En el rápido desarrollo del mercado de cadenas públicas de privacidad, las soluciones de sistemas de cuentas y UTXO se han convertido en el centro de atención. Sin embargo, la elección de estas dos opciones requiere un pensamiento y un análisis críticos más profundos para explorar su adaptabilidad en la evolución de las necesidades futuras.
Escrito por Kyle Liu, gerente de inversiones de Bing Ventures
Actualmente, las cadenas públicas de privacidad se dividen principalmente en dos partes: red informática de privacidad y red de transacciones de privacidad. La red informática privada utiliza tecnología informática multipartita segura para lograr una informática colaborativa multipartita y proteger la privacidad de los datos. Entre ellos, proyectos como PlatON y Phala Network han tenido buenos resultados. La red de transacciones de privacidad se compromete a proteger la privacidad de los usuarios y brindar mayor seguridad en las transacciones, como proyectos como Aztec e Iron Fish. La cadena pública de privacidad tiene ventajas únicas en la protección de la privacidad de los datos y la privacidad de las transacciones, y desempeña un papel importante en la descentralización y la seguridad. Con el desarrollo del mercado de cadenas públicas de privacidad, UTXO y las soluciones de sistemas de cuentas se han convertido en el foco de atención. Sin embargo, debemos pensar más profundamente sobre los pros y los contras de estas opciones y cómo responderán a las necesidades cambiantes en el futuro.
UTXO y análisis de modelo de cuenta
En blockchain, UTXO y los modelos de cuenta son modelos de libro mayor comunes. El modelo UTXO trata cada transacción como una colección de entradas y salidas, lo que proporciona una mejor protección de la privacidad al incorporar contenido adicional en el script de salida. Tiene las ventajas de reducir el tiempo y el costo de verificación de transacciones, proteger la privacidad y mejorar el rendimiento de las transacciones. Sin embargo, la complejidad de la verificación del modelo UTXO plantea varios desafíos, especialmente en términos de escalabilidad y eficiencia en redes de gran escala.
Por el contrario, el modelo de cuenta es más sencillo de gestionar y adecuado para implementar transferencias de tokens y ejecución de contratos inteligentes. Sin embargo, el modelo de cuenta puede comprometer la privacidad del usuario porque las cuentas son parte del estado global. En resumen, tanto UTXO como los modelos de cuenta tienen ventajas y desafíos en términos de protección y seguridad de la privacidad. Para el modelo UTXO, debemos considerar su escalabilidad y eficiencia en redes a gran escala, así como la sobrecarga de almacenamiento y verificación. Para el modelo de cuenta, debemos abordar las cuestiones de privacidad y estado global teniendo en cuenta los recursos computacionales y los costos de tiempo de la verificación de transacciones.
Privacidad del modelo de cuenta VS privacidad del modelo UTXO
Vale la pena señalar que UTXO y los modelos de cuentas tienen diferentes dilemas a la hora de proteger la privacidad de las transacciones. El modelo UTXO tradicional divide las transacciones para aumentar la dificultad de los atacantes para obtener información de pago específica y tiene ciertas ventajas en la privacidad de las transacciones. Sin embargo, este modelo tiene limitaciones en términos de escalabilidad y flexibilidad. Por el contrario, el modelo de cuenta tiene ventajas en el manejo de contratos inteligentes complejos y gestión estatal. Por lo tanto, en proyectos de cadena pública de privacidad, se pueden explorar métodos para combinar estos dos modelos para lograr un mejor equilibrio entre la protección de la privacidad y los requisitos funcionales.
Pero como los UTXO no son autónomos, dependen de la funcionalidad de transacciones anteriores, lo que aumenta la complejidad de la verificación, ya que las transacciones previas de las que depende cada transacción deben ser verificadas, lo que puede implicar la verificación de múltiples bloques. Esto aumenta la sobrecarga de almacenamiento y verificación de la red blockchain. Los nodos necesitan crear conjuntos UTXO cuando se sincronizan con la red. Una vez que un nodo ha verificado el encabezado del bloque en el que está trabajando actualmente, simplemente busca la salida en el conjunto UTXO. Este enfoque simplifica el proceso de verificación, pero las suposiciones de seguridad y riesgo del nodo se vuelven más importantes a medida que el nodo se acerca al nodo minero.
En resumen, podemos presentar las siguientes opiniones sobre el desarrollo actual de los sistemas “UTXO” y “cuentas”:
Existen ciertos desafíos en la complejidad de la verificación del modelo UTXO, y es necesario considerar su escalabilidad y eficiencia en redes a gran escala.
El modelo de cuenta tiene algunos problemas en términos de dependencia del estado global y privacidad. La tecnología de extensión de privacidad del modelo UTXO puede proporcionar una mejor protección de la privacidad.
El proceso de construcción y verificación de modelos UTXO puede aumentar la sobrecarga de almacenamiento y verificación de la red.
En conjunto, el modelo UTXO se usa más ampliamente en cadenas públicas de privacidad porque puede proteger mejor la privacidad de las transacciones. El sistema de cuentas es más adecuado para escenarios que requieren alta legibilidad, como escenarios de transferencias ordinarias. Al elegir un modelo de libro mayor, una cadena pública de privacidad debe elegir en función de sus propios escenarios de aplicación y sopesar las necesidades de privacidad y legibilidad.
Evolución futura de la demanda
En la evolución futura de las necesidades de la cadena pública de privacidad, debemos pensar en cómo equilibrar la protección de la privacidad y los requisitos funcionales. Una posible solución es combinar UTXO y modelos de cuentas para aprovechar sus respectivas fortalezas. Al introducir el concepto de cuentas en el modelo UTXO, podemos lograr una mejor protección de la privacidad y brindar un soporte funcional completo. Sin embargo, este modelo híbrido también enfrenta desafíos técnicos de implementación y diseño. Necesitamos profundizar en cómo equilibrar e integrar los dos modelos para lograr una mejor experiencia de usuario y seguridad.
También deberíamos considerar la sostenibilidad de los proyectos de la cadena pública de privacidad. Un fuerte apoyo comunitario y recursos de desarrollo son fundamentales para el éxito a largo plazo del proyecto. Una comunidad de desarrolladores activa puede aportar más innovación y progreso tecnológico, proporcionando un fuerte apoyo para el desarrollo futuro del proyecto. Por tanto, conviene evaluar factores como la actividad de la comunidad de desarrolladores del proyecto y la calidad y cantidad del código fuente abierto. Estos indicadores pueden ayudarnos a juzgar la sostenibilidad y el potencial de desarrollo de un proyecto. Necesitamos considerar de manera integral múltiples indicadores, como las capacidades de protección de la privacidad, los requisitos funcionales, la experiencia del usuario, la velocidad y el rendimiento de las transacciones, así como el apoyo de la comunidad y los recursos de desarrollo. Sólo evaluando exhaustivamente las fortalezas y debilidades de un proyecto podremos juzgar con mayor precisión su competitividad a largo plazo.
En resumen, los proyectos de cadenas públicas de privacidad enfrentan importantes desafíos y oportunidades en la evolución de las necesidades futuras. Las soluciones UTXO y de sistemas de cuentas son uno de los factores clave que afectan la seguridad, la escalabilidad, el rendimiento y la experiencia del usuario de la cadena pública. Al pensar profundamente en las ventajas y desventajas de UTXO y los modelos de cuentas, y explorar la posibilidad de modelos híbridos, podemos construir un proyecto de cadena pública de privacidad más competitivo y con visión de futuro, al mismo tiempo que equilibramos la protección de la privacidad y los requisitos funcionales. Los inversores deben prestar atención a los detalles y considerar todos los aspectos al evaluar proyectos para tomar decisiones informadas.
Innovación alternativa
Para el modelo UTXO, al aplicar la tecnología ZK y crear soluciones Layer2, se puede lograr un mayor nivel de protección de la privacidad y se puede mejorar el rendimiento y la eficiencia de las transacciones. Para el modelo de cuenta, a través de tecnologías como firmas de anillo y pruebas de rango de conocimiento cero, se pueden ocultar los saldos de las cuentas y los detalles de las transacciones, lo que proporciona una mayor protección de la privacidad. Además, para superar las limitaciones respectivas de UTXO y los modelos de cuenta, han surgido algunas alternativas. Una opción es el modelo híbrido, que combina las ventajas de UTXO y los modelos de cuenta. Algunos proyectos emergentes de blockchain también han explorado otras arquitecturas, como modelos basados en máquinas de estado o basados en recursos. Estos nuevos modelos intentan abordar las limitaciones de los modelos existentes y proporcionar nuevas soluciones en términos de privacidad, rendimiento y funcionalidad.
El desempeño del mercado no es igual a la demanda de los usuarios
Actualmente hay una voz que cree que para la mayoría de los usuarios, la privacidad no es la necesidad más urgente, por lo que sería más razonable hundir las aplicaciones de privacidad en el marco subyacente de los principales protocolos de primera línea. Los usuarios no necesitan percibir ni priorizar la privacidad opciones. Pero yo diría que el desarrollo de aplicaciones de privacidad no se limita a los piratas informáticos y a unas pocas instituciones. Con el desarrollo de la tecnología blockchain y la continua expansión de los escenarios de aplicación, cada vez más personas comienzan a darse cuenta de la importancia de la privacidad.
Por lo tanto, proporcionar mejores soluciones de protección de la privacidad, ya sea a través de complementos de privacidad o cadenas públicas de privacidad, tiene su racionalidad y demanda del mercado. Por ejemplo, el diseño basado en Tornado Cash introduce riesgos regulatorios y KYC hasta cierto punto. Sin embargo, esto no significa que combinar la privacidad con KYC sea ineficaz. En cambio, adoptar mecanismos KYC y medidas de cumplimiento adecuados puede contribuir de alguna manera a equilibrar las necesidades de privacidad y regulación. Al establecer proveedores de KYC confiables y un marco regulatorio eficaz, se puede lograr un equilibrio entre la protección de la privacidad y la lucha contra el lavado de dinero.
Intente introducir la abstracción de cuentas en UTXO
En el modelo UTXO tradicional, cada transacción se ve como un conjunto de resultados no gastados que pueden servir como entradas para nuevas transacciones. Este modelo tiene ventajas a la hora de garantizar la inmutabilidad y la integridad de las transacciones, pero puede resultar relativamente complejo de utilizar para usuarios y desarrolladores. Se introduce el concepto de “Resumen de cuenta” para transformar el modelo UTXO en una forma más cercana al modelo de cuenta tradicional para proporcionar una experiencia de usuario y herramientas de desarrollador más simplificadas. Bajo este modelo abstracto, los usuarios pueden tener sus propias cuentas sin prestar atención a la entrada y salida de cada transacción.
Sin embargo, la introducción del “Resumen de cuenta” en el modelo UTXO puede enfrentar algunos desafíos y dilemas:
Mayor complejidad: la aplicación de la abstracción de cuentas al modelo UTXO puede aumentar la complejidad del sistema. Para lograr la abstracción de cuentas, es necesario introducir nuevos mecanismos para rastrear el saldo y el estado de las cuentas y al mismo tiempo garantizar la corrección y coherencia de las transacciones. Esto puede requerir cambios significativos en el modelo UTXO existente, lo que aumenta la complejidad del desarrollo y mantenimiento del sistema.
Problemas de protección de la privacidad: en el modelo UTXO, la entrada y salida de la transacción son claramente visibles y la transacción se puede rastrear y analizar. Sin embargo, la introducción de la abstracción de cuentas puede reducir la privacidad de las transacciones. La abstracción de cuentas puede hacer que los patrones de transacciones y las correlaciones sean más obvios, poniendo en riesgo la privacidad del usuario.
Costos de compatibilidad y migración: la introducción de la abstracción de cuentas en el ecosistema UTXO existente requiere considerar los costos de compatibilidad y migración. Esto implica compatibilidad con billeteras, intercambios y contratos inteligentes UTXO existentes, así como un proceso de migración para usuarios y desarrolladores. Si la introducción de la abstracción de cuentas resulta en incompatibilidad con el ecosistema existente, es posible que se requiera un esfuerzo adicional para equilibrar la compatibilidad con un rendimiento mejorado.
En resumen, UTXO y los sistemas de cuentas tienen ventajas y desventajas en la cadena de bloques. La elección de una arquitectura adecuada debe basarse en consideraciones integrales, como las necesidades de escenarios de aplicaciones específicos, los requisitos de protección de la privacidad, la velocidad de las transacciones y los requisitos de rendimiento, así como el desarrollo y la experiencia del usuario. En el futuro, con el desarrollo de la tecnología blockchain, creemos que surgirán más soluciones arquitectónicas nuevas para resolver las limitaciones de los modelos existentes.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Batalla de modelos: UTXO y sistema de cuentas de cadena pública de privacidad
Escrito por Kyle Liu, gerente de inversiones de Bing Ventures
Actualmente, las cadenas públicas de privacidad se dividen principalmente en dos partes: red informática de privacidad y red de transacciones de privacidad. La red informática privada utiliza tecnología informática multipartita segura para lograr una informática colaborativa multipartita y proteger la privacidad de los datos. Entre ellos, proyectos como PlatON y Phala Network han tenido buenos resultados. La red de transacciones de privacidad se compromete a proteger la privacidad de los usuarios y brindar mayor seguridad en las transacciones, como proyectos como Aztec e Iron Fish. La cadena pública de privacidad tiene ventajas únicas en la protección de la privacidad de los datos y la privacidad de las transacciones, y desempeña un papel importante en la descentralización y la seguridad. Con el desarrollo del mercado de cadenas públicas de privacidad, UTXO y las soluciones de sistemas de cuentas se han convertido en el foco de atención. Sin embargo, debemos pensar más profundamente sobre los pros y los contras de estas opciones y cómo responderán a las necesidades cambiantes en el futuro.
UTXO y análisis de modelo de cuenta
En blockchain, UTXO y los modelos de cuenta son modelos de libro mayor comunes. El modelo UTXO trata cada transacción como una colección de entradas y salidas, lo que proporciona una mejor protección de la privacidad al incorporar contenido adicional en el script de salida. Tiene las ventajas de reducir el tiempo y el costo de verificación de transacciones, proteger la privacidad y mejorar el rendimiento de las transacciones. Sin embargo, la complejidad de la verificación del modelo UTXO plantea varios desafíos, especialmente en términos de escalabilidad y eficiencia en redes de gran escala.
Por el contrario, el modelo de cuenta es más sencillo de gestionar y adecuado para implementar transferencias de tokens y ejecución de contratos inteligentes. Sin embargo, el modelo de cuenta puede comprometer la privacidad del usuario porque las cuentas son parte del estado global. En resumen, tanto UTXO como los modelos de cuenta tienen ventajas y desafíos en términos de protección y seguridad de la privacidad. Para el modelo UTXO, debemos considerar su escalabilidad y eficiencia en redes a gran escala, así como la sobrecarga de almacenamiento y verificación. Para el modelo de cuenta, debemos abordar las cuestiones de privacidad y estado global teniendo en cuenta los recursos computacionales y los costos de tiempo de la verificación de transacciones.
Privacidad del modelo de cuenta VS privacidad del modelo UTXO
Vale la pena señalar que UTXO y los modelos de cuentas tienen diferentes dilemas a la hora de proteger la privacidad de las transacciones. El modelo UTXO tradicional divide las transacciones para aumentar la dificultad de los atacantes para obtener información de pago específica y tiene ciertas ventajas en la privacidad de las transacciones. Sin embargo, este modelo tiene limitaciones en términos de escalabilidad y flexibilidad. Por el contrario, el modelo de cuenta tiene ventajas en el manejo de contratos inteligentes complejos y gestión estatal. Por lo tanto, en proyectos de cadena pública de privacidad, se pueden explorar métodos para combinar estos dos modelos para lograr un mejor equilibrio entre la protección de la privacidad y los requisitos funcionales.
Pero como los UTXO no son autónomos, dependen de la funcionalidad de transacciones anteriores, lo que aumenta la complejidad de la verificación, ya que las transacciones previas de las que depende cada transacción deben ser verificadas, lo que puede implicar la verificación de múltiples bloques. Esto aumenta la sobrecarga de almacenamiento y verificación de la red blockchain. Los nodos necesitan crear conjuntos UTXO cuando se sincronizan con la red. Una vez que un nodo ha verificado el encabezado del bloque en el que está trabajando actualmente, simplemente busca la salida en el conjunto UTXO. Este enfoque simplifica el proceso de verificación, pero las suposiciones de seguridad y riesgo del nodo se vuelven más importantes a medida que el nodo se acerca al nodo minero.
En resumen, podemos presentar las siguientes opiniones sobre el desarrollo actual de los sistemas “UTXO” y “cuentas”:
En conjunto, el modelo UTXO se usa más ampliamente en cadenas públicas de privacidad porque puede proteger mejor la privacidad de las transacciones. El sistema de cuentas es más adecuado para escenarios que requieren alta legibilidad, como escenarios de transferencias ordinarias. Al elegir un modelo de libro mayor, una cadena pública de privacidad debe elegir en función de sus propios escenarios de aplicación y sopesar las necesidades de privacidad y legibilidad.
Evolución futura de la demanda
En la evolución futura de las necesidades de la cadena pública de privacidad, debemos pensar en cómo equilibrar la protección de la privacidad y los requisitos funcionales. Una posible solución es combinar UTXO y modelos de cuentas para aprovechar sus respectivas fortalezas. Al introducir el concepto de cuentas en el modelo UTXO, podemos lograr una mejor protección de la privacidad y brindar un soporte funcional completo. Sin embargo, este modelo híbrido también enfrenta desafíos técnicos de implementación y diseño. Necesitamos profundizar en cómo equilibrar e integrar los dos modelos para lograr una mejor experiencia de usuario y seguridad.
También deberíamos considerar la sostenibilidad de los proyectos de la cadena pública de privacidad. Un fuerte apoyo comunitario y recursos de desarrollo son fundamentales para el éxito a largo plazo del proyecto. Una comunidad de desarrolladores activa puede aportar más innovación y progreso tecnológico, proporcionando un fuerte apoyo para el desarrollo futuro del proyecto. Por tanto, conviene evaluar factores como la actividad de la comunidad de desarrolladores del proyecto y la calidad y cantidad del código fuente abierto. Estos indicadores pueden ayudarnos a juzgar la sostenibilidad y el potencial de desarrollo de un proyecto. Necesitamos considerar de manera integral múltiples indicadores, como las capacidades de protección de la privacidad, los requisitos funcionales, la experiencia del usuario, la velocidad y el rendimiento de las transacciones, así como el apoyo de la comunidad y los recursos de desarrollo. Sólo evaluando exhaustivamente las fortalezas y debilidades de un proyecto podremos juzgar con mayor precisión su competitividad a largo plazo.
En resumen, los proyectos de cadenas públicas de privacidad enfrentan importantes desafíos y oportunidades en la evolución de las necesidades futuras. Las soluciones UTXO y de sistemas de cuentas son uno de los factores clave que afectan la seguridad, la escalabilidad, el rendimiento y la experiencia del usuario de la cadena pública. Al pensar profundamente en las ventajas y desventajas de UTXO y los modelos de cuentas, y explorar la posibilidad de modelos híbridos, podemos construir un proyecto de cadena pública de privacidad más competitivo y con visión de futuro, al mismo tiempo que equilibramos la protección de la privacidad y los requisitos funcionales. Los inversores deben prestar atención a los detalles y considerar todos los aspectos al evaluar proyectos para tomar decisiones informadas.
Innovación alternativa
Para el modelo UTXO, al aplicar la tecnología ZK y crear soluciones Layer2, se puede lograr un mayor nivel de protección de la privacidad y se puede mejorar el rendimiento y la eficiencia de las transacciones. Para el modelo de cuenta, a través de tecnologías como firmas de anillo y pruebas de rango de conocimiento cero, se pueden ocultar los saldos de las cuentas y los detalles de las transacciones, lo que proporciona una mayor protección de la privacidad. Además, para superar las limitaciones respectivas de UTXO y los modelos de cuenta, han surgido algunas alternativas. Una opción es el modelo híbrido, que combina las ventajas de UTXO y los modelos de cuenta. Algunos proyectos emergentes de blockchain también han explorado otras arquitecturas, como modelos basados en máquinas de estado o basados en recursos. Estos nuevos modelos intentan abordar las limitaciones de los modelos existentes y proporcionar nuevas soluciones en términos de privacidad, rendimiento y funcionalidad.
El desempeño del mercado no es igual a la demanda de los usuarios
Actualmente hay una voz que cree que para la mayoría de los usuarios, la privacidad no es la necesidad más urgente, por lo que sería más razonable hundir las aplicaciones de privacidad en el marco subyacente de los principales protocolos de primera línea. Los usuarios no necesitan percibir ni priorizar la privacidad opciones. Pero yo diría que el desarrollo de aplicaciones de privacidad no se limita a los piratas informáticos y a unas pocas instituciones. Con el desarrollo de la tecnología blockchain y la continua expansión de los escenarios de aplicación, cada vez más personas comienzan a darse cuenta de la importancia de la privacidad.
Por lo tanto, proporcionar mejores soluciones de protección de la privacidad, ya sea a través de complementos de privacidad o cadenas públicas de privacidad, tiene su racionalidad y demanda del mercado. Por ejemplo, el diseño basado en Tornado Cash introduce riesgos regulatorios y KYC hasta cierto punto. Sin embargo, esto no significa que combinar la privacidad con KYC sea ineficaz. En cambio, adoptar mecanismos KYC y medidas de cumplimiento adecuados puede contribuir de alguna manera a equilibrar las necesidades de privacidad y regulación. Al establecer proveedores de KYC confiables y un marco regulatorio eficaz, se puede lograr un equilibrio entre la protección de la privacidad y la lucha contra el lavado de dinero.
Intente introducir la abstracción de cuentas en UTXO
En el modelo UTXO tradicional, cada transacción se ve como un conjunto de resultados no gastados que pueden servir como entradas para nuevas transacciones. Este modelo tiene ventajas a la hora de garantizar la inmutabilidad y la integridad de las transacciones, pero puede resultar relativamente complejo de utilizar para usuarios y desarrolladores. Se introduce el concepto de “Resumen de cuenta” para transformar el modelo UTXO en una forma más cercana al modelo de cuenta tradicional para proporcionar una experiencia de usuario y herramientas de desarrollador más simplificadas. Bajo este modelo abstracto, los usuarios pueden tener sus propias cuentas sin prestar atención a la entrada y salida de cada transacción.
Sin embargo, la introducción del “Resumen de cuenta” en el modelo UTXO puede enfrentar algunos desafíos y dilemas:
En resumen, UTXO y los sistemas de cuentas tienen ventajas y desventajas en la cadena de bloques. La elección de una arquitectura adecuada debe basarse en consideraciones integrales, como las necesidades de escenarios de aplicaciones específicos, los requisitos de protección de la privacidad, la velocidad de las transacciones y los requisitos de rendimiento, así como el desarrollo y la experiencia del usuario. En el futuro, con el desarrollo de la tecnología blockchain, creemos que surgirán más soluciones arquitectónicas nuevas para resolver las limitaciones de los modelos existentes.