Новини з Mars Finance, експерт з досліджень ZCash c-node написав: “MPC, tFHE та TEEs можуть створити приватні додатки, які не можуть бути реалізовані за допомогою ZK, але з меншою силою приватності. Рекомендується пріоритетно використовувати чистий ZK для таких задач, як платежі, перекази, голосування.” Віталік Бутерін відповів: “ZK сама по собі не може забезпечити захист від примусу, в таких ситуаціях, як голосування, все ще потрібно поєднувати з надійними сторонами, MPC, FHE або TEE, щоб реалізувати цю характеристику. Ми можемо підвищити безпеку системи, використовуючи архітектури, що поєднують ZK + FHE, навіть якщо FHE буде зламано, всі властивості приватності, окрім захисту від примусу, все ще зберігатимуться. Я підозрюю, що подібна ситуація також стосується майже всіх інших криптографічних застосувань, окрім нульових знань.”
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Віталік: ZK не може забезпечити захист від примусу, його потрібно використовувати в поєднанні з FHE та іншими технологіями.
Новини з Mars Finance, експерт з досліджень ZCash c-node написав: “MPC, tFHE та TEEs можуть створити приватні додатки, які не можуть бути реалізовані за допомогою ZK, але з меншою силою приватності. Рекомендується пріоритетно використовувати чистий ZK для таких задач, як платежі, перекази, голосування.” Віталік Бутерін відповів: “ZK сама по собі не може забезпечити захист від примусу, в таких ситуаціях, як голосування, все ще потрібно поєднувати з надійними сторонами, MPC, FHE або TEE, щоб реалізувати цю характеристику. Ми можемо підвищити безпеку системи, використовуючи архітектури, що поєднують ZK + FHE, навіть якщо FHE буде зламано, всі властивості приватності, окрім захисту від примусу, все ще зберігатимуться. Я підозрюю, що подібна ситуація також стосується майже всіх інших криптографічних застосувань, окрім нульових знань.”