Finger & Monero
Я тут копался с последним дизайном доказательства с нулевым разглашением, который, как утверждают, остаётся устойчивым к квантовым атакам. Может, это и станет настоящим прорывом для конфиденциальности, но меня беспокоят потенциальные уязвимости по боковым каналам. Как считаешь?
Квантоустойчивое ZK – красиво, но каналы утечки информации – это стандартная головная боль. Если полагаться только на математику, получишь неприятный сюрприз. Я бы проложил каждый путь выполнения, прозондировал время, кэш и энергопотребление, а потом закрыл бы все точки утечки, прежде чем запускать. Иначе это будет просто интересная игрушка, которая превратится в полигон для уязвимостей.
Звучит надежно — особенно этот систематический анализ всех возможных вариантов. Я добавлю рутинные операции с постоянным временем выполнения и изолирую крипто-ядра от остальной части стека, просто чтобы подстраховаться от этих самых утечек, о которых ты говорил. Так математика останется единственным, на что можно положиться.
Постоянная скорость – это хорошо, но само по себе уединение – это временное решение. Следи, чтобы границы не просачивались через общие буферы или прерывания. Теория хороша настолько, насколько хороша её реализация.
Ну, изоляция – это только начало. Я бы добавил обход кэша, использовал выделенный процессор или защищенную область памяти, и переписал обработчик прерываний – никакого общего состояния там не должно быть. Так вычисления останутся в полностью изолированной среде.