Для чего нужны SNARK-алгоритмы и что можно на них строить?
Привет, друзья!
Ещё недавно академические криптографы часто писали статьи в стол, а теперь активно участвуют в разработке реальных протоколов, пишут на Rust, С++ и Go. И во многом благодаря математическим концепциям построения proof-систем. О том, для чего нужны SNARK-алгоритмы, что можно на них строить, как они устроены и как масштабировать криптографические системы, расскажет руководитель отдела исследований компании MixBytes Сергей Прилуцкий.
Криптографические пруфы zkSNARKs для масштабирования и безопасности
Читать статью
Автор статьи уже не раз выступал на конференциях HighLoad++. В этом году Сергей выступит еще с одним докладом о криптографии на Saint HighLoad++ 202424 и 25 июня в Санкт-Петербурге.
Доклады Saint HighLoad++ 2024 про безопасность
В криптографии существует множество интересных работ, которые охватывают не самые очевидные задачи, но могут оказаться крайне интересными, например: методы доступа только к части зашифрованной информации, вычисления над зашифрованными данными, агрегация цифровых подписей и даже доступ к БД по зашифрованному индексу. Многие из них являются теоретическими, некоторые — практическими, некоторые были недоступны буквально недавно, а сейчас уже могут использоваться. ДокладСергея Прилуцкого описывает несколько интересных технологий, которые могут быть использованы для различных задач, считавшихся нерешаемыми, и которые, возможно, имеет смысл начать ресерчить уже сегодня, чтобы завтра создать самый инновационный продукт.
У Shift left security и DevSecOps чувствуется привкус хайпа и решений, не оправдывающих инвестиций. В докладе Вацлав Довнар поделится опытом улучшения безопасности на ранних стадиях с максимальной выгодой для компании от затраченных ресурсов. Рассмотрим практические примеры и процессные вопросы.
В докладе Антона Жаболенко и Алексея Федулаева разберём различные методы изоляции исполняемого кода. Подробно рассмотрим, чем изоляция на уровне контейнеров отличается от изоляции на уровне виртуальных машин. Обсудим альтернативные технологии изоляции. Проведём прикладное моделирование угроз и выясним, какая изоляция самая надёжная. Рассмотрим практические примеры использования различных технологий изоляции в реальных продуктах.
Внимание к кибербезопасности сегодня такое, что невозможно обойти стороной такую её часть, как готовность организации. Обычно оценивают технологии с помощью опросов и аудита. Антон Бочкарев пошёл дальше и расскажет, как всё это работает и как определить психологическую зрелость кибербеза в компании.