Foresight News informa que, c-node publicó que, «MPC, tFHE y TEEs pueden construir aplicaciones de privacidad que ZK no puede lograr, pero con una menor fortaleza de privacidad. Se recomienda usar, por ejemplo, en pagos, transferencias y votaciones, solo ZK puro.» Vitalik Buterin respondió que, «ZK en sí mismo no puede proporcionar resistencia a la coerción; en escenarios como votaciones, todavía es necesario combinar partes confiables, MPC, FHE o TEE para lograr esta característica. Podemos mejorar la seguridad del sistema mediante arquitecturas superpuestas como ZK + FHE; incluso si FHE es comprometido, aún se pueden mantener todas las propiedades de privacidad, excepto la resistencia a la coerción. Sospecho que situaciones similares también se aplican a casi todas las demás aplicaciones criptográficas además de las pruebas de conocimiento cero.»
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vitalik: ZK no puede proporcionar resistencia a la coacción, es necesario combinarlo con tecnologías como FHE para su uso complementario.
Foresight News informa que, c-node publicó que, «MPC, tFHE y TEEs pueden construir aplicaciones de privacidad que ZK no puede lograr, pero con una menor fortaleza de privacidad. Se recomienda usar, por ejemplo, en pagos, transferencias y votaciones, solo ZK puro.» Vitalik Buterin respondió que, «ZK en sí mismo no puede proporcionar resistencia a la coerción; en escenarios como votaciones, todavía es necesario combinar partes confiables, MPC, FHE o TEE para lograr esta característica. Podemos mejorar la seguridad del sistema mediante arquitecturas superpuestas como ZK + FHE; incluso si FHE es comprometido, aún se pueden mantener todas las propiedades de privacidad, excepto la resistencia a la coerción. Sospecho que situaciones similares también se aplican a casi todas las demás aplicaciones criptográficas además de las pruebas de conocimiento cero.»