Ich habe mich damit beschäftigt, wie @zama_fhe voll homomorphe Verschlüsselung in die EVM bringt, und der Designraum ist verrückt.
tl;dr Welche Änderungen gibt es bei FHE ▸ Direkt auf verschlüsselten Daten rechnen, kein Entschlüsselungsschritt ▸ Vertraue der Mathematik über die Hardware (, kontrastiere TEEs ), ergänze ZK-Beweise ▸ Privatsphäre auf Funktionsebene, nicht nur auf der Transportschicht
fhEVM in 30s ▸ Solidity mit verschlüsselten Primitiven (euint/ebool) und FHE-Operationen ▸ EVM-kompatibler Entwicklungsfluss, privater Zustand + private Berechnung ▸ Off-Chain FHE-Arbeiter / Coprozessoren zur Verarbeitung von umfangreichen Operationen ▸ Schlüssel verbleiben bei den Nutzern oder werden über Schwellenwertschemata aufgeteilt
Was Sie als Nächstes bauen können ❶ Versiegelte Auftragsfluss + MEV-resistente Auktionen auf @ethereum ❷ Private AMMs/Kreditbewertung ohne Datenlecks ❸ Verschlüsselte On-Chain-ML-Inferenz und Zahlungen von Agent zu Agent ❹ Compliance-freundliche Rails: bei Bedarf prüfbar, standardmäßig privat, im Gegensatz zu L2-Mixern (denken Sie an ZK + FHE-Hybride mit @aztecnetwork für Nachweise)
Offene Fragen ▸ Latenz/Gebühren vs Batching + GPU-Beschleunigung ▸ Gasökonomie für verschlüsselte Operationen ▸ Schlüsselmanagement-UX in großem Maßstab
Wenn du ein Entwickler bist: Würdest du FHE zuerst als L2, als EVM-Vorabkompilierung oder als Coprozessor-Modell ausliefern und warum? Teile deine Abwägungen oder Benchmarks, wenn du tfhe-rs/concrete #FHE privacy ausprobiert hast.
Diese Seite kann Inhalte Dritter enthalten, die ausschließlich zu Informationszwecken bereitgestellt werden (keine Zusicherungen oder Garantien), und sie sind nicht als Billigung der darin geäußerten Ansichten durch Gate oder als finanzielle bzw. fachliche Beratung zu verstehen. Weitere Informationen finden Sie im Haftungsausschluss.
➥ FHE Onchain Das Zama Kapitel
Ich habe mich damit beschäftigt, wie @zama_fhe voll homomorphe Verschlüsselung in die EVM bringt, und der Designraum ist verrückt.
tl;dr Welche Änderungen gibt es bei FHE
▸ Direkt auf verschlüsselten Daten rechnen, kein Entschlüsselungsschritt
▸ Vertraue der Mathematik über die Hardware (, kontrastiere TEEs ), ergänze ZK-Beweise
▸ Privatsphäre auf Funktionsebene, nicht nur auf der Transportschicht
fhEVM in 30s
▸ Solidity mit verschlüsselten Primitiven (euint/ebool) und FHE-Operationen
▸ EVM-kompatibler Entwicklungsfluss, privater Zustand + private Berechnung
▸ Off-Chain FHE-Arbeiter / Coprozessoren zur Verarbeitung von umfangreichen Operationen
▸ Schlüssel verbleiben bei den Nutzern oder werden über Schwellenwertschemata aufgeteilt
Was Sie als Nächstes bauen können
❶ Versiegelte Auftragsfluss + MEV-resistente Auktionen auf @ethereum
❷ Private AMMs/Kreditbewertung ohne Datenlecks
❸ Verschlüsselte On-Chain-ML-Inferenz und Zahlungen von Agent zu Agent
❹ Compliance-freundliche Rails: bei Bedarf prüfbar, standardmäßig privat, im Gegensatz zu L2-Mixern
(denken Sie an ZK + FHE-Hybride mit @aztecnetwork für Nachweise)
Offene Fragen
▸ Latenz/Gebühren vs Batching + GPU-Beschleunigung
▸ Gasökonomie für verschlüsselte Operationen
▸ Schlüsselmanagement-UX in großem Maßstab
Wenn du ein Entwickler bist: Würdest du FHE zuerst als L2, als EVM-Vorabkompilierung oder als Coprozessor-Modell ausliefern und warum? Teile deine Abwägungen oder Benchmarks, wenn du tfhe-rs/concrete #FHE privacy ausprobiert hast.