Desde el punto de vista superficial, @0xMiden utiliza una cadena de herramientas ZK madura,
pero su verdadera barrera no está en la criptografía en sí misma.
Lo que es difícil de replicar es el camino que ha seguido desde el principio, centrado en «ejecución demostrable», diseñando a la inversa la máquina virtual, el conjunto de instrucciones y el modelo de cuentas.
Esto significa que no está simplemente «añadiendo ZK» sobre un modelo de ejecución existente, sino que incorpora ZK como un requisito previo para el modelo de ejecución.
Una vez tomada esta decisión, es difícil ajustarla a mitad de camino, lo que también explica por qué esta ruta parece avanzar lentamente, pero con una estructura completa.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Desde el punto de vista superficial, @0xMiden utiliza una cadena de herramientas ZK madura,
pero su verdadera barrera no está en la criptografía en sí misma.
Lo que es difícil de replicar es el camino que ha seguido desde el principio, centrado en «ejecución demostrable»,
diseñando a la inversa la máquina virtual, el conjunto de instrucciones y el modelo de cuentas.
Esto significa que no está simplemente «añadiendo ZK» sobre un modelo de ejecución existente,
sino que incorpora ZK como un requisito previo para el modelo de ejecución.
Una vez tomada esta decisión, es difícil ajustarla a mitad de camino,
lo que también explica por qué esta ruta parece avanzar lentamente, pero con una estructura completa.