Foresight News indique que, selon un message publié par c-node, « MPC, tFHE et TEE peuvent construire des applications de confidentialité que ZK ne peut pas réaliser, mais avec une force de confidentialité plus faible. Il est recommandé d’utiliser principalement des ZK purs pour des cas tels que les paiements, transferts et votes. » Vitalik Buterin a répondu : « ZK en soi ne peut pas offrir une résistance à la coercition. Dans des scénarios comme le vote, il est toujours nécessaire de combiner des parties de confiance, MPC, FHE ou TEE pour réaliser cette caractéristique. Nous pouvons améliorer la sécurité du système en superposant ZK + FHE, de sorte que même si FHE est compromis, toutes les propriétés de confidentialité sauf la résistance à la coercition soient conservées. Je doute que des situations similaires s’appliquent à presque toutes les autres applications cryptographiques autres que la preuve à divulgation zéro. »
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Vitalik : ZK ne peut pas offrir de résistance à la coercition, il faut le combiner avec des techniques comme FHE pour une utilisation superposée
Foresight News indique que, selon un message publié par c-node, « MPC, tFHE et TEE peuvent construire des applications de confidentialité que ZK ne peut pas réaliser, mais avec une force de confidentialité plus faible. Il est recommandé d’utiliser principalement des ZK purs pour des cas tels que les paiements, transferts et votes. » Vitalik Buterin a répondu : « ZK en soi ne peut pas offrir une résistance à la coercition. Dans des scénarios comme le vote, il est toujours nécessaire de combiner des parties de confiance, MPC, FHE ou TEE pour réaliser cette caractéristique. Nous pouvons améliorer la sécurité du système en superposant ZK + FHE, de sorte que même si FHE est compromis, toutes les propriétés de confidentialité sauf la résistance à la coercition soient conservées. Je doute que des situations similaires s’appliquent à presque toutes les autres applications cryptographiques autres que la preuve à divulgation zéro. »