Hola a todos. Si en la última vez hablamos del "por qué", esta vez quiero desde la perspectiva de un técnico que ha estado en primera línea, hablar sobre cómo convertir esa idea en realidad.
En 2018, en nuestro libro blanco, anunciamos por primera vez la intención de crear una cadena de bloques "que sea tanto privada como auditable", y la reacción en la industria fue básicamente: están locos. La razón era contundente: la privacidad equivale a esconderse, y la conformidad requiere transparencia. ¿Cómo se puede hacer ambas cosas a la vez?
Pero nosotros, un grupo de veteranos provenientes de la criptografía y las finanzas tradicionales, teníamos esa determinación de desafiar esta aparente contradicción insuperable. Estos seis años de esfuerzo, en realidad, han sido una serie de duros desafíos técnicos.
**Fase inicial: sentar una buena base para la privacidad**
No tomamos atajos ni copiamos mecanismos de consenso existentes. El mecanismo de prueba de participación tradicional se colocó en la categoría de privacidad, pero tenía un gran problema: la identidad del verificador podía ser fácilmente expuesta, convirtiéndose en un objetivo de ataque. Por eso, ideamos un consenso llamado Segregated Byzantine Agreement, cuya idea central es introducir un sistema de "lotería de votos ciegos".
Para entenderlo fácilmente: quién produce el bloque, quién verifica las transacciones, ese proceso de selección en sí mismo está encriptado y es aleatorio. Cualquier persona en la red no sabe si su vecino ha sido seleccionado, protegiendo así la identidad desde el origen.
**Fase de desarrollo: hacer que la lógica de los contratos también aprenda a "callar"**
Solo la privacidad de las transacciones no es suficiente; la lógica de ejecución de los contratos también debe mantenerse en secreto. Diseñamos el modelo de transacciones Phoenix y la máquina virtual Piecrust para resolver este problema. Ahora los desarrolladores pueden escribir "contratos inteligentes confidenciales": no solo las transferencias están encriptadas, sino que toda la ejecución del contrato y los cambios de estado también están encriptados. Solo las partes autorizadas pueden ver claramente qué ha ocurrido realmente.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
3
Republicar
Compartir
Comentar
0/400
DoomCanister
· hace12h
La forma de jugar con las ofertas a ciegas es interesante, finalmente alguien ha puesto juntos a los enemigos íntimos, la privacidad y la auditoría.
Ver originalesResponder0
AlwaysAnon
· hace12h
Después de tantos años, por fin veo una historia implementada en la realidad. ¿La privacidad y la auditoría realmente pueden coexistir? Esta vez no sea solo teoría en papel.
Ver originalesResponder0
CryptoPunster
· hace12h
Jaja, está bien, lo que he logrado en 6 años realmente tiene algo. La privacidad y la auditoría, antes, sonaban como una locura, como si tuviera que apostar todo y a la vez no perder.
Hola a todos. Si en la última vez hablamos del "por qué", esta vez quiero desde la perspectiva de un técnico que ha estado en primera línea, hablar sobre cómo convertir esa idea en realidad.
En 2018, en nuestro libro blanco, anunciamos por primera vez la intención de crear una cadena de bloques "que sea tanto privada como auditable", y la reacción en la industria fue básicamente: están locos. La razón era contundente: la privacidad equivale a esconderse, y la conformidad requiere transparencia. ¿Cómo se puede hacer ambas cosas a la vez?
Pero nosotros, un grupo de veteranos provenientes de la criptografía y las finanzas tradicionales, teníamos esa determinación de desafiar esta aparente contradicción insuperable. Estos seis años de esfuerzo, en realidad, han sido una serie de duros desafíos técnicos.
**Fase inicial: sentar una buena base para la privacidad**
No tomamos atajos ni copiamos mecanismos de consenso existentes. El mecanismo de prueba de participación tradicional se colocó en la categoría de privacidad, pero tenía un gran problema: la identidad del verificador podía ser fácilmente expuesta, convirtiéndose en un objetivo de ataque. Por eso, ideamos un consenso llamado Segregated Byzantine Agreement, cuya idea central es introducir un sistema de "lotería de votos ciegos".
Para entenderlo fácilmente: quién produce el bloque, quién verifica las transacciones, ese proceso de selección en sí mismo está encriptado y es aleatorio. Cualquier persona en la red no sabe si su vecino ha sido seleccionado, protegiendo así la identidad desde el origen.
**Fase de desarrollo: hacer que la lógica de los contratos también aprenda a "callar"**
Solo la privacidad de las transacciones no es suficiente; la lógica de ejecución de los contratos también debe mantenerse en secreto. Diseñamos el modelo de transacciones Phoenix y la máquina virtual Piecrust para resolver este problema. Ahora los desarrolladores pueden escribir "contratos inteligentes confidenciales": no solo las transferencias están encriptadas, sino que toda la ejecución del contrato y los cambios de estado también están encriptados. Solo las partes autorizadas pueden ver claramente qué ha ocurrido realmente.