W ciągu ostatnich dziesięciu lat narracja dotycząca technologii prywatności ewoluowała od "ochrony anonimowości" do "weryfikowalnej współpracy". ZK, MPC i TEE rozwiązują specyficzne potrzeby prywatności w określonych scenariuszach, ale wciąż nie odpowiedziały na najważniejsze pytanie: jak umożliwić wielu instytucjom współpracę w czasie rzeczywistym w sposób deterministyczny i spójny, bez ujawniania swoich danych podstawowych?