Ahora los protocolos son cada vez más complejos y las aplicaciones más especializadas, pero la privacidad aún se encuentra en "o todo público o todo en caja negra".
Estructura de este tipo de opción única no puede sostener la escalabilidad de la siguiente fase.
Cada vez más proyectos comienzan a buscar rutas tecnológicas que puedan preservar simultáneamente la verificabilidad y la privacidad.
La aparición de @zama es como llevar dos extremos al medio, logrando "cálculo confidencial verificable". No permite que los datos estén expuestos, pero aún así permite demostrar su veracidad en la cadena, lo cual es una necesidad urgente.
Lo más importante es que no están creando una "isla de privacidad", sino que están añadiendo complementos a la cadena existente, empaquetando tecnologías de vanguardia como la encriptación homomórfica FHE en un marco que los desarrolladores puedan utilizar fácilmente.
Este enfoque hace que la privacidad ya no sea una ingeniería pesada, sino una capacidad básica disponible al alcance de la mano.
Si en los últimos años el punto de competencia de la cadena estaba en TPS, en los próximos años el verdadero punto de competencia se convertirá en "quién puede hacer que los datos de alto valor quieran estar en la cadena" y la clave para esto es la ejecución confidencial y la capa de privacidad con control de permisos.
#Zama está productizando esta capacidad
Esto también explica por qué las diversas actividades de la red de pruebas se han acelerado recientemente, y los proyectos han comenzado a probar nuevas aplicaciones ecológicas que se están iniciando silenciosamente.
La privacidad no es un lujo, es el umbral para la próxima explosión de aplicaciones.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ahora los protocolos son cada vez más complejos y las aplicaciones más especializadas, pero la privacidad aún se encuentra en "o todo público o todo en caja negra".
Estructura de este tipo de opción única no puede sostener la escalabilidad de la siguiente fase.
Cada vez más proyectos comienzan a buscar rutas tecnológicas que puedan preservar simultáneamente la verificabilidad y la privacidad.
La aparición de @zama es como llevar dos extremos al medio, logrando "cálculo confidencial verificable". No permite que los datos estén expuestos, pero aún así permite demostrar su veracidad en la cadena, lo cual es una necesidad urgente.
Lo más importante es que no están creando una "isla de privacidad", sino que están añadiendo complementos a la cadena existente, empaquetando tecnologías de vanguardia como la encriptación homomórfica FHE en un marco que los desarrolladores puedan utilizar fácilmente.
Este enfoque hace que la privacidad ya no sea una ingeniería pesada, sino una capacidad básica disponible al alcance de la mano.
Si en los últimos años el punto de competencia de la cadena estaba en TPS, en los próximos años el verdadero punto de competencia se convertirá en "quién puede hacer que los datos de alto valor quieran estar en la cadena" y la clave para esto es la ejecución confidencial y la capa de privacidad con control de permisos.
#Zama está productizando esta capacidad
Esto también explica por qué las diversas actividades de la red de pruebas se han acelerado recientemente, y los proyectos han comenzado a probar nuevas aplicaciones ecológicas que se están iniciando silenciosamente.
La privacidad no es un lujo, es el umbral para la próxima explosión de aplicaciones.