A Mars Finance informou que o especialista em pesquisa ZCash, c-node, postou que “MPC, tFHE e TEEs podem construir aplicações de privacidade que não podem ser realizadas com ZK, mas a intensidade da privacidade é mais fraca. Recomenda-se usar ZK puro para pagamentos, transferências e votações.” Vitalik Buterin respondeu que “ZK em si não pode fornecer resistência à coação; em cenários como votações, é necessário combinar com partes confiáveis, MPC, FHE ou TEE para alcançar essa característica. Podemos aumentar a segurança do sistema através de uma arquitetura sobreposta de ZK + FHE, mesmo que o FHE seja comprometido, ainda podemos manter todas as propriedades de privacidade, exceto a resistência à coação. Suspeito que uma situação semelhante se aplique a quase todas as outras aplicações de encriptação além de zero conhecimento.”
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Vitalik: ZK não pode oferecer resistência à coação, deve ser usado em conjunto com FHE e outros.
A Mars Finance informou que o especialista em pesquisa ZCash, c-node, postou que “MPC, tFHE e TEEs podem construir aplicações de privacidade que não podem ser realizadas com ZK, mas a intensidade da privacidade é mais fraca. Recomenda-se usar ZK puro para pagamentos, transferências e votações.” Vitalik Buterin respondeu que “ZK em si não pode fornecer resistência à coação; em cenários como votações, é necessário combinar com partes confiáveis, MPC, FHE ou TEE para alcançar essa característica. Podemos aumentar a segurança do sistema através de uma arquitetura sobreposta de ZK + FHE, mesmo que o FHE seja comprometido, ainda podemos manter todas as propriedades de privacidade, exceto a resistência à coação. Suspeito que uma situação semelhante se aplique a quase todas as outras aplicações de encriptação além de zero conhecimento.”