TEE vs MPC est souvent présenté comme "vitesse contre sécurité", mais la question plus utile est : quelle hypothèse de confiance êtes-vous prêt à accepter ? Les TEE (comme les enclaves de type Intel SGX) gagnent généralement en ergonomie pour les développeurs et en latence. L'hypothèse de confiance est très spécifique : l'isolation de l'enclave fonctionne, le système d'attestation est solide, et les vulnérabilités sont corrigées suffisamment rapidement. Si l'un de ces éléments échoue, la confidentialité peut se dégrader de manière difficile à détecter de l'extérieur. MPC déplace la confiance loin de toute machine unique. Le modèle devient : un seuil de parties agit honnêtement (ou du moins ne collude pas), les protocoles sont mis en œuvre correctement, et la coordination du réseau est fiable. Vous n'héritez pas du "risque de chaîne d'approvisionnement matériel", mais vous héritez d'une surcharge opérationnelle : cérémonies de clés, hypothèses de vivacité, et coûts plus élevés par opération. Exemple : @OasisProtocol s'appuie sur les TEE pour une exécution confidentielle, ce qui signifie que le choix de conception est clairement "obtenir la confidentialité avec rapidité", tout en acceptant un modèle de confiance attaché au matériel et en construisant des atténuations autour.