Bem vindo! Novo em Zcash?
The Zcash network is young, but evolving quickly! Sign up and we'll be in touch with monthly highlights on ecosystem growth, network development and how to get started with Zcash!

Idioma

Resumo Ciência

Maureen Walsh | Jul 27, 2016

Zcash é uma empresa orientada para a ciência , nossa equipe está sempre trabalhando no avanço da fronteira do conhecimento humano. Aqui está um round-up da notícia da ciência da nossa equipa.

Os Ataques de Side-Channel em Aplicações Diárias

Zachary Taylor Hornby estará apresentando Ataques de Side Channel em Aplicações Diárias na conferência Black Hat no dia 3 de agosto.

Nesta palestra, Taylor irá descrever brevemente como o ataque FLUSH+RELOAD funciona e como ele pode ser usado para construir ataques de entrada distintivo. Em particular, ele vai demonstrar como quando o usuário Alice navega em torno dos 100 melhores páginas da Wikipedia, o usuário Bob pode espionar quais dessas páginas que está visitando. Este não é um ataque de abalar a terra, mas como o código que ele vai liberar mostra, ele pode ser implementado de forma confiável. O objetivo é convencer a comunidade que os side channels, FLUSH+RELOAD em particular, são úteis para mais do que apenas quebrar a criptografia.

Conhecido por suas ferramentas de segurança cuidadosamente escritas, incluindo um gerador de senha side-channel-free e uma biblioteca de criptografia em PHP, Taylor contribui regularmente para uma série de projetos de código aberto pela auditoria de segurança e revisão de código-fonte. Este trabalho baseia-se nas bases estabelecidas em parte pela cientista da Zcash Eran Tromer (http://cs.tau.ac.il/~tromer/cache/).

O evento está em Las Vegas, EUA de 30 julho - 4 agosto de 2016. Informação completa você encontra aqui: https://www.blackhat.com/us-16/

Autenticação de Imagem

Cientista Zcash, Eran Tromer, apresenta uma aplicação de SNARKs na área de autenticação de imagem.

Autenticidade de fotografias digitais é importante em muitos contextos, incluindo sites de redes sociais, namoro, notícias, e evidências legais. A princípio, a autenticidade pode ser assegurada através da assinatura segura na câmara de imagens, como os oferecidos por algumas câmeras. No entanto, os usuários muitas vezes precisam de aplicar algumas operações de edição legítimas de imagens (por exemplo, corte, redução de escala e ajuste de brilho), a fim de prepará-los para publicação. Criando um esquema de autenticação de imagem que permite que algumas operações de edição, mas não outros, tem sido um assunto de investigação ativa por décadas.

Eran e seu aluno criaram um novo esquema de autenticação de imagem, PhotoProof, que é a primeira a permitir total flexibilidade na escolha do que as operações de edição permitidas, e também é mais robusta para falsificação. O esquema é baseado nos mesmos sistemas de prova de conhecimento-nulo SNARK que fundamentam a Zcash. Considerando razões as da Zcash sobre a proveniência da moeda digital em todas as operações de pagamento, razões PhotoProof sobre a proveniência de imagens em todas as operações de edição.

Há mais informações sobre isso aqui: https://cs.tau.ac.il/~tromer/photoproof/

Ação Judicial na DMCA Seção 1201: Pesquisa e Tecnologia Restrições violam a Primeira Emenda

A Electronic Frontier Foundation (EFF) está processando o governo dos EUA em nome dos criadores de tecnologia e pesquisadores para derrubar disposições onerosas do direito de autor que violam a Primeira Emenda, conforme indicado neste post.

Zcasher Matthew Green é uma dos acusadores no julgamento "que quer se certificar de que tudo o que podemos confiar nos dispositivos que contar para comunicar, apoiar as nossas transações financeiras e proteger nossa informação médica mais privada. Apesar deste trabalho ser vital para toda a nossa segurança, Green teve que procurar uma isenção da Biblioteca do Congresso no ano passado por sua pesquisa de segurança ".

Transações Leves Blind Off-Chain

Matthew Green e Ian Miers, dois dos sete fundadores/cientistas da empresa Zcash, têm um papel no BOLT (Blind Off-chain Lightweight Transactions). É mais ou menos uma versão de conservação privacidade de canais de pagamento como um raio para Zcash. Nós estaremos publicando uma post mais aprofundado sobre isso no início da próxima semana.

Canais de pagamento privados são importantes porque permitem que você pague alguém sem esperar pela confirmação de bloco e reduzir significativamente o volume de transações que devem ser registrados no blockchain. Canais de pagamento de trabalho através da criação de IOUs apoiado pelo blockchain entre duas partes, que podem então atualizar sem usar o blockchain para refletir o saldo dos recursos entre eles. Mas este processo não é privado desde que o IOU sirva como um identificador exclusivo o comerciante para poder usar para conectar vários pagamentos juntos. Assim, por exemplo, se você estiver usando um canal de pagamento para pagar visualizações de páginas em um site, é efetivamente um cookie de rastreamento.

BOLT utiliza assinaturas cegas e compromissos para fazer IOUs privadas. Quando você apresenta um a um ao comerciante, estes registram o fato de que o equilíbrio do comerciante na IOU aumentou, mas sem realmente revelador que IOU é que você está usando e, portanto, quem você é. BOLT ainda suporta pagamentos através de um intermediário quando não há nenhum canal direto entre as duas partes. E o intermediário aprende nada, nem mesmo a quantidade que é pago.

Rumo a Alçapão Gratuito de Conhecimento-Nulo Provando Sistemas

As garantias de privacidade fortes de Zcash são possíveis por avanços significativos em ciência da computação dos últimos anos. Estas descobertas contornam o uso de probabilisticamente checagens de provas generalistas (PCPs).

PCPs são uma poderosa ferramenta teórica ciência da computação, e até recentemente eram consideradas essenciais para sistemas de prova de conhecimento-nulo eficiente. A razão para querer evitar a utilização de PCP é que, embora eles sejam eficientes do ponto de vista teórico, eles são considerados notoriamente ineficaz e demasiado complexos, na prática.

Esta evitação tem um custo: nestes novos sistemas, há sempre informações alçapão que devem ser destruídos depois que o sistema é inicializado, e que poderiam comprometer o sistema, se já descoberto.

Em recente trabalho, o SCIPR Lab fez um primeiro passo significativo no sentido de tornar os sistemas baseados em PCP, em que não exista alçapão, mais perto para a prática. Atualmente eles são capazes de gerar provas sobre os programas que usam um milhão de ciclos de máquinas. O equipe que trabalha nisto inclui cinco Zcashers: Eli Ben-Sasson, Alessandro Chiesa, Ariel Gabizon, Eran Tromer e Madars Virza.

Ataques de Ciphertext no iMessage

O Washington Post publicou a história: "investigadores de Johns Hopkins fazem um buraco no encriptação da Apple ", que descreve os resultados de pesquisa que Zcashers Matthew Green, Ian Miers, e Christina Garman (junto com outros) têm trabalhado nos últimos meses. Abaixo está parte do post de Matthew Green para descrever a pesquisa e implicações. Para mais leitura técnica, o trabalho acadêmico pode ser encontrada aqui: “Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage.

A partir post de Matthew Green (texto completo aqui)... "Como você pode ter adivinhado a partir do título, o trabalho diz respeito a Apple e, especificamente, o protocolo de mensagens de texto iMessage da Apple. Nos últimos meses meus alunos Christina Garman, Ian Miers, Gabe Kaptchuk e Mike Rushanan e eu fui à procura da criptografia usada pelo iMessage, a fim de determinar como o sistema se comporta contra ataques sofisticados. Os resultados desta análise incluem alguns novos ataques muito puro que nos permitem -sobre circunstâncias muito específicas- descriptografar o conteúdo de anexos IMessage, como fotos e vídeos ".

iMessage equipe de pesquisa

Equipe de Pesquisa. A partir da esquerda: Gabe Kaptchuk, Mike Rushanan, Ian Miers, Christina Garman

Conecte-se ao grupo de conversa Zcash através do nosso canal Slack ou receba as notificações de e-mail assinando nossa lista.