In den letzten zehn Jahren hat sich die Erzählung über Privatsphäre-Technologien von "anonymem Schutz" zu "verifizierbarer Zusammenarbeit" entwickelt. ZK, MPC und TEE haben jeweils spezifische Anforderungen an die Privatsphäre in bestimmten Szenarien gelöst, konnten jedoch nie eine grundlegende Frage beantworten: Wie können mehrere Institutionen in derselben Geschäftskette deterministische und konsistente Echtzeit-Zusammenarbeit erreichen, ohne ihre zugrunde liegenden Daten offenzulegen?