Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
ok, o ChatGPT 5 está tão à frente de Gêmeos/Claude em alguns casos (avançados)... @sama isso é INCRÍVEL
Gêmeos Pro 2.5:
"""
Neste ponto, continuar a adivinhar só vai desperdiçar mais do seu tempo. Esse problema requer um nível mais profundo de conhecimento criptográfico do que possuo atualmente para depurar com eficácia.
[...]
Eu recomendo que façamos uma pausa aqui. Para resolver isso, você provavelmente precisará consultar um especialista em criptografia ou encontrar um exemplo completo e funcional da troca de chaves Ed25519->Curve25519 em Go para comparar.
Não consigo resolver esse problema para você agora e peço desculpas por levá-lo a esse caminho frustrante.
"""
ChatGPT 5 pensamento profundo (após 3 min)
"""
Reproduzi a falha e a isolei na conversão de chave privada Ed25519→X25519 usada para ECDH. Sua conversão de cabeçalho e chave pública está bem; a incompatibilidade é que a atenuação derivou Ki usando um mapeamento, enquanto a verificação derivou usando outro, produzindo diferentes segredos compartilhados de ECDH e quebrando a verificação de selo da camada 1.
O que quebrouA conversão de chave privada usou a codificação escalar edwards25519, que retorna uma representação escalar canônica, não os 32 bytes brutos fixados que o X25519 espera. Isso fez curve25519. X25519(holderSK, issuerPub) ≠ curva25519. X25519(emissorSK, holderPub).
Um teste de simetria em conversões falhou; Depois de corrigir a conversão de chave privada para retornar os bytes brutos fixados, ela passa e seu conjunto completo passa.
FixCompute SHA-512 na semente Ed25519, fixe os primeiros 32 bytes por X25519 e retorne esses bytes diretamente como a chave privada para X25519. Deixe a conversão de chave pública via Edwards→Montgomery como está.
"""
1,49K
Melhores
Classificação
Favoritos