затронули эти три аспекта, и есть своего рода если вы, если мы хотим получить более детальную информацию, есть пробелы между каждый из тех, кто прав, если мы перейдем от вы знаете краткое содержание этой теории к практичность применения эээ теперь мы снизили его до еще более низкого уровня так, может быть, Иван и Мэри, у тебя есть что-нибудь, чтобы добавьте туда, что можно было бы сделать иначе в тех своего рода между первым видом бумаги и первой реализацией и вроде от реализации до развертывания, я имею в виду гм, поэтому, когда дело доходит до статьи о первой реализации, я делаю думаю, это неплохой вопрос, потому что когда люди реализуют они всегда думают об эффективности, которую хотят делайте все как можно быстрее, потому что у них есть приложение в имейте в виду, они хотят убедиться, что это идеально и на самом деле мне интересно, если это не путь поэтому, если у вас есть протокол, который, как вы думаете, использует множество разных людей может быть, у него разные цели, может быть, он будет развернут через разные системы, тогда мне интересно, дает ли это больше смысл начать с эталонной реализации что-то, единственная цель которого - быть как можно более простым и справедливым определить протокол почти как псевдокод прежде чем вы начнете пытаться сказать, что я могу сделать это орудие оптимизация, я могу сделать эту оптимизацию, возможно, если я помещу этот групповой элемент туда здесь, в этом другом месте, он будет работать немного быстрее потому что каждое из этих улучшений усложняет убедиться, что протокол реализован правильно. увидеть эту схему в целом и сложнее убедиться, что у вас все правильно поэтому я думаю, что у вас есть начальный этап эталонной реализации перед вами перейти к финалу вот протокол, который мы собираемся использование имело бы большой смысл я имею в виду, кто виноват, извините, я хотел бы прийти с важным препятствие, которое у нас, кажется, в основном понял, так что инновации чаще всего приходят из академических кругов, когда дело доходит до изобретения новых схем и у эм академии есть проблема со стимулами, а у вас большинство криптографических схем опубликовать э-э, как научные статьи, которые вы знаете будучи студентом или преподавателем, вы пытаетесь нацелиться на соревновательные площадки, которые вы получаете pdf принял, все очень рады, что вы двигаетесь дальше, может быть вы даже создали прототип набора, чтобы вы могли указать числа в миллисекундах вы делаете рецензентов очень счастливыми и снова двигаетесь дальше, это очень редко согласовать стимулы для академических исследователи создают полезный код, а под полезным я не имею в виду производство готов, я имею в виду даже то, что другие люди может бегать, не ругаясь постоянно, и хотя это было проклятием на криптография, а также другая физическая информатика в течение длительного времени похоже, что с нулевым разглашением, хотя в последние годы мы, кажется, разобраться, у нас есть стимулы частично для магии экономики блокчейна частично через динамику экосистемы и установленных ею норм, где качественный код создается так же, как и фреймворки, которые позволяют это так что мне повезло, что я был частью лаборатории шкиперов, которая создала э-э ... libsnark это было основанием для реализации многих схем в нашем продюсерском ухе взял это, и он делает потрясающую работу с дуговыми работами и все схемы, которые прототип на его вершине, я очень горжусь нашим сообществом за решение Вот этот да, это отличный момент, я имею в виду вас троих коснулся этого небольшого пробела, и я хочу погрузиться с одним более коротким вопросом: кто должен нести ответственность для устранения этого пробела, если ученые предоставят эту ссылку реализация, которую вы знаете, может быть и, конечно, не во всех случаях, но может быть, с теми бумагами, которые больше, ну ты знаешь имеют больше шансов быть реализованными быстро, что довольно много ммм или верно я имею в виду, как вы сказали, в некоторых случаях это то же самое исполнители, пишущие документы, и в этом случае это цитата unquote trivial что они дадут эталонную реализацию и это своего рода идеальный сценарий, но с точки зрения ученых или разработчики должны взять бумагу и ожидать, что все детали были написаны или разобраны правильно, я имею в виду ученые также склонны воспринимать вещи как черный ящик. в этом смысле, так что если это сообщество, возможно, организаторы конференций, навязывающие определенный вид представления критерии, может быть, через стандарты, я имею в виду, есть ли есть какие-нибудь мысли по этому поводу Я думаю, я думаю, нужно больше сосредоточиться на Вы знаете, пытаясь получить хотя бы начальную ссылку для американцев реализация, на которую люди могут взглянуть и отсортировать вы знаете, когда они собираются оптимизировать, и убедитесь, что поведение по крайней мере сохраняется, я думаю сделать это нам нужно, чтобы упростить люди, чтобы реализовать это, я думаю ммм долгое время как в криптографии у нас действительно не было например, у вас есть известная реализация, которая работает, или у вас есть эффективная реализация, и часто бывает трудно совместить эти два не прилагая значительных усилий, так что я думаю, ммм нужно немного больше усилий, чтобы сделать что-то вроде ящика для инструментов что люди могут использовать um, и мы делаем это в сообществе с нулевым разглашением, и я думаю, что есть много качественных реализаций не только я думаю по произведениям искусства, но также и по многим другим командам Я думаю, что распространение этого на другие места могло бы быть важно, а может быть, в игру вступят такие схемы, но да Я думаю, что популяризация там, например, но все знают ржавчина правильно, особенно в академических кругах, так что, может быть, у вас есть обертки для Python, которые позволяет вам написать простой, но все же относительно эффективный протокол. использование ржавчины под капотом для повышения эффективности и как почти псевдоподобный псевдокод, как реализация, но э-э вы также получаете производительность, чтобы вы могли добавить ее ваш документ и протокол поиска очень эффективен поэтому я думаю, что это могло бы помочь учёным, сделав его более удобным для использования определенно собираюсь упомянуть несколько вещей, которые я думаю сделать это очень сложно, во-первых, это своего рода не обязательно вызов, а скорее комментарий, в котором говорится, что не всякая работа, которая публикуется, обязательно должна быть реализована как особенно, если мы говорим о схемах, которые все еще очень много говорят об асимптотиках, потому что они недостаточно эффективны должны быть реализованы, что было бы в случае нулевого знания 20 лет назад написание реализации для таких схем не слишком много смысл и еще одна вещь, которую я хотел бы упомянуть, это что это очень распространено для криптографии исследователей, я имею в виду, конечно, не всех, но возможно, половина из них не имеют образования в области информатики, и это означает, что особенно если вы говорите о первокурсниках, написавших статью они могут не кодировать, поэтому, если вы говорите хорошо первокурсник, ты не можешь написать работу, потому что ты не могу закодировать это может быть даже разумным сказать но им потребуются ресурсы, чтобы научиться я думаю определенно определенно имеет смысл, я хочу, может быть, продлить этот эм Мэри и спросите, что вы также относитесь к разговору, который вы только что говорили, о котором вы говорили некоторые модели безопасности, и вопрос действительно в том, как делает доказательство безопасности этих схем своего рода изменить или повлиять на безопасность реализации в зависимости от предположение или это или лежащая в основе безопасность модель больше, чем предположение, а также как расширение того, почему вид протоколов приложений особенно действительно вокруг доказательства с нулевым разглашением сложнее доказать безопасность, чем как сама система доказывания в порядке, так что если вы говорите о том, если вы хотят заниматься самыми эффективными делами там, где почему у них более сложные доказательства безопасности получил вопрос, если это, если я могу ответить хорошо, ты можешь принять это как это, если вы хотите, да ладно ладно, вероятно, это не так, я отвечу на это в любом случае, так много времени, если вы пытаетесь построить систему доказательства с нулевым разглашением вы хотели бы свести свои предположения к чему-то, что вы можете активно ломать что-то фальсифицируемое, поэтому, если вы хотите сказать, что у меня есть безопасность в моей схеме, потому что если вы можете сломать мою схему, тогда Вы также можете сломать э-э, что дома не дать предположение или что-то в этом роде, тогда то, что вы всегда можете сделать, это вы мог бы реализовать вашу атаку, вы могли бы сказать, что это моя атака похоже, и я почти уверен, что это работает, потому что я реализовал это так что это даст вам довольно неплохой Понимая, что, возможно, ваша схема в порядке если вы говорите о более современных и более эффективных закусках, часто они полагаются на на неоправданных предположениях, когда, если вы действительно хотите реализовать этот разрыв, не так ясно, как это сделать, особенно в модель алгебраической группы это действительно полагается на противника, имеющего представление о том, как он сгенерировал элемент группы, поэтому вам нужно смоделировать свой злоумышленник, имеющий представление о том, как он создал элемент группы если вы хотели использовать такой же подход к аудиту что, может быть, сегодня не так просто я думаю, что существует внутренняя сложность моделирования и рассуждений о безопасность базовой системы доказательства с нулевым разглашением эээ, но на практике даже большая проблема заключается в выражении и рассуждении о безопасности протокола, который использует систему доказательства с нулевым разглашением, просто эм, точно выражая свойства уровня приложения чего-то вроде z протокол передачи активов кеша, не говоря уже о более сложных протоколах которые были изучены и строятся очень нежный и сытный и даже оригинальная нулевая кассовая бумага имела номинацию в своей модели ценной бумаги разрешив атаку золота фей, так что это, вероятно, было безопасно, но на самом деле не было даже заявляя, как оказывается, одно из свойств, которое хотелось бы и это будет исправлено позже, но потом появилось другое определение, которое было даже в более общем плане и так ясно даже для чего-то вроде просто как передача человеческого понимания интуитивного свойства, что один на грани возможностей даже специалистов и когда мы встречаемся с более крупными системами, как мы можем узнать, что спецификация, которую мы provide действительно подразумевает наши интуитивные представления о что должна делать система, и это так запутанно, так коварно что мы часто видим, как люди путают себя, веря это нулевое знание решает всевозможные проблемы для чего это на самом деле не имеет смысла э например, утверждая, что о да, мы докажем, что некоторые существует слабость, которая имеет все виды свойств, но если вы посмотрите на это формально, вы поймете, что такая слабость, конечно, существует вопрос в том, есть ли свидетель для кого-то, кому доверяют или свидетель, связанный с реальностью, или какой-то другой дополнительные критерии, которые протокол фактически не выполняет и, следовательно, безопасность на уровне приложений рушится И загвоздка в том, что пока мы уходим к хорошим свойствам для простых автономных схем с нулевым разглашением нам, безусловно, не хватает инструментов для выражения приложений а также в инструментах для создания доказательств безопасности потому что базовые компоненты, такие как простые схемы zkp сложно работать с понятиями компонуемости что происходит, когда вы собираете несколько доказательств с другими компонентами, такими как невозможность отправки по почте и надежность моделирования они очень привередливы, поэтому мы видим, что многие вещи предлагаются и внедряются без этих доказательств, и, возможно, некоторые из них в безопасности, как мы можем скажи абсолютно, это очень очень хорошо поинтересуйтесь, может быть, у вас есть небольшой обзор того, что инструменты существуют, чтобы потенциально помочь гарантировать или если мы сможем построить правильно, если сообщество могли бы создать инструменты, которые помогут обеспечить безопасность в кратчайшие сроки. я имею в виду скорее автоматизированный или формальный способ специально для приложений, может быть, я думаю эм, я не уверен, что существуют еще хорошие инструменты, чтобы доказать, что я думаю, безопасность раньше, да, я думаю, официальное одобрение гм, целые протоколы, но я думаю, что было немного работать над попытками автоматизировать вещи в модели uc, но вроде как вы видите, универсальная компонуемость - это особая формализация, которая используется в криптография, но это само по себе похоже на очень вы знаю, что это довольно эзотерический довольно сложный кусок э-э, формализация для работы с что не все даже криптографы знакомы с гм точно так же, как другой уровень абстракции выше стандарта, например, um моделирование, основанное на безопасности или определениях на основе неразличимости безопасности, да, я не думаю, что мы разве у нас еще нет хороших инструментов, чтобы рассуждать о безопасности например закуски, такие как отдельные закуски, как будто у нас нет автоматические инструменты, чтобы быть как вот мои предположения вот протокол, пожалуйста, дайте доказательство если это безопасно или как если это небезопасно, покажите мне атаку и я думаю, у нас еще нет инструментов легко рассуждать о сложных протоколах, в которых много движущихся части, которые, как вы знаете, думают, предполагают эти части безопасны, пожалуйста, дайте мне доказательство безопасности всего протокола или нарушает эти предположения xyz um но я чувствую, что даже попытка сделать это может помочь улучшить бумажные пробные оттиски, потому что они заставят вас четко разложить укажите свои предположения, которые вы делаете и свойства, которые вы хотите получить из своего протокола, который эм часто, как будто вы пишете в газете русского писателя, и вы могли бы упустить что-то конкретное, так что надеюсь, если мы получим эти инструменты в будущее, даже если они неэффективны, они могут просто помочь нам улучшить бумагу войска напрямую эм да Вы упомянули, ну идите за зеркалом, сделайте это, я думаю, одна из проблем это на самом деле даже определяет, что значит для этих приложений быть безопасность действительно сложна, как и определения часто одна из самых сложных частей работы, на которую у людей уходили годы даже получить определение доказательства с нулевым разглашением правильно, поэтому когда дело доходит до определения, что это значит для моих своего рода нечеткая схема для обеспечения безопасности это то, что, вероятно, будет довольно специфичным для схемы и, возможно, довольно сложный Итак, вы все упомянули также эту идею требований, я имею в виду я предполагаю, что есть два основных подхода к для потенциального доказательства безопасности ээээээ общего или протокола, состоящего из нескольких суб-протоколы или суб-схемы правых криптографических сцен и и, конечно, есть еще немного разговоров о разногласиях вокруг того факта, что мы должны вам знать, обеспечить безопасность личности компоненты сами по себе независимо, но затем сверху есть слой, который должен иметь определения, которые, как вы знаете, вы все упоминали гм, что он правильно запечатлел эту глобальную картину и как эти компоненты объединяются, поэтому, конечно, существует понятие компонуемости и универсальная компоновка теперь достаточно универсальная компоновка э-э нужны ли нам еще что-то вроде этих других такие определения, как неразличимость бухгалтерской книги или не податливость у нас есть какой-нибудь способ гарантировать, что если бы у нас были эти четыре, например, вы знаете, я думаю, что в протокол отбора проб безопасность была неразличима неподатливость баланс и возможность тратить, а потом мне интересно, что вы думаете если этого достаточно, и мы можем быть уверены, что это безопасно, например, я имею в виду правильное доказательство безопасности uc вероятно будет достаточно, но тогда у вас все еще есть проблема написание вашей функциональности, точно представляющей вашу модель гм, и это снова будет зависеть от конкретной схемы, так что это вроде как в некотором смысле это снимает проблему того, как эти разные части взаимодействуют взаимодействовать и, возможно, моя подпись здесь нарушит мою схему шифрования устраняет это беспокойство, но беспокойство о том, как я узнаю, что что улучшается, это даже то, что я должен доказывать Я думаю, что его просто перевели в другое место, оно все еще там так что есть разногласия, указывает, что это все гибель и мрак, так что позвольте мне сказать положительные вещи о вашей способности проверять вещи эээ, во-первых, как указывает ладно, у нас на самом деле есть много доказательств того, что части протоколов, а именно оптимизации, которые вы можете показать что если какой-то менее эффективный протокол безопасен, то более эффективный все еще в безопасности, потому что, возможно, вы переставили и переставил ваши ритмы Петерсона для эффективности, но вы можете формально доказать сокращение, если бы вы могли сломать это, вы могли бы сломать это и поэтому он настолько безопасен, что означает, что многие сложности могут быть избавиться от этих очень локальных рассуждений, которые не требуют сложного моделирования и аргумент компоновки, а затем вы остаетесь с меньшим более простым протоколом чтобы доказать ммм и ммм еще одна вещь, которую мы работаем в нашу пользу, - это то, что некоторые свойства, которые очень важны, также легко доказать например, свойства вашего знания с нулевым разглашением базовых схем с нулевым разглашением, как правило, намного проще аргументировать чем свойства надежности или знания, которые вы в основном добавляете некоторые случайные рандомизаторы, и вы утверждаете, что они выглядят случайным образом в формальном чувство, что они разогревают упражнение формальное доказательство и гм, что до некоторой степени справедливо и для большие протоколы, которые вы можете показать, что некоторые свойства конфиденциальности это следует из свойств с нулевым разглашением, а также из таких вещей, как псевдослучайность пепла или случайных оракулов и т. д. убедиться в конфиденциальности хотя бы на уровне транзакции я не говорю о сетевом уровне это то, что мы можем получить, это легче получить уверенность, и это действительно важно, потому что помните, что системы, которые мы строим, имеют два разных типа отказов есть сбой в надежности, когда система не может обеспечить соблюдение что-то и деньги создаются на пустом месте воздух или ваши деньги украдут, а затем есть ошибка нулевого знания или нарушение конфиденциальности, где люди могут учиться о вашей транзакции и о первом виде звук - сбой нарушение целостности такие вещи, которые вы можете типа э-э оставайся на плаву, и даже если есть уязвимость Если вы достаточно быстро смягчите это, возможно, вы спасете положение и это именно то, что случилось с ростком Зика внутренний процесс в ecc обнаружил проблему, которая была устранена во вселенной времени сохранена, тогда как в уединении вы у вас нет такой привилегии, если вы оставили информацию на цепочка это там и потом вы не можете стереть это и если люди найдут способ извлечь и использовать его тогда они выяснят, кому вы платили, когда вам было 14 лет, и что становится неловко, потому что мы можем предотвратить последнее с помощью относительно простых аргументов - это то, что важно для имейте в виду, когда мы создаем это для развертывания пользователи, которые часто рискуют собой или своим будущим самих себя, транслируя свои финансовые транзакции они доверяют нам, чтобы убедиться, что они защищены это очень хорошее объяснение, я думаю, в разногласиях тоже есть согласие чат, и это хорошо, что публика соглашается с аудиторией с тем, что они говорят, а вы упомянули эм, я думаю, раньше и пушистое золото, теперь вид обнаруженной уязвимости bctv14 эээ в ростке и эм вроде есть вопрос здесь о том, как мы, как сообщество, можем предотвратить публикацию этих документы с теми, у кого есть проблемы или их реализация, или как сделать мы их ловим, а потом, может быть, немного спорный вопрос, который в этом случае был бы вроде э-э собственный код, который вы знаете, будет лучше, потому что вся уязвимость не раскрыта э-э, или вы бы знали, что по-прежнему хотели бы иметь открытый исходный код и рисковать кто-то действительно находит это и вроде меняет кто-нибудь хотел бы попробовать, я думаю, я думаю, особенно в контекст блокчейна, я думаю, что приличия просто недопустимы, потому что я имею в виду, что в конечном итоге он должен работать на чьей-то машине, а это не контролируется вами только потому, что такова природа эти децентрализованные системы, поэтому я чувствую, что если вы попытаетесь скрыть это, то кто-то будут еще более мотивированы пойти и посмотреть и попытаться, может быть, перепроектировать гм, и тогда ты даже не будешь как будто у вас может быть какое-то ложное чувство безопасности или уверенности в безопасность вашего процесса, я имею в виду безопасность под безвестность почти никогда не помогла нам в долгосрочной перспективе верно, это может помочь нам в краткосрочной перспективе, но я думаю в целом, и я также чувствую одну положительную сторону того факта, что эти схемы настолько сложны, что обнаружение атаки на них может также быть задачей, которую не каждый может выполнить так это вроде как ты знаешь проклятие и благословение, так что я не думаю, что кто-то мог найти это ну, я имею в виду, что большинство людей не были бы определены, например, п. п. 14 упаковать и использовать его правильно, просто потому что для этого требуются знания Вы знаете, что вы должны прочитать газету двойная проверка реализации, что вы знаете, что это предположение нарушается а затем попытайтесь использовать это на самом деле. так что да, я чувствую себя так, я думаю, что в этом случае открытый исходный код - это на самом деле лучше, потому что это позволяет людям вы знаете людей, которых нет в вашей команде, которые могут быть на вашем сайте, чтобы действительно пойти в и взгляните и проверьте свой код и затем опубликуйте его, чтобы вы могли что и мотивированные злоумышленники могут мы говорим конкретно о децентрализованных приложениях также, если вы как бы говорите, вот мой закрытый исходный код и я не собираюсь рассказывать вам, как это работает, но пожалуйста Храните все свои деньги у меня, тогда становится очень легко вставить черный ход это означает, что вы можете печатать деньги, и это людям становится очень трудно проверить, что вы этого не сделали эм, я имею в виду, что мне не нравится безопасность посредством неизвестности в любом контексте. думаю, что очень немногие исследователи в области безопасности делают это, но я думаю, что в этом конкретном контексте это еще более бессмысленно Я полностью согласен с тем, что безопасность не одобряет закрытый исходный код, и это эм еще одна динамика, которая имеет значение вот что на нашем рынке есть относительно слабые стимулы для изучения и аудита закрытого кода, это просто слишком сложно, слишком легко расставить приоритеты по доставке вещи и срезать углы на проверках, если нет Другой видит, что вы делаете, это не похоже на правительство подрядчик, который будет требовать проведения аудитов и иметь возможность проверьте их, и э-э, если вы были открыты с код с открытым исходным кодом, это обратное в нашем сообщества, потому что так много людей чьи глаза отточены на всевозможные уязвимости, так что вы математики и опытные программисты коды и вытекающая из них ответственность что он внушает программистам эм он служит сдерживающим фактором для гнусных действий, но более обыденно просто как стимул сделать код более понятным и поэтому, наверное, безопаснее это ээ да это важно эм я на самом деле рад что ээ мы собираемся сделать исходный код э-э кредитов также с открытым исходным кодом, так что я не буду придется иметь дело с этой безвестностью, ну, либо гм, так что мы много говорили об этом разрыв, который возникает прямо сейчас, как между теорией и практикой и в каком-то смысле мы пытаемся подумать о том, что происходит, когда мы начинаем развертывание этих криптографических систем специально с помощью доказательств знаний но тогда возникает вопрос о мейнстриме сразу после его развертывания и если вы знаете набор изнасилований, вы знаете, своего рода небольшой набор люди понимают, что происходит, и обеспечивают вашу безопасность большая группа людей, которые хотел бы понять или хотя бы знать или доверять безопасность системы, как будто не нужно глубоко погружаться в математика или что-то, чтобы понять вещи и, наверное, просто воспринимаю это как черный ящик, но все же будьте застрахованы Итак, что мы можем сделать как сообщество, как мы можем убедиться, что прогресс оценки безопасности соответствует основному процессу принятия мы можем использовать процессы стандартизации или можем работать с конференциями особым образом, я имею в виду сделай это правильно, это важный вопрос так ясно, что есть необходимость в общении что мы делаем, почему это работает и почему этому можно доверять и [Музыка] со всех сторон идет много образовательных усилий, я имею в виду, что мы видел виталик пишет замечательный блог Разместите уроки, чтобы доказать свои знания работает по нескольким различным схемам эм, мы видели некоторых людей в академических кругах как yuvali shy писать сообщения в блогах и даже целые книги и я думаю, что самые большие усилия в этом направлении - это доказательство с нулевым разглашением усилия по стандартизации, надлежащее раскрытие информации, некоторые из нас здесь на вызове активные участники гм и э-э для тех, кто не видел этого э-э, это серия семинаров, сопровождаемых редакцией процесс производства документа, который много взаимодействует на семинарах по обучению в реальном времени, но также письменные результаты, такие как ноль; ссылка на сообщество с нулевым разглашением. это длинное руководство, которое знакомит с понятиями нулевого знания доказательства и важные конструкции, которые они правильно контекстуализировать и обсуждать различные приложений и как их оценивать, это живой документ, если вы его не видели, посмотрите и внесите свой вклад ммм, и я думаю, что это такая пропагандистская работа, просто ты знаешь, сколько времени в перегонку с трудом заработанной интуиции в гм Проза, ориентированная на аудиторию, - это путь к достижению этой цели, я думаю, что по сравнению со сложностью концепций, которые мы пытаемся передать мы также довольно успешно убедили мир, что это своего рода странная лунная математика - жизнеспособный путь к обеспечению конфиденциальности и доверие к децентрализованным системам очень британский, да, я думаю, да, я согласен с таким образованием усилия, которые были предприняты, как я думаю, когда я начинал свою докторскую степень, даже тогда как нулевое знание доказывает что-то вроде э-э, вы знаете как э-э иран сказал, что эти волшебные объекты луна математика, что вы знаете, что подключаете что-то, а затем вы иметь конфиденциальность, масштабируемость, лаконичность и всевозможные приятные свойства, но я думаю, с тех пор на самом деле много усилий изнутри признания, а также я думаю, что снаружи академических кругов, чтобы обучать и распространить ваше понимание того, как эти вещи работают и в результате мы видели много людей эээ, может быть, даже не прошлый демографический фон не входит в пространство и внести свой вклад и разработать новые схемы гм разработка новых приложений гм какой вид помогает с нашими вы знаете, что вы привлекаете больше внимания на этот вид вещи, которые помогают нам в этих вещах эм и да, я думаю как часть этого, как некоторые из Эти вещи похожи на то, что иран упоминал о доказательстве вируса Зика семинары были отличными, ну вы знаете, что подкасты нулевые подкаст знаний и связанные с ними учебные клубы, саммиты и т. д. эм, я чувствую, что да, это действительно одна вещь, на мой взгляд, уникальная пространство с нулевым разглашением по сравнению с остальной криптографией где я чувствую, что у нас действительно нет такой индустрии эээээ, я думаю, общественная работа и участие в индустрии и в результате, я думаю, это улучшило и исследовательскую сторону. гм это люди стремятся упростить свои протоколы не только ради потребления, но и потому, что это помогает с развертывание и реализация, так что если у нас есть эта модульность что случилось с недавними видами снарков где у вас есть полиномиальные обязательства плюс эти полиномиальные irps которые, на мой взгляд, намного проще понять, чем некоторые из подобных qap основанные на дугах, это очень похоже на то, что гораздо легче рассуждать о том, почему различные части в безопасности. да, я думаю, я думаю, что мы сделали Хорошая работа, я думаю, мы определенно добьемся большего успеха, пытаясь сделать математику больше доступным, но я думаю, что мы намного опережаем многие другие криптографические подполя Мэри, ты хотел бы сказать несколько слов на эту тему? Прежде чем мы закончим, да, я имею в виду, что в основном я согласен что когда дело доходит до того, чтобы люди хорошо, используя среднюю ну новую математику, так сказать образовательные ресурсы а сделать вещи доступными - значит все как будто я хочу использовать аналогию, я не знаю, как работает моя машина, я ее езжу везде я понятия не имею, как это работает так но если бы я хотел, я знал, что могу потратить Я не знаю, сколько лет буду читать ссылки поиск материалов для чтения интернет-материалов онлайн-видео учителя и т. д., чтобы узнать, как это работает, как я увидеть ситуацию, когда я наткнулся на барьер и не могу его преодолеть и нет никого, кто мог бы помочь мне пройти через это, поэтому я думаю, что когда дело доходит до пространство нулевого знания, дающее людям такую ​​же уверенность, что даже если они этого не понимают, если действительно хотели, если они поставили достаточно времени и усилий, чтобы понять, что это имеет большое значение спасибо, спасибо всем, так что просто закрыть, потому что я думаю, что нам нравится один, хорошо, две, две минуты, осталось, что бы одну вещь, которую вы бы сказали либо ученым, либо разработчиков, чтобы помочь в этом вызов, и вы можете быть экстремальным, если хотите быстрый ответ, может быть, Иран так что я бы сказал им, что это один из самых захватывающих и производственные области в компьютерных науках в настоящее время с удивительно коротким мостом между передовыми теоретическими исследованиями в реальных приложениях у него одни из самых ярких и самые увлеченные люди как члены его сообщества, стремящиеся Держись на слове, когда решишь проблему, это отличный способ чтобы оказать влияние, и это затрагивает многие связанные области как формальные проверки и увлекательные абстрактные вопросы в моделировании случайности и случайности оракулы и свойства эллиптической кривой так что я чувствую, что нам повезло быть здесь в это время, когда э-э много строится, и у меня так много возможностей для э-э придумайте удивительную элегантную математику и увидите, как люди действительно используют ее в следующем году решать проблемы реального мира редко спасибо всем спасибо за эти последние мысли, и я верю, что они повторить то, что мы все думаем в этой комнате, спасибо снова Мэри Праут Шанель это была очень захватывающая панель, я думаю я также благодарю фонд zcash и организаторов за то, что нас пригласили так что я надеюсь, вам всем понравится остальная часть xecom2 lite пока спасибо всем пока