Selon des informations de Mars Finance, l'expert en recherche ZCash c-node a posté que “MPC, tFHE et TEEs peuvent construire des applications de confidentialité qui ne peuvent pas être réalisées avec ZK, mais avec une intensité de confidentialité plus faible. Il est recommandé d'utiliser des ZK purs en priorité pour des cas comme les paiements, les transferts et les votes.” Vitalik Buterin a répondu que “ZK ne peut pas en soi fournir de l'anticoercition, et dans des scénarios comme les votes, il faut toujours combiner avec des parties de confiance, MPC, FHE ou TEE pour réaliser cette caractéristique. Nous pouvons améliorer la sécurité du système grâce à une architecture superposée ZK + FHE, même si FHE est compromis, toutes les propriétés de confidentialité sauf l'anticoercition peuvent être préservées. Je soupçonne qu'une situation similaire s'applique également à presque tous les autres scénarios d'application de chiffrement en dehors des zk-SNARKs.”
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Vitalik : ZK ne peut pas fournir de résistance à la coercition, il doit être utilisé en conjonction avec des solutions comme FHE.
Selon des informations de Mars Finance, l'expert en recherche ZCash c-node a posté que “MPC, tFHE et TEEs peuvent construire des applications de confidentialité qui ne peuvent pas être réalisées avec ZK, mais avec une intensité de confidentialité plus faible. Il est recommandé d'utiliser des ZK purs en priorité pour des cas comme les paiements, les transferts et les votes.” Vitalik Buterin a répondu que “ZK ne peut pas en soi fournir de l'anticoercition, et dans des scénarios comme les votes, il faut toujours combiner avec des parties de confiance, MPC, FHE ou TEE pour réaliser cette caractéristique. Nous pouvons améliorer la sécurité du système grâce à une architecture superposée ZK + FHE, même si FHE est compromis, toutes les propriétés de confidentialité sauf l'anticoercition peuvent être préservées. Je soupçonne qu'une situation similaire s'applique également à presque tous les autres scénarios d'application de chiffrement en dehors des zk-SNARKs.”