Size: a a a

WebAssembly — русскоговорящее сообщество

2019 December 12

M

MaxGraey in WebAssembly — русскоговорящее сообщество
@munrocket кстати закончил новую реализацию для мат функций как pow, exp, log:
https://github.com/AssemblyScript/assemblyscript/pull/992#issue-349760424
источник

P🛸

Pavel 🛸 in WebAssembly — русскоговорящее сообщество
мощно👍
источник

P🛸

Pavel 🛸 in WebAssembly — русскоговорящее сообщество
строго говоря, тебе тоже fma нужно в AS не детерменированное.
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
не помешало бы да
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
Задавно, мы привыкли, что sanbox в браузере в том числе и для wasm работает в одну сторону - изолирует wasm модуль от других процессов и системных и web api вызовов, но в тоже время никак не защищает сам модуль от анализа, реверс инжиниринга и т д. Но есть вот такой пейпер (предложение) который описывает двухсторонний sandbox (как кода так и данных) с применением Intel SGX, ARM TrustZone и т д:

https://www.ibr.cs.tu-bs.de/users/goltzsch/papers/mw19-acctee.pdf

Это позволит делегировать ваши вычисления в облако или другому юзеру не беспокоясь за свои данные и алгоритмы. Как раз то о чем здесь многи мечтали, напериваясь обфусчировать / шифровать модули)
источник

M

MaxGraey in WebAssembly — русскоговорящее сообщество
источник

YK

Yehór Kashperskyi in WebAssembly — русскоговорящее сообщество
Кстати о Intel SGX
источник

YK

Yehór Kashperskyi in WebAssembly — русскоговорящее сообщество
источник

YK

Yehór Kashperskyi in WebAssembly — русскоговорящее сообщество
*музыка из Ералаша*
источник

AT

Alexander Tchitchigin in WebAssembly — русскоговорящее сообщество
MaxGraey
Задавно, мы привыкли, что sanbox в браузере в том числе и для wasm работает в одну сторону - изолирует wasm модуль от других процессов и системных и web api вызовов, но в тоже время никак не защищает сам модуль от анализа, реверс инжиниринга и т д. Но есть вот такой пейпер (предложение) который описывает двухсторонний sandbox (как кода так и данных) с применением Intel SGX, ARM TrustZone и т д:

https://www.ibr.cs.tu-bs.de/users/goltzsch/papers/mw19-acctee.pdf

Это позволит делегировать ваши вычисления в облако или другому юзеру не беспокоясь за свои данные и алгоритмы. Как раз то о чем здесь многи мечтали, напериваясь обфусчировать / шифровать модули)
Насчёт облака - это на совести провайдера в любом случае получается. А для браузера вообще нет гарантии, что я не использую собственную сборку из которой выпилил защищённую песочницу. 🤷‍♀
источник

AT

Alexander Tchitchigin in WebAssembly — русскоговорящее сообщество
Так что только zero-knowledge, только мат. хардкор! 😄
источник

AS

Andrey Sobol in WebAssembly — русскоговорящее сообщество
Alexander Tchitchigin
Так что только zero-knowledge, только мат. хардкор! 😄
Не очень понятно что в этом случае имеет смысл прувать
источник

AT

Alexander Tchitchigin in WebAssembly — русскоговорящее сообщество
Andrey Sobol
Не очень понятно что в этом случае имеет смысл прувать
Прувать во всех случаях требуется то, что сервер вернул тебе результат выполнения именно твоей программы, а не филькину грамоту, которую сам выдумал. А zero-knowledge - чтобы он при этом не мог понять, какую именно программу он выполнил (no reverse engineering).
источник

AS

Andrey Sobol in WebAssembly — русскоговорящее сообщество
Alexander Tchitchigin
Прувать во всех случаях требуется то, что сервер вернул тебе результат выполнения именно твоей программы, а не филькину грамоту, которую сам выдумал. А zero-knowledge - чтобы он при этом не мог понять, какую именно программу он выполнил (no reverse engineering).
Ну тогда это не zkp а multiparty computation.

Ну а в практическом смысле в подобных кейсах это все безсмысленно из-за оверхеда
источник

AT

Alexander Tchitchigin in WebAssembly — русскоговорящее сообщество
Andrey Sobol
Ну тогда это не zkp а multiparty computation.

Ну а в практическом смысле в подобных кейсах это все безсмысленно из-за оверхеда
Что-то я не вижу, при чём тут multiparty - можете развернуть, пожалуста?
источник

AS

Andrey Sobol in WebAssembly — русскоговорящее сообщество
Alexander Tchitchigin
Что-то я не вижу, при чём тут multiparty - можете развернуть, пожалуста?
Ну zkp предполагает превера и верифаера. При этом у прувера есть вся полнота знаний о том что он доказывает. От него нельзя скрыть данные программы которую он выполнил. И в вашей схеме прувер это клауд который доказывает клиенту что он все посчитал корректно. Скрыть данные можно только от верифаера то есть от клиентского софта в браузере но это не имеет смысла.
источник

AT

Alexander Tchitchigin in WebAssembly — русскоговорящее сообщество
Andrey Sobol
Ну zkp предполагает превера и верифаера. При этом у прувера есть вся полнота знаний о том что он доказывает. От него нельзя скрыть данные программы которую он выполнил. И в вашей схеме прувер это клауд который доказывает клиенту что он все посчитал корректно. Скрыть данные можно только от верифаера то есть от клиентского софта в браузере но это не имеет смысла.
OK, Вы правы, я не точно выразился. Имел в виду zero-knowledge certified computations или как-то так. Они про то что я написал.
источник

AS

Andrey Sobol in WebAssembly — русскоговорящее сообщество
Alexander Tchitchigin
OK, Вы правы, я не точно выразился. Имел в виду zero-knowledge certified computations или как-то так. Они про то что я написал.
А может это все таки иное название для mpc?
источник

AT

Alexander Tchitchigin in WebAssembly — русскоговорящее сообщество
Andrey Sobol
А может это все таки иное название для mpc?
Так там только 2 party, поэтому нет. 😊
источник

AS

Andrey Sobol in WebAssembly — русскоговорящее сообщество
Просто я первый раз встречаю подобную терминологию, очень интересно ознакомиться с тем что имеется в виду
источник