Dois protocolos. Um comando pulado. As primeiras explorações confirmadas ao vivo da criptografia ZK não foram sofisticadas, foram uma cerimônia de preparação que ninguém terminou. Acontece que as configurações padrão são enviadas mais rápido que a confiança.