Si l'informatique confidentielle se développe avec des preuves à divulgation nulle de connaissance, cela débloquera-t-il des applications décentralisées entièrement nouvelles ?
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
6
Partager
Commentaire
0/400
Web3ExplorerLin
· Il y a 1h
hum techniquement parlant, cela pourrait être notre saut quantique vers de véritables dapps préservant la vie privée, pour être honnête.
Voir l'originalRépondre0
StakeHouseDirector
· Il y a 14h
C'est un peu trop idéaliste, je trouve.
Voir l'originalRépondre0
CryptoPunster
· Il y a 14h
Pas étonnant que je compte la vie privée dans mes rêves, je suis obsédé.
Voir l'originalRépondre0
alpha_leaker
· Il y a 14h
Ce rêve revient en 2020.
Voir l'originalRépondre0
OnChain_Detective
· Il y a 14h
hum, les vecteurs d'attaque potentiels nécessitent une analyse approfondie... *effectue un audit de sécurité*
Voir l'originalRépondre0
liquiditea_sipper
· Il y a 14h
Aïe, même en le disant clairement, je ne comprends pas.
Si l'informatique confidentielle se développe avec des preuves à divulgation nulle de connaissance, cela débloquera-t-il des applications décentralisées entièrement nouvelles ?