Odaily Planet Daily informó que Ingo Rübe, director ejecutivo y cofundador del proveedor de identidad descentralizado KILT Protocol, dijo que la naturaleza altamente técnica de la prueba ZK dificulta que los gobiernos y las instituciones la adopten. Explica que los identificadores descentralizados (como los datos biométricos) pueden compartirse selectivamente con las partes y verificarse en la cadena utilizando árboles Merkle, lo que lo hace más fácil, rápido y eficiente que las pruebas ZK.
Rübe también cree que el software de código abierto que normalmente se utiliza para las soluciones ZK puede ser una bomba de tiempo que provoque violaciones de datos a gran escala que expongan datos confidenciales del usuario, y agrega: "Lo mejor que puede hacer es utilizar una cadena de bloques pública sin permiso para almacenar la validez de las credenciales. ”, dice que los usuarios deben poseer y crear de forma autónoma sus propios identificadores digitales, que se almacenan localmente y se verifican mediante una red blockchain descentralizada. (Cointelégrafo)
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Opinión: la prueba ZK es demasiado compleja para la identidad descentralizada y no conduce a la adopción gubernamental e institucional
Odaily Planet Daily informó que Ingo Rübe, director ejecutivo y cofundador del proveedor de identidad descentralizado KILT Protocol, dijo que la naturaleza altamente técnica de la prueba ZK dificulta que los gobiernos y las instituciones la adopten. Explica que los identificadores descentralizados (como los datos biométricos) pueden compartirse selectivamente con las partes y verificarse en la cadena utilizando árboles Merkle, lo que lo hace más fácil, rápido y eficiente que las pruebas ZK. Rübe también cree que el software de código abierto que normalmente se utiliza para las soluciones ZK puede ser una bomba de tiempo que provoque violaciones de datos a gran escala que expongan datos confidenciales del usuario, y agrega: "Lo mejor que puede hacer es utilizar una cadena de bloques pública sin permiso para almacenar la validez de las credenciales. ”, dice que los usuarios deben poseer y crear de forma autónoma sus propios identificadores digitales, que se almacenan localmente y se verifican mediante una red blockchain descentralizada. (Cointelégrafo)