Compensações de verificação, SNARGs baseados em hash, infraestrutura DEX confidencial, bancos de dados verificáveis sem SNARK. Vulnerabilidades críticas, protocolos pós-quânticos, aceleração Jolt, DIDs questionáveis, ZK-ML….. Compilámos uma lista completa de artigos, trabalhos e mais no nosso mais recente ZK Mesh. Leia abaixo