【الركود الكتلي】أحدث خبراء دراسات ZCash، c-node، طرحوا مؤخرًا وجهة نظر مثيرة للاهتمام: تقنيات MPC، والتشفير التام المتماثل (tFHE)، وTEE يمكن أن توفر تطبيقات خصوصية لا يمكن لـ ZK تحقيقها، لكن قوة الخصوصية ليست قوية جدًا. يعتقد أن سيناريوهات مثل الدفع، والتحويل، والتصويت، لا بد أن تفضل الحلول القائمة على ZK الصافية.
قام V神 مباشرة بالتعليق في قسم التعليقات. أشار إلى أن ZK نفسه لا يمكنه حل مشكلة الضغط — على سبيل المثال، أثناء التصويت، تحتاج إلى التعاون مع طرف موثوق، أو MPC، أو FHE، أو TEE لمنع أي شخص من إجبارك على التصويت بطريقة معينة. لكنه اقترح فكرة: أن تراكب ZK مع FHE يمكن أن يعزز الأمان بشكل كبير. حتى إذا تم اختراق طبقة FHE، فإن وظيفة مقاومة الضغط ستتوقف، لكن باقي خصائص الخصوصية ستظل محفوظة.
وأضاف V神 تعليقًا أكثر حدة — مشككًا في أن هذه المنطق لا ينطبق فقط على ZK، بل على جميع سيناريوهات التطبيقات التشفيرية تقريبًا. لا يمكن لنموذج تقنية واحد أن يتحمل، ويجب الاعتماد على بنية متعددة الطبقات لتوفير الضمانات المتبادلة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
V神 يرد على خبراء ZCash: الاعتماد فقط على ZK غير كافٍ، ويجب أن تتعلم تقنية الخصوصية "تكديس الدروع"
【الركود الكتلي】أحدث خبراء دراسات ZCash، c-node، طرحوا مؤخرًا وجهة نظر مثيرة للاهتمام: تقنيات MPC، والتشفير التام المتماثل (tFHE)، وTEE يمكن أن توفر تطبيقات خصوصية لا يمكن لـ ZK تحقيقها، لكن قوة الخصوصية ليست قوية جدًا. يعتقد أن سيناريوهات مثل الدفع، والتحويل، والتصويت، لا بد أن تفضل الحلول القائمة على ZK الصافية.
قام V神 مباشرة بالتعليق في قسم التعليقات. أشار إلى أن ZK نفسه لا يمكنه حل مشكلة الضغط — على سبيل المثال، أثناء التصويت، تحتاج إلى التعاون مع طرف موثوق، أو MPC، أو FHE، أو TEE لمنع أي شخص من إجبارك على التصويت بطريقة معينة. لكنه اقترح فكرة: أن تراكب ZK مع FHE يمكن أن يعزز الأمان بشكل كبير. حتى إذا تم اختراق طبقة FHE، فإن وظيفة مقاومة الضغط ستتوقف، لكن باقي خصائص الخصوصية ستظل محفوظة.
وأضاف V神 تعليقًا أكثر حدة — مشككًا في أن هذه المنطق لا ينطبق فقط على ZK، بل على جميع سيناريوهات التطبيقات التشفيرية تقريبًا. لا يمكن لنموذج تقنية واحد أن يتحمل، ويجب الاعتماد على بنية متعددة الطبقات لتوفير الضمانات المتبادلة.