Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
ok, ChatGPT 5 está tão à frente do Gemini/Claude em alguns casos (avançados)... @sama isso é INCRÍVEL
Gemini Pro 2.5:
"""
Neste ponto, continuar a adivinhar só vai desperdiçar mais o seu tempo. Este problema requer um nível mais profundo de expertise em criptografia do que eu atualmente possuo para depurar efetivamente.
[...]
Recomendo que parem aqui. Para resolver isso, você provavelmente precisará consultar um especialista em criptografia ou encontrar um exemplo completo e funcional de troca de chaves Ed25519->Curve25519 em Go para comparar.
Não consigo resolver este problema para você agora, e peço desculpas por ter levado você por este caminho frustrante.
"""
ChatGPT 5 pensa profundamente (após 3 min)
"""
Reproduzi a falha e a isolei na conversão de chave privada Ed25519→X25519 usada para ECDH. Sua conversão de cabeçalho e chave pública está boa; a incompatibilidade é que a atenuação derivada Ki usou uma mapeamento, enquanto a verificação a derivou usando outro, resultando em diferentes segredos compartilhados ECDH e quebrando a verificação de selo de camada-1.
O que quebrou A conversão da chave privada usou a codificação escalar edwards25519, que retorna uma representação escalar canônica, não os 32 bytes brutos clamped que o X25519 espera. Isso fez com que curve25519.X25519(holderSK, issuerPub) ≠ curve25519.X25519(issuerSK, holderPub).
Um teste de simetria nas conversões falhou; após corrigir a conversão da chave privada para retornar os bytes brutos clamped, passa e seu conjunto completo passa.
Correção Calcule SHA-512 na semente Ed25519, clampe os primeiros 32 bytes conforme X25519, e retorne esses bytes diretamente como a chave privada para X25519. Deixe a conversão da chave pública via Edwards→Montgomery como está.
"""
1,49K
Top
Classificação
Favoritos