"Quanta eficiência estou a sacrificar ao tornar a minha aplicação criptográfica em vez de dependente de confiança?" Embora o VB esteja a falar de algo diferente aqui, esta pergunta que ele coloca é realmente central para o pensamento de todos os construtores de aplicações de Privacidade, incluindo nós @fileverse Há um lado positivo nisso, no entanto. Ao perder "eficiência" na sua aplicação ao minimizar as suposições de confiança + a coleta de dados (por exemplo, ter garantias de anonimato baseadas em e2ee e zk), você obtém outras melhorias na experiência do utilizador que realmente compensam! Algumas das minhas favoritas: - integração mais rápida. A identidade criptográfica para inscrições/logins pode ser mais rápida do que os fluxos de OAuth convencionais com diálogos de confiança e verificações que são um esforço cognitivo - portabilidade e interoperabilidade. Tudo segue as suas chaves, você não enfrenta as dores de migração centralizada (como mudanças de Política arbitrárias) - operações básicas offline. Com menos coordenação de confiança e compartilhamento de dados necessários, a sua aplicação pode funcionar parcialmente offline. Atualizações de estado criptográfico local → sincronizar quando a conexão estiver disponível