مؤسس إثيريوم فيتالك بوتيرين رد مؤخرًا على مناقشات المجتمع حول تقنيات الخصوصية، مشيرًا إلى أن إثباتات المعرفة الصفرية (ZK) وحدها لا يمكن أن تمنع تمامًا مشاكل مثل ضغط التصويت.
لتحقيق الحماية الفعالة ضد الإكراه، يجب دمج تقنيات أخرى - مثل إدخال طرف ثالث موثوق، والحساب الآمن متعدد الأطراف (MPC)، والتشفير التام المتجانس (FHE)، أو بيئات التنفيذ الموثوقة (TEE). ومع ذلك، أشار V神 أيضًا إلى فكرة حل مثيرة للاهتمام: دمج تقنيات zk وFHE معًا.
ما هي فوائد القيام بذلك؟ حتى لو تم اختراق طبقة FHE، فإن آلية ZK الأساسية يمكن أن تحافظ على الخصائص الأخرى للخصوصية، مما يعني وجود طبقة تأمين إضافية. في الواقع، تصميم هيكل الحماية متعدد الطبقات هذا هو إيجاد نقطة توازن بين الحلول التقنية المختلفة، حيث يجب حماية الخصوصية وأيضاً مراعاة الجدوى العملية.
بصراحة، مسألة حماية خصوصية البلوكشين، الاعتماد على تقنية واحدة ليس كافياً، يجب استخدام مجموعة من التقنيات لتحقيق النجاح.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
6
إعادة النشر
مشاركة
تعليق
0/400
CascadingDipBuyer
· منذ 5 س
هل تفضل عدم الكشف عن الهوية والخصوصية؟ أنا أختار أن أترك كل شيء بدون حماية
شاهد النسخة الأصليةرد0
GasBandit
· منذ 5 س
الأمان يحتاج دائمًا إلى قفل إضافي
شاهد النسخة الأصليةرد0
PriceOracleFairy
· منذ 5 س
يا إلهي، VB أخيرًا يكشف عن طبقات الخصوصية... دمج zk + FHE هو حقًا عبقرية إحصائية بحتة.
مؤسس إثيريوم فيتالك بوتيرين رد مؤخرًا على مناقشات المجتمع حول تقنيات الخصوصية، مشيرًا إلى أن إثباتات المعرفة الصفرية (ZK) وحدها لا يمكن أن تمنع تمامًا مشاكل مثل ضغط التصويت.
لتحقيق الحماية الفعالة ضد الإكراه، يجب دمج تقنيات أخرى - مثل إدخال طرف ثالث موثوق، والحساب الآمن متعدد الأطراف (MPC)، والتشفير التام المتجانس (FHE)، أو بيئات التنفيذ الموثوقة (TEE). ومع ذلك، أشار V神 أيضًا إلى فكرة حل مثيرة للاهتمام: دمج تقنيات zk وFHE معًا.
ما هي فوائد القيام بذلك؟ حتى لو تم اختراق طبقة FHE، فإن آلية ZK الأساسية يمكن أن تحافظ على الخصائص الأخرى للخصوصية، مما يعني وجود طبقة تأمين إضافية. في الواقع، تصميم هيكل الحماية متعدد الطبقات هذا هو إيجاد نقطة توازن بين الحلول التقنية المختلفة، حيث يجب حماية الخصوصية وأيضاً مراعاة الجدوى العملية.
بصراحة، مسألة حماية خصوصية البلوكشين، الاعتماد على تقنية واحدة ليس كافياً، يجب استخدام مجموعة من التقنيات لتحقيق النجاح.