A | B | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Oct 11th | Category | |||||||||||||||||||
2 | What to know about Zero Knowledge | Albert Ni, Barry Whitehat, gubsheep, Vitalik Buterin | General | ||||||||||||||||||
3 | Designing Public Goods Using ZKPs | Rachel | Application | ||||||||||||||||||
4 | A ZoKrates Update | Thibaut Schaeffer | Tooling | ||||||||||||||||||
5 | Little Things I’ve Learned in Developing Halo2 Circuits | Chih-Cheng Liang | Tooling | ||||||||||||||||||
6 | Dark Forest: Lessons from 3 Years of On-Chain Gaming | gubsheep | Application | ||||||||||||||||||
7 | Oct 12th | ||||||||||||||||||||
8 | Interep: An Identity Bridge from Web2 to Web3 | Geoff Lamperd | Application | ||||||||||||||||||
9 | Lessons from the Field: Threat Modeling for the Everyday Use of Digital Currency | Andrew | Application | ||||||||||||||||||
10 | Penumbra: Building a Private DEX with ZKPs and Threshold Cryptography | Henry de Valence | Application | ||||||||||||||||||
11 | Building Privacy-Protecting Infrastructure | Oskar Thorén | Application | ||||||||||||||||||
12 | A SNARKs Tale: A Story of Building SNARK Solutions on Mainnet | Jackson Blazensky, Severiano Sisneros | Scaling | ||||||||||||||||||
13 | Are Your Zero-Knowledge Proofs Correct? | Jon Stephens | Security | ||||||||||||||||||
14 | ZK Proof Performance and Security Characteristics | Brian Wilkes, CFA | Security | ||||||||||||||||||
15 | Building a Unirep ecosystem | Chance Hudson | Application | ||||||||||||||||||
16 | Public Goods and Experiments, the journey of Zkopru | Wanseob Lim | Application | ||||||||||||||||||
17 | Private Exchange on ZKOPRU | Takamichi Tsutsumi | Application | ||||||||||||||||||
18 | Solidity Dev to ZK Dev: Why and How You Should Start ZK Dev Now | Ian Brighton, Jack Gilcrest | Tooling | ||||||||||||||||||
19 | Scalability is Boring, Privacy is Dead: ZK-Proofs, What are They Good for? | Ian Miers | General | ||||||||||||||||||
20 | Recursive ZK Applications and Affordances | Nalin Bhardwaj, Ying Tong | Tooling | ||||||||||||||||||
21 | zkEVM Vs EVM: Full Equivalence? | Ignasi Ramos | Scaling | ||||||||||||||||||
22 | Oct 13th | ||||||||||||||||||||
23 | Private Value Transfer in 10 Lines | Maxim Vezenov | Application | ||||||||||||||||||
24 | Non-interactive, Unique Nullifiers: The Key to The Next Era of ZK | Aayush Gupta | Application | ||||||||||||||||||
25 | Public-Private Composability | Mike Connor | General | ||||||||||||||||||
26 | Improving Performance of Provable Computations Using Rust | Federica Sofía Moletta, Herman Obst | Tooling | ||||||||||||||||||
27 | A new DeFi Primitive - Private Trading with Aztec Connect | Jan Beneš, Joe Andrews | Application | ||||||||||||||||||
28 | ZK Application Design Patterns | Lakshman Sankar, Yi Sun | Application | ||||||||||||||||||
29 | Anonymous Signalling on Ethereum | Cedoor | Application | ||||||||||||||||||
30 | Rate Limiting Nullifier | AtHeartEngineer | Application | ||||||||||||||||||
31 | Why We Need Threshold FHE for Blockchains | Wei Dai | Application | ||||||||||||||||||
32 | Vampire, a Novel, Cheap to Verify, zkSNARK | Michal Zajac | Tooling | ||||||||||||||||||
33 | Using a Hybrid UTXO and Account-based State Model in a ZK Rollup | Bobbin Threadbare | Scaling | ||||||||||||||||||
34 | Scroll Pre-Alpha Testnet Upgrade | Ye Zhang | Scaling | ||||||||||||||||||
35 | Proving EVM Bytecode Execution in the zk-EVM | Franklin Delehelle, Olivier Bégassat | Scaling | ||||||||||||||||||
36 | Oct 13th, The ZK SLS at Devcon | ||||||||||||||||||||
37 | ZK Circuits for Elliptic Curve Operations in Halo2 | Yi Sun (Axiom) | Application | ||||||||||||||||||
38 | Proving System Challenges from ZKML | Jason Morton (zKonduit / 0xPARC) | Scaling | ||||||||||||||||||
39 | Maze - Aggregation Tool for Circom-PLONK Proofs | Janmajaya Mall (EF PSE) | Tooling | ||||||||||||||||||
40 | Cryptographic Optimizations in Aztec | Adrian Hamelink (Aztec) | Scaling | ||||||||||||||||||
41 | Optimizing Cryptographic Algorithms used in Gnark | Youssef El Housni (Gnark) | Tooling | ||||||||||||||||||
42 | [Panel] Next-Generation DSLs and IRs | Ying Tong Lai (0xPARC / ECC), with Jordi B (Polygon Hermez), Louis G (Starkware), Brandon K (Mina), and Kev W (Aztec) | Tooling | ||||||||||||||||||
43 | STARKs in SNARKs | Jordi Baylina (Polygon Hermez) | Scaling | ||||||||||||||||||
44 | Proof Systems for zkRollups | Ye Zhang (Scroll) | Scaling | ||||||||||||||||||
45 | SNARK Light Clients | Uma Roy, John Guibas (Succinct Labs) | Application | ||||||||||||||||||
46 | Using ZKP for better p2p messaging with Waku | Oskar Thoren (Vac) | Application | ||||||||||||||||||
47 | Poseidon VM: a zkApp friendly VM with EVM compatibility | Shumo Chu (p0xeidon labs) | Application | ||||||||||||||||||
48 | Zero-Knowledge Machine Learning | Jason Morton (zKonduit / 0xPARC) | Application | ||||||||||||||||||
49 | Scaling up Trustless Neural Network Inference with Zero-Knowledge Proofs | Yi Sun (Axiom) | Application | ||||||||||||||||||
50 | Worldcoin | Remco Bloeman (Worldcoin) | Application | ||||||||||||||||||
51 | Crypt-Keeper ZK Identity Wallet | AtHeartEngineer and Iskander (EF PSE) | Application | ||||||||||||||||||
52 | Unirep Social - A demo application of Unirep protocol | Vivian Jeng (EF PSE) | Application | ||||||||||||||||||
53 | Zkitter - Anonymous Social Network | 0xTsukino (EF PSE) | Application | ||||||||||||||||||
54 | heyanon.xyz | Vivek Bhupatiraju (Personae Labs / 0xPARC) | Application | ||||||||||||||||||
55 | zkemail: Decentralized ID Verification on Chain Without Servers | Aayush Gupta, Sampriti Panda (Personae Labs / 0xPARC) | Application | ||||||||||||||||||
56 | Finding bugs in ZK Circuits: An Exploration of Veridise Tools | Jon Stephens (Veridise) | Security | ||||||||||||||||||
57 | Zk Bug Tracker | Kyle Charbonnet (EF PSE) | Security | ||||||||||||||||||
58 | Benchmarks for Formal Verification | Michael Chu (0xPARC) and Jason Morton (zKonduit / 0xPARC) | Security | ||||||||||||||||||
59 | Solving Polynomial Equation Systems over Large Prime Fields: a Review | Lucas Vella (Ethereum Foundation) | Security | ||||||||||||||||||
60 | [Panel] Auditing Strategy for zkEVM | Barry Whitehat (EF PSE), with Haichen S (Scroll), Jordi Baylina (Polygon Hermez), and David T (EF) | Security | ||||||||||||||||||
61 | Oct 14th | ||||||||||||||||||||
62 | Scaling Privacy with Starlight | Chaitanya Konda, Paul Brody | Application | ||||||||||||||||||
63 | ZK Badges: A new primitive for self sovereign identities | dhadrien | Application | ||||||||||||||||||
64 | Towards a Feature-Complete and Backwards-Compatible Privacy Layer for Ethereum | Kyle Charbonnet, Wei Dai | Application | ||||||||||||||||||
65 | ZKPs and "Programmable Cryptography" | gubsheep | General | ||||||||||||||||||
66 | Technical Details of the Opcode Compatible zkEVM | Jordi Baylina | Scaling | ||||||||||||||||||
67 | |||||||||||||||||||||
68 | |||||||||||||||||||||
69 | |||||||||||||||||||||
70 | |||||||||||||||||||||
71 | Summary | Count of Category | Percentage | ||||||||||||||||||
72 | Scaling | 10 | 16.39% | ||||||||||||||||||
73 | Application | 31 | 50.82% | ||||||||||||||||||
74 | Security | 7 | 11.48% | ||||||||||||||||||
75 | Tooling | 9 | 14.75% | ||||||||||||||||||
76 | General | 4 | 6.56% | ||||||||||||||||||
77 | Total | 61 | 100.00% | ||||||||||||||||||
78 | |||||||||||||||||||||
79 | |||||||||||||||||||||
80 | |||||||||||||||||||||
81 | |||||||||||||||||||||
82 | |||||||||||||||||||||
83 | |||||||||||||||||||||
84 | |||||||||||||||||||||
85 | |||||||||||||||||||||
86 | |||||||||||||||||||||
87 | |||||||||||||||||||||
88 | |||||||||||||||||||||
89 | |||||||||||||||||||||
90 | |||||||||||||||||||||
91 | |||||||||||||||||||||
92 | |||||||||||||||||||||
93 | |||||||||||||||||||||
94 | |||||||||||||||||||||
95 | |||||||||||||||||||||
96 | |||||||||||||||||||||
97 | |||||||||||||||||||||
98 | |||||||||||||||||||||
99 | |||||||||||||||||||||
100 |