"Combien d'efficacité sacrifie-je en rendant mon application cryptographique au lieu de dépendre de la confiance ?" Bien que VB parle ici de quelque chose de différent, cette question qu'il pose est vraiment au cœur de la réflexion de tous les créateurs d'applications de confidentialité, y compris nous @fileverse. Il y a cependant un aspect agréable à cela. En perdant de "l'efficacité" sur votre application en minimisant ses hypothèses de confiance et la collecte de données (par exemple, en ayant des garanties d'anonymat basées sur e2ee et zk), vous obtenez d'autres améliorations de l'expérience utilisateur qui compensent vraiment cela ! Voici quelques-unes de mes préférées : - onboarding plus rapide. L'identité cryptographique pour les inscriptions/connexions peut être plus rapide que les flux OAuth traditionnels avec des dialogues de confiance et des vérifications qui sont une charge cognitive. - portabilité et interopérabilité. Tout suit vos clés, vous n'avez pas les douleurs de migration centralisée (comme des changements de politique arbitraires). - opérations de base hors ligne. Avec moins de coordination de confiance et de partage de données nécessaires, votre application peut fonctionner partiellement hors ligne. Mises à jour de l'état cryptographique local → synchronisation lorsque la connexion est disponible.