Pourquoi ZK semble-t-il souvent ajouté en dernier dans de nombreux protocoles ? La plupart des projets le considèrent comme une réflexion après coup—en superposant des preuves sur des systèmes conçus dès le départ sans cryptographie en tête.
Mais regardez le protocole Miden : ZK n'est pas simplement greffé. Il est intégré à tous les niveaux. La machine virtuelle, la couche d'exécution, la façon dont les transitions d'état fonctionnent—tout est conçu dès le départ avec la génération de preuves comme une priorité, et non comme une addition tardive.
C'est la différence entre adapter la connaissance zéro après coup et la construire dès la base.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
3
Reposter
Partager
Commentaire
0/400
ClassicDumpster
· 01-08 18:56
La plupart des projets utilisent effectivement ZK en mode post-installation, mais c'est la démarche dès le départ, comme Miden, qui est la bonne approche.
Voir l'originalRépondre0
SleepyArbCat
· 01-08 18:55
La plupart des projets sont en réalité des patchs ZK... Ceux comme Miden, qui prennent en compte la génération de preuves dès la conception de la base, sont ceux qui sont sérieux.
Voir l'originalRépondre0
GasGrillMaster
· 01-08 18:54
La plupart des projets sont vraiment simplement ajoutés en ZK en fin de parcours, c'est la philosophie de conception de Miden, qui part de la base, qui correspond vraiment.
Pourquoi ZK semble-t-il souvent ajouté en dernier dans de nombreux protocoles ? La plupart des projets le considèrent comme une réflexion après coup—en superposant des preuves sur des systèmes conçus dès le départ sans cryptographie en tête.
Mais regardez le protocole Miden : ZK n'est pas simplement greffé. Il est intégré à tous les niveaux. La machine virtuelle, la couche d'exécution, la façon dont les transitions d'état fonctionnent—tout est conçu dès le départ avec la génération de preuves comme une priorité, et non comme une addition tardive.
C'est la différence entre adapter la connaissance zéro après coup et la construire dès la base.