O desenvolvimento das tecnologias de privacidade parece promissor — mixers, moedas de privacidade, provas de conhecimento zero (ZK) estão todos disponíveis. Mas assim que se trata de operações entre cadeias, a coisa fica mais complexa.
Muitos apoiam o ZK-SNARKs, que é especializado em uma coisa: provar que você conhece um segredo, sem revelar o segredo em si. Parece perfeito. O problema está aqui — quando o cenário evolui para exigir cálculos contínuos e de alta complexidade em dados criptografados (como verificar e transformar o estado de ativos entre cadeias), as ferramentas ZK-SNARKs começam a mostrar suas limitações. Esses mecanismos de prova não foram projetados desde a base para esse tipo de tarefa.
Em outras palavras, a proteção de privacidade ainda tem muitas brechas que precisam ser preenchidas na interação entre cadeias.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O desenvolvimento das tecnologias de privacidade parece promissor — mixers, moedas de privacidade, provas de conhecimento zero (ZK) estão todos disponíveis. Mas assim que se trata de operações entre cadeias, a coisa fica mais complexa.
Muitos apoiam o ZK-SNARKs, que é especializado em uma coisa: provar que você conhece um segredo, sem revelar o segredo em si. Parece perfeito. O problema está aqui — quando o cenário evolui para exigir cálculos contínuos e de alta complexidade em dados criptografados (como verificar e transformar o estado de ativos entre cadeias), as ferramentas ZK-SNARKs começam a mostrar suas limitações. Esses mecanismos de prova não foram projetados desde a base para esse tipo de tarefa.
Em outras palavras, a proteção de privacidade ainda tem muitas brechas que precisam ser preenchidas na interação entre cadeias.