1作者: AndrewCTF大约 2 个月前原帖
我一直在实验一种新的传输层协议,名为Velocity,旨在探索如果我们不再继承TLS和HTTPS的历史负担,可以释放多少性能。 Velocity的目标很简单:构建一个干净、现代的协议,能够抵御量子攻击,支持混合密钥交换,并将握手延迟降至接近零。测试结果令人惊讶。在受控的裸金属测试中,Velocity的pqq支持握手速度比TLS 1.3快约12,100倍,而回退的QUIC模式仍然快上几千倍。即使是最安全的配置(Velocity Fortress)在总握手吞吐量上也远超HTTPS。 该系统旨在抵御主动和被动威胁。针对被动监视,Velocity缩短了票据的生命周期并加密了记录。对于主动的中间人攻击,它将握手绑定到配置文件,验证PQ签名,并强制执行ALPN一致性。对于恶意客户端的请求泛滥或重放,系统通过重试令牌、工作量证明钩子和重放窗口跟踪进行处理。即使在证书颁发机构(CA)被攻破的情况下,Velocity也会交叉检查PQ扩展,记录证书透明事件,并规划强制的PQ验证政策。 目前,Velocity仅终止其后量子UDP传输。传统的HTTPS回退仍通过标准的Web服务器(如Caddy或Nginx)运行。未来的路线图旨在将一流的HTTPS和ACME自动化直接集成到Velocity中,使其成为一个单一的二进制文件,可以在多个域中提供静态资源或反向代理流量,并实现自动证书和热重载。 未来的阶段将专注于: - 支持HTTP/1.1、HTTP/2和HTTP/3的统一TCP/UDP栈,与Velocity QUIC并行。 - 内置ACME自动化,用于证书和OCSP叠加。 - 支持多租户路由,使用JSON、YAML或TOML进行主机和路径映射。 - 提供与Caddy等工具的可观察性和CLI一致性——结构化日志、指标、安全默认值和优雅重载。 您可以在这里阅读当前文档: [https://projectvelocity.org](https://projectvelocity.org) 我希望听到运行高性能或自托管系统的人的想法。下一步是将HTTPS支持直接集成到运行时中,以便操作员可以像部署Caddy或Nginx一样部署Velocity,而无需单独的配置或反向代理。 您认为HTTPS生态系统中哪些部分值得保留,哪些部分如果今天从头开始应该完全重新考虑?
1作者: gabceboli大约 2 个月前原帖
我为语言教师开发了一个人工智能助手。<p>它自动化了语言教学中重复的部分:<p>- 制定课程计划。 - 创建和批改作业及语言学习活动(听力、写作、选择题,未来还将增加口语练习!)。 - 教师可以获得学生的个性化反馈,了解他们的优缺点。<p>我们的目标并不是“取代”教师,而是缩短反馈周期,让学习更快。在我们的试点项目中,以往需要几天的反馈现在几分钟内就能送达学生。<p>目前该系统已在英语作为第二语言(ESL)领域上线。<p>我分享这个是因为我很好奇其他人是如何处理以下问题的:<p>1) 在公共部门教育中使用生成式人工智能时的隐私优先设计。<p>2) 如何评估语言准确性而不在提示工程上过拟合。<p>3) 在实际的机构约束下(例如采购、伦理指南)部署人工智能工具。<p>欢迎提问或分享架构细节!!