Обновить
182
0
Алексей@Scratch

Системный архитектор, криптоманьяк

Отправить сообщение
Используем метод Роба Пайка, он довольно удобен в повседневном использовании. В плане производительности поисками таких вот блох обычно занимаются, когда всё остальное в проекте уже вылизано до блеска (т.е. никогда). Всегда находятся другие, более очевидные места, где можно подкрутить производительность
Это так, я просто надеялся, что там более строгие гарантии, чем честность реципиента
Токен расшифровывается в пункте 9. Соответственно, после расшифровки реципиент может сам произвести сверку без обращения к смарт контракту. Данные в блокчейне на этот момент уже лежат (п.1), выковырять их особого труда не составит.
Я правильно понимаю, суть монетизации в том, что на контракте лочатся деньги от организации за 1 попытку авторизации? И отдаёт он их банку только в том случае, если организация их разлочит путём сверки в этом же смарт контракте, чего она в принципе может и не делать.
Смущает п. 12 где смарт контракт фиксирует факт успешной сверки. У организации ведь полная нода, она может сама сверить данные и не дёргать смарт контракт?
Напомните плз, какой у вас консенсус и как пишутся смарт контракты
Давно вас не видели ) рад, что вернулись
Потому что статью писали маркетологи по заказу, которые ни шиша не разбираются в вопросе
А обязательно делить открытый ключ на две половины? Он же и так как бы открытый…
Я к тому, что такие решения много говорят о компетентности разработчиков, потративших три года на такую «супер» идею
Не обошли вниманием и шифрование информации на случай перехвата метаданных: оно производится с помощью криптографии.


Спасибо, вы сделали мой день
Расскажите лучше про свой BFT Algorithm, это гораздо интереснее воды про блокчейны в гос секторе
Молодцы, хорошо расковыряли. Ждем Whatsapp )
Строгих доказательств стойкости X3DH ко всем видам атак, включая подмену эфемерных ключей по пути, пока нет. Мы решили перестраховаться на самый крайний случай
Теория конечно жуткий матан, но вся магия вроде бы вот в этом коде, насколько я понимаю. Это если вы blinded версию используете. Можно попробовать разобраться и написать отдельную статью)
Да, эту штуку я уже видел, думал есть что то более читабельное ) Питон и отсутствие документации слабо помогают понять что происходит. Там paring-based криптография, пока новая тема для меня.
Сам я из подобного заимплементил Sphinx
webee.technion.ac.il/~hugo/sphinx.pdf
gist.github.com/Scratch-net/37ae11e589ea3d17fe104a2630306042

Чем-то напоминает пифию, но там всё гораздо проще. Правда никаких обновлений ключей и прочих наворотов.
Интересно было бы глянуть на имплементацию POPRF, планируете показать?
такое каждый раз происходит, потому что во время тач дауна помехи дикие
Клевые штучки, только не хватает возможности их программировать (заливать новые шрифты/картинки с компа). Осталось придумать зачем мне такая штука дома и купить. Или подождать пока кто то подарит
Я так понимаю, эти принтеры используются вместо так любимых Лебедевым эмбоссеров?

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность