"Ile efektywności poświęcam, przekształcając moją aplikację w kryptograficzną zamiast zależnej od zaufania?" Chociaż VB mówi tutaj o czymś innym, to pytanie, które stawia, jest naprawdę kluczowe dla myślenia wszystkich twórców aplikacji prywatności, w tym nas @fileverse. Jest jednak przyjemny pozytyw tej sytuacji. Rezygnując z "efektywności" w swojej aplikacji poprzez minimalizowanie założeń dotyczących zaufania i zbierania danych (np. mając gwarancje anonimowości oparte na e2ee i zk), zyskujesz inne ulepszenia UX, które naprawdę to rekompensują! Niektóre z moich ulubionych: - szybsza rejestracja. Kryptograficzna tożsamość do rejestracji/logowania może być szybsza niż mainstreamowe przepływy OAuth z dialogami zaufania i weryfikacjami, które są obciążeniem poznawczym. - przenośność i interoperacyjność. Wszystko podąża za twoimi kluczami, nie doświadczasz centralnych problemów z migracją (jak arbitralne zmiany polityki). - podstawowe operacje offline. Przy mniejszej potrzebie koordynacji zaufania i udostępniania danych twoja aplikacja może częściowo działać offline. Lokalne aktualizacje stanu kryptograficznego → synchronizacja, gdy połączenie jest dostępne.