По сообщению Mars Finance, эксперт по ZCash c-node написал в посте: “MPC, tFHE и TEE могут создать приложения для конфиденциальности, которые не могут быть реализованы с помощью ZK, но сила конфиденциальности будет слабее. Рекомендуется приоритетно использовать чистый ZK, например, для платежей, переводов и голосования.” Виталик Бутерин ответил: “ZK сам по себе не может обеспечить защиту от принуждения, и в сценариях голосования и других необходимо сочетание доверенной стороны, MPC, FHE или TEE для достижения этой характеристики. Мы можем повысить безопасность системы с помощью архитектуры, основанной на ZK + FHE; даже если FHE будет взломан, все свойства конфиденциальности, кроме защиты от принуждения, останутся. Я подозреваю, что аналогичная ситуация также применима ко всем другим сценариям шифрования, кроме нулевых знаний.”
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Виталик: ZK не может обеспечить защиту от принуждения, необходимо комбинировать с FHE и другими методами.
По сообщению Mars Finance, эксперт по ZCash c-node написал в посте: “MPC, tFHE и TEE могут создать приложения для конфиденциальности, которые не могут быть реализованы с помощью ZK, но сила конфиденциальности будет слабее. Рекомендуется приоритетно использовать чистый ZK, например, для платежей, переводов и голосования.” Виталик Бутерин ответил: “ZK сам по себе не может обеспечить защиту от принуждения, и в сценариях голосования и других необходимо сочетание доверенной стороны, MPC, FHE или TEE для достижения этой характеристики. Мы можем повысить безопасность системы с помощью архитектуры, основанной на ZK + FHE; даже если FHE будет взломан, все свойства конфиденциальности, кроме защиты от принуждения, останутся. Я подозреваю, что аналогичная ситуация также применима ко всем другим сценариям шифрования, кроме нулевых знаний.”