TBC (Turing Bit Chain) Baseada nesta arquitetura, as aplicações DeFi na TBC apresentam características de segurança completamente diferentes das do ecossistema tradicional. Tomando como exemplo as exchanges descentralizadas: os usuários não precisam autorizar a plataforma a operar seus ativos em carteira durante as transações, mas sim completar diretamente a "troca de dinheiro e mercadoria" através da característica de troca atômica do UTXO; mesmo que haja vulnerabilidades no contrato da plataforma, os hackers não conseguem roubar os ativos dos usuários que não assinaram ativamente a transação. O mesmo se aplica aos protocolos de empréstimo - os ativos que os usuários hipotecam são sempre controlados por eles, sendo automaticamente executados através de transações pré-assinadas apenas quando as condições de liquidação são atendidas, e não transferindo antecipadamente o direito de operar os ativos para o contrato. Até mesmo as transações de NFT realizam a verdadeira "troca de dinheiro por entrega": enquanto o comprador paga, a propriedade do NFT é transferida através de um único UTXO, e ambas as partes não precisam confiar em um intermediário da plataforma. O que esses cenários têm em comum é que a segurança não depende mais da "confiança" em terceiros, mas é alcançada através do design da arquitetura que proporciona uma segurança "sem necessidade de confiança". O que merece mais atenção é que o modelo UTXO da TBC está impulsionando uma "transferência de paradigma de segurança". A abordagem de segurança tradicional do DeFi é "correção de vulnerabilidades" e "dependência de auditoria" - as equipes de projeto precisam constantemente corrigir falhas nos contratos, enquanto os usuários devem estar sempre atentos ao risco de autorização. A abordagem da TBC é "imunidade de arquitetura" - eliminando a necessidade de autorização na camada base, fazendo com que a maioria dos vetores de ataque basicamente não existam. Por exemplo: Sem risco de phishing: como não existem transações de aprovação, os hackers não conseguem falsificar páginas de autorização para obter permissões; Sem vulnerabilidades de contrato para roubo de moedas: mesmo que o contrato escrito pelo desenvolvedor tenha falhas, os hackers não conseguem transferir diretamente os ativos dos usuários; Abuso de autorização ilimitada não permitido: os usuários não podem definir "limite ilimitado", todas as transações devem ser assinadas claramente. Esta transformação não apenas reduziu a ansiedade de segurança dos utilizadores, mas também libertou a criatividade dos desenvolvedores - eles não precisam mais despender uma grande quantidade de energia a desenhar lógicas complexas de gestão de permissões, mas podem concentrar-se na experiência do produto e na inovação.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
$TBC
TBC (Turing Bit Chain)
Baseada nesta arquitetura, as aplicações DeFi na TBC apresentam características de segurança completamente diferentes das do ecossistema tradicional. Tomando como exemplo as exchanges descentralizadas: os usuários não precisam autorizar a plataforma a operar seus ativos em carteira durante as transações, mas sim completar diretamente a "troca de dinheiro e mercadoria" através da característica de troca atômica do UTXO; mesmo que haja vulnerabilidades no contrato da plataforma, os hackers não conseguem roubar os ativos dos usuários que não assinaram ativamente a transação. O mesmo se aplica aos protocolos de empréstimo - os ativos que os usuários hipotecam são sempre controlados por eles, sendo automaticamente executados através de transações pré-assinadas apenas quando as condições de liquidação são atendidas, e não transferindo antecipadamente o direito de operar os ativos para o contrato. Até mesmo as transações de NFT realizam a verdadeira "troca de dinheiro por entrega": enquanto o comprador paga, a propriedade do NFT é transferida através de um único UTXO, e ambas as partes não precisam confiar em um intermediário da plataforma. O que esses cenários têm em comum é que a segurança não depende mais da "confiança" em terceiros, mas é alcançada através do design da arquitetura que proporciona uma segurança "sem necessidade de confiança".
O que merece mais atenção é que o modelo UTXO da TBC está impulsionando uma "transferência de paradigma de segurança". A abordagem de segurança tradicional do DeFi é "correção de vulnerabilidades" e "dependência de auditoria" - as equipes de projeto precisam constantemente corrigir falhas nos contratos, enquanto os usuários devem estar sempre atentos ao risco de autorização. A abordagem da TBC é "imunidade de arquitetura" - eliminando a necessidade de autorização na camada base, fazendo com que a maioria dos vetores de ataque basicamente não existam. Por exemplo:
Sem risco de phishing: como não existem transações de aprovação, os hackers não conseguem falsificar páginas de autorização para obter permissões;
Sem vulnerabilidades de contrato para roubo de moedas: mesmo que o contrato escrito pelo desenvolvedor tenha falhas, os hackers não conseguem transferir diretamente os ativos dos usuários;
Abuso de autorização ilimitada não permitido: os usuários não podem definir "limite ilimitado", todas as transações devem ser assinadas claramente.
Esta transformação não apenas reduziu a ansiedade de segurança dos utilizadores, mas também libertou a criatividade dos desenvolvedores - eles não precisam mais despender uma grande quantidade de energia a desenhar lógicas complexas de gestão de permissões, mas podem concentrar-se na experiência do produto e na inovação.