$TBC


TBC (Turing Bit Chain)
Baseada nesta arquitetura, as aplicações DeFi na TBC apresentam características de segurança completamente diferentes das do ecossistema tradicional. Tomando como exemplo as exchanges descentralizadas: os usuários não precisam autorizar a plataforma a operar seus ativos em carteira durante as transações, mas sim completar diretamente a "troca de dinheiro e mercadoria" através da característica de troca atômica do UTXO; mesmo que haja vulnerabilidades no contrato da plataforma, os hackers não conseguem roubar os ativos dos usuários que não assinaram ativamente a transação. O mesmo se aplica aos protocolos de empréstimo - os ativos que os usuários hipotecam são sempre controlados por eles, sendo automaticamente executados através de transações pré-assinadas apenas quando as condições de liquidação são atendidas, e não transferindo antecipadamente o direito de operar os ativos para o contrato. Até mesmo as transações de NFT realizam a verdadeira "troca de dinheiro por entrega": enquanto o comprador paga, a propriedade do NFT é transferida através de um único UTXO, e ambas as partes não precisam confiar em um intermediário da plataforma. O que esses cenários têm em comum é que a segurança não depende mais da "confiança" em terceiros, mas é alcançada através do design da arquitetura que proporciona uma segurança "sem necessidade de confiança".
O que merece mais atenção é que o modelo UTXO da TBC está impulsionando uma "transferência de paradigma de segurança". A abordagem de segurança tradicional do DeFi é "correção de vulnerabilidades" e "dependência de auditoria" - as equipes de projeto precisam constantemente corrigir falhas nos contratos, enquanto os usuários devem estar sempre atentos ao risco de autorização. A abordagem da TBC é "imunidade de arquitetura" - eliminando a necessidade de autorização na camada base, fazendo com que a maioria dos vetores de ataque basicamente não existam. Por exemplo:
Sem risco de phishing: como não existem transações de aprovação, os hackers não conseguem falsificar páginas de autorização para obter permissões;
Sem vulnerabilidades de contrato para roubo de moedas: mesmo que o contrato escrito pelo desenvolvedor tenha falhas, os hackers não conseguem transferir diretamente os ativos dos usuários;
Abuso de autorização ilimitada não permitido: os usuários não podem definir "limite ilimitado", todas as transações devem ser assinadas claramente.
Esta transformação não apenas reduziu a ansiedade de segurança dos utilizadores, mas também libertou a criatividade dos desenvolvedores - eles não precisam mais despender uma grande quantidade de energia a desenhar lógicas complexas de gestão de permissões, mas podem concentrar-se na experiência do produto e na inovação.
TBC3.5%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 2
  • Republicar
  • Partilhar
Comentar
0/400
GateUser-3e0e9674vip
· 11-26 05:52
A oportunidade de aumentar a posição chegou.
Ver originalResponder0
Ver mais
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)