เคียริก: อะไรคือกุญแจสู่ระยะต่อไปของอีเธอร์

ผู้เขียน:วิ นิ ค บัต เท อรีน
ผู้ประสานงานอื่น
ขอบคุณเป็นพิเศษสําหรับ โยอิจิ ฮิราฮินี, จัสติน เดรก, นาดิม โกบิสซี และอเล็กซ์ ฮิกส์ สําหรับผลตอบรับและทบทวน。
ในไม่กี่เดือนที่ผ่านมา ได้มีการเพิ่มความนิยมในการเขียนโปรแกรมแบบใหม่อย่างรวดเร็ว ในรอบ R&D ของวง Taifung และในหลายมุมของสาขาการคํานวณ: รหัสถูกเขียนโดยตรงในภาษาระดับต่ํา (เช่น E.VM bytes, ภาษาคอมไพล์) หรือ Leung, และความถูกต้องของพวกเขาได้ถูกตรวจสอบให้ชัดเจน โดยใช้ใบรับรองคณิตศาสตร์ทางคณิตศาสตร์ที่เขียนได้โดยอัตโนมัติโดย Lenne。
ถ้า ใช้ อย่าง ถูก ต้อง คง ไม่ เพียง แต่ เป็น ไป ได้ ที่ จะ ส่ง ออก รหัส ที่ มี ประสิทธิภาพ สูง แต่ จะ ปลอด ภัย กว่า ใน อดีต มาก. Yoichi Hirai เรียกสิ่งนี้ว่า "รูปแบบสูงสุดของการพัฒนาซอฟต์แวร์"。
บทความ นี้ จะ พยายาม เปิดโปง ความ มี เหตุ ผล, สํารวจ ดู ว่า ซอฟท์แวร์ จะ ทํา อะไร ได้ อย่าง เป็น ทาง การ, และ จุด อ่อน และ ข้อ จํากัด ของ มัน อยู่ ใน บริเวณ ของ ทา ฟิง และ ที่ อื่น ๆ。
ม
การปรับโครงสร้าง หมายถึง การเตรียมประกาศนียบัตรทฤษฎีทางคณิตศาสตร์ ในแบบที่สามารถตรวจสอบได้โดยอัตโนมัติ เพื่อยกตัวอย่างที่ค่อนข้างง่ายแต่ก็น่าสนใจ ขอให้เราดูทฤษฎีพื้นฐานเกี่ยวกับซีรีย์ ทุกจํานวนที่สามเป็นเลขคู่ และที่เหลือเป็นเลขคี่。
1 1 2 3 3 5 8 13 2134 55 891 233 377 610 987 1597 2584.
วิธีพิสูจน์ง่าย ๆ วิธีหนึ่งก็คือ การสรุปทางคณิตศาสตร์ ซึ่งใช้เวลาสามขั้นข้างหน้าในแต่ละครั้ง。
ขั้นแรกเป็นพื้นฐาน เซต F1 = F2 = 1, F3 = 2 โดยสังเกตแล้ว, เราเห็นว่าประโยค "F คือจํานวนเท่าของ 3 หรือคี่" สร้างขึ้นก่อน x=3。
หลัง จาก นั้น ก็ มี การ สรุป เรื่อง นี้. สมมติว่าประโยคดังกล่าวได้ถูกจัดตั้งขึ้นก่อน 3k+3, นั่นคือ, เรารู้แล้วว่าความแปลกของ F3k+1, F3k+2 และ F3k+3 เป็นเลขคี่, แม้ แต่ เราสามารถคํานวณความประหลาดของชุดต่อไปของเลขสามตัว:
F3k+4 = F3k+2 + F3k+3 =เลขคี่ + แม้ =เลขคี่ F3k+5 = F3k+3 + F3k+4 =คู่ + คี่ =เลขคี่
เราเลยรู้ว่าประโยคนี้ตั้งขึ้นก่อน 3k+3, นําไปสู่ประโยคที่ตั้งขึ้นก่อน 3k+6 เราสามารถใช้การอนุมานนี้ซ้ําไปซ้ํามา ดังนั้นต้องแน่ใจว่ากฎใช้ได้สําหรับจํานวนเต็มทุกตัว。
การโต้แย้งนี้เพียงพอ ที่จะโน้มน้าวมนุษย์ แต่ถ้าคุณต้องการที่จะพิสูจน์ ให้ซับซ้อนขึ้นร้อยเท่า และคุณต้องการแน่ใจว่า คุณไม่ได้ทําพลาด คุณให้คอมพิวเตอร์พิสูจน์ได้。
นี่คือวิธีที่นําเสนอ
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
นั่นคือเหตุผลเดียวกัน แต่แสดงใน Len Led เป็นภาษาโปรแกรมที่มักใช้ในการเขียนและตรวจสอบใบรับรองคณิตศาสตร์。
สิ่งนี้ดูแตกต่างจากหลักฐาน "มนุษย์" ที่ให้ไว้ด้านบน ด้วยเหตุผลที่ดี: สิ่งที่มองที่คอมพิวเตอร์ (ในความหมายดั้งเดิมของ "คอมพิวเตอร์"。
ในใบรับรองด้านบน คุณไม่ได้เน้นความจริงที่ว่า ไฟฟ์ (3k+4) = ไฟ (3k+3) + ไฟว์ (3k+2) แต่ส่วนที่ ไฟ (3k+3) + ไฟ (3k+3) + ไฟน์ (3k+2) เป็นเลขคี่ และกลยุทธ์ที่ค่อนข้างทะเยอทะยานของเลมอน เรียกว่า โมกะ (Maga) โดยอัตโนมัติ ผนวกมันเข้ากับนิยามของไฟ (3k+4)。
ในการพิสูจน์ที่ซับซ้อนมากขึ้น บางครั้งคุณต้องระบุในทุกขั้นตอน ที่กฎหมายทางคณิตศาสตร์ช่วยให้คุณสามารถทําขั้นตอนปัจจุบัน และบางครั้งใช้ชื่อเช่น Pred.mk.inj。
แต่ในอีกด้านหนึ่ง คุณสามารถขยาย การแสดงออกหลายรูปแบบขนาดใหญ่ภายในหนึ่งขั้นตอน และเพียงแค่ต้องอธิบาย。
คํา อธิบาย นี้ โดย สัญชาตญาณ และ น่า รําคาญ อธิบาย ได้ มาก ที เดียว ถึง สาเหตุ ที่ สนาม นี้ ยัง เล็ก อยู่ ทั้ง ๆ ที่ ข้อ เท็จ จริง ที่ ว่า การ พิสูจน์ ที่ สามารถ แก้ ได้ ของ เครื่องจักร มี อยู่ เกือบ 60 ปี แล้ว. ใน อีก ด้าน หนึ่ง หลาย สิ่ง ที่ ก่อน หน้า นี้ เป็น ไป ไม่ ได้ กําลัง กลาย เป็น ไป ได้ อย่าง รวด เร็ว เนื่อง จาก การ พัฒนา อย่าง รวด เร็ว ของ เชาวน์ ปัญญา เทียม。
เมื่อใบรับรองทางคณิตศาสตร์เริ่มปกป้องรหัส
ถึงตอนนี้ คุณอาจคิดว่า คอมพิวเตอร์สามารถทดสอบ ทฤษฎีทางคณิตศาสตร์ได้ ในที่สุดเราก็สามารถหาได้ว่า อะไรเป็นจริงในข้อสรุปใหม่。
บางทีพวกเราอาจจะคิดออกว่า โฮป ชินอิจิ ถูกเกี่ยวกับการเดาของ ABC หรือเปล่า
แล้วไง
มี หลาย คํา ตอบ ที่ เป็น ไป ได้. แต่คําตอบหนึ่งที่สําคัญกับผมมาก คือ เพื่อตรวจสอบความถูกต้องของโปรแกรมคอมพิวเตอร์ โดยเฉพาะตัวที่ทําหน้าที่。
ที่ จริง โปรแกรม คอมพิวเตอร์ เป็น วัตถุ ทาง คณิตศาสตร์ ดัง นั้น มัน จึง เป็น ทฤษฎี ทาง คณิตศาสตร์ ที่ พิสูจน์ ว่า โปรแกรม คอมพิวเตอร์ ดําเนิน งาน ใน ทาง ใด ทาง หนึ่ง。
ตัวอย่างเช่น ถ้าคุณอยากพิสูจน์ว่าซอฟท์แวร์เข้ารหัส เหมือนสัญญาณปลอดภัยจริงๆ คุณสามารถเขียนความหมายทางคณิตศาสตร์ของ "ความปลอดภัย" ในบริบทนี้。
ในระดับที่สูง คุณต้องพิสูจน์ ว่าถ้าสมมติฐานของรหัสบางอย่างถูกต้อง เฉพาะคนที่มีกุญแจส่วนตัวเท่านั้น ใน ความ เป็น จริง แล้ว คุณสมบัติ ด้าน ความ ปลอด ภัย หลาย อย่าง เป็น สิ่ง สําคัญ。
มันกลับกลายเป็นว่า มีจริงทีมพยายามที่จะคิดออก! หนึ่งในทฤษฎีความปลอดภัยของพวกเขาเป็นแบบนี้
รูปแบบของรหัส = "dign-size". valuenation: fonts - Family: PingFang SC, Hilvericnia, Hilveria, Aris, Higgrino GB, Higi SC, engi. mixvi Microsi, San-serifi;"theorm language lancy didy Le ddh (G: GG: GAVEVEFSVEGEGSEDSD): FSEDSDFSIGEDSDSE (FFSEDIVRDSED) (FFSEDFLEDED): FIFLED) AFFLEDLEDLEDLEDLEDLEDLESTEDLEDLEDLELELESTESTISTISTESTESTISTESTESTESTESTESTESTDDDDDDDESTESTD
นี่คือบทสรุปของความหมายของ Leonstral:
the Passive Security Le ddh Theorem is a complete, ระบุว่าข้อความแบบสุ่มของ X3DH ถ้าฝ่ายค้านสามารถเจาะความลับของ X3DH ได้ พวกเขาก็สามารถเจาะ DH ได้。
ขณะ ที่ เรา สันนิษฐาน ว่า ดี ดี ดี เอช เป็น เรื่อง ยาก ที่ จะ แยกแยะ ได้ X3DH ก็ ปลอด ภัย เช่น กัน สําหรับ การ โจมตี แบบ นิ่ง ๆ. ทฤษฏีนี้พิสูจน์ว่า ถ้าฝ่ายค้านสามารถสังเกตสัญญาณ ของการแลกเปลี่ยนกุญแจของข้อมูล พวกเขาไม่สามารถแยกแยะ。
ถ้าคุณรวมมันเข้ากับ AES การเข้ารหัสเพื่อให้ได้หลักฐานที่ถูกต้อง คุณจะได้รับสัญญาณว่าการเข้ารหัส。
โครงการ คล้าย ๆ กัน นี้ ได้ พิสูจน์ ให้ เห็น ว่า รหัส ผ่าน ใน TLS และ เบราว์เซอร์ ปลอด ภัย。
หากคุณทําจบแบบเต็มขั้น คุณพิสูจน์ไม่เพียง แต่รายละเอียดทางทฤษฎีบางอย่าง ของโพรโทคอลที่มีความปลอดภัย แต่รหัสเฉพาะที่ผู้ใช้ทํางานยังปลอดภัยในการปฏิบัติ。
จากมุมมองของผู้ใช้ สิ่งนี้เพิ่มความอิสระในความไว้วางใจอย่างมาก: ในการที่จะเชื่อถือรหัสอย่างเต็มที่ คุณไม่จําเป็นต้องตรวจสอบคลังเก็บทั้งหมด。
ตอนนี้ยังมีสิ่งสําคัญบางอย่างที่ควรจดจําไว้ โดยเฉพาะคําว่า "ความมั่นคง" มีความหมายอย่างไร。
เป็น เรื่อง ง่าย ที่ จะ ลืม ถ้อย คํา ที่ ปรากฏ ว่า สําคัญ อย่าง แท้ จริง. เป็น เรื่อง ง่าย ที่ จะ พบ ว่า บาง ครั้ง มี การ พรรณนา ถ้อย คํา ที่ จะ พิสูจน์ นั้น ไม่ ใช่ แค่ รหัส เอง。
เป็น การ ง่าย ที่ จะ แอบ เข้า ไป ใน ใบรับรอง ข้อ สันนิษฐาน ซึ่ง ใน ที่ สุด ใช้ ไม่ ได้. นอก จาก นั้น เป็น เรื่อง ง่าย ที่ จะ ตัดสิน ใจ ว่า มี เพียง ส่วน เดียว ของ ระบบ ที่ ต้อง ได้ รับ การ พิสูจน์ อย่าง เป็น ทาง การ แต่ ผล ที่ ตาม มา จะ ถูก ตี ด้วย ช่อง โหว่ อย่าง ร้าย แรง ใน ส่วน อื่น ๆ (แม้ แต่ ฮาร์ดแวร์)。
ลีแอนอาจติดเครื่องดักฟัง แต่ก่อนที่เราจะพูดถึงรายละเอียดที่รบกวนใจเหล่านี้ ขอให้เราสํารวจครั้งแรกในความลึก ยูโทเปียที่เป็นไปได้ที่อาจนํามาโดย。
การ ใช้ เคมี เพื่อ ความ ปลอด ภัย
เครื่องดักฟังในรหัสคอมพิวเตอร์แย่มาก。
เมื่อคุณใส่เงินที่เข้ารหัสไว้ เป็นห่วงโซ่ของสัญญาอันชาญฉลาด และเกาหลีเหนือสามารถเทเงินทั้งหมดของคุณโดยอัตโนมัติ。
เมื่อมันถูกห่อในใบรับรองศูนย์ความรู้ เครื่องดักฟังจะแย่ลง เพราะถ้ามีคนพยายามเจาะระบบพิสูจน์ศูนย์ความรู้。
เมื่อเรามีโมเดล AI ที่ทรงพลัง เช่น Claude Mytos 2 ปีต่อมา เราสามารถหาแมลงเหล่านี้ได้โดยอัตโนมัติ。
บาง คน ตอบ รับ ความ จริง ข้อ นี้ โดย สนับสนุน แนว คิด พื้น ฐาน ใน เรื่อง การ ละ ทิ้ง คํา สัญญา อัน ฉลาด สุขุม ถึง กับ โต้ แย้ง ว่า แดน คอมพิวเตอร์ ไม่ อาจ เป็น บริเวณ ที่ ผู้ ป้องกัน สามารถ มี ข้อ ได้ เปรียบ ไม่ เท่า กัน เหนือ ผู้ จู่ โจม ของ ตน。
คํา กล่าว เชิง วิจารณ์ บาง อย่าง:
เพื่อ จะ เสริม ระบบ ให้ แข็ง แรง คุณ ต้อง ใช้ เงิน มาก กว่า ผู้ จู่ โจม เพื่อ แสวง ประโยชน์ จาก ช่อง โหว่ ใน การ ตรวจ จับ。
และ:
อุตสาหกรรมของเราตั้งอยู่บนรหัสที่แน่นอน เขียน, ทดสอบ, ตีพิมพ์, ทําให้แน่ใจว่ามันได้ผล แต่ในประสบการณ์ของฉัน สัญญานี้กําลังล้มเหลว。
ในบรรดาผู้ดําเนินการระดับสูงของ AI ที่แท้จริง ห้องสมุดโค้ดได้กลายเป็นสิ่งที่คุณเชื่อว่ามันสามารถทํางานได้。
ที่ แย่ ยิ่ง กว่า นั้น ก็ คือ บาง คน เชื่อ ว่า ทาง แก้ อย่าง เดียว คือ การ ทิ้ง แหล่ง ที่ เปิด ไว้。
นี่จะเป็นอนาคตที่มืดมน สําหรับความไม่มั่นคงทางไซเบอร์ นี่ เป็น ความ คาด หวัง ที่ มอง โลก ใน แง่ ร้าย อย่าง ยิ่ง โดย เฉพาะ อย่าง ยิ่ง สําหรับ พวก เรา ที่ เป็น ห่วง เรื่อง การ เป็น กลาง และ เสรีภาพ ใน อินเทอร์เน็ต。
วิญญาณโค๊ดพังค์ ขึ้นอยู่กับความคิดที่ว่า ใน อินเทอร์เน็ต ผู้ ปก ป้อง มี ข้อ ได้ เปรียบ ใน การ สร้าง ปราสาท ดิจิตอล (ไม่ ว่า จะ มี การเข้ารหัส, เซ็น ชื่อ หรือ รับ การ รับรอง) ก็ ง่าย กว่า การ ทําลาย。
ถ้าเราสูญเสียสิ่งนี้ ความมั่นคงของอินเตอร์เน็ตจะมาจากเศรษฐกิจในระดับเดียว จากการไล่ตามผู้โจมตีที่มีศักยภาพทั่วโลก。
ฉันไม่เห็นด้วยว่า ฉันมีวิสัยทัศน์ที่มองโลกในแง่ดีมากขึ้น สําหรับอนาคตของความไม่มั่นคงทางไซเบอร์。
ผมคิดว่าความท้าทายที่เกิดขึ้นโดยความสามารถ ในการหาช่องโหว่ของ AI ที่แข็งแรงนั้น เป็นเรื่องร้ายแรง แต่มันคือการเปลี่ยนแปลงอย่างใดอย่างหนึ่ง เมื่อฝุ่นได้ชําระ และเราได้เข้าไปในจุดสมดุลใหม่ เราจะมีสภาพแวดล้อมที่ชื่นชอบมากขึ้น。
มอลลี่เห็นด้วยกับฉัน พวกเขาอ้างถึง:
คุณ อาจ จําเป็น ต้อง แก้ไข เรื่อง อื่น ๆ ทั้ง หมด และ ทุ่มเท ตัว เอง ให้ กับ งาน นี้ และ จดจ่อ อยู่ กับ งาน นี้ แต่ อุโมงค์ จะ ปิด ลง อย่าง สว่าง。
เราภูมิใจมากที่ทีมของเรา เผชิญกับความท้าทายนี้ และคนอื่นๆ ก็จะทํา งาน ของ เรา ยัง ไม่ เสร็จ สิ้น แต่ เรา ได้ ผ่าน พ้น ไป และ สามารถ มอง เห็น อนาคต ที่ ดี กว่า มาก แทน ที่ จะ เพียง แต่ ก้าว ไป ข้าง หน้า。
ใน ที่ สุด การ ป้องกัน ก็ มี โอกาส ชนะ อย่าง เด็ด ขาด. เรากําลังเข้าสู่โลก ที่ในที่สุดเราก็สามารถหาพวกเขาทั้งหมด。
ทีนี้ ถ้าคุณใช้ Ctrl+F. สืบค้นคําว่า "fification" และ "fifferation" ใน Mozilla Post คุณจะพบว่าไม่มีไม้ขีดไฟ อนาคต ที่ ดี ของ ความ ปลอด ภัย ใน ระบบ คอมพิวเตอร์ ไม่ ได้ ขึ้น อยู่ กับ การ ทํา ให้ เป็น ไป อย่าง เป็น ทาง การ หรือ เทคโนโลยี อื่น ใด。
มันขึ้นกับอะไร มันคือแผนภูมินี้

ลดจํานวนหลุม CEV เวลาใด ๆ
เป็น เวลา หลาย ทศวรรษ ที่ เทคโนโลยี หลาย อย่าง มี ส่วน ทํา ให้ ช่อง ว่าง ลด ลง:
- ระบบชนิด
- ภาษาที่เก็บหน่วยความจํา
- ปรับปรุงไปยังสถาปัตยกรรมซอฟต์แวร์ (รวมทั้งการบ็อกซ์ทราย การควบคุมสิทธิ์และเพิ่มเติม ความแตกต่างที่ชัดเจนระหว่าง "พื้นฐานของการคํานวณ" และ "รหัสอื่น ๆ")
- วิธีทดสอบที่ดีกว่า
- ระบบความรู้บนรูปแบบการเข้ารหัสที่ปลอดภัยและไม่ปลอดภัยยังคงอุดมไปด้วย
- จํานวนของฐานข้อมูลที่มีมาก่อนและตรวจสอบที่เพิ่มขึ้น
ไม่ ควร มอง ว่า การ ทํา ให้ เกิด การ เปลี่ยน แปลง โดย เชาวน์ ปัญญา เทียม เป็น แบบ จําลอง แบบ ใหม่ โดย สิ้น เชิง แต่ กลับ เป็น เครื่อง เร่ง ความ รู้สึก ที่ มี พลัง ซึ่ง มี พัฒนาการ ใน ทิศ ทาง และ แบบ แผน。
ฟอร์มาเลชันไม่ใช่สากล แต่ นับ ว่า เหมาะ สม โดย เฉพาะ ใน สถานการณ์ ที่ เป้า หมาย นั้น ง่าย กว่า มาก เมื่อ เทียบ กับ การ บรรลุ เป้า หมาย นั้น. นี้เป็นจริงโดยเฉพาะอย่างยิ่งในบางส่วนของ เทคโนโลยีที่ซับซ้อนและยาก ที่เราจะต้องนําไปใช้ในขั้นตอนหลักต่อไปของ ITA: ลายเซ็นการแข็งตัวควอนตัม, ดาราศาสตร์, อัลกอริทึม, และ ZK-EVMs。
กล้องจุลทรรศน์เป็นซอฟต์แวร์ที่ซับซ้อนมาก แต่คุณสมบัติด้านความปลอดภัยหลักที่มันประสบความสําเร็จนั้น เป็นที่เข้าใจง่ายและเป็นทางการ ถ้าคุณเห็นหลักฐานของ Hshi H, ค่า x ที่ป้อนเข้าไป และค่า y ที่ชี้ไปยัง P。
ดังนั้นเรามีโครงการอาร์กลิบ ที่พยายามสร้างการตระหนักของดาราศาสตร์อย่างเป็นทางการ (ดูโครงการวิกิ-โอ) ซึ่งให้โครงสร้างพื้นฐานของเครื่องคิดเลข。
ทะเยอทะยานมากขึ้นคือ Evm-asm: โครงการที่จะสร้าง EVM ทั้งหมดอย่างเป็นทางการ。
คุณสมบัติด้านความปลอดภัยตรงนี้ ตรงไปตรงมาน้อยกว่า: โดยพื้นฐานแล้ว เป้าหมายคือ การพิสูจน์ว่ามันเทียบเท่ากับ EVM อีกชุดหนึ่ง ที่เตรียมโดย Led。
มันเป็นไปได้ที่เราจะได้ EVM สิบ ซึ่งทั้งหมดสามารถพิสูจน์ให้เท่าเทียมกัน และพวกเขาบังเอิญมีข้อบกพร่องร้ายแรงเดียวกัน。
แต่มีโอกาสน้อยมากที่บาง EVM จะประสบความสําเร็จดังกล่าวในวันนี้ ความ มั่นคง ปลอด ภัย อีก อย่าง หนึ่ง ที่ สําคัญ กล่าว คือ การ ต้านทาน การ โจมตี ของ ดอส เป็น เรื่อง ง่าย ที่ จะ ควบคุม เมื่อ เรา ได้ รับ บท เรียน ที่ เจ็บ ปวด。
อีก 2 พื้นที่ที่สําคัญคือ
- Byzantium เข้าใจผิดเรื่องความ เห็นชอบ ใน ที่ นี้ ก็ ยาก พอ ๆ กัน ที่ จะ ทํา ให้ คุณสมบัติ ด้าน ความ ปลอด ภัย ทุก อย่าง เป็น ไป ตาม ที่ ต้องการ แต่ ก็ คุ้ม ค่า กับ การ พยายาม พิจารณา ว่า แมลง เคย แพร่ กระจาย ไป ทั่ว. ดังนั้นเรามีข้อตกลงร่วมกัน ในความคืบหน้าใน Lenne ที่ประสบความสําเร็จและพิสูจน์。
- ใช้ภาษาโปรแกรมอย่างฉลาด ดูการวางจําหน่ายในไวเปอร์และเวอร์ริตี้。
ในทุกกรณีเหล่านี้ หนึ่งในมูลค่าที่เพิ่มเข้ามาอย่างมหาศาล ของการรับรองอย่างเป็นทางการ คือความจริงที่ว่า มันเป็นจุดสิ้นสุดอย่างแท้จริง โดยปกติ แมลงที่แย่ที่สุด คือแมลงที่ตอบสนอง ซึ่งอยู่ที่สี่แยก。
เป็น เรื่อง ยาก เกิน ไป ที่ มนุษย์ จะ สรุป ระบบ ทั้ง สิ้น ตั้ง แต่ อวสาน จน ถึง อวสาน. อย่างไรก็ตาม ระบบตรวจสอบกฎอัตโนมัติ สามารถทําเช่นนั้นได้。
การรับรองประสิทธิภาพ
ลองดูที่อีเอ็มเอกซ์ มันเป็นการตระหนักของ EVM แต่มันประสบความสําเร็จโดยตรงกับ EVM ที่คอมไพล์โดย ISC-V。
ราคาที่แท้จริงคือของจริง。
นี่คือรหัส ADD
สืบค้นเมื่อ 20 July 2015. สืบค้นเมื่อ 20 July 2015
THE RISC-V ถูกเลือกเนื่องจาก ใบรับรอง ZK-EVM ที่ถูกสร้างขึ้นโดยการทํางานโดย PRICEC-V และผนวกเป็น ISC-V สําหรับไคลเอนต์ทาแฟง ดังนั้นถ้าคุณมี EVM เขียนโดยตรงด้วย ISC-V ที่จะตระหนักถึง มันควรเป็นที่เร็วที่สุดที่คุณสามารถทําได้。
ISC-V นอกจากนี้ยังสามารถจําลองได้อย่างมีประสิทธิภาพมากในคอมพิวเตอร์สามัญ (และมีแล็ปท็อปแบบ RISC-V บนตลาด)。
แน่นอนเพื่อที่จะได้รับจริงจนจบ คุณต้องยืนยันอย่างเป็นทางการ ISC-V ตัวเอง (หรือเครื่องคิดเลขของใบรับรอง) แต่ไม่ต้องกังวลมันมีอยู่แล้ว。
มันเป็นสิ่งที่เราทําเมื่อ 50 ปีก่อน ตั้งแต่นั้นเป็นต้นมา เราได้เลิกปฏิบัตินี้ แทนที่จะเขียนรหัสในภาษาชั้นสูง。
ภาษาขั้นสูงจะประนีประนอมอย่างมีประสิทธิภาพ แต่ในการแลกเปลี่ยน พวกเขาผลิตรหัสได้เร็วขึ้นมาก และที่สําคัญมากกว่านั้น。
โดยการรวมกระบวนการยุติธรรมและปัญญาประดิษฐ์เข้าด้วยกัน เรามีโอกาสที่จะ "กลับไปยังอนาคต"。
โดยเฉพาะอย่างยิ่ง เราสามารถอนุญาตให้ปัญญาประดิษฐ์ เพื่อเตรียมรหัสคอมไพล์ แล้วสร้างใบรับรองอย่างเป็นทางการ เพื่อตรวจสอบว่ารหัสคอมไพล์มีคุณลักษณะที่จําเป็น。
อย่าง น้อย ที่ สุด คุณลักษณะ ที่ เรียก ร้อง นั้น อาจ เทียบ ได้ กับ คุณลักษณะ ที่ เหมาะ สม ที่ จะ ปรับ ปรุง การ อ่าน และ เขียน ใน ภาษา ที่ เป็น มิตร ของ มนุษย์。
เราไม่จําเป็นต้องใช้รหัสเดียว เพื่อสมดุลความสามารถในการอ่านและมีประสิทธิภาพ แต่เพื่อให้มีสองวัตถุที่แยกกัน: หนึ่ง (การเก็บรวบรวมบรรลุผล)。
ผู้ใช้สามารถตรวจสอบใบรับรอง (ตามระบบ) ได้หนึ่งครั้ง และตั้งแต่นั้นเป็นต้นมา พวกเขาจะทําการประมวลผลแบบเร็วเท่านั้น。
วิธีการนี้ทรงพลังมาก และ โยอิจิ ฮิราอิ เรียกมันว่า "รูปแบบสูงสุดของการพัฒนาซอฟต์แวร์" ด้วยเหตุผลบางอย่าง。
ฟอร์มาเลชันไม่ใช่พาเนซ่า
ใน แวดวง วิทยาศาสตร์ ด้าน การ ประมวล กฎหมาย และ คอมพิวเตอร์ มี ประเพณี ที่ เก่า แก่ เกือบ จะ เท่า กับ การ ใช้ วิธี การ ตาม แบบ แผน นั่น คือ ประเพณี การ ออก เสียง อย่าง เป็น ทาง การ (หรือ กว้าง กว่า การ พึ่ง อาศัย การ พิสูจน์)。
หนังสือ เหล่า นั้น เต็ม ไป ด้วย ตัว อย่าง ที่ ใช้ ได้ จริง. มาเริ่มกันที่การพิสูจน์ที่เขียนด้วยลายมือ ของยุคแรก ๆ ของการเข้ารหัสง่าย ๆ ที่อ้างถึงการวิพากษ์วิจารณ์ของโคบลิทซ์และคอบลิทซ์ ในปี 2004
1979 เรบินได้เสนอการทํางานเข้ารหัสว่า "สามารถตรวจสอบได้" ในความหมายหนึ่ง มันมีคุณสมบัติด้านความปลอดภัย。
จาก RSS ผู้สามารถค้นหาข้อความ m จากข้อความ y ต้องสามารถย่อยสลายได้... ไม่นานหลังจากที่ราบินนําเสนอโปรแกรมการเข้ารหัสของเขา ริเวอร์สชี้ว่า。
พูด อีก นัย หนึ่ง ถ้า ผู้ ก่อ การ ร้าย สามารถ หลอก อลิซ ให้ ถอดรหัส ความ ลับ ที่ เขา เลือก ไว้ ผู้ ทํา ร้าย อาจ ทํา ตาม ขั้น ตอน เดียว กับ ที่ แซม เคย ทํา ใน วรรค ก่อน。
จาก นั้น เม เน เซส และ คอ บ ลิตซ์ ก็ ให้ ตัว อย่าง มาก ขึ้น. รูปแบบทั่วไปก็คือ การออกแบบด้านการเข้ารหัส มักจะทําให้การพิสูจน์ง่ายขึ้น。
ตอนนี้ขอกลับไปที่ ใบรับรองของเครื่องจักรและรหัส 2554 เป็นตัวอย่างการประกอบ "ซี" อย่างเป็นทางการ ในปี ค.ศกระดาษ:
ปัญหาคอมคอร์ทข้อที่ 2 ที่เราพบคือ แมลง 2 ตัวที่สร้างรหัสต่อไปนี้
stwou r1, -44432 (r1)สแต็ก PowerPC ขนาดใหญ่ถูกแจกจ่ายที่นี่。ปัญหาคือการกระจัดสนาม 16 บิต ได้รั่วไหลออกไป Percert ของ PPC Code ไม่ได้ตั้งค่าจํากัดทันทีบนความกว้าง หากสมมุติว่าตัวคอมไพล์จะจับภาพได้เกินช่วง。
และ 1 ใน 2022กระดาษ:
ใน Comcert-KVX, การส่ง e2618b31 เรียกคืนบั๊ก: "nand" จะพิมพ์เป็น "และ"; "nand" จะถูกใช้ในโหมดที่หาได้ยากเท่านั้น ~ (a ∓ b). เครื่องดักฟังถูกตรวจพบ ผ่านกระบวนการสร้างอย่างสุ่ม。
และวันนี้ ในปี 2026 ต่อไปนี้เป็นคําบรรยายของนาดิม โกบิซิสซี่ เรื่องการรั่วไหลของซอฟต์แวร์อย่างเป็นทางการในคริสตัล
2551. ในเดือนพฤศจิกายน 2025, ฟิลิปโป วาลเซอร์ดารายงานอย่างเป็นเอกฉันท์ว่า libracux-ml-dsa v.0.0.3 กุญแจสาธารณะและลายเซ็นต่าง ๆ บนแพลตฟอร์มที่แตกต่างกัน โดยมีการป้อนข้อมูลที่แน่นอนแบบเดียวกัน。
มีบั๊กนี้อยู่ในฟังก์ชันแพกเกจภายในของ vxarq u64 ของ vxarq U64 ซึ่งทําหน้าที่แทน Kacak-f ด้วย SHA-3 กลไกสํารองส่งผ่านตัวแปรไม่ถูกต้อง เพื่อดําเนินการย้ายถิ่นฐานและเสียหาย การสรุปของชา-3 บนแพลตฟอร์ม ARM64 ซึ่งไม่รองรับโดยฮาร์ดแวร์ Sha-3。
นี่เป็นประเภท I ล้มเหลว: ฟังก์ชันภายในถูกทําเครื่องหมายไว้ และแบ็คเอนต์ของ NEON ทั้งหมด ไม่สมบูรณ์ในการพิสูจน์ความปลอดภัยหรือความถูกต้อง。
และ:
ไลบรารี libcux-psq ประสบความสําเร็จในขั้นตอนการกดปุ่มพิมพ์ ควอนตัมล่วงหน้า ในวิธีถอดรหัสออก, เส้นทางถอดรหัส AES-GCM 128 ใช้ .unchrap () แทนการปล่อยข้อมูลผิดพลาด ข้อความในรูปแบบไม่ถูกต้อง สามารถดึงกระบวนการลงได้。
คํา ถาม สี่ ข้อ ข้าง ต้น ตก อยู่ ใน สอง คํา ถาม ต่อ ไป นี้:
- มี การ ตรวจ สอบ รหัส บาง ส่วน เท่า นั้น (เพราะ การ ทํา เช่น นั้น ทํา ได้ ยาก เกิน กว่า ที่ จะ ตรวจ สอบ ส่วน อื่น ๆ) และ พบ ว่า รหัส ที่ ไม่ ได้ รับ การ พิสูจน์ นั้น มี ช่อง ว่าง มาก กว่า (และ ใน วิธี ที่ ทํา ให้ ถึง ตาย มาก กว่า ที่ ผู้ ประพันธ์ คิด ไว้。
- ผู้เขียนลืมกรณีที่ต้องการพิสูจน์คุณสมบัติของกุญแจ。
บทความของ Nadiam มีการจัดหมวดหมู่ของรุ่นที่ล้มเหลวอย่างเป็นทางการ เขายังให้รูปแบบความล้มเหลวชนิดอื่น ๆ (เช่น กรณีที่สําคัญอื่น ๆ คือ "รูปแบบบรรทัดฐานผิด หรือการพิสูจน์บรรจุข้อความเท็จที่ได้รับการยอมรับอย่างเงียบ ๆ โดยระบบการสร้าง")。
ในที่สุด เราสามารถดูความล้มเหลวอย่างเป็นทางการ บนขอบซอฟต์แวร์และฮาร์ดแวร์ ปัญหาทั่วไปตรงนี้ คือความสามารถในการตรวจสอบ การโจมตีแบบลิ้งค์。
ต่อให้คุณมีการเข้ารหัสที่แน่นหนาที่สุด เพื่อปกป้องข้อความของคุณ คุณก็ยังคงไม่ปลอดภัย ถ้าผู้คนที่หลบหนีไป。
มันคือการวิเคราะห์พลังของดิฟเฟอเรนเชียลบทความนี่ เป็น ตัว อย่าง ของ เทคโนโลยี ดัง กล่าว ซึ่ง ปัจจุบัน เข้าใจ กัน ดี。

การวิเคราะห์พลังงานของดิฟเฟอเรนเชียล เป็นรูปแบบทั่วไปของการโจมตีทางช่องข้าง แหล่ง: วิกิพีเดีย
มี การ พยายาม พิสูจน์ ความ ปลอด ภัย ของ ผู้ ที่ ต้านทาน การ โจมตี ดัง กล่าว. อย่าง ไร ก็ ตาม ข้อ พิสูจน์ ดัง กล่าว ใด ๆ จําเป็น ต้อง มี แบบ อย่าง ทาง คณิตศาสตร์ ของ ผู้ จู่ โจม ซึ่ง ทํา ให้ คุณ สามารถ พุ่ง เป้า ไป ที่ มัน เพื่อ พิสูจน์ ว่า ปลอด ภัย。
บาง ครั้ง มี การ ใช้ "โมเดล ตรวจ จับ ” ดัง นี้: เรา สมมุติ ว่า มี การ จํากัด จํานวน สถาน ที่ ที่ ผู้ จู่ โจม สามารถ ค้น หา หมวด ได้. อย่าง ไร ก็ ตาม รูป แบบ การ รั่ว บาง อย่าง ไม่ ถูก จับ ได้ โดย แบบ จําลอง นี้。
ดัง ที่ ได้ สังเกต เห็น ใน บทความ นี้ ปัญหา ทั่ว ไป คือ การ รั่ว ออก มา อย่าง รวด เร็ว: หาก คุณ สามารถ สังเกต สัญญาณ ที่ ไม่ เพียง แต่ ขึ้น อยู่ กับ ตําแหน่ง ที่ ได้ รับ เท่า นั้น แต่ ยัง มี การ เปลี่ยน แปลง ใน คุณค่า นั้น ด้วย ตาม ปกติ แล้ว เป็น การ เพียง พอ ที่ คุณ จะ กลับ มา จาก ค่า นิยม สอง อย่าง (ใหม่ และ เก่า) แทน ที่ จะ เป็น เพียง หนึ่ง เดียว。
บทความ นี้ ให้ ราย ละเอียด เกี่ยว กับ การ รั่วไหล ใน รูป แบบ อื่น ๆ。
เป็น เวลา หลาย สิบ ปี แล้ว ที่ คํา วิพากษ์ วิจารณ์ เกี่ยว กับ การ ทํา ให้ เป็น พิธีรีตอง ได้ ช่วย ปรับ ปรุง ให้ เป็น แบบ แผน. ตอน นี้ เรา พร้อม จะ ป้องกัน ปัญหา ดัง กล่าว ได้ ดี กว่า ใน อดีต. แต่ แม้ แต่ ใน ทุก วัน นี้ ก็ ไม่ สมบูรณ์。
ทั้งหมดเลย มีเบาะแส ฟอร์มาเลชันมีพลังมาก。
แต่ไม่ว่าภาษาการตลาดใด ทําให้เสียงเหมือนการให้ "แก้ไขให้ถูกต้อง" คําที่ว่า "แก้ไขให้ถูกต้อง" ไม่ได้พิสูจน์ว่าซอฟต์แวร์ (หรือฮาร์ดแวร์) ถูกต้อง。
ตามที่มนุษย์ส่วนใหญ่บอก "ถูก" หมายถึง "พฤติกรรมของวัตถุนั้น สอดคล้องกับความเข้าใจของผู้ใช้งาน。
และความหมายของคําว่า "ปลอดภัย" ก็คล้ายคลึงกับ "บางอย่างไม่ขัดกับความคาดหวังของผู้ใช้" และทําอะไรบางอย่าง。
ทั้ง สอง กรณี ความ ถูก ต้อง และ ความ ปลอด ภัย เป็น เหตุ ให้ มี การ เปรียบ เทียบ ระหว่าง วัตถุ คณิตศาสตร์ กับ ความ มุ่ง หมาย ของ มนุษย์ หรือ ความ คาด หมาย。
ความตั้งใจและความคาดหวังของมนุษย์ ก็เป็นวัตถุทางคณิตศาสตร์ด้วย และในที่สุด สมองของมนุษย์ก็เป็นส่วนหนึ่งของจักรวาล。
แต่มันเป็นวัตถุทางคณิตศาสตร์ที่ซับซ้อนอย่างเหลือเชื่อ ที่คอมพิวเตอร์และเราไม่สามารถอ่านได้。
สําหรับทุกวัตถุประสงค์และความตั้งใจที่นําไปใช้ได้, มันเป็นกล่องดํา; เรารู้ทุกอย่างเกี่ยวกับความตั้งใจและความคาดหวังของเรา เพราะเราทุกคนมีประสบการณ์หลายปีในการสังเกตความคิดของเขาเอง。
และเนื่องจากเราไม่สามารถแทรก ความตั้งใจของมนุษย์โบราณเข้าไปในคอมพิวเตอร์ การรับรองอย่างเป็นทางการไม่สามารถพิสูจน์。
ดังนั้น "พิสูจน์ความถูกต้อง" และ "ความปลอดภัย" ไม่ได้พิสูจน์สิ่งที่เราเข้าใจจริงๆ ว่า "ถูกต้อง" และ "ความมั่นคง" เราทําอะไรไม่ได้ นอกจากจําลองสมองมนุษย์ได้อย่างสมบูรณ์。
แล้วมันเอาไว้ทําอะไร?
ผมอยากจะดูแพคเกจทดสอบ ระบบประเภท และระบบการประกอบพิธีแบบต่าง ๆ ว่าวิธีต่างๆ กันนี้ จะบรรลุผลในวิธีล่างสุดของความมั่นคงของภาษาโปรแกรม (ซึ่งอาจเป็นวิธีเดียวที่สมเหตุสมผล)。
มันเกี่ยวกับการควบคุมความตั้งใจของเราในหลายรูปแบบ และจากนั้นก็ตรวจสอบความเข้ากันได้โดยอัตโนมัติ。
ใช้รหัส Python เป็นตัวอย่าง
ที่นี่คุณแสดงความตั้งใจของคุณในสามวิธีที่แตกต่างกัน
- เห็น ได้ ชัด ว่า โดย การ ใช้ รหัส เพื่อ บรรลุ สูตร ฟา โบ นา ชี
- ไม่ปรากฏ, ระบบชนิด (กําหนดจํานวนเต็ม, การแสดงผลและย้อนกลับ)
- โดยวิธีการ "แพกเกจ": อักษรทดสอบ
การ ดําเนิน งาน ของ แฟ้ม นี้ ทํา ให้ สูตร นั้น ประสาน กับ ตัว อย่าง. Checkers สําหรับตรวจสอบความเข้ากันได้ของประเภท: การเพิ่มจํานวนเต็ม 2 ตัวเป็นการปฏิบัติการตาม และสร้างจํานวนเต็มอีกตัว。
ระบบชนิดมักจะเป็นวิธีที่ดีในการตรวจสอบการดําเนินการในฟิสิกส์: ถ้าคุณคํานวณความเร่ง, แต่คุณได้คําตอบ เป็นมิลลิเมตต์ต่อวินาที แทนที่จะเป็นมิลลิเมตต์ต่อวินาที, คุณรู้ว่าคุณผิด。
ตัวอย่างการทดสอบเป็นตัวอย่างของคําจํากัดความของ "แพคเกจ" ซึ่งมักจะเป็นธรรมชาติของมนุษย์มากกว่านิยามโดยตรงและมองเห็นได้。
ยิ่งคุณควบคุมความตั้งใจของคุณได้ต่างกันเท่าไหร่ และในอุดมคติแล้ว วิธีต่าง ๆ ที่มีคนขอให้คุณแก้โจทย์ในวิธีต่าง ๆ。
โปรแกรมรักษาความปลอดภัยคือแสดงความตั้งใจของคุณในหลาย ๆ วิธี แล้วตรวจสอบโดยอัตโนมัติว่า การแสดงออกทั้งหมดนี้เข้ากันได้หรือไม่。
การปรับโครงสร้างช่วยให้คุณขยายวิธีการนี้ต่อไปได้ โดย การ ทํา พิธี ฌาปนกิจ คุณ สามารถ ควบคุม ความ ตั้งใจ ของ คุณ ได้ โดย การ แก้ไข ความ ผิด พลาด อย่าง ไม่ มี ขอบ เขต จํากัด และ วิธี การ นี้ จะ ได้ รับ การ พิสูจน์ ว่า ถูก ต้อง ก็ ต่อ เมื่อ มี การ ประสาน กัน อย่าง เต็ม ที่。
คุณ สามารถ ควบคุม ความ สําเร็จ ของ คน ที่ ได้ รับ การ ปรับ ปรุง ให้ ดี ที่ สุด และ ไร้ ประสิทธิภาพ อย่าง ยิ่ง แต่ ง่าย ที่ จะ อ่าน โดย มนุษย์ และ ตรวจ สอบ ว่า สิ่ง เหล่า นั้น เข้า กัน ได้ หรือ ไม่. คุณสามารถขอให้เพื่อนทั้ง 10 คนของคุณ ทํารายการคุณลักษณะทางคณิตศาสตร์ ที่พวกเขาคิดว่าคุณควรมี แล้วตรวจสอบว่าทั้งหมดผ่านไปหรือยัง。
ถ้า ไม่ ลอง ตรวจ สอบ ดู ว่า โปรแกรม นั้น ผิด หรือ ไม่ หรือ ว่า คุณสมบัติ ทาง คณิตศาสตร์ นั้น ผิด. และคุณสามารถทําสิ่งเหล่านี้ได้ด้วยปัญญาประดิษฐ์。
แล้วผมจะเริ่มยังไง
เพื่อความเป็นจริง คุณจะไม่ทํามันด้วยตัวเอง การ กําหนด รูป แบบ ไม่ เคย เป็น ที่ นิยม เนื่อง จาก คน ส่วน ใหญ่ ไม่ เข้าใจ วิธี เขียน ถ้อย คํา ที่ คลุมเครือ เหล่า นี้. บอกได้ไหมว่ารหัสนี้หมายถึงอะไร
: ผู้ช่วยเหลือที่มีคุณค่าของ accumuator. -/ ทฤษฎีบทส่วนตัว accect Le (ds 1 dsd = dddd2 = dddd1 >; (HAcct: b) > (help: > b): ds1 ds2: (hlist) (ถ้าคุณอยากรู้ นี่คือหนึ่งในหลาย ๆ มาตราฐานการรักษาความปลอดภัย。
โดยเฉพาะอย่างยิ่งประโยคที่ว่า หากไม่มีเหตุการณ์ฮาชิชนกัน ลายเซ็นของข้อความจะต้องสูงกว่าลายเซ็นของข้อความอื่น อย่างน้อยที่ไหนสักแห่งบนบันไดฮาชิ
คุณไม่ต้องเขียนโค้ดและพิสูจน์ด้วยตัวเอง คุณเพียงแค่ต้องมีปัญญาประดิษฐ์เขียนโปรแกรมสําหรับคุณ (ไม่ว่าจะเขียนโดยตรงใน Lenle หรือในแง่ของความเร็ว) และพิสูจน์คุณสมบัติที่ต้องการใด ๆ ในกระบวนการนี้。
ข้อได้เปรียบของงานนี้ก็คือ ตัวมันเองมันได้รับการพิสูจน์ด้วยตนเอง ดังนั้นคุณไม่จําเป็นต้องดูแลมัน。
ผลที่เลวร้ายที่สุดคือมันเปลี่ยนที่ไหน (หรือเป็น leonstral ของฉันเคยทํามาก่อน มันได้แทนที่คําแถลง。
สิ่งเดียวที่คุณต้องตรวจสอบในตอนจบ คือมันพิสูจน์ว่าประโยคนี้ สอดคล้องกับความต้องการของคุณ。
ในลายเซ็น SPHINCS นี้เป็นประโยคสุดท้าย:
รูปแบบรหัส = foint-size: University; Firlitt- Family: PingFang SC, Hilverica, Hiagian Signz, Hiti-IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIนี่จริง ๆ แล้วใกล้จะเป็นที่อ่านยาก
ถ้าจํานวนที่สร้างขึ้นจากการสรุปของ hash (dig1) ไม่เท่ากับจํานวนที่สร้างขึ้นจาก hash อีกเลขสรุป (dig2)
ทั้ง สอง อย่าง นี้:
- สําหรับตัวเลขทั้งหมด, diff1 < = diff2
- สําหรับตัวเลขทั้งหมด, ขุด2 < = ดิ๊ก1
นี่ยังเป็นกรณีของ "WotsfullDigits" ที่สร้างขึ้นโดยเพิ่ม checksums กล่าว อีก นัย หนึ่ง ใน การ ขยาย ตัว ของ การ ขุด 1 จํานวน จะ สูง ขึ้น อย่าง เลี่ยง ไม่ ได้ ใน บาง แห่ง และ ใน บาง แห่ง ใน การ ขยาย ของ การ ขุด พบ。
ผมพบว่า Claude and depro. สืบค้นเมื่อ 4 เมษายน พ.ศ. Leonstral เป็นรุ่นที่เบากว่าโอเพนซอร์สขนาดเล็ก ที่ได้รับการเพิ่มเติมปรับในการเตรียม ลีแอน ซึ่งเป็นทางเลือกที่หวังดี。
มันมีพารามิเตอร์ 119B แต่ละเครื่องหมายเปิดใช้งาน 6B และคุณสามารถเรียกใช้มันในท้องถิ่น แม้ว่าจะช้า (ประมาณ 15 ทอก/วินาทีบนแล็ปท็อปของฉัน) ตามการทดสอบพื้นฐาน Leonstral มีแบบจําลองทั่วไปที่มีขนาดใหญ่กว่ามาก
จากประสบการณ์ส่วนตัวในปัจจุบันของผม มันแย่กว่าการหาดีพฟีพพพพพอยู่นิดหน่อย แต่ก็ยังได้ผลอยู่。
การปรับโครงสร้างไม่ได้แก้ปัญหาทั้งหมดของเรา。
แต่หากเราต้องการให้แบบจําลองความปลอดภัยในอินเทอร์เน็ต ไม่เป็นพื้นฐานของความไว้วางใจของทุกๆคน ในองค์กรที่มีประสิทธิภาพไม่กี่องค์กร。
การปฏิบัติอย่างเป็นทางการที่ทําได้ ช่วยให้เราก้าวเท้าแข็งบนท้องถนน เพื่อบรรลุเป้าหมายนี้。
เช่นสายโซ่บล็อกและ ZK-SNARKs ปัญญาประดิษฐ์และการประกอบพิธีกรเป็นเทคนิคที่เสริมสร้างมาก。
ZK-SNARKs ให้ความเป็นส่วนตัวและความเหมาะสมแก่คุณ ในค่าใช้จ่ายของความเป็นส่วนตัวและความยืดหยุ่น ในขณะที่ ZK-SNARKs ให้ความเป็นส่วนตัวและความคล่องตัวแก่คุณ。
ข้อมูล ทาง วิทยาศาสตร์ ทํา ให้ คุณ มี ความ สามารถ ใน การ สร้าง รหัส จํานวน มาก ที่ ต้อง ใช้ ความ ถูก ต้อง แม่นยํา และ การ ออก แบบ ก็ ทํา ให้ คุณ มี ความ ถูก ต้อง แม่นยํา กลับ คืน มา (ที่ จริง สูง กว่า แต่ ก่อน)。
โดยปริยาย ปัญญาประดิษฐ์จะสร้างรหัสที่รวดเร็วมากๆ และจํานวนของแมลงจะเพิ่มขึ้น。
ในความเป็นจริง ในบางกรณี มันเป็นการแลกเปลี่ยนที่ถูกต้อง ที่จะอดทนต่อการเพิ่มขึ้นของแมลง ถ้าแมลงมีความอ่อนนุ่ม。
แต่ที่นี่ ไซเบอร์ซีพมีอนาคตที่มองโลกในแง่ดี ซอฟต์แวร์จะแบ่ง (ต่อไป) เป็น "ขอบของความไม่มั่นคง" รอบแกนความปลอดภัย。
ขอบที่ไม่ปลอดภัยจะทํางานในกล่องทราย และจะมีเพียงพลังที่น้อยที่สุดที่จําเป็นเพื่อทําให้งานเสร็จสมบูรณ์。
ระบบรักษาความปลอดภัยจะจัดการทุกอย่าง ถ้าแกนรักษาความปลอดภัยล้มเหลว ทุกอย่างยุบ รวมข้อมูลส่วนตัวของคุณ เงินของคุณ ฯลฯ แต่ถ้าส่วนหนึ่งของขอบที่ไม่มั่นคงทรุดโทรม ใจกลางของความปลอดภัยยังสามารถปกป้องคุณ。
เมื่อพูดถึงแก่นของความปลอดภัย เราไม่สามารถปล่อยให้การมีอยู่ของแมลงแพร่กระจาย เราจะดําเนินการอย่างจริงจังเพื่อรักษา ขนาดขนาดเล็กของแกนหลักของความปลอดภัย และแม้กระทั่งลดมัน。
ในทางตรงกันข้าม เราได้ลงทุนคุณสมบัติเพิ่มเติมทั้งหมดของปัญญาประดิษฐ์ ในงานที่จะทําให้แกนหลักของความมั่นคงมากขึ้น。
แกน กลาง ของ ระบบ ปฏิบัติ การ (หรือ อย่าง น้อย ก็ บาง ส่วน ของ ระบบ นี้) จะ เป็น แกน กลาง ที่ ปลอด ภัย。
The Ether House จะเป็นอีกสิ่งหนึ่ง。
มีความหวังว่าอย่างน้อย สําหรับการคํานวณที่ไม่มีประสิทธิภาพทั้งหมด หนัก ฮาร์ดแวร์ที่คุณใช้จะเป็นที่สาม。
ระบบที่เกี่ยวข้องกับเครือข่ายของสินค้าจะเป็นระบบที่สี่。
อย่างน้อยในแก่นของความปลอดภัยนี้ ภาษิตเก่า "แมลง" เป็นที่หลีกเลี่ยงไม่ได้ และคุณเพียงแค่พยายามที่จะหาพวกเขาก่อนที่คนร้าย" จะถูกแทนที่ด้วยโลกที่มีความหวังมากขึ้น。
แต่ถ้าคุณเต็มใจมอบทรัพย์สินและข้อมูล ให้ซอฟท์แวร์ที่ถูกเตรียมมาไม่ดี และอาจกลืนพวกเขาเข้าไปในหลุมดํา。

