لا يوجد نهج واحد أفضل للخصوصية (للأسف) لكن لا يوجد نقص في الطرق المثيرة لكسر قابلية الربط، وإخفاء العناوين، وإخفاء بيانات الإرسال باسم الخصوصية والسلامة في الجلسة 08 من برنامج "الدليل في البودينغ"، يستكشف @cryptodavidw كيف تعاملت الشبكات المختلفة مع الخصوصية على مر السنين من إي-كاش ومونيرو إلى موبايل كوين وزثر، يشرح ديفيد التواقيع العمياء، والتزامات بيدرسون، وعناوين التخفي، والمزيد ⌛️ الطوابع الزمنية 0:00 المقدمة شبكات الدفع الخاصة 0:51 3:08 إي-كاش: أول نظام نقود رقمية خاص 7:04 توقيعات عمياء 14:04 خصوصية البيتكوين 20:54 معاملات سرية والتزامات بيدرسون 29:19 ميمبلويمبل 35:43 مونيرو، ملفات pubkeys قابلة للتحديث عناوين التخفي 40:30 44:10 توقيعات الخاتم 51:02 موبايل كوين وTEEs 53:27 زيكاش 1:00:25 زيثر الدليل في البودينغ تم إنتاجه بالتعاون مع @zksecurityXYZ