Voici quelque chose de fou sur la cryptographie en ce moment.
Systèmes traditionnels ? Vous devez déchiffrer vos données avant de faire quoi que ce soit avec. C'est à ce moment-là que les vulnérabilités apparaissent : les piratages se produisent pendant ce moment de vulnérabilité.
Mais Zama retourne la situation avec FHE (Cryptage Fully Homomorphic). Pensez-y comme à l'exécution de calculs sur des fichiers verrouillés. Vos données ne se dévoilent jamais, mais les calculs se déroulent pourtant sans accroc.
C'est comme réaliser une chirurgie à travers une boîte scellée—cela semble impossible, mais c'est exactement la direction que prend la technologie de la confidentialité.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
6
Reposter
Partager
Commentaire
0/400
SolidityStruggler
· Il y a 6h
FHE est vraiment d'une élégance extrême.
Voir l'originalRépondre0
AirdropHarvester
· Il y a 6h
Un avenir propre et ordonné
Voir l'originalRépondre0
rugdoc.eth
· Il y a 6h
La confidentialité des données est cruciale.
Voir l'originalRépondre0
BlindBoxVictim
· Il y a 6h
Le coût de la sécurité est un peu élevé.
Voir l'originalRépondre0
ConfusedWhale
· Il y a 6h
Les gardiens du Metaverse
Voir l'originalRépondre0
PaperHandsCriminal
· Il y a 6h
Le mot de passe peut être calculé même s'il n'est pas déverrouillé.
Voici quelque chose de fou sur la cryptographie en ce moment.
Systèmes traditionnels ? Vous devez déchiffrer vos données avant de faire quoi que ce soit avec. C'est à ce moment-là que les vulnérabilités apparaissent : les piratages se produisent pendant ce moment de vulnérabilité.
Mais Zama retourne la situation avec FHE (Cryptage Fully Homomorphic). Pensez-y comme à l'exécution de calculs sur des fichiers verrouillés. Vos données ne se dévoilent jamais, mais les calculs se déroulent pourtant sans accroc.
C'est comme réaliser une chirurgie à travers une boîte scellée—cela semble impossible, mais c'est exactement la direction que prend la technologie de la confidentialité.