A Mars Finance informou que o especialista em pesquisa ZCash, c-node, postou que “MPC, tFHE e TEEs podem construir aplicações de privacidade que não podem ser realizadas com ZK, mas a intensidade da privacidade é mais fraca. Recomenda-se usar ZK puro para pagamentos, transferências e votações.” Vitalik Buterin respondeu que “ZK em si não pode fornecer resistência à coação; em cenários como votações, é necessário combinar com partes confiáveis, MPC, FHE ou TEE para alcançar essa característica. Podemos aumentar a segurança do sistema através de uma arquitetura sobreposta de ZK + FHE, mesmo que o FHE seja comprometido, ainda podemos manter todas as propriedades de privacidade, exceto a resistência à coação. Suspeito que uma situação semelhante se aplique a quase todas as outras aplicações de encriptação além de zero conhecimento.”
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Vitalik: ZK não pode oferecer resistência à coação, deve ser usado em conjunto com FHE e outros.
A Mars Finance informou que o especialista em pesquisa ZCash, c-node, postou que “MPC, tFHE e TEEs podem construir aplicações de privacidade que não podem ser realizadas com ZK, mas a intensidade da privacidade é mais fraca. Recomenda-se usar ZK puro para pagamentos, transferências e votações.” Vitalik Buterin respondeu que “ZK em si não pode fornecer resistência à coação; em cenários como votações, é necessário combinar com partes confiáveis, MPC, FHE ou TEE para alcançar essa característica. Podemos aumentar a segurança do sistema através de uma arquitetura sobreposta de ZK + FHE, mesmo que o FHE seja comprometido, ainda podemos manter todas as propriedades de privacidade, exceto a resistência à coação. Suspeito que uma situação semelhante se aplique a quase todas as outras aplicações de encriptação além de zero conhecimento.”