Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Alex Pruden
Administrerende direktør Project 11 @qdayclock, styreleder @aleoHQ, bidragsyter @zeroknowledgefm, grunnlegger @z_prize; Fmr @a16zcrypto, @coinbase, @standfordGSB, fmr grønn hatt U.S. Army
Sannsynligvis den beste oversikten over kvantedatabehandlingsfremgang ble oppdatert nylig, denne gangen for å redegjøre for @CraigGidney nyeste artikkelen, hvis avsluttende linje i papiret lyder:
"Jeg foretrekker at sikkerhet ikke er betinget av at fremgangen går sakte"
Ironisk at det er en kontroversiell tro.
591
Veien til helvete er brolagt med gode intensjoner.
Fra et forståelig ønske om å dempe bruken av finansiering av dårlige aktører, blir Section 1960 i økende grad brukt som et våpen mot stadig mer tilstøtende aktiviteter.
Konsekvensene vil være opprettelsen av et system som er iboende autoritært og antitetisk til det grunnleggende amerikanske idealet om individuell frihet.
3,42K
Er det noen andre som synes det er ironisk at LLM-assistert søk i utgangspunktet gir det samme brukergrensesnittet/verdiforslaget til den tidlige Google-søkekonkurrenten Ask Jeeves?
Ask Jeeves tillot brukere å stille et spørsmål på naturlig språk og få et direkte svar kontra en liste over blå lenker.
Høres kjent ut?

559
Alex Pruden lagt ut på nytt
Et brev jeg skrev til SHA-3-e-postlisten i 2010:
Fra: Zooko O'Whielacronx
Til: hash-forum
Dato: 2010-10-14 03:46 UTC
Folk:
Hvis en hash har 32-biters pre-image-motstand, betyr dette at en angriper kan bruke omtrent 2³² ressurser på å finne et pre-image.
Hvis en hash har 64-biters pre-image-motstand, betyr dette at en angriper kan bruke omtrent 2⁶⁴ ressurser på å finne et pre-image.
Hva om en hash har 512-bits pre-image-motstand? Hva ville det bety? At en angriper kan bruke omtrent 2⁵¹² ressurser på å finne et forhåndsbilde i den? Det er en meningsløs mulighet å diskutere siden 2⁵¹² ressurser aldri vil eksistere i livet til dette universet, så det kan ikke bety det, eller hvis det betyr det, så er det ingen vits i å snakke om "512-bit pre-image-resistance". Kanskje det betyr noe annet?
Anta analogt at du vurderte konstruksjonen av en bro som tålte 10³ tonn trykk. Du kan også vurdere en bro som tåler 10⁶ tonn trykk. Hvis broen skulle bli utplassert i en situasjon der mer enn 10³ tonn, men mindre enn 10⁶ tonn kan hvile på den, vil dette være en veldig viktig forskjell å gjøre.
Men hva ville det bety å diskutere et design for en bro som tåler 10¹⁵⁰ tonn trykk? Et slikt trykk kunne aldri påføres broen. Ville det være noen verdi i et skille mellom en brokonstruksjon som ville tåle 10¹⁵⁰ tonn trykk og en annen som ville tåle 10³⁰⁰? Selv om ingen av dem noen gang kunne oppleve så mye som 10¹⁵⁰ tonn trykk, ville kanskje sistnevnte bro fortsatt være tryggere mot en annen trussel – en feil fra byggherrenes eller designernes side eller en stressende hendelse som ikke var inkludert i modellen som vi brukte til å evaluere broene våre i utgangspunktet.
Eller kanskje ikke. Kanskje broen som er designet for å tåle 10³⁰⁰tonn trykk faktisk har større sannsynlighet for å svikte enn den andre når den treffes av denne uforutsagte, umodellerte hendelsen. Hvem kan si det?
En rimelig posisjon å ta er at det var en feil av NIST å spesifisere at noen av SHA-3-hashene måtte ha 512-bits motstand mot forhåndsbilde. (Hvis det var en feil, så aner jeg virkelig ikke hva jeg skal gjøre med det på dette tidspunktet!)
Den posisjonen sier at det er behov for en hash-funksjon som tar mye mer CPU-tid enn SHA-3-256 gjør for å gi mye mindre sannsynlighet for at en angriper vil være i stand til å finne et pre-image i den enn i SHA-3-256, men at denne "mye mindre sannsynligheten" ikke i noen meningsfull forstand er korrelert med ideen om å ha "512-bit pre-image resistance".
En annen rimelig posisjon å ta er at en hash-funksjon som er kjent for å ha maksimalt 384-biters motstand før bilde, har større sannsynlighet for å mislykkes enn en som er kjent for å ha maksimalt 512-biters motstand før bilde. Det er her min begrensede forståelse av hash-funksjon kryptoanalyse kommer til en slutt. Er det plausibelt? Hvis jeg gir deg to hash-funksjoner som det, er du sikker på at du kan lære å finne pre-bilder i førstnevnte før du finner pre-bilder i sistnevnte? Hvor sikker er du? Er det mulig at det ville være omvendt – at du ville oppdage en metode for å finne førbilder i sistnevnte før du oppdager en metode for å finne forbilder i førstnevnte?
Hvis noen som har ekte hash-funksjon kryptoanalyseekspertise og som tar sistnevnte posisjon kunne forklare hva de mener med "mer sannsynlig å mislykkes", så ville jeg blitt fascinert av å høre det.
Uansett er jeg ganske sikker på at som bruker av hash-funksjoner er det jeg bryr meg om "mer sannsynlig å mislykkes" (og effektivitet), ikke om "biter av sikkerhet" for noe bit-nivå større enn omtrent 128 (inkludert vurdering av kvanteangrep, flermålsangrep, etc.).
Takk for at du tok deg tid til å lese dette.
Hilsen
Zooko Wilcox-O'Hearn
4,7K
Alex Pruden lagt ut på nytt
I dag i MIT Technology Review forklarer jeg hvorfor Bank Secrecy Act, en lov fra Nixon-tiden, ikke lenger passer for en moderne tid der nesten alle finansielle transaksjoner kan spores uten en rettsordre.
Våre økonomiske data er blant de mest sensitive personopplysningene vi produserer. Vilkårlig finansiell overvåking som det vi har i dag er fundamentalt i strid med det fjerde grunnlovstillegget i den digitale tidsalderen.
40,65K
Topp
Rangering
Favoritter
Trendende onchain
Trendende på X
Nylig toppfinansiering
Mest lagt merke til