O desenvolvimento das tecnologias de privacidade parece promissor — mixers, moedas de privacidade, provas de conhecimento zero (ZK) estão todos disponíveis. Mas assim que se trata de operações entre cadeias, a coisa fica mais complexa.
Muitos apoiam o ZK-SNARKs, que é especializado em uma coisa: provar que você conhece um segredo, sem revelar o segredo em si. Parece perfeito. O problema está aqui — quando o cenário evolui para exigir cálculos contínuos e de alta complexidade em dados criptografados (como verificar e transformar o estado de ativos entre cadeias), as ferramentas ZK-SNARKs começam a mostrar suas limitações. Esses mecanismos de prova não foram projetados desde a base para esse tipo de tarefa.
Em outras palavras, a proteção de privacidade ainda tem muitas brechas que precisam ser preenchidas na interação entre cadeias.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O desenvolvimento das tecnologias de privacidade parece promissor — mixers, moedas de privacidade, provas de conhecimento zero (ZK) estão todos disponíveis. Mas assim que se trata de operações entre cadeias, a coisa fica mais complexa.
Muitos apoiam o ZK-SNARKs, que é especializado em uma coisa: provar que você conhece um segredo, sem revelar o segredo em si. Parece perfeito. O problema está aqui — quando o cenário evolui para exigir cálculos contínuos e de alta complexidade em dados criptografados (como verificar e transformar o estado de ativos entre cadeias), as ferramentas ZK-SNARKs começam a mostrar suas limitações. Esses mecanismos de prova não foram projetados desde a base para esse tipo de tarefa.
Em outras palavras, a proteção de privacidade ainda tem muitas brechas que precisam ser preenchidas na interação entre cadeias.