Según un informe de Mars Finance, el experto en investigación de ZCash, c-node, publicó que “MPC, tFHE y TEEs pueden construir aplicaciones de privacidad que no se pueden lograr con ZK, pero con una intensidad de privacidad más débil. Se recomienda usar ZK puro para pagos, transferencias y votaciones.” Vitalik Buterin respondió diciendo: “ZK por sí solo no puede proporcionar resistencia a la coacción, y en escenarios como las votaciones, todavía se necesita combinarlo con partes de confianza, MPC, FHE o TEE para lograr esta característica. Podemos mejorar la seguridad del sistema mediante arquitecturas superpuestas como ZK + FHE; incluso si FHE es comprometido, todavía se pueden mantener todas las propiedades de privacidad excepto la resistencia a la coacción. Sospecho que situaciones similares también se aplican a casi todos los demás escenarios de encriptación que no son pruebas de conocimiento cero.”
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vitalik: ZK no puede proporcionar resistencia a la coerción, debe combinarse con FHE y otros para su uso conjunto.
Según un informe de Mars Finance, el experto en investigación de ZCash, c-node, publicó que “MPC, tFHE y TEEs pueden construir aplicaciones de privacidad que no se pueden lograr con ZK, pero con una intensidad de privacidad más débil. Se recomienda usar ZK puro para pagos, transferencias y votaciones.” Vitalik Buterin respondió diciendo: “ZK por sí solo no puede proporcionar resistencia a la coacción, y en escenarios como las votaciones, todavía se necesita combinarlo con partes de confianza, MPC, FHE o TEE para lograr esta característica. Podemos mejorar la seguridad del sistema mediante arquitecturas superpuestas como ZK + FHE; incluso si FHE es comprometido, todavía se pueden mantener todas las propiedades de privacidad excepto la resistencia a la coacción. Sospecho que situaciones similares también se aplican a casi todos los demás escenarios de encriptación que no son pruebas de conocimiento cero.”