Trend Olan Konular
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Aptos ana ağı çok yakında gizli varlıkları 💸 etkinleştirecek 🔒!!
Yani, şifrelenmiş bakiyeler ve işlem tutarları 🔐, ancak herkese açık 🌍 şekilde görünen gönderici ve alıcı adresleriyle!
(Adım adım, arkadaşlar...)
İşte nasıl çalıştıkları! 🤓👇

Aptos'un gizli varlıkları önceki çalışmalar üzerine inşa edilir ve genişletilir.
Zincir üzerinde bakiyeleri Twisted ElGamal ile şifreliyoruz, örneğin PGC ().
Bu, gizli gönderme/çekim sonrası şifrelenmiş bakiyenin doğru şekilde hesaplandığını kanıtlamak için Bulletproofs ile iyi uyum sağlar.

Ya da, sıkça dediğim gibi [ve artık dalga geçiyorum]...
"Blogumu gör!"
*Başarı 1:* PGC ve Solana'nın aksine, Twisted ElGamal şifreli metinlerimiz _aggressively-chunked_ olarak bakiye ve ~256 bit miktarlarını işlerken süper hızlı şifre çözmeyi sağlar.
Buna *parçalanmış ve bükülmüş ElGamal* adını veriyoruz.
Bilginiz olsun, Aptos sadece 128 bit bakiye ve 64 bit miktarlara ihtiyaç duyuyor.

Aptos için chunking, şifre çözme sırasında çözülmesi gereken maksimum ayrık log (DL) örneğinin en kötü durumda 32 bit olmasını (ve ortalama çok daha küçük) garanti eder.
=> basit algoritmalar (BSGS) gibi basit algoritmalarla 2^16 eliptik eğri toplama ile kolayca çözülebilir 👇

*Başarı 2:* Ristretto255 eliptik eğrisini seçmemiz için BSGS'yi toplu kompresörlerle hızlandırıyoruz.
Ayrıca önceden hesaplanmış tablo boyutunu 4 kat azaltıyoruz (=> gizli dapp'lerin SDK boyutunu ve gecikmesini azaltıyoruz)
Bu yeni algoritmaya *kısaltılmış BSGS-k (TBSGS-k) diyoruz.*

Bu algoritmayı daha önce de denemiştim:
... ancak *neden*i vurgulamadı:
TBSGS-k deterministiktir => uygulaması ve test edilmesi daha kolaydır.
TBSGS-k, daha karmaşık [BL12] algoritmasından sadece ~2 kat daha yavaştır (10,6 ms vs 4,8 ms) ve sadece 2 kat daha büyük tabloya sahiptir.

25 Şub 2026
If you're trying to compute discrete logs faster on Ristretto255, which has slow point compression, here's a faster (and smaller-memory footprint) variant of the Baby-Step Giant-Step algorithm I and @claudeai came up with 👇

*Başarı 3:* Denetim etkinleştirildiğinde, her kullanıcının (mevcut) bakiyesinin denetçinin şifreleme anahtarı (EK) altında kanıtlanabilir şekilde doğru bir şifrelemesini koruruz.
Bu durum, denetçilerin kullanıcıların TXN'lerini tarayarak bakiyelerini yeniden oluşturmalarını engeller.
Anahtar: denetçi EK rotasyonlarını 👌 mümkün kılar
*Başarı 4:* Aptos'ta kullanıcı anahtarı _imzalamayı_ merkezi bir güvenlik özelliğidir.
Yani: ayrıca kullanıcı *şifre çözme* anahtarı rotasyonunu destekleyecek gizli varlıklar tasarladık!
Şimdilik, anahtar yönetim politikaları uygulamalar/cüzdanlara bırakıldı (ünlü son sözler 🤞).

İyi haber: Anahtarsız gizli dapp'ler şifre çözme anahtarı 🌶️ olarak güvenle yeniden kullanılabilir! ()
==> Bu tür uygulamalar için ekstra anahtar yönetimi yükü getirilmemiştir
==> gizli bir dapp oluşturmanın en kolay yolu anahtarsız bir dapp olmaktır; Cüzdan [Destek] gerekmiyor!

*Başarı 5:* Gerçek kullanıcı fonlarını güvence altına alan kripto(*grafik*) uygulamak korkutucu.
Hataları en aza indirmek (🤞), Sigma protokollerini güvenli şekilde tasarlamak ve oluşturmak için büyük ölçüde gözden kaçan bir metodoloji kullanıyoruz:
@danboneh'nin kitabında 🙏 keşfettiğim *homomorfizm çerçevesi*.

*Başarı 6:* Move'daki ilk üretime hazır gizli varlık uygulaması.
Kod şu anda denetimden geçerken özel, ancak yakında yayımlanacak.
İşte gizli bir transferin 👇 ne kadar basit olabileceğine dair bir ipucu

Ayrıca, elimde koyamadığı için, işte Move'da 😍 uygulanan Sigma-protokol homomorfizm çerçevemizin bir parçası

*Başarı 7:* Tam kriptografik spesifikasyon ve güvenlik kanıtları. (Belki @leanprover'de vibe kodlayabiliriz?)
Yakında, baharatlı detaylarla, yanınızda 👇 bir eprint'te

Son olarak, hak ettiği yerde kredi ver: Aptos'un gizli varlıkları, önceki çalışmalarda 👇 tanıtılan fikirler üzerine inşa eder ve genişletir
1. Zether (): hesap modelinin "ön koşu" sorununu bekleyen bakiyeler yoluyla düzeltti

2. PGC (): \Sigma-mermilere daha basit bir alternatif olarak önerilen Twisted ElGamal + Bulletproofs.
Bu uygulama karmaşıklığını büyük ölçüde azaltıyor: sadece Sigma protokollerimizi doğru şekilde tasarlamaya odaklanmamız yeterli!
Güvenli kompozisyon aşağıda 👇 tartışılır

3. Solana (): bekleyen bakiye "yüksek" 32-bit ve "düşük" 16-bit parça olarak bölünerek 48-bit aktarım miktarlarına izin verdi.
Daha fazla parça kullanarak ve ayrıca mevcut bakiyeyi de parçalayarak daha büyük miktarlara izin veriyoruz.

Son olarak, gizli varlık protokolünün ilk versiyonunu tasarlayıp Move ve TypeScript'te 🖖 uygulamada yardımcı olan @mstrakastrak ve @distributedlab'daki insanlara teşekkür etmek istiyorum
Yakında çıkacak ortak makalemize dikkat edin!

57
En İyiler
Sıralama
Takip Listesi