Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Alex Pruden
CEO Project 11 @qdayclock, Presidente @aleoHQ, @zeroknowledgefm Colaborador, Fundador @z_prize; Fmr @a16zcrypto, @coinbase, @standfordGSB y sombrero verde @USArmy
Alex Pruden reposteó
Una carta que escribí a la lista de correo SHA-3 en 2010:
De: Zooko O'Whielacronx
Para: hash-forum
Fecha: 2010-10-14 03:46 UTC
Gente:
Si un hash tiene resistencia previa a la imagen de 32 bits, esto significa que un atacante podría gastar alrededor de 2³² recursos para encontrar una imagen previa.
Si un hash tiene resistencia previa a la imagen de 64 bits, esto significa que un atacante podría gastar alrededor de 2⁶⁴ recursos para encontrar una imagen previa.
¿Qué pasa si un hash tiene resistencia previa a la imagen de 512 bits? ¿Qué significaría eso? ¿Que un atacante podría gastar alrededor de 2⁵¹² recursos para encontrar una imagen previa en él? Esa es una posibilidad sin sentido para discutir, ya que los recursos de 2⁵¹² nunca existirán en la vida de este universo, por lo que no puede significar eso, o si significa eso, entonces no sirve de nada hablar de "resistencia previa a la imagen de 512 bits". ¿Quizás signifique algo más?
Por analogía, supongamos que considera la construcción de un puente que soporta 10³ toneladas de presión. También podría considerar un puente que pueda soportar 10⁶ toneladas de presión. Si el puente se desplegara en una situación en la que más de 10³ toneladas pero menos de 10⁶ toneladas pudieran descansar sobre él, entonces esta sería una distinción muy importante que hacer.
Pero, ¿qué significaría discutir un diseño para un puente que pudiera soportar 10¹⁵⁰ toneladas de presión? Tal cantidad de presión nunca podría aplicarse al puente. ¿Habría algún valor en una distinción entre un diseño de puente que soportaría 10¹⁵⁰ toneladas de presión y otro que soportaría 10³⁰⁰? Aunque ninguno de ellos podría experimentar tanto como 10¹⁵⁰ toneladas de presión, tal vez este último puente aún sería más seguro contra alguna otra amenaza: un error por parte de los constructores o diseñadores o un evento estresante que no se incluyó en el modelo que usamos para evaluar nuestros puentes en primer lugar.
O tal vez no. Quizás el puente que está diseñado para soportar 10³⁰⁰ toneladas de presión es en realidad más probable que falle que el otro cuando es golpeado por este evento impredecible y no modelado. ¿Quién puede decirlo?
Una posición razonable a tomar es que fue un error que el NIST especificara que algunos de los hashes SHA-3 tenían que tener resistencia de preimagen de 512 bits. (Si fue un error, ¡entonces realmente no tengo idea de qué hacer al respecto en este momento!)
Esa posición dice que existe la necesidad de una función hash que tome mucho más tiempo de CPU que SHA-3-256 para proporcionar mucha menos probabilidad de que un atacante pueda encontrar una imagen previa en ella que en SHA-3-256, pero que esta "probabilidad mucho menor" no se correlaciona en ningún sentido significativo con la idea de tener "resistencia a la imagen previa de 512 bits".
Otra posición razonable a tomar es que una función hash que se sabe que tiene como máximo una resistencia previa a la imagen de 384 bits tiene más probabilidades de fallar que una que se sabe que tiene como máximo una resistencia previa a la imagen de 512 bits. Aquí es donde mi comprensión limitada del criptoanálisis de la función hash llega a su fin. ¿Es eso plausible? Si te doy dos funciones hash como esa, ¿estás seguro de que podrías aprender a encontrar pre-imágenes en la primera antes de encontrar pre-imágenes en la última? ¿Qué tan seguro estás? ¿Es posible que sea al revés, que descubras un método para encontrar pre-imágenes en la última antes de descubrir un método para encontrar pre-imágenes en la primera?
Si alguien que tiene experiencia real en criptoanálisis de funciones hash y que toma la última posición pudiera explicar lo que quiere decir con "más probabilidades de fallar", entonces me fascinaría escucharlo.
En cualquier caso, estoy bastante seguro de que, como usuario de funciones hash, lo que me importa es "más probabilidades de fallar" (y la eficiencia), no los "bits de seguridad" para cualquier nivel de bits superior a 128 (incluida la consideración de ataques cuánticos, ataques multiobjetivo, etc.).
Gracias por tomarse el tiempo de leer esto.
Saludos
Zooko Wilcox-O'Hearn
3.89K
Una razón potencialmente subestimada de por qué las computadoras relevantes criptográficamente pueden existir antes de lo que pensamos es la investigación asistida por IA (o en este caso, impulsada por IA).
A menudo, los avances ocurren como una cascada de consecuencias una vez que se hace una simple percepción o se revisa una suposición.
La IA es una excelente manera de escalar ese proceso.

Dr Singularity5 ago, 00:40
Otro avance increíble - La IA descubre nuevas leyes de la física
"Investigadores de la Universidad de Emory en Atlanta hicieron algo inusual. Entrenaron a una IA para descubrir nueva física"
"El equipo logró esta hazaña única alimentando a su sistema de IA con datos experimentales de un estado misterioso de la materia llamado plasma polvoriento, un gas caliente y eléctricamente cargado lleno de pequeñas partículas de polvo. Los científicos luego observaron cómo la IA revelaba descripciones sorprendentemente precisas de fuerzas extrañas que nunca se habían comprendido completamente antes."
A diferencia de la IA típica utilizada para predicciones, este sistema aprendió de observaciones en 3D del movimiento de partículas en el mundo real y reveló fuerzas no recíprocas previamente desconocidas con más del 99% de precisión.
Incluso corrigió errores de larga data en la teoría del plasma, como la relación entre la carga de una partícula y su tamaño, y cómo las fuerzas disminuyen con la distancia.
Lo que hace que este avance sea único es que el modelo de IA:
1. Trabajó con conjuntos de datos pequeños gracias a reglas físicas incorporadas (como la resistencia y la gravedad),
2. Se ejecutó en una computadora de escritorio, no en una supercomputadora,
3. Y produjo un marco universal para explorar muchos sistemas de partículas, desde materiales industriales hasta células biológicas.
Este nuevo estudio muestra que la IA puede ir más allá del análisis de datos hacia un verdadero descubrimiento científico, ayudando a descubrir leyes ocultas de la naturaleza.
(IA) La locura se está acumulando rápidamente.

377
Punto de vista: acabas de entender cómo funciona Bitcoin, y ahora @apruden08 te está diciendo que va a ser inseguro una vez que una computadora cuántica esté en línea. ¡Pero qué demonios es una computadora cuántica!
@qdayclock te tiene cubierto, consulta nuestra explicación de cripto x cuántica 101:

1.27K
Cualquier protocolo que aspire a ser fundamental para el futuro de las finanzas necesita tener planes para abordar la computación cuántica.
Es refrescante ver a @drakefjustin y a @ethereum fdn discutiendo esto de manera clara, reconociendo la necesidad de transición y comunicando un enfoque claro para guiar el ecosistema.


Justin Drake1 ago, 01:57
Ayer Ethereum cumplió 10 años. Hoy, se presenta Ethereum Lean como una visión—y misión personal—para los próximos 10 años.
Estamos en el amanecer de una nueva era. Millones de TPS. Adversarios cuánticos. ¿Cómo combina Ethereum un rendimiento extremo con una seguridad y descentralización intransigentes?
Resumen: la criptografía de próxima generación es central para ganar tanto en ofensiva como en defensa.
Descargo de responsabilidad: Esta es una opinión de Drake™ dirigida a una amplia audiencia. Seguirá un análisis técnico profundo sobre firmas post-cuánticas basadas en hash y SNARKs. Se espera y se da la bienvenida a una diversidad saludable de opiniones a través de Protocol, el EF y la comunidad más amplia de Ethereum. Nos fortalece.
defensa—modo fortaleza
Ethereum es especial. 100% de tiempo de actividad desde el génesis. Diversidad de clientes sin igual. $130B en seguridad económica (35.7M ETH apostados × $3.7K)—quizás pronto $1T.
Ethereum está preparado para convertirse en la base de internet del valor, asegurando cientos de billones durante décadas, incluso siglos.
Ethereum debe sobrevivir a cualquier cosa: estados-nación, computadoras cuánticas. Lo que venga. Llámalo modo fortaleza. Si internet está activo, Ethereum está activo. Si el mundo está en línea, el mundo está en la cadena.
offensiva—modo bestia
Ethereum tiene hambre. "Escalar L1, escalar blobs" es una urgencia estratégica dentro del clúster de Protocol del EF. Espera ganancias de rendimiento fáciles en los próximos 6–12 meses.
¿A largo plazo? Piensa en gigagas L1, teragas L2. Llámalo modo bestia.
→ 1 gigagas/segundo en L1: 10K TPS, escala vertical ambiciosa
→ 1 teragas/segundo en L2: 1M TPS, escala horizontal expansiva
¿Escala vs descentralización? ¿Por qué no ambos? Las matemáticas lunares que necesitamos ahora están domesticadas:
→ zkVMs en tiempo real para ejecución ligera
→ muestreo de disponibilidad de datos (DAS) para datos ligeros
Una deliciosa cereza en la cima: verificación completa de la cadena a través de cada navegador, billetera, teléfono.
mejoras ligeras
Ethereum Lean propone mejoras audaces en las tres subcapas L1:
→ consenso ligero es beacon chain 2.0: endurecido para una seguridad y descentralización máximas, además de finalización en segundos; anteriormente conocido como "beam chain"
→ datos ligeros son blobs 2.0: blobs post-cuánticos, además de un tamaño de blob granular para una experiencia de desarrollador similar a calldata
→ ejecución ligera es EVM 2.0: un conjunto de instrucciones mínimo, amigable con SNARK (posiblemente RISC-V; pronunciado "risk five"), mejorando el rendimiento mientras preserva la compatibilidad con EVM y sus efectos de red
La capa de consenso (CL), la capa de datos (DL), la capa de ejecución (EL) han sido reimaginadas desde los primeros principios. Juntas, desbloquean el modo fortaleza y el modo bestia.
El objetivo: abundancia de rendimiento bajo la restricción de continuidad innegociable, máxima dureza y simplicidad refrescante.
criptografía ligera
La criptografía basada en hash está surgiendo como la base ideal para Ethereum Lean. Ofrece una respuesta convincente y unificada a dos megatendencias que están remodelando el ecosistema:
→ el explosivo aumento de los SNARKs
→ la amenaza cuántica inminente
Imagina el ladrillo criptográfico más ligero—la función hash—potenciando L1:
→ CL: las firmas agregadas basadas en hash mejoran las firmas BLS
→ DL: los compromisos DAS basados en hash mejoran los compromisos KZG
→ EL: los zkVMs en tiempo real basados en hash mejoran la reejecución de EVM
Una joya criptográfica en cada uno de CL ligero, DL ligero, EL ligero.
artesanía ligera
Ethereum Lean es más que un plano para endurecer y escalar Ethereum. Más que simplemente redoblar la seguridad, la descentralización y la criptografía de vanguardia. Es una estética. Una forma de arte. Una artesanía. Piensa en Jiro en Sueños de Sushi. Cuando podemos ir la milla extra, lo hacemos.
Minimalismo. Modularidad. Complejidad encapsulada. Verificación formal. Seguridad demostrable. Optimalidad demostrable. Estas son consideraciones técnicas sutiles pero importantes. Mantente atento al post sobre criptografía post-cuántica que las hará explícitas.
legado ligero
Después de 10 años fantásticos, Ethereum Lean es un juramento generacional. Mantener Ethereum en línea sin importar qué. Escalarlo sin compromisos. Hacerlo digno de aquellos que vendrán después.
Esto se trata de legado. Somos constructores, somos misioneros. Somos Ethereum. Espero que te unas a nosotros.
1.45K
Alex Pruden reposteó
Ayer Ethereum cumplió 10 años. Hoy, se presenta Ethereum Lean como una visión—y misión personal—para los próximos 10 años.
Estamos en el amanecer de una nueva era. Millones de TPS. Adversarios cuánticos. ¿Cómo combina Ethereum un rendimiento extremo con una seguridad y descentralización intransigentes?
Resumen: la criptografía de próxima generación es central para ganar tanto en ofensiva como en defensa.
Descargo de responsabilidad: Esta es una opinión de Drake™ dirigida a una amplia audiencia. Seguirá un análisis técnico profundo sobre firmas post-cuánticas basadas en hash y SNARKs. Se espera y se da la bienvenida a una diversidad saludable de opiniones a través de Protocol, el EF y la comunidad más amplia de Ethereum. Nos fortalece.
defensa—modo fortaleza
Ethereum es especial. 100% de tiempo de actividad desde el génesis. Diversidad de clientes sin igual. $130B en seguridad económica (35.7M ETH apostados × $3.7K)—quizás pronto $1T.
Ethereum está preparado para convertirse en la base de internet del valor, asegurando cientos de billones durante décadas, incluso siglos.
Ethereum debe sobrevivir a cualquier cosa: estados-nación, computadoras cuánticas. Lo que venga. Llámalo modo fortaleza. Si internet está activo, Ethereum está activo. Si el mundo está en línea, el mundo está en la cadena.
offensiva—modo bestia
Ethereum tiene hambre. "Escalar L1, escalar blobs" es una urgencia estratégica dentro del clúster de Protocol del EF. Espera ganancias de rendimiento fáciles en los próximos 6–12 meses.
¿A largo plazo? Piensa en gigagas L1, teragas L2. Llámalo modo bestia.
→ 1 gigagas/segundo en L1: 10K TPS, escala vertical ambiciosa
→ 1 teragas/segundo en L2: 1M TPS, escala horizontal expansiva
¿Escala vs descentralización? ¿Por qué no ambos? Las matemáticas lunares que necesitamos ahora están domesticadas:
→ zkVMs en tiempo real para ejecución ligera
→ muestreo de disponibilidad de datos (DAS) para datos ligeros
Una deliciosa cereza en la cima: verificación completa de la cadena a través de cada navegador, billetera, teléfono.
mejoras ligeras
Ethereum Lean propone mejoras audaces en las tres subcapas L1:
→ consenso ligero es beacon chain 2.0: endurecido para una seguridad y descentralización máximas, además de finalización en segundos; anteriormente conocido como "beam chain"
→ datos ligeros son blobs 2.0: blobs post-cuánticos, además de un tamaño de blob granular para una experiencia de desarrollador similar a calldata
→ ejecución ligera es EVM 2.0: un conjunto de instrucciones mínimo, amigable con SNARK (posiblemente RISC-V; pronunciado "risk five"), mejorando el rendimiento mientras preserva la compatibilidad con EVM y sus efectos de red
La capa de consenso (CL), la capa de datos (DL), la capa de ejecución (EL) han sido reimaginadas desde los primeros principios. Juntas, desbloquean el modo fortaleza y el modo bestia.
El objetivo: abundancia de rendimiento bajo la restricción de continuidad innegociable, máxima dureza y simplicidad refrescante.
criptografía ligera
La criptografía basada en hash está surgiendo como la base ideal para Ethereum Lean. Ofrece una respuesta convincente y unificada a dos megatendencias que están remodelando el ecosistema:
→ el explosivo aumento de los SNARKs
→ la amenaza cuántica inminente
Imagina el ladrillo criptográfico más ligero—la función hash—potenciando L1:
→ CL: las firmas agregadas basadas en hash mejoran las firmas BLS
→ DL: los compromisos DAS basados en hash mejoran los compromisos KZG
→ EL: los zkVMs en tiempo real basados en hash mejoran la reejecución de EVM
Una joya criptográfica en cada uno de CL ligero, DL ligero, EL ligero.
artesanía ligera
Ethereum Lean es más que un plano para endurecer y escalar Ethereum. Más que simplemente redoblar la seguridad, la descentralización y la criptografía de vanguardia. Es una estética. Una forma de arte. Una artesanía. Piensa en Jiro en Sueños de Sushi. Cuando podemos ir la milla extra, lo hacemos.
Minimalismo. Modularidad. Complejidad encapsulada. Verificación formal. Seguridad demostrable. Optimalidad demostrable. Estas son consideraciones técnicas sutiles pero importantes. Mantente atento al post sobre criptografía post-cuántica que las hará explícitas.
legado ligero
Después de 10 años fantásticos, Ethereum Lean es un juramento generacional. Mantener Ethereum en línea sin importar qué. Escalarlo sin compromisos. Hacerlo digno de aquellos que vendrán después.
Esto se trata de legado. Somos constructores, somos misioneros. Somos Ethereum. Espero que te unas a nosotros.
5.53K
Alex Pruden reposteó
La computación cuántica pondría en peligro esa seguridad. ~Tal desarrollo amenazaría fundamentalmente todas las transacciones financieras encriptadas, desde transferencias bancarias hasta pagos con tarjeta de crédito y blockchains.
Informe sobre Activos Digitales de la Casa Blanca

1.84K
Populares
Ranking
Favoritas
Onchain en tendencia
Tendencia en X
Principales fondos recientes
Más destacadas