Actualmente, las cadenas públicas de privacidad se dividen principalmente en dos partes: red de transacciones privadas y red informática privada. Este último adopta tecnología de computación segura multiparte para realizar computación colaborativa multiparte y proteger la privacidad de los datos. Entre ellos, proyectos como PlatON y Phala Network han tenido un buen desempeño. La red de transacciones privadas se compromete a proteger la privacidad del usuario y proporcionar una mayor seguridad en las transacciones, como proyectos como Aztec y Iron Fish. La cadena pública de privacidad tiene ventajas únicas en la protección de la privacidad de los datos y la privacidad de las transacciones, y desempeña un papel importante en la descentralización y la seguridad. Con el desarrollo del mercado de cadenas públicas de privacidad, las soluciones de UTXO y sistema de cuentas han pasado a ser el centro de atención. Sin embargo, necesitamos pensar más profundamente sobre los pros y los contras de estas opciones y cómo responderán a las necesidades en constante evolución en el futuro.
En blockchain, los modelos UTXO y de cuenta son modelos comunes de contabilidad. El modelo UTXO trata cada transacción como una colección de entradas y salidas, brindando una mejor protección de la privacidad al incrustar contenido adicional en el script de salida. Tiene las ventajas de reducir el tiempo y el costo de verificación de transacciones, proteger la privacidad y mejorar la capacidad de transacción. Sin embargo, la complejidad de la verificación del modelo UTXO plantea algunos desafíos, especialmente en términos de escalabilidad y eficiencia en redes a gran escala.
Por el contrario, el modelo de cuenta es más simple en la administración y adecuado para implementar transferencias de tokens y ejecución de contratos inteligentes. Sin embargo, el modelo de cuenta puede poner en peligro la privacidad del usuario porque las cuentas forman parte del estado global. En resumen, tanto los modelos UTXO como los de cuenta tienen ventajas y desafíos en términos de protección de la privacidad y seguridad. Para el modelo UTXO, debemos considerar su escalabilidad y eficiencia en redes a gran escala, así como la sobrecarga de almacenamiento y verificación. Para el modelo de cuenta, debemos abordar los problemas globales de estado y privacidad, teniendo en cuenta los recursos computacionales y los costos de tiempo de la verificación de transacciones.
Fuente: Bing Ventures
Vale la pena señalar que UTXO y los modelos de cuenta tienen diferentes dilemas para proteger la privacidad de las transacciones. El modelo UTXO tradicional divide las transacciones para aumentar la dificultad de los atacantes para obtener información de pago específica y tiene ciertas ventajas en la privacidad de las transacciones. Sin embargo, este modelo tiene limitaciones en términos de escalabilidad y flexibilidad. Por el contrario, el modelo de cuenta tiene ventajas en el manejo de contratos inteligentes complejos y la gestión de estados. Por lo tanto, en los proyectos de cadena pública de privacidad, se pueden explorar métodos de combinación de estos dos modelos para lograr un mejor equilibrio entre la protección de la privacidad y los requisitos funcionales.
Pero dado que los UTXO no son autónomos, dependen de la funcionalidad de transacciones anteriores, lo que aumenta la complejidad de la verificación, ya que las transacciones anteriores en las que cada transacción se basa deben ser verificadas, lo que puede implicar la verificación de múltiples bloques. Esto aumenta la sobrecarga de almacenamiento y verificación de la red blockchain. Los nodos necesitan construir conjuntos de UTXO al sincronizarse con la red. Una vez que un nodo ha verificado el encabezado del bloque en el que está trabajando actualmente, simplemente busca la salida en el conjunto de UTXO. Este enfoque simplifica el proceso de verificación, pero las suposiciones de seguridad y riesgo del nodo se vuelven más importantes a medida que el nodo se acerca al nodo minero.
En resumen, podemos plantear las siguientes opiniones sobre el desarrollo actual de los sistemas "UTXO" y "cuenta":
En conjunto, el modelo UTXO se utiliza más ampliamente en cadenas públicas de privacidad porque puede proteger mejor la privacidad de las transacciones. El sistema de cuentas es más adecuado para escenarios que requieren alta legibilidad, como escenarios de transferencia ordinaria. Al elegir un modelo de libro mayor para una cadena pública de privacidad, es necesario elegirlo en función de sus propios escenarios de aplicación y sopesar las necesidades de privacidad y legibilidad.
Fuente: Bing Ventures
En la futura evolución de las necesidades de la cadena pública de privacidad, necesitamos pensar en cómo equilibrar la protección de la privacidad y los requisitos funcionales. Una posible solución es combinar los modelos UTXO y de cuentas para aprovechar sus respectivas fortalezas. Al introducir el concepto de cuentas en el modelo UTXO, podemos lograr una mejor protección de la privacidad y proporcionar un amplio soporte funcional. Sin embargo, este modelo híbrido también enfrenta desafíos de implementación y diseño técnico. Necesitamos profundizar en cómo equilibrar e integrar entre los dos modelos para lograr una mejor experiencia de usuario y seguridad.
También debemos considerar la sostenibilidad de los proyectos de cadenas públicas de privacidad. El fuerte apoyo de la comunidad y los recursos de desarrollo son fundamentales para el éxito a largo plazo del proyecto. Una comunidad activa de desarrolladores puede aportar más innovación y progreso tecnológico, brindando un sólido apoyo para el desarrollo futuro del proyecto. Por lo tanto, debemos evaluar factores como la actividad de la comunidad de desarrolladores del proyecto y la calidad y cantidad de código abierto. Estos indicadores pueden ayudarnos a juzgar la sostenibilidad y el potencial de desarrollo de un proyecto. Necesitamos considerar de manera integral múltiples indicadores como las capacidades de protección de la privacidad, los requisitos funcionales, la experiencia del usuario, la velocidad de transacción y el rendimiento, así como el apoyo de la comunidad y los recursos de desarrollo. Solo evaluando de manera integral las fortalezas y debilidades de un proyecto, podemos juzgar más acertadamente su competitividad a largo plazo.
En resumen, los proyectos de cadenas públicas de privacidad enfrentan desafíos y oportunidades importantes en la evolución de las necesidades futuras. Las soluciones del sistema UTXO y de cuentas son uno de los factores clave que afectan la seguridad, escalabilidad, rendimiento y experiencia del usuario de la cadena pública. Al reflexionar profundamente sobre las ventajas y desventajas de los modelos UTXO y de cuentas, y explorar la posibilidad de modelos híbridos, podemos construir un proyecto de cadena pública de privacidad más competitivo y prospectivo, al mismo tiempo que se equilibra la protección de la privacidad y los requisitos funcionales. Los inversores deben prestar atención a los detalles y considerar todos los aspectos al evaluar proyectos para tomar decisiones informadas.
Fuente: Bing Ventures
Para el modelo UTXO, aplicando la tecnología ZK y construyendo soluciones de Capa2, se puede lograr un mayor nivel de protección de la privacidad y una mejora en el rendimiento y eficiencia de las transacciones. Para el modelo de cuenta, a través de tecnologías como firmas de anillo y pruebas de rango de conocimiento cero, los saldos de cuenta y los detalles de transacciones pueden ocultarse, proporcionando una protección de privacidad más sólida. Además, para superar las limitaciones respectivas de los modelos UTXO y de cuenta, han surgido algunas alternativas. Una opción es el modelo híbrido, que combina las ventajas de los modelos UTXO y de cuenta. Algunos proyectos emergentes de blockchain también han explorado otras arquitecturas, como modelos basados en máquinas de estado o basados en recursos. Estos nuevos modelos intentan abordar las limitaciones de los modelos existentes y proporcionar nuevas soluciones en cuanto a privacidad, rendimiento y funcionalidad.
Origen: Bing Ventures
Actualmente existe una corriente que cree que para la mayoría de los usuarios, la privacidad no es la necesidad más urgente, por lo que sería más razonable integrar las aplicaciones de privacidad en el marco subyacente de los protocolos de alta calidad mainstream. Los usuarios no necesitan percibir ni priorizar las opciones de privacidad. Pero yo diría que el desarrollo de aplicaciones de privacidad no se limita a los hackers y a algunas instituciones. Con el desarrollo de la tecnología blockchain y la continua expansión de los escenarios de aplicación, cada vez más personas están empezando a darse cuenta de la importancia de la privacidad.
Por lo tanto, proporcionar mejores soluciones de protección de la privacidad, ya sea a través de complementos de privacidad o cadenas públicas de privacidad, tiene su racionalidad y demanda de mercado. Por ejemplo, el diseño basado en Tornado Cash sí introduce riesgos regulatorios y de KYC hasta cierto punto. Sin embargo, esto no significa que combinar privacidad con KYC sea ineficaz. Por el contrario, adoptar mecanismos de KYC apropiados y medidas de cumplimiento puede equilibrar las necesidades de privacidad y regulación hasta cierto punto. Al establecer proveedores de KYC de confianza y un marco regulatorio efectivo, se puede lograr un equilibrio entre la protección de la privacidad y la lucha contra el lavado de dinero.
En el modelo UTXO tradicional, cada transacción se ve como un conjunto de salidas no gastadas que pueden servir como entradas para nuevas transacciones. Este modelo tiene ventajas en garantizar la inmutabilidad y la integridad de las transacciones, pero puede ser relativamente complejo para que los usuarios y desarrolladores lo utilicen. El concepto de "Abstracto de Cuenta" se introduce para transformar el modelo UTXO en una forma más cercana al modelo de cuenta tradicional para proporcionar una experiencia de usuario y herramientas de desarrollador más simplificadas. Bajo este modelo abstracto, los usuarios pueden tener sus propias cuentas sin prestar atención a la entrada y salida de cada transacción.
Sin embargo, la introducción de la "Resumen de cuenta" en el modelo UTXO puede enfrentar algunos desafíos y dilemas:
En resumen, los sistemas UTXO y de cuentas tienen ventajas y desventajas en la cadena de bloques. Elegir una arquitectura adecuada debe basarse en consideraciones integrales como las necesidades de escenarios de aplicación específicos, requisitos de protección de la privacidad, velocidad de transacción y requisitos de rendimiento, así como el desarrollo y la experiencia del usuario. En el futuro, con el desarrollo de la tecnología blockchain, creemos que surgirán más soluciones arquitectónicas nuevas para resolver las limitaciones de los modelos existentes.
Actualmente, las cadenas públicas de privacidad se dividen principalmente en dos partes: red de transacciones privadas y red informática privada. Este último adopta tecnología de computación segura multiparte para realizar computación colaborativa multiparte y proteger la privacidad de los datos. Entre ellos, proyectos como PlatON y Phala Network han tenido un buen desempeño. La red de transacciones privadas se compromete a proteger la privacidad del usuario y proporcionar una mayor seguridad en las transacciones, como proyectos como Aztec y Iron Fish. La cadena pública de privacidad tiene ventajas únicas en la protección de la privacidad de los datos y la privacidad de las transacciones, y desempeña un papel importante en la descentralización y la seguridad. Con el desarrollo del mercado de cadenas públicas de privacidad, las soluciones de UTXO y sistema de cuentas han pasado a ser el centro de atención. Sin embargo, necesitamos pensar más profundamente sobre los pros y los contras de estas opciones y cómo responderán a las necesidades en constante evolución en el futuro.
En blockchain, los modelos UTXO y de cuenta son modelos comunes de contabilidad. El modelo UTXO trata cada transacción como una colección de entradas y salidas, brindando una mejor protección de la privacidad al incrustar contenido adicional en el script de salida. Tiene las ventajas de reducir el tiempo y el costo de verificación de transacciones, proteger la privacidad y mejorar la capacidad de transacción. Sin embargo, la complejidad de la verificación del modelo UTXO plantea algunos desafíos, especialmente en términos de escalabilidad y eficiencia en redes a gran escala.
Por el contrario, el modelo de cuenta es más simple en la administración y adecuado para implementar transferencias de tokens y ejecución de contratos inteligentes. Sin embargo, el modelo de cuenta puede poner en peligro la privacidad del usuario porque las cuentas forman parte del estado global. En resumen, tanto los modelos UTXO como los de cuenta tienen ventajas y desafíos en términos de protección de la privacidad y seguridad. Para el modelo UTXO, debemos considerar su escalabilidad y eficiencia en redes a gran escala, así como la sobrecarga de almacenamiento y verificación. Para el modelo de cuenta, debemos abordar los problemas globales de estado y privacidad, teniendo en cuenta los recursos computacionales y los costos de tiempo de la verificación de transacciones.
Fuente: Bing Ventures
Vale la pena señalar que UTXO y los modelos de cuenta tienen diferentes dilemas para proteger la privacidad de las transacciones. El modelo UTXO tradicional divide las transacciones para aumentar la dificultad de los atacantes para obtener información de pago específica y tiene ciertas ventajas en la privacidad de las transacciones. Sin embargo, este modelo tiene limitaciones en términos de escalabilidad y flexibilidad. Por el contrario, el modelo de cuenta tiene ventajas en el manejo de contratos inteligentes complejos y la gestión de estados. Por lo tanto, en los proyectos de cadena pública de privacidad, se pueden explorar métodos de combinación de estos dos modelos para lograr un mejor equilibrio entre la protección de la privacidad y los requisitos funcionales.
Pero dado que los UTXO no son autónomos, dependen de la funcionalidad de transacciones anteriores, lo que aumenta la complejidad de la verificación, ya que las transacciones anteriores en las que cada transacción se basa deben ser verificadas, lo que puede implicar la verificación de múltiples bloques. Esto aumenta la sobrecarga de almacenamiento y verificación de la red blockchain. Los nodos necesitan construir conjuntos de UTXO al sincronizarse con la red. Una vez que un nodo ha verificado el encabezado del bloque en el que está trabajando actualmente, simplemente busca la salida en el conjunto de UTXO. Este enfoque simplifica el proceso de verificación, pero las suposiciones de seguridad y riesgo del nodo se vuelven más importantes a medida que el nodo se acerca al nodo minero.
En resumen, podemos plantear las siguientes opiniones sobre el desarrollo actual de los sistemas "UTXO" y "cuenta":
En conjunto, el modelo UTXO se utiliza más ampliamente en cadenas públicas de privacidad porque puede proteger mejor la privacidad de las transacciones. El sistema de cuentas es más adecuado para escenarios que requieren alta legibilidad, como escenarios de transferencia ordinaria. Al elegir un modelo de libro mayor para una cadena pública de privacidad, es necesario elegirlo en función de sus propios escenarios de aplicación y sopesar las necesidades de privacidad y legibilidad.
Fuente: Bing Ventures
En la futura evolución de las necesidades de la cadena pública de privacidad, necesitamos pensar en cómo equilibrar la protección de la privacidad y los requisitos funcionales. Una posible solución es combinar los modelos UTXO y de cuentas para aprovechar sus respectivas fortalezas. Al introducir el concepto de cuentas en el modelo UTXO, podemos lograr una mejor protección de la privacidad y proporcionar un amplio soporte funcional. Sin embargo, este modelo híbrido también enfrenta desafíos de implementación y diseño técnico. Necesitamos profundizar en cómo equilibrar e integrar entre los dos modelos para lograr una mejor experiencia de usuario y seguridad.
También debemos considerar la sostenibilidad de los proyectos de cadenas públicas de privacidad. El fuerte apoyo de la comunidad y los recursos de desarrollo son fundamentales para el éxito a largo plazo del proyecto. Una comunidad activa de desarrolladores puede aportar más innovación y progreso tecnológico, brindando un sólido apoyo para el desarrollo futuro del proyecto. Por lo tanto, debemos evaluar factores como la actividad de la comunidad de desarrolladores del proyecto y la calidad y cantidad de código abierto. Estos indicadores pueden ayudarnos a juzgar la sostenibilidad y el potencial de desarrollo de un proyecto. Necesitamos considerar de manera integral múltiples indicadores como las capacidades de protección de la privacidad, los requisitos funcionales, la experiencia del usuario, la velocidad de transacción y el rendimiento, así como el apoyo de la comunidad y los recursos de desarrollo. Solo evaluando de manera integral las fortalezas y debilidades de un proyecto, podemos juzgar más acertadamente su competitividad a largo plazo.
En resumen, los proyectos de cadenas públicas de privacidad enfrentan desafíos y oportunidades importantes en la evolución de las necesidades futuras. Las soluciones del sistema UTXO y de cuentas son uno de los factores clave que afectan la seguridad, escalabilidad, rendimiento y experiencia del usuario de la cadena pública. Al reflexionar profundamente sobre las ventajas y desventajas de los modelos UTXO y de cuentas, y explorar la posibilidad de modelos híbridos, podemos construir un proyecto de cadena pública de privacidad más competitivo y prospectivo, al mismo tiempo que se equilibra la protección de la privacidad y los requisitos funcionales. Los inversores deben prestar atención a los detalles y considerar todos los aspectos al evaluar proyectos para tomar decisiones informadas.
Fuente: Bing Ventures
Para el modelo UTXO, aplicando la tecnología ZK y construyendo soluciones de Capa2, se puede lograr un mayor nivel de protección de la privacidad y una mejora en el rendimiento y eficiencia de las transacciones. Para el modelo de cuenta, a través de tecnologías como firmas de anillo y pruebas de rango de conocimiento cero, los saldos de cuenta y los detalles de transacciones pueden ocultarse, proporcionando una protección de privacidad más sólida. Además, para superar las limitaciones respectivas de los modelos UTXO y de cuenta, han surgido algunas alternativas. Una opción es el modelo híbrido, que combina las ventajas de los modelos UTXO y de cuenta. Algunos proyectos emergentes de blockchain también han explorado otras arquitecturas, como modelos basados en máquinas de estado o basados en recursos. Estos nuevos modelos intentan abordar las limitaciones de los modelos existentes y proporcionar nuevas soluciones en cuanto a privacidad, rendimiento y funcionalidad.
Origen: Bing Ventures
Actualmente existe una corriente que cree que para la mayoría de los usuarios, la privacidad no es la necesidad más urgente, por lo que sería más razonable integrar las aplicaciones de privacidad en el marco subyacente de los protocolos de alta calidad mainstream. Los usuarios no necesitan percibir ni priorizar las opciones de privacidad. Pero yo diría que el desarrollo de aplicaciones de privacidad no se limita a los hackers y a algunas instituciones. Con el desarrollo de la tecnología blockchain y la continua expansión de los escenarios de aplicación, cada vez más personas están empezando a darse cuenta de la importancia de la privacidad.
Por lo tanto, proporcionar mejores soluciones de protección de la privacidad, ya sea a través de complementos de privacidad o cadenas públicas de privacidad, tiene su racionalidad y demanda de mercado. Por ejemplo, el diseño basado en Tornado Cash sí introduce riesgos regulatorios y de KYC hasta cierto punto. Sin embargo, esto no significa que combinar privacidad con KYC sea ineficaz. Por el contrario, adoptar mecanismos de KYC apropiados y medidas de cumplimiento puede equilibrar las necesidades de privacidad y regulación hasta cierto punto. Al establecer proveedores de KYC de confianza y un marco regulatorio efectivo, se puede lograr un equilibrio entre la protección de la privacidad y la lucha contra el lavado de dinero.
En el modelo UTXO tradicional, cada transacción se ve como un conjunto de salidas no gastadas que pueden servir como entradas para nuevas transacciones. Este modelo tiene ventajas en garantizar la inmutabilidad y la integridad de las transacciones, pero puede ser relativamente complejo para que los usuarios y desarrolladores lo utilicen. El concepto de "Abstracto de Cuenta" se introduce para transformar el modelo UTXO en una forma más cercana al modelo de cuenta tradicional para proporcionar una experiencia de usuario y herramientas de desarrollador más simplificadas. Bajo este modelo abstracto, los usuarios pueden tener sus propias cuentas sin prestar atención a la entrada y salida de cada transacción.
Sin embargo, la introducción de la "Resumen de cuenta" en el modelo UTXO puede enfrentar algunos desafíos y dilemas:
En resumen, los sistemas UTXO y de cuentas tienen ventajas y desventajas en la cadena de bloques. Elegir una arquitectura adecuada debe basarse en consideraciones integrales como las necesidades de escenarios de aplicación específicos, requisitos de protección de la privacidad, velocidad de transacción y requisitos de rendimiento, así como el desarrollo y la experiencia del usuario. En el futuro, con el desarrollo de la tecnología blockchain, creemos que surgirán más soluciones arquitectónicas nuevas para resolver las limitaciones de los modelos existentes.