超越零知识技术:可编程密码学的下一步是什么?

中级1/1/2024, 2:52:28 AM
本文主要介绍了 MPC、FHE、IO等可编程加密技术,以及ZK的历史。

可编程密码学

虽然加密技术已经有数千年的历史,但可编程密码学还是一项现代技术。它被描述为“通用密码学……[或]一种用于表达权利要求的语言”,这是一种像 ZK 证明这样的密码原语,这种原语可以变得足够灵活且具有足够强的适应性,以便开发人员可以在其之上编写几乎任何功能。可能存在从某人点击网站上的按钮到保证加密操作安全性的数学证明的一条完整的逻辑链。

https://youtu.be/qAfprVCBhdQ?t=1024

传统密码学依赖于固定的功能集,这需要熟练的密码学家为每种新机制构建专门的系统,而可编程密码学能让开发人员以更接近他们已理解的语言部署密码属性和功能。它为非密码学专家的开发人员提供了更熟悉的界面。

最初,ZK 证明是在1989年构想出来的,但直到2012年发现一种称为 zk-SNARK 的 ZK 证明时,它仍然主要停留在理论上。这个新原语允许 ZK 证明证明或验证几乎任何函数或任意计算。

自从 zkSNARKS 有可能实现以来,资源和人才纷纷加入构建 zCash、zkRollups、zkEVM 以及许多其他以字母 z 开头的应用程序。事实证明,像以太坊这样的去中心化系统以及一般的区块链是让人们对密码学产生兴趣的绝好动机,将曾经不切实际的研究领域转变为具有实际终端用户应用程序的活跃生态系统。

无法保证多方计算 (MPC)、完全同态加密 (FHE) 和不可区分混淆 (iO) 会遵循与 ZK 相同的路径,进而随着时间的推移变得更加实用、优化且通用。但在这个早期阶段,这当然是有可能的。

如果您将可编程密码学看作一种数字计算机,是建立在允许某些属性和保证的某些假设之上,那么我们仍然处于硬件阶段。我们仍在积极寻找为这台新计算机构建逻辑门户或电路的最佳方法。

比较直观的对比

为了更好地理解可编程密码学的总体情况,让我们首先粗略地估计一下 MPC、FHE 和 IO 与 ZK 以及它们彼此之间的关系。在本节以及之后的所有章节中,我们将权衡细微差别、精确性和形式,以支持简单性和可访问性。

要理解密码学,最简单方法是了解哪些信息被隐藏或保密,以及系统证明或揭示了什么。

您还可以将这些系统中的每一个视为代表假想性的共同朋友。维基百科称这位朋友为“托尼”。托尼永远不会犯错,他是不接受贿赂,而且完全值得信赖。托尼的工作是保守秘密。在下表中,将“私有元素”视为托尼可信任的保守的秘密,将“用例”视为托尼可以相当不错地执行的任务,将“实用性”视为托尼今天可以如何熟练地执行这些任务。

上表旨在为可编程密码学的不同领域提供一个粗略的概念。现在,让我们更深入地回顾一下 MPC、FHE 和 iO 的用途以及每个领域的一些有意思的珍闻。

多方计算(MPC)

多方计算(MPC)允许多方共同计算一些商定的函数,而不向其他参与者透露任何数据。使用 MPC,相同的计算适用于每个人的数据,但各方的输入都是保密的。中间值也将是保密的。最后仅显示输出。

与 ZK 不同,MPC 是协作的。它允许不同的各方在相同的计算上进行协作,每个人贡献自己的数据,以获得每个人都想要的共同结果。

我们可以在 AI 系统的背景下比较 ZK 和 MPC,以获得更多背景信息。ZK 擅长验证或核实来自真人或手机的数据。MPC 更适合训练 AI 系统,因为不同的个人、团体或组织可以与 AI 系统共享敏感数据,但相信这些数据不会泄露给其他任何人。

百万富翁问题

1982 年,安德鲁·姚 (Andrew Yao) 提出了 MPC,用于解决一个名为“百万富翁问题”的思维实验,即两个百万富翁无需告诉对方自己有多少钱就知道谁更富有。根据Vitalik Buterin(经常解释密码学概念的人)的说法,解决方案是使用混乱电路,这也是了解 MPC 的最基本方法之一。

【在了解混码电路之前,需要先了解一下一般的算术电路是什么。如果您对电路概念不熟悉,可查看这里的简单的解释。]

MPC 是一个多步骤的交互式过程,百万富翁#1(混码者爱丽丝)必须首先创建电路,输入她的净资产,然后将其转换为混码或加密形式,然后再将其传递给百万富翁#2(评估者鲍勃)。当鲍勃接触到电路时,他的任务就是添加自己的净资产,然后评估或运行电路以确保它是正确的。最后,鲍勃解密了最终的输出;例如,得知爱丽丝更富有,但从未得知爱丽丝实际上更富有,而且他不应该做出假设。

百万富翁问题和混码电路的解决方案对于 MPC 的早期发展至关重要。但其应用受到了限制。该问题的一个更复杂、更细致的版本被称为“社会主义百万富翁问题”,用于证实两位百万富翁是否同样富有,而不是揭示哪一个拥有更多的钱。这种微妙的差异显著扩展了 MPC 功能,但需要更复杂的加密解决方案和技术,本文对此不做详细介绍。

全同态加密 (FHE)

完全同态加密 (FHE) 能计算加密数据。它可以对加密数据执行某种功能,就像数据未加密一样。该函数的输出只能由拥有密钥的一方解密。如果我们将加密视为隐藏秘密的黑匣子,那么 FHE 可确保数据以及对该数据的计算保留在该黑匣子内。

尽管没有像 MPC 的百万富翁问题这样知名的思维实验,但 FHE 确实解决了一个基本的安全弱点:“在处理数据之前需要解密”。

https://www.zama.ai/post/the-revolution-of-fhe

在人工智能环境中,FHE 将对用户(密钥持有者)和人工智能系统之间的所有数据进行加密。用户与系统正常交互,但用户可以确信人工智能从未“了解”有关所提供数据的任何信息。整个交互将被加密。人工智能永远不会知道你输入或询问的内容、发送的图片或发送者,但仍然可以做出响应,就好像它确实知道这些信息一样。

如果这奏效,FHE 将成为最强大的隐私保护技术之一。谁知道呢? 10年后,我们甚至可能拥有 FHE-EVM。

噪音管理

与 MPC 和 ZK 相比,FHE 目前处于理论性较强或实用性较差的方面。直到2009年,Craig Gentry 弄清楚如何处理噪音时,这项技术才被视为是可行的。

FHE 操作的计算量非常大,因为在加密过程中添加了“噪音”以增强安全性。FHE 中的噪音是在将明文(未加密数据)转换为密文(加密数据)之前添加到明文(未加密数据)中的一个小的随机值。每次操作都会增加噪音。虽然加法和减法运算导致的噪音增长可以忽略不计,但乘法的计算成本更高,这会导致噪音显著增长。因此,随着程序变得更复杂,噪音(容纳噪音所需的空间和处理噪音所需的计算资源)就会积累。

Gentry 的突破是一种称为bootstrap的技术,该技术可以减少噪音并允许对 FHE 系统中的加密数据进行更多计算。Bootstrap 获取密文并对其进行同态解密,这意味着降低加密数据的噪音水平,而不会实际泄露其内容。结果是产生预定义噪音低得多的密文,从而使我们能够进一步计算密文。一般来说,Bootstrap 可以让我们避免随着计算变得复杂而需要更大的噪音增长空间。我们可以将空间限制为几个操作,并重复bootstrap操作,以计算任意大的计算,而不会影响原始数据。

根据 FHE 方案,bootstrap可能需要几分钟或几毫秒。如果bootstrap速度较慢,则可以通过一次将其应用于多个密文来分散计算成本。如果bootstrap速度更快,通常需要权衡一次仅处理小块明文(通常是8位)以保持效率。

不可区分混淆 (iO)

如果FHE将计算的所有元素变成黑匣子,那么iO将计算本身变成黑匣子。

不可区分混淆(iO)被视为是理论可能性范围内最强大的密码系统。有一篇文章将 iO 描述为“可用于构建几乎所有其他加密协议的主工具”,并被密码学专家称为“皇冠上的宝石”和“统治它们的一个加密原语”。

Amit Sahai 教授以向孩子们解释 ZK 证明而闻名,他也是设计了一种基于有理有据的假设构建 iO 的方法的研究人员之一。他表示,iO 的工作原理与以前的密码系统完全不同。IO 假设对手已经可以读懂你的想法(比喻你的计算机)。你的秘密已经众所周知,所以无法隐藏。你唯一能做的就是混淆对手已经看到的东西。

https://youtu.be/v2RR_c5hn1E

iO 的目的是让两个函数或计算同样晦涩难懂。如果你将两个计算变成彼此无法区分的形式,那么你就可以隐藏程序的工作原理。如果您无法区分两个程序之间的区别,则您不知道正在执行这两个程序中的哪一个,并且无法从任何一个程序中推断出任何信息,除了它们都执行相同的功能之外。这两个程序都采用相同的输入并产生相同的输出,但 iO 做到了这一点,所以没人能弄清楚它是如何实现的。

使用 iO,您可以隐藏每种类型函数的结构,包括几乎所有构成密码学的函数。换句话说,通过模糊几乎所有内容,您可以实现最通用的可编程密码学,可以在其上对其他原语进行编程。

从技术上讲,有一个比 iO 还要大的黑匣子。它的字面意思是黑盒混淆。但那仍然是不可能的。

有根据的假设

直到2013年,Garg、Gentry、Halevi、Raykova、Sahai、Waters 提出多线性地图之前,没有人知道如何构建 iO。计算机程序可以像拼图一样被分解,然后使用多线性映射来模糊。被遮蔽的部分可以被重新组装以实现与原始程序相同的功能,而无需透露其内部工作原理。

多线性映射是椭圆曲线密码学 (ECC) 中使用的双线性映射或配对的一般化。虽然双线性映射是 BLS 签名等现有加密方案的基础,但它们对于 iO 来说不够复杂或表现力不够。虽然多线性映射可以处理 iO,但这种新开发的代数结构很容易受到攻击并且不安全,因此密码学家通常不满意于依赖多线性映射。致使该领域再次陷入僵局。

然后,在2020年,Jain、Lin 和 Sahai 提出了一个解决方案,虽然这是新的且不寻常的,但对于密码学家来说足够简单,他们可以推理,并且该版本的 iO 可以构建在更多的基础上,而不是依赖于新开发的假设(如多线性映射)标准且已经研究了几十年的、有充分根据的假设,例如容错误学习(LWE)。有了这一最新突破,iO 再次变得可行。成功仍然触手可及。

未涉及的领域

每个密码系统都由不同的数学假设和密码技术组成。没有任何一项突破技术可以解决系统中的所有问题。相反,那些改变现有的假设和技术的一系列不可预测的小进步和大飞跃带来的一些发现反过来带来更多的突破和发现。每一项有效的发现,都会带来更多需要做的事情。

在 iO 的演讲中,Sahai 将这个领域描述为“未涉及的领域”,甚至不清楚还不理解的东西以及需要解决的正确问题是什么。

像 PSE 这样的团队主要致力于可编程密码学的实践或应用方面,专注于 ZK 和 MPC 等原语,其假设有充分的依据,这些假设已经过实际测试,相对优化,并被认为是安全有效的。虽然还有很多优化的地方,但 ZK 现在已经牢牢地进入了实用范围。但也有一段时间,ZK 被限制在未涉足的领域中。

为了最大限度地增加全世界可以使用的隐私保护、安全保证、声明验证、加密工具的数量,我们至少应该窥探即将发生的事情,因为没有人可以预测10年后什么东西将实用化。

Sahai 的演讲引用了2003年 Steven Weinberg 在 《自然》杂志上发布的一篇名为《四个黄金教训》的文章,该文章强调了解决当前不切实际问题的另一个原因。

“20世纪60年代末,当我在麻省理工学院任教时,一名学生告诉我,他想研究广义相对论,而不是我正在研究的基本粒子物理领域,因为前者的原理众所周知。 基本粒子物理对他来说似乎是一团糟。让我震惊的是,他刚刚给出了一个完全充分的理由去做相反的事情……我的建议是去解决不清楚的问题——这就是应该行动起来所做的事。”

包括 PSE 和 0xPARC 在内多个团队正在探索可编程加密技术。PSE 和 0xPARC 联合组织了 在2023年11月16日至17日在土耳其伊斯坦布尔举行的为期2天的可编程加密会议活动。

过来打个招呼吧!

或者在 Discord 上在线查找 PSE。

声明:

  1. 本文转载自[Privacy and Scaling Explorations],著作权归属原作者[kichong],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。
  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io的情况下不得复制、传播或抄袭经翻译文章。

超越零知识技术:可编程密码学的下一步是什么?

中级1/1/2024, 2:52:28 AM
本文主要介绍了 MPC、FHE、IO等可编程加密技术,以及ZK的历史。

可编程密码学

虽然加密技术已经有数千年的历史,但可编程密码学还是一项现代技术。它被描述为“通用密码学……[或]一种用于表达权利要求的语言”,这是一种像 ZK 证明这样的密码原语,这种原语可以变得足够灵活且具有足够强的适应性,以便开发人员可以在其之上编写几乎任何功能。可能存在从某人点击网站上的按钮到保证加密操作安全性的数学证明的一条完整的逻辑链。

https://youtu.be/qAfprVCBhdQ?t=1024

传统密码学依赖于固定的功能集,这需要熟练的密码学家为每种新机制构建专门的系统,而可编程密码学能让开发人员以更接近他们已理解的语言部署密码属性和功能。它为非密码学专家的开发人员提供了更熟悉的界面。

最初,ZK 证明是在1989年构想出来的,但直到2012年发现一种称为 zk-SNARK 的 ZK 证明时,它仍然主要停留在理论上。这个新原语允许 ZK 证明证明或验证几乎任何函数或任意计算。

自从 zkSNARKS 有可能实现以来,资源和人才纷纷加入构建 zCash、zkRollups、zkEVM 以及许多其他以字母 z 开头的应用程序。事实证明,像以太坊这样的去中心化系统以及一般的区块链是让人们对密码学产生兴趣的绝好动机,将曾经不切实际的研究领域转变为具有实际终端用户应用程序的活跃生态系统。

无法保证多方计算 (MPC)、完全同态加密 (FHE) 和不可区分混淆 (iO) 会遵循与 ZK 相同的路径,进而随着时间的推移变得更加实用、优化且通用。但在这个早期阶段,这当然是有可能的。

如果您将可编程密码学看作一种数字计算机,是建立在允许某些属性和保证的某些假设之上,那么我们仍然处于硬件阶段。我们仍在积极寻找为这台新计算机构建逻辑门户或电路的最佳方法。

比较直观的对比

为了更好地理解可编程密码学的总体情况,让我们首先粗略地估计一下 MPC、FHE 和 IO 与 ZK 以及它们彼此之间的关系。在本节以及之后的所有章节中,我们将权衡细微差别、精确性和形式,以支持简单性和可访问性。

要理解密码学,最简单方法是了解哪些信息被隐藏或保密,以及系统证明或揭示了什么。

您还可以将这些系统中的每一个视为代表假想性的共同朋友。维基百科称这位朋友为“托尼”。托尼永远不会犯错,他是不接受贿赂,而且完全值得信赖。托尼的工作是保守秘密。在下表中,将“私有元素”视为托尼可信任的保守的秘密,将“用例”视为托尼可以相当不错地执行的任务,将“实用性”视为托尼今天可以如何熟练地执行这些任务。

上表旨在为可编程密码学的不同领域提供一个粗略的概念。现在,让我们更深入地回顾一下 MPC、FHE 和 iO 的用途以及每个领域的一些有意思的珍闻。

多方计算(MPC)

多方计算(MPC)允许多方共同计算一些商定的函数,而不向其他参与者透露任何数据。使用 MPC,相同的计算适用于每个人的数据,但各方的输入都是保密的。中间值也将是保密的。最后仅显示输出。

与 ZK 不同,MPC 是协作的。它允许不同的各方在相同的计算上进行协作,每个人贡献自己的数据,以获得每个人都想要的共同结果。

我们可以在 AI 系统的背景下比较 ZK 和 MPC,以获得更多背景信息。ZK 擅长验证或核实来自真人或手机的数据。MPC 更适合训练 AI 系统,因为不同的个人、团体或组织可以与 AI 系统共享敏感数据,但相信这些数据不会泄露给其他任何人。

百万富翁问题

1982 年,安德鲁·姚 (Andrew Yao) 提出了 MPC,用于解决一个名为“百万富翁问题”的思维实验,即两个百万富翁无需告诉对方自己有多少钱就知道谁更富有。根据Vitalik Buterin(经常解释密码学概念的人)的说法,解决方案是使用混乱电路,这也是了解 MPC 的最基本方法之一。

【在了解混码电路之前,需要先了解一下一般的算术电路是什么。如果您对电路概念不熟悉,可查看这里的简单的解释。]

MPC 是一个多步骤的交互式过程,百万富翁#1(混码者爱丽丝)必须首先创建电路,输入她的净资产,然后将其转换为混码或加密形式,然后再将其传递给百万富翁#2(评估者鲍勃)。当鲍勃接触到电路时,他的任务就是添加自己的净资产,然后评估或运行电路以确保它是正确的。最后,鲍勃解密了最终的输出;例如,得知爱丽丝更富有,但从未得知爱丽丝实际上更富有,而且他不应该做出假设。

百万富翁问题和混码电路的解决方案对于 MPC 的早期发展至关重要。但其应用受到了限制。该问题的一个更复杂、更细致的版本被称为“社会主义百万富翁问题”,用于证实两位百万富翁是否同样富有,而不是揭示哪一个拥有更多的钱。这种微妙的差异显著扩展了 MPC 功能,但需要更复杂的加密解决方案和技术,本文对此不做详细介绍。

全同态加密 (FHE)

完全同态加密 (FHE) 能计算加密数据。它可以对加密数据执行某种功能,就像数据未加密一样。该函数的输出只能由拥有密钥的一方解密。如果我们将加密视为隐藏秘密的黑匣子,那么 FHE 可确保数据以及对该数据的计算保留在该黑匣子内。

尽管没有像 MPC 的百万富翁问题这样知名的思维实验,但 FHE 确实解决了一个基本的安全弱点:“在处理数据之前需要解密”。

https://www.zama.ai/post/the-revolution-of-fhe

在人工智能环境中,FHE 将对用户(密钥持有者)和人工智能系统之间的所有数据进行加密。用户与系统正常交互,但用户可以确信人工智能从未“了解”有关所提供数据的任何信息。整个交互将被加密。人工智能永远不会知道你输入或询问的内容、发送的图片或发送者,但仍然可以做出响应,就好像它确实知道这些信息一样。

如果这奏效,FHE 将成为最强大的隐私保护技术之一。谁知道呢? 10年后,我们甚至可能拥有 FHE-EVM。

噪音管理

与 MPC 和 ZK 相比,FHE 目前处于理论性较强或实用性较差的方面。直到2009年,Craig Gentry 弄清楚如何处理噪音时,这项技术才被视为是可行的。

FHE 操作的计算量非常大,因为在加密过程中添加了“噪音”以增强安全性。FHE 中的噪音是在将明文(未加密数据)转换为密文(加密数据)之前添加到明文(未加密数据)中的一个小的随机值。每次操作都会增加噪音。虽然加法和减法运算导致的噪音增长可以忽略不计,但乘法的计算成本更高,这会导致噪音显著增长。因此,随着程序变得更复杂,噪音(容纳噪音所需的空间和处理噪音所需的计算资源)就会积累。

Gentry 的突破是一种称为bootstrap的技术,该技术可以减少噪音并允许对 FHE 系统中的加密数据进行更多计算。Bootstrap 获取密文并对其进行同态解密,这意味着降低加密数据的噪音水平,而不会实际泄露其内容。结果是产生预定义噪音低得多的密文,从而使我们能够进一步计算密文。一般来说,Bootstrap 可以让我们避免随着计算变得复杂而需要更大的噪音增长空间。我们可以将空间限制为几个操作,并重复bootstrap操作,以计算任意大的计算,而不会影响原始数据。

根据 FHE 方案,bootstrap可能需要几分钟或几毫秒。如果bootstrap速度较慢,则可以通过一次将其应用于多个密文来分散计算成本。如果bootstrap速度更快,通常需要权衡一次仅处理小块明文(通常是8位)以保持效率。

不可区分混淆 (iO)

如果FHE将计算的所有元素变成黑匣子,那么iO将计算本身变成黑匣子。

不可区分混淆(iO)被视为是理论可能性范围内最强大的密码系统。有一篇文章将 iO 描述为“可用于构建几乎所有其他加密协议的主工具”,并被密码学专家称为“皇冠上的宝石”和“统治它们的一个加密原语”。

Amit Sahai 教授以向孩子们解释 ZK 证明而闻名,他也是设计了一种基于有理有据的假设构建 iO 的方法的研究人员之一。他表示,iO 的工作原理与以前的密码系统完全不同。IO 假设对手已经可以读懂你的想法(比喻你的计算机)。你的秘密已经众所周知,所以无法隐藏。你唯一能做的就是混淆对手已经看到的东西。

https://youtu.be/v2RR_c5hn1E

iO 的目的是让两个函数或计算同样晦涩难懂。如果你将两个计算变成彼此无法区分的形式,那么你就可以隐藏程序的工作原理。如果您无法区分两个程序之间的区别,则您不知道正在执行这两个程序中的哪一个,并且无法从任何一个程序中推断出任何信息,除了它们都执行相同的功能之外。这两个程序都采用相同的输入并产生相同的输出,但 iO 做到了这一点,所以没人能弄清楚它是如何实现的。

使用 iO,您可以隐藏每种类型函数的结构,包括几乎所有构成密码学的函数。换句话说,通过模糊几乎所有内容,您可以实现最通用的可编程密码学,可以在其上对其他原语进行编程。

从技术上讲,有一个比 iO 还要大的黑匣子。它的字面意思是黑盒混淆。但那仍然是不可能的。

有根据的假设

直到2013年,Garg、Gentry、Halevi、Raykova、Sahai、Waters 提出多线性地图之前,没有人知道如何构建 iO。计算机程序可以像拼图一样被分解,然后使用多线性映射来模糊。被遮蔽的部分可以被重新组装以实现与原始程序相同的功能,而无需透露其内部工作原理。

多线性映射是椭圆曲线密码学 (ECC) 中使用的双线性映射或配对的一般化。虽然双线性映射是 BLS 签名等现有加密方案的基础,但它们对于 iO 来说不够复杂或表现力不够。虽然多线性映射可以处理 iO,但这种新开发的代数结构很容易受到攻击并且不安全,因此密码学家通常不满意于依赖多线性映射。致使该领域再次陷入僵局。

然后,在2020年,Jain、Lin 和 Sahai 提出了一个解决方案,虽然这是新的且不寻常的,但对于密码学家来说足够简单,他们可以推理,并且该版本的 iO 可以构建在更多的基础上,而不是依赖于新开发的假设(如多线性映射)标准且已经研究了几十年的、有充分根据的假设,例如容错误学习(LWE)。有了这一最新突破,iO 再次变得可行。成功仍然触手可及。

未涉及的领域

每个密码系统都由不同的数学假设和密码技术组成。没有任何一项突破技术可以解决系统中的所有问题。相反,那些改变现有的假设和技术的一系列不可预测的小进步和大飞跃带来的一些发现反过来带来更多的突破和发现。每一项有效的发现,都会带来更多需要做的事情。

在 iO 的演讲中,Sahai 将这个领域描述为“未涉及的领域”,甚至不清楚还不理解的东西以及需要解决的正确问题是什么。

像 PSE 这样的团队主要致力于可编程密码学的实践或应用方面,专注于 ZK 和 MPC 等原语,其假设有充分的依据,这些假设已经过实际测试,相对优化,并被认为是安全有效的。虽然还有很多优化的地方,但 ZK 现在已经牢牢地进入了实用范围。但也有一段时间,ZK 被限制在未涉足的领域中。

为了最大限度地增加全世界可以使用的隐私保护、安全保证、声明验证、加密工具的数量,我们至少应该窥探即将发生的事情,因为没有人可以预测10年后什么东西将实用化。

Sahai 的演讲引用了2003年 Steven Weinberg 在 《自然》杂志上发布的一篇名为《四个黄金教训》的文章,该文章强调了解决当前不切实际问题的另一个原因。

“20世纪60年代末,当我在麻省理工学院任教时,一名学生告诉我,他想研究广义相对论,而不是我正在研究的基本粒子物理领域,因为前者的原理众所周知。 基本粒子物理对他来说似乎是一团糟。让我震惊的是,他刚刚给出了一个完全充分的理由去做相反的事情……我的建议是去解决不清楚的问题——这就是应该行动起来所做的事。”

包括 PSE 和 0xPARC 在内多个团队正在探索可编程加密技术。PSE 和 0xPARC 联合组织了 在2023年11月16日至17日在土耳其伊斯坦布尔举行的为期2天的可编程加密会议活动。

过来打个招呼吧!

或者在 Discord 上在线查找 PSE。

声明:

  1. 本文转载自[Privacy and Scaling Explorations],著作权归属原作者[kichong],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。
  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io的情况下不得复制、传播或抄袭经翻译文章。
Comece agora
Registe-se e ganhe um cupão de
100 USD
!