Anunciando avances innovadores en el uso de zkSNARKs para la prueba de la transcodificación de video

Extracción de testigos (entradas públicas y privadas) que consisten en macrobloques de flujos fuente y transcodificados. Generación de pruebas utilizando el testigo y la clave de pruebaMantiene registros de custodia para las solicitudes de transcodificación de segmentos de video. Cada registro de custodia contiene el desafío precomputado proporcionado por la biblioteca cliente junto con el monto de la recompensa de extracción, Smart-contract también contiene las claves de verificación zkSNARKS y el algoritmo incorporado (que utiliza contratos precompilados de Ethereum) La llamada del minero (promotor) reúne la entrada y el testigo a partir de los argumentos suministrados y recuperando los valores cifrados de los registros de custodia correspondientes al segmento. Si la verificación es exitosa, transfiere la recompensa a la cuenta del minero.

Rendimiento y escalabilidad de la prueba de transcodificación

Manifestación

Generación de pares de claves – acción única Comportamiento normal – el transcodificador actúa como un nodo normal – Ataque de baja calidad – el descodificador descodifica el video con tasas de calidad más bajas de las que se solicitó. Ataque de flujo incorrecto – el transcodificador utiliza un video diferente para la generación de pruebas. como transcodificado

Referencias

1. Explorando los pares de curvas elípticas, por Vitalik Buterin

2. Divirtiéndose con las curvas BN, por el profesor Bill Buchanan OBE

3. Emparejamientos para principiantes, por Craig Costello.

4. Contratos precompilados para la adición y multiplicación escalar en la curva elíptica alt_bn128, por Vitalik Buterin

5. Contratos precompilados para un control óptimo de emparejamiento en la curva elíptica alt_bn128, por Vitalik Buterin

6. Fundamentos matemáticos de la criptografía de curva elíptica, por C Koppensteiner

7. Cero conocimiento no interactivo no interactivo para una arquitectura de von Neumann, por Eli Ben-Sasson et al.

8. Integridad computacional segura escalable, transparente y post-cuántica, por Eli Ben-Sasson et al.

9. A prueba de balas: pruebas cortas para transacciones confidenciales y más, por Benedikt B¨unz et al.

10. Pinocho: computación verificable casi práctica, por Bryan Parno y otros

11. Un protocolo multipartidista para construir los parámetros públicos de Pinocchio zk-SNARK, por Sean Bowe et al.

12. zkSNARKs en pocas palabras, por Christian Reitwiessner

13. Reduciendo el tiempo de prueba blindado en arbolitos, por Paige Peterson

14. Especificación del protocolo Zcash, por Sean Bowe et al.

15. Especificación del protocolo Zcash, por Jacob Eberhardt et al.

16. zk-SNARK explicó: Principios básicos, por Hartwig Mayer

17. ZoKrates Opensource tool para zkSNARKs, por Sean Bowe et al.

18.Cálculo verificado y sus aplicaciones, conclusión del curso, por Eran Tromer

19. Una solución de verificación escalable para blockchains, por Jason Teutsch et al.

20.El sistema de verificación PoP WIP para el protocolo Livepeer utilizando Truebit

21. Prueba fotográfica: autenticación de imágenes criptográficas para cualquier conjunto de transformaciones permitidas, por Assa Naveh et al.

22. Esquema de mejora del rendimiento del código para X264 basado en SSIM, por Weilin Wu et al.

23. Conocimiento cero no interactivo sucinto para una arquitectura de von Neumann

24. El proyecto de la pimienta

25. Análisis e implementación del motor de decodificación de entropía CABAC H.264, por Martinus Johannes Pieter Berkhof

26. Sobre la implementación de pruebas sucintas de conocimiento cero, por Madars Vizra