Soy un fanático de la tecnología y la criptografía subyacente de la cadena de bloques. Estos años he visto demasiados proyectos de cadenas públicas de privacidad, y realmente en todas partes se puede ver el mismo problema: —el diseño técnico es llamativo, pero la implementación termina siendo una broma.
En los últimos 16 meses, he revisado cerca de 30 whitepapers de cadenas públicas de privacidad y probado en persona los módulos técnicos centrales de 15 proyectos. ¿Y los resultados? O bien los algoritmos de cifrado están muy bien diseñados, pero los indicadores de rendimiento son irrelevantes; o bien las funciones están sobrecargadas, pero el código tiene riesgos de seguridad evidentes; o bien la documentación está hecha un desastre, y los desarrolladores no entienden cómo usarla. En definitiva, este es un problema común en la industria de las cadenas públicas de privacidad: parecen sofisticadas, pero son incómodas de usar.
Hasta principios de año, cuando investigaba la optimización de la eficiencia en las pruebas de conocimiento cero, empecé a profundizar en Dusk Network. Desde compilar manualmente la biblioteca Zerocaf de conocimiento cero, hasta probar los parámetros de rendimiento de la curva Sonny, y simular todo el proceso de expansión de la cadena cruzada Plumo, todo en más de dos meses. Este proceso me hizo descubrir que el verdadero valor de DUSK no está en lo impresionante que sea una tecnología individual, sino en cómo se usa.
DUSK integra de manera completa sus tecnologías propias Zerocaf, la curva Sonny, y Plumo, junto con soluciones maduras como el sistema de pruebas PLONK y el mecanismo de disponibilidad de datos DAS, formando una solución sistemática: sin reducir la fuerza de la privacidad, sin comprometer el rendimiento, y sin disminuir la escalabilidad cross-chain. Los detalles ingeniosos escondidos en el código precisamente abordan el problema central de las cadenas públicas de privacidad: "bonitas pero difíciles de usar".
Antes, no confiaba mucho en la eficiencia real de las pruebas de conocimiento cero. Cuando probé una cadena pública de privacidad muy conocida, una transferencia privada convencional consumía mucho tiempo solo en las operaciones con curvas elípticas. Este rendimiento, simplemente, no podía soportar aplicaciones a gran escala en escenarios de transacciones reales. La performance de DUSK en este aspecto es completamente diferente.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Republicar
Compartir
Comentar
0/400
BearMarketNoodler
· hace6h
Este tipo revisó 30 whitepapers, hice los cálculos y, en promedio, cada uno le tomó menos de dos días, realmente es una evaluación visual de falsificaciones.
Después de más de dos meses de pruebas, finalmente me convencí de DUSK, ¿qué significa eso? O los proyectos anteriores eran realmente malos hasta el fondo, o los estándares son realmente altos. Pero hablando en serio, ya eliminé el 90% de las cadenas públicas de privacidad, no tengo esa paciencia.
Que el rendimiento no comprometa la interoperabilidad y que no se reduzca en la transferencia, ya me tiene los oídos llenos de callos, pero ¿realmente funciona así en la práctica? De todos modos, valoro más aquellos proyectos cuyos códigos no mienten.
La integración sistemática suena bien, pero ¿realmente puede manejar una escala grande? Esa es la verdadera cuestión central.
Vamos, esto es lo que debería escribir alguien que realmente estudia el tema, no solo seguir la corriente y hablar por hablar.
No digas cosas tan absolutas, las cadenas públicas de privacidad tienen muchas trampas, hasta que no se hagan pruebas exhaustivas, sigo siendo escéptico.
La eficiencia en las pruebas de conocimiento cero es realmente un punto débil, esos proyectos que prometen confirmaciones en segundos son todos engaños.
Ver originalesResponder0
BoredApeResistance
· hace12h
Este tipo realmente se esforzó, escribió a mano 15 proyectos de 30 whitepapers, solo escucharlo ya me cansa.
Pero, para ser honesto, después de ver tantos, fue DUSK lo que me hizo respirar aliviado; esa es la verdadera forma de resolver el problema.
El cuello de botella en el rendimiento de las pruebas de conocimiento cero es realmente el punto débil de las cadenas de privacidad, no hay necesidad de rodearlo.
Ver originalesResponder0
ThatsNotARugPull
· hace12h
¡Vaya, otra publicación técnica titulada "He probado 15 proyectos"... pero esta vez parece que realmente se ha hecho el trabajo!
La curva Zerocaf + Sonny de Dusk realmente no se puede ignorar, aquí están los datos de rendimiento.
Para ser honesto, ya estoy cansado de las cadenas de privacidad, hay demasiados libros blancos llamativos.
Lo que se puede implementar > lo que se puede alardear, hay que recordar esa frase.
¿Se ha realizado una auditoría de código? Esa sí que es la verdadera tarea.
Este tipo realmente es un técnico, ¿15 proyectos en 16 meses? Estoy impresionado con su paciencia. Pero para ser honesto, ¿realmente hay tantos whitepapers que valga la pena leer?
Suena como si DUSK realmente hubiera integrado bien las cosas, pero en cuanto a la eficiencia de ZK... todavía quiero ver datos reales.
Vaya, ¿otro que solo hace promesas? Mejor veamos qué pasa en un año.
Espera, ¿Zerocaf y PLONK realmente pueden integrarse sin problemas? ¿No será un poco exagerado...
Esa es la razón por la que siempre he desconfiado de las cadenas públicas de privacidad, en papel parecen muy fuertes.
Como siempre digo, sin usuarios no hay futuro, por muy avanzado que sea la criptografía.
¿En serio? ¿Dos meses tocando estos temas? Tendré que consultarte.
Si las cadenas públicas de privacidad realmente tuvieran tantos problemas, ¿cómo es que todavía no hay nadie que haya saltado a la vista?
Ver originalesResponder0
OnchainUndercover
· hace12h
¿Te convenciste después de dos meses de programar a mano? Tengo que probar los datos por mí mismo antes de decirlo
Este detalle realmente tiene algo, pero aún quiero ver el rendimiento en la red real
30 whitepapers vs un proyecto, esa comparación es un poco desigual
Código elegante ≠ producto usable, todos hemos caído en esa trampa
¿La solución de fusión DUSK realmente ha publicado datos de rendimiento?
¿La limitación de las pruebas de conocimiento cero realmente puede resolverse? Tengo mis dudas
Que sea bonito pero difícil de usar, esa evaluación duele mucho, la mayoría de los proyectos tienen ese problema
Investigar un proyecto durante más de dos meses, ¿vale la pena la relación inversión-retorno?
Por muy elaborado que sea, si no puede funcionar, no sirve de nada. Espero ver el rendimiento real en la mainnet
La experiencia del usuario en realidad es la debilidad mortal de las cadenas públicas de privacidad
Soy un fanático de la tecnología y la criptografía subyacente de la cadena de bloques. Estos años he visto demasiados proyectos de cadenas públicas de privacidad, y realmente en todas partes se puede ver el mismo problema: —el diseño técnico es llamativo, pero la implementación termina siendo una broma.
En los últimos 16 meses, he revisado cerca de 30 whitepapers de cadenas públicas de privacidad y probado en persona los módulos técnicos centrales de 15 proyectos. ¿Y los resultados? O bien los algoritmos de cifrado están muy bien diseñados, pero los indicadores de rendimiento son irrelevantes; o bien las funciones están sobrecargadas, pero el código tiene riesgos de seguridad evidentes; o bien la documentación está hecha un desastre, y los desarrolladores no entienden cómo usarla. En definitiva, este es un problema común en la industria de las cadenas públicas de privacidad: parecen sofisticadas, pero son incómodas de usar.
Hasta principios de año, cuando investigaba la optimización de la eficiencia en las pruebas de conocimiento cero, empecé a profundizar en Dusk Network. Desde compilar manualmente la biblioteca Zerocaf de conocimiento cero, hasta probar los parámetros de rendimiento de la curva Sonny, y simular todo el proceso de expansión de la cadena cruzada Plumo, todo en más de dos meses. Este proceso me hizo descubrir que el verdadero valor de DUSK no está en lo impresionante que sea una tecnología individual, sino en cómo se usa.
DUSK integra de manera completa sus tecnologías propias Zerocaf, la curva Sonny, y Plumo, junto con soluciones maduras como el sistema de pruebas PLONK y el mecanismo de disponibilidad de datos DAS, formando una solución sistemática: sin reducir la fuerza de la privacidad, sin comprometer el rendimiento, y sin disminuir la escalabilidad cross-chain. Los detalles ingeniosos escondidos en el código precisamente abordan el problema central de las cadenas públicas de privacidad: "bonitas pero difíciles de usar".
Antes, no confiaba mucho en la eficiencia real de las pruebas de conocimiento cero. Cuando probé una cadena pública de privacidad muy conocida, una transferencia privada convencional consumía mucho tiempo solo en las operaciones con curvas elípticas. Este rendimiento, simplemente, no podía soportar aplicaciones a gran escala en escenarios de transacciones reales. La performance de DUSK en este aspecto es completamente diferente.