Atualmente, as cadeias públicas de privacidade são principalmente divididas em duas partes: rede de transações privadas e rede de computação privada. Este último adota a tecnologia de computação segura de várias partes para realizar a computação colaborativa de várias partes e proteger a privacidade dos dados. Entre eles, projetos como PlatON e Phala Network tiveram um bom desempenho. A rede de transações privadas está empenhada em proteger a privacidade do usuário e oferecer maior segurança nas transações, como projetos como Aztec e Iron Fish. A cadeia pública de privacidade possui vantagens únicas na proteção da privacidade dos dados e na privacidade das transações, desempenhando um papel importante na descentralização e segurança. Com o desenvolvimento do mercado de cadeias públicas de privacidade, as soluções do sistema UTXO e de contas tornaram-se o foco de atenção. No entanto, precisamos pensar mais profundamente sobre os prós e contras dessas opções e como elas irão responder às necessidades em evolução no futuro.
No blockchain, os modelos UTXO e de contas são modelos comuns de livros-razão. O modelo UTXO trata cada transação como uma coleção de entradas e saídas, oferecendo uma melhor proteção de privacidade ao incorporar conteúdo adicional no script de saída. Ele tem as vantagens de reduzir o tempo e o custo de verificação da transação, proteger a privacidade e melhorar a taxa de transferência da transação. No entanto, a complexidade da verificação do modelo UTXO apresenta alguns desafios, especialmente em termos de escalabilidade e eficiência em redes de grande escala.
Por outro lado, o modelo de conta é mais simples em termos de gerenciamento e adequado para implementar transferências de tokens e execução de contratos inteligentes. No entanto, o modelo de conta pode comprometer a privacidade do usuário, pois as contas fazem parte do estado global. Em resumo, tanto os modelos UTXO quanto de conta têm vantagens e desafios em termos de proteção de privacidade e segurança. Para o modelo UTXO, precisamos considerar sua escalabilidade e eficiência em redes de grande escala, bem como o custo de armazenamento e verificação. Para o modelo de conta, precisamos abordar o estado global e questões de privacidade, levando em conta os recursos computacionais e os custos de tempo da verificação da transação.
Origem: Bing Ventures
Vale ressaltar que os modelos UTXO e de conta têm dilemas diferentes na proteção da privacidade das transações. O modelo UTXO tradicional divide as transações para aumentar a dificuldade dos atacantes em obter informações de pagamento específicas e tem certas vantagens em termos de privacidade das transações. No entanto, esse modelo tem limitações em termos de escalabilidade e flexibilidade. Por outro lado, o modelo de conta tem vantagens no tratamento de contratos inteligentes complexos e gerenciamento de estado. Portanto, em projetos de cadeias públicas de privacidade, métodos de combinar esses dois modelos podem ser explorados para alcançar um melhor equilíbrio entre proteção de privacidade e requisitos funcionais.
Mas como os UTXOs não são autônomos, eles dependem da funcionalidade de transações anteriores, o que aumenta a complexidade da verificação, pois as transações anteriores das quais cada transação depende precisam ser verificadas, o que pode envolver a verificação de vários blocos. Isso aumenta a sobrecarga de armazenamento e verificação da rede blockchain. Os nós precisam criar conjuntos UTXO ao sincronizar com a rede. Depois que um nó verifica o cabeçalho de bloco no qual está trabalhando no momento, ele simplesmente procura a saída no conjunto UTXO. Essa abordagem simplifica o processo de verificação, mas as suposições de segurança e risco do nó se tornam mais importantes à medida que o nó se aproxima do nó do minerador.
Em resumo, podemos apresentar as seguintes visões sobre o desenvolvimento atual dos sistemas "UTXO" e "conta":
Em conjunto, o modelo UTXO é mais amplamente utilizado em cadeias públicas de privacidade, pois pode proteger melhor a privacidade das transações. O sistema de contas é mais adequado para cenários que exigem alta legibilidade, como cenários de transferência comuns. Ao escolher um modelo de livro-razão para uma cadeia pública de privacidade, é necessário escolher com base em seus próprios cenários de aplicação e ponderar as necessidades de privacidade e legibilidade.
Origem: Bing Ventures
No futuro da evolução das necessidades de privacidade da cadeia pública, precisamos pensar em como equilibrar a proteção da privacidade e os requisitos funcionais. Uma solução possível é combinar os modelos UTXO e de contas para aproveitar suas respectivas vantagens. Ao introduzir o conceito de contas no modelo UTXO, podemos alcançar uma melhor proteção da privacidade e fornecer um suporte funcional mais amplo. No entanto, esse modelo híbrido também enfrenta desafios de implementação técnica e design. Precisamos aprofundar como equilibrar e integrar entre os dois modelos para obter uma melhor experiência do usuário e segurança.
Também devemos considerar a sustentabilidade dos projetos de cadeia pública de privacidade. O forte apoio da comunidade e os recursos de desenvolvimento são cruciais para o sucesso a longo prazo do projeto. Uma comunidade ativa de desenvolvedores pode trazer mais inovação e progresso tecnológico, fornecendo um forte suporte para o futuro desenvolvimento do projeto. Portanto, devemos avaliar fatores como a atividade da comunidade de desenvolvedores do projeto e a qualidade e quantidade de código aberto. Esses indicadores podem nos ajudar a julgar a sustentabilidade e o potencial de desenvolvimento de um projeto. Precisamos considerar de forma abrangente múltiplos indicadores, como capacidades de proteção de privacidade, requisitos funcionais, experiência do usuário, velocidade de transação e throughput, bem como apoio da comunidade e recursos de desenvolvimento. Somente ao avaliar de forma abrangente os pontos fortes e fracos de um projeto, podemos julgar com mais precisão sua competitividade a longo prazo.
Em resumo, os projetos de cadeia pública de privacidade enfrentam desafios e oportunidades importantes na evolução das necessidades futuras. As soluções de sistema UTXO e de conta são um dos principais fatores que afetam a segurança, escalabilidade, desempenho e experiência do usuário da cadeia pública. Ao pensar profundamente sobre as vantagens e desvantagens dos modelos UTXO e de conta, e explorar a possibilidade de modelos híbridos, podemos construir um projeto de cadeia pública de privacidade mais competitivo e prospectivo, equilibrando a proteção da privacidade e os requisitos funcionais. Os investidores devem prestar atenção aos detalhes e considerar todos os aspectos ao avaliar projetos para tomar decisões informadas.
Fonte: Bing Ventures
Para o modelo UTXO, aplicando a tecnologia ZK e construindo soluções de Camada2, é possível alcançar um nível mais elevado de proteção de privacidade e melhorar a taxa de transferência e eficiência das transações. Para o modelo de contas, através de tecnologias como assinaturas em anel e provas de intervalo de conhecimento zero, os saldos das contas e os detalhes das transações podem ser ocultados, proporcionando uma proteção de privacidade mais forte. Além disso, para superar as limitações respectivas dos modelos UTXO e de contas, surgiram algumas alternativas. Uma opção é o modelo híbrido, que combina as vantagens dos modelos UTXO e de contas. Alguns projetos blockchain emergentes também exploraram outras arquiteturas, como modelos baseados em máquinas de estado ou em recursos. Esses novos modelos tentam abordar as limitações dos modelos existentes e fornecer novas soluções em termos de privacidade, desempenho e funcionalidade.
Origem: Bing Ventures
Atualmente, há uma voz que acredita que, para a maioria dos usuários, a privacidade não é a necessidade mais urgente, então seria mais razoável incorporar aplicativos de privacidade ao framework subjacente de protocolos de alto nível mainstream. Os usuários não precisam perceber ou priorizar opções de privacidade. Mas eu diria que o desenvolvimento de aplicativos de privacidade não se limita a hackers e algumas instituições. Com o desenvolvimento da tecnologia blockchain e a contínua expansão dos cenários de aplicação, cada vez mais pessoas estão começando a perceber a importância da privacidade.
Portanto, fornecer melhores soluções de proteção de privacidade, seja através de plug-ins de privacidade ou cadeias públicas de privacidade, tem sua racionalidade e demanda de mercado. Por exemplo, o design baseado no Tornado Cash realmente introduz riscos regulatórios e de KYC até certo ponto. No entanto, isso não significa que combinar privacidade com KYC seja ineficaz. Pelo contrário, adotar mecanismos de KYC apropriados e medidas de conformidade pode equilibrar as necessidades de privacidade e regulamentação até certo ponto. Ao estabelecer provedores de KYC confiáveis e um quadro regulatório eficaz, um equilíbrio entre proteção de privacidade e combate à lavagem de dinheiro pode ser alcançado.
No modelo UTXO tradicional, cada transação é vista como um conjunto de saídas não gastas que podem servir como entradas para novas transações. Este modelo tem vantagens em garantir a imutabilidade e integridade das transações, mas pode ser relativamente complexo para os usuários e desenvolvedores usarem. O conceito de "Abstração de Conta" é introduzido para transformar o modelo UTXO em uma forma mais próxima do modelo de conta tradicional para fornecer uma experiência de usuário e ferramentas de desenvolvedor mais simplificadas. Sob este modelo abstrato, os usuários podem ter suas próprias contas sem prestar atenção na entrada e saída de cada transação.
No entanto, a introdução do "Resumo da Conta" no modelo UTXO pode enfrentar alguns desafios e dilemas:
Em resumo, os sistemas UTXO e de contas têm vantagens e desvantagens no blockchain. A escolha de uma arquitetura apropriada deve ser baseada em considerações abrangentes, como as necessidades de cenários de aplicação específicos, requisitos de proteção de privacidade, velocidade de transação e requisitos de throughput, assim como desenvolvimento e experiência do usuário. No futuro, com o desenvolvimento da tecnologia blockchain, acreditamos que mais novas soluções arquiteturais surgirão para solucionar as limitações dos modelos existentes.
Atualmente, as cadeias públicas de privacidade são principalmente divididas em duas partes: rede de transações privadas e rede de computação privada. Este último adota a tecnologia de computação segura de várias partes para realizar a computação colaborativa de várias partes e proteger a privacidade dos dados. Entre eles, projetos como PlatON e Phala Network tiveram um bom desempenho. A rede de transações privadas está empenhada em proteger a privacidade do usuário e oferecer maior segurança nas transações, como projetos como Aztec e Iron Fish. A cadeia pública de privacidade possui vantagens únicas na proteção da privacidade dos dados e na privacidade das transações, desempenhando um papel importante na descentralização e segurança. Com o desenvolvimento do mercado de cadeias públicas de privacidade, as soluções do sistema UTXO e de contas tornaram-se o foco de atenção. No entanto, precisamos pensar mais profundamente sobre os prós e contras dessas opções e como elas irão responder às necessidades em evolução no futuro.
No blockchain, os modelos UTXO e de contas são modelos comuns de livros-razão. O modelo UTXO trata cada transação como uma coleção de entradas e saídas, oferecendo uma melhor proteção de privacidade ao incorporar conteúdo adicional no script de saída. Ele tem as vantagens de reduzir o tempo e o custo de verificação da transação, proteger a privacidade e melhorar a taxa de transferência da transação. No entanto, a complexidade da verificação do modelo UTXO apresenta alguns desafios, especialmente em termos de escalabilidade e eficiência em redes de grande escala.
Por outro lado, o modelo de conta é mais simples em termos de gerenciamento e adequado para implementar transferências de tokens e execução de contratos inteligentes. No entanto, o modelo de conta pode comprometer a privacidade do usuário, pois as contas fazem parte do estado global. Em resumo, tanto os modelos UTXO quanto de conta têm vantagens e desafios em termos de proteção de privacidade e segurança. Para o modelo UTXO, precisamos considerar sua escalabilidade e eficiência em redes de grande escala, bem como o custo de armazenamento e verificação. Para o modelo de conta, precisamos abordar o estado global e questões de privacidade, levando em conta os recursos computacionais e os custos de tempo da verificação da transação.
Origem: Bing Ventures
Vale ressaltar que os modelos UTXO e de conta têm dilemas diferentes na proteção da privacidade das transações. O modelo UTXO tradicional divide as transações para aumentar a dificuldade dos atacantes em obter informações de pagamento específicas e tem certas vantagens em termos de privacidade das transações. No entanto, esse modelo tem limitações em termos de escalabilidade e flexibilidade. Por outro lado, o modelo de conta tem vantagens no tratamento de contratos inteligentes complexos e gerenciamento de estado. Portanto, em projetos de cadeias públicas de privacidade, métodos de combinar esses dois modelos podem ser explorados para alcançar um melhor equilíbrio entre proteção de privacidade e requisitos funcionais.
Mas como os UTXOs não são autônomos, eles dependem da funcionalidade de transações anteriores, o que aumenta a complexidade da verificação, pois as transações anteriores das quais cada transação depende precisam ser verificadas, o que pode envolver a verificação de vários blocos. Isso aumenta a sobrecarga de armazenamento e verificação da rede blockchain. Os nós precisam criar conjuntos UTXO ao sincronizar com a rede. Depois que um nó verifica o cabeçalho de bloco no qual está trabalhando no momento, ele simplesmente procura a saída no conjunto UTXO. Essa abordagem simplifica o processo de verificação, mas as suposições de segurança e risco do nó se tornam mais importantes à medida que o nó se aproxima do nó do minerador.
Em resumo, podemos apresentar as seguintes visões sobre o desenvolvimento atual dos sistemas "UTXO" e "conta":
Em conjunto, o modelo UTXO é mais amplamente utilizado em cadeias públicas de privacidade, pois pode proteger melhor a privacidade das transações. O sistema de contas é mais adequado para cenários que exigem alta legibilidade, como cenários de transferência comuns. Ao escolher um modelo de livro-razão para uma cadeia pública de privacidade, é necessário escolher com base em seus próprios cenários de aplicação e ponderar as necessidades de privacidade e legibilidade.
Origem: Bing Ventures
No futuro da evolução das necessidades de privacidade da cadeia pública, precisamos pensar em como equilibrar a proteção da privacidade e os requisitos funcionais. Uma solução possível é combinar os modelos UTXO e de contas para aproveitar suas respectivas vantagens. Ao introduzir o conceito de contas no modelo UTXO, podemos alcançar uma melhor proteção da privacidade e fornecer um suporte funcional mais amplo. No entanto, esse modelo híbrido também enfrenta desafios de implementação técnica e design. Precisamos aprofundar como equilibrar e integrar entre os dois modelos para obter uma melhor experiência do usuário e segurança.
Também devemos considerar a sustentabilidade dos projetos de cadeia pública de privacidade. O forte apoio da comunidade e os recursos de desenvolvimento são cruciais para o sucesso a longo prazo do projeto. Uma comunidade ativa de desenvolvedores pode trazer mais inovação e progresso tecnológico, fornecendo um forte suporte para o futuro desenvolvimento do projeto. Portanto, devemos avaliar fatores como a atividade da comunidade de desenvolvedores do projeto e a qualidade e quantidade de código aberto. Esses indicadores podem nos ajudar a julgar a sustentabilidade e o potencial de desenvolvimento de um projeto. Precisamos considerar de forma abrangente múltiplos indicadores, como capacidades de proteção de privacidade, requisitos funcionais, experiência do usuário, velocidade de transação e throughput, bem como apoio da comunidade e recursos de desenvolvimento. Somente ao avaliar de forma abrangente os pontos fortes e fracos de um projeto, podemos julgar com mais precisão sua competitividade a longo prazo.
Em resumo, os projetos de cadeia pública de privacidade enfrentam desafios e oportunidades importantes na evolução das necessidades futuras. As soluções de sistema UTXO e de conta são um dos principais fatores que afetam a segurança, escalabilidade, desempenho e experiência do usuário da cadeia pública. Ao pensar profundamente sobre as vantagens e desvantagens dos modelos UTXO e de conta, e explorar a possibilidade de modelos híbridos, podemos construir um projeto de cadeia pública de privacidade mais competitivo e prospectivo, equilibrando a proteção da privacidade e os requisitos funcionais. Os investidores devem prestar atenção aos detalhes e considerar todos os aspectos ao avaliar projetos para tomar decisões informadas.
Fonte: Bing Ventures
Para o modelo UTXO, aplicando a tecnologia ZK e construindo soluções de Camada2, é possível alcançar um nível mais elevado de proteção de privacidade e melhorar a taxa de transferência e eficiência das transações. Para o modelo de contas, através de tecnologias como assinaturas em anel e provas de intervalo de conhecimento zero, os saldos das contas e os detalhes das transações podem ser ocultados, proporcionando uma proteção de privacidade mais forte. Além disso, para superar as limitações respectivas dos modelos UTXO e de contas, surgiram algumas alternativas. Uma opção é o modelo híbrido, que combina as vantagens dos modelos UTXO e de contas. Alguns projetos blockchain emergentes também exploraram outras arquiteturas, como modelos baseados em máquinas de estado ou em recursos. Esses novos modelos tentam abordar as limitações dos modelos existentes e fornecer novas soluções em termos de privacidade, desempenho e funcionalidade.
Origem: Bing Ventures
Atualmente, há uma voz que acredita que, para a maioria dos usuários, a privacidade não é a necessidade mais urgente, então seria mais razoável incorporar aplicativos de privacidade ao framework subjacente de protocolos de alto nível mainstream. Os usuários não precisam perceber ou priorizar opções de privacidade. Mas eu diria que o desenvolvimento de aplicativos de privacidade não se limita a hackers e algumas instituições. Com o desenvolvimento da tecnologia blockchain e a contínua expansão dos cenários de aplicação, cada vez mais pessoas estão começando a perceber a importância da privacidade.
Portanto, fornecer melhores soluções de proteção de privacidade, seja através de plug-ins de privacidade ou cadeias públicas de privacidade, tem sua racionalidade e demanda de mercado. Por exemplo, o design baseado no Tornado Cash realmente introduz riscos regulatórios e de KYC até certo ponto. No entanto, isso não significa que combinar privacidade com KYC seja ineficaz. Pelo contrário, adotar mecanismos de KYC apropriados e medidas de conformidade pode equilibrar as necessidades de privacidade e regulamentação até certo ponto. Ao estabelecer provedores de KYC confiáveis e um quadro regulatório eficaz, um equilíbrio entre proteção de privacidade e combate à lavagem de dinheiro pode ser alcançado.
No modelo UTXO tradicional, cada transação é vista como um conjunto de saídas não gastas que podem servir como entradas para novas transações. Este modelo tem vantagens em garantir a imutabilidade e integridade das transações, mas pode ser relativamente complexo para os usuários e desenvolvedores usarem. O conceito de "Abstração de Conta" é introduzido para transformar o modelo UTXO em uma forma mais próxima do modelo de conta tradicional para fornecer uma experiência de usuário e ferramentas de desenvolvedor mais simplificadas. Sob este modelo abstrato, os usuários podem ter suas próprias contas sem prestar atenção na entrada e saída de cada transação.
No entanto, a introdução do "Resumo da Conta" no modelo UTXO pode enfrentar alguns desafios e dilemas:
Em resumo, os sistemas UTXO e de contas têm vantagens e desvantagens no blockchain. A escolha de uma arquitetura apropriada deve ser baseada em considerações abrangentes, como as necessidades de cenários de aplicação específicos, requisitos de proteção de privacidade, velocidade de transação e requisitos de throughput, assim como desenvolvimento e experiência do usuário. No futuro, com o desenvolvimento da tecnologia blockchain, acreditamos que mais novas soluções arquiteturais surgirão para solucionar as limitações dos modelos existentes.