A primeira vista, @0xMiden utiliza uma cadeia de ferramentas ZK madura,
mas a sua verdadeira barreira não está na criptografia em si.
O que é difícil de replicar é o caminho que, desde o início, gira em torno de «execução comprovável» ao redesenhar a máquina virtual, o conjunto de instruções e o modelo de conta de forma inversa.
Isto significa que não se trata de «adicionar ZK» ao modelo de execução existente, mas de colocar ZK como uma condição prévia ao modelo de execução.
Uma vez tomada essa decisão, é difícil ajustá-la no meio do caminho, o que também explica por que essa abordagem parece avançar lentamente, mas com uma estrutura completa.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A primeira vista, @0xMiden utiliza uma cadeia de ferramentas ZK madura,
mas a sua verdadeira barreira não está na criptografia em si.
O que é difícil de replicar é o caminho que, desde o início, gira em torno de «execução comprovável»
ao redesenhar a máquina virtual, o conjunto de instruções e o modelo de conta de forma inversa.
Isto significa que não se trata de «adicionar ZK» ao modelo de execução existente,
mas de colocar ZK como uma condição prévia ao modelo de execução.
Uma vez tomada essa decisão, é difícil ajustá-la no meio do caminho,
o que também explica por que essa abordagem parece avançar lentamente, mas com uma estrutura completa.