Le développement des technologies de confidentialité semble prometteur — mélangeurs, monnaies privées, preuves à divulgation zéro (ZK) tout y est. Mais dès qu'il s'agit d'opérations inter-chaînes, la situation devient plus complexe.
Beaucoup misent sur ZK-SNARKs, qui excellent dans une tâche : prouver que vous connaissez un secret sans révéler le secret lui-même. Cela semble parfait. Le problème est ici — lorsque le scénario évolue pour nécessiter des calculs continus et à haute complexité sur des données cryptées (comme la vérification et la conversion de l’état d’actifs inter-chaînes), l’outil ZK-SNARKs montre ses limites. Ces mécanismes de preuve ne sont pas conçus à la base pour ce genre de tâches.
En d’autres termes, la protection de la vie privée dans l’interaction inter-chaînes comporte encore de nombreuses fissures à combler.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le développement des technologies de confidentialité semble prometteur — mélangeurs, monnaies privées, preuves à divulgation zéro (ZK) tout y est. Mais dès qu'il s'agit d'opérations inter-chaînes, la situation devient plus complexe.
Beaucoup misent sur ZK-SNARKs, qui excellent dans une tâche : prouver que vous connaissez un secret sans révéler le secret lui-même. Cela semble parfait. Le problème est ici — lorsque le scénario évolue pour nécessiter des calculs continus et à haute complexité sur des données cryptées (comme la vérification et la conversion de l’état d’actifs inter-chaînes), l’outil ZK-SNARKs montre ses limites. Ces mécanismes de preuve ne sont pas conçus à la base pour ce genre de tâches.
En d’autres termes, la protection de la vie privée dans l’interaction inter-chaînes comporte encore de nombreuses fissures à combler.