Dans le cadre du développement rapide du marché de la chaîne publique de confidentialité, les solutions UTXO et de système de compte sont devenues le centre d’attention. Cependant, le choix de ces deux options nécessite une réflexion et une analyse critique plus approfondies pour explorer leur adaptabilité à l’évolution des besoins futurs.
Écrit par Kyle Liu, responsable des investissements chez Bing Ventures
Actuellement, les chaînes publiques de confidentialité sont principalement divisées en deux parties : le réseau informatique de confidentialité et le réseau de transactions de confidentialité. Le réseau informatique privé utilise une technologie informatique multipartite sécurisée pour réaliser une informatique collaborative multipartite et protéger la confidentialité des données. Parmi eux, des projets tels que PlatON et Phala Network ont obtenu de bons résultats. Le réseau de transactions de confidentialité s’engage à protéger la confidentialité des utilisateurs et à fournir une plus grande sécurité dans les transactions, telles que des projets tels que Aztec et Iron Fish. La chaîne publique de confidentialité présente des avantages uniques en matière de protection de la confidentialité des données et de la confidentialité des transactions, et joue un rôle important dans la décentralisation et la sécurité. Avec le développement du marché de la chaîne publique de confidentialité, les solutions UTXO et de système de compte sont devenues le centre d’attention. Cependant, nous devons réfléchir plus profondément aux avantages et aux inconvénients de ces options et à la manière dont elles répondront à l’évolution des besoins à l’avenir.
UTXO et analyse du modèle de compte
Dans la blockchain, les modèles UTXO et de compte sont des modèles de grand livre courants. Le modèle UTXO traite chaque transaction comme un ensemble d’entrées et de sorties, offrant une meilleure protection de la vie privée en intégrant du contenu supplémentaire dans le script de sortie. Il présente les avantages de réduire le temps et le coût de la vérification des transactions, de protéger la confidentialité et d’améliorer le débit des transactions. Cependant, la complexité de la vérification du modèle UTXO pose plusieurs défis, notamment en termes d’évolutivité et d’efficacité dans les réseaux à grande échelle.
En revanche, le modèle de compte est plus simple à gérer et convient à la mise en œuvre de transferts de jetons et à l’exécution de contrats intelligents. Cependant, le modèle de compte peut compromettre la confidentialité des utilisateurs, car les comptes font partie de l’état global. En résumé, les modèles UTXO et de compte présentent tous deux des avantages et des défis en termes de protection de la vie privée et de sécurité. Pour le modèle UTXO, nous devons prendre en compte son évolutivité et son efficacité dans les réseaux à grande échelle, ainsi que les frais de stockage et de vérification. Pour le modèle de compte, nous devons résoudre les problèmes mondiaux d’état et de confidentialité tout en prenant en compte les ressources informatiques et les coûts de temps de vérification des transactions.
Confidentialité du modèle de compte VS confidentialité du modèle UTXO
Il convient de noter que les modèles UTXO et de compte sont confrontés à des dilemmes différents en matière de protection de la confidentialité des transactions. Le modèle UTXO traditionnel divise les transactions pour augmenter la difficulté pour les attaquants d’obtenir des informations de paiement spécifiques et présente certains avantages en matière de confidentialité des transactions. Ce modèle présente cependant des limites en termes d’évolutivité et de flexibilité. En revanche, le modèle de compte présente des avantages dans la gestion des contrats intelligents complexes et de la gestion de l’État. Par conséquent, dans les projets de chaîne publique de confidentialité, des méthodes de combinaison de ces deux modèles peuvent être explorées pour atteindre un meilleur équilibre entre la protection de la vie privée et les exigences fonctionnelles.
Mais comme les UTXO ne sont pas autonomes, ils s’appuient sur les fonctionnalités des transactions précédentes, ce qui augmente la complexité de la vérification, car les transactions précédentes sur lesquelles repose chaque transaction doivent être vérifiées, ce qui peut impliquer la vérification de plusieurs blocs. Cela augmente la surcharge de stockage et de vérification du réseau blockchain. Les nœuds doivent créer des ensembles UTXO lors de la synchronisation avec le réseau. Une fois qu’un nœud a vérifié l’en-tête de bloc sur lequel il travaille actuellement, il recherche simplement la sortie dans l’ensemble UTXO. Cette approche simplifie le processus de vérification, mais les hypothèses de sécurité et de risque du nœud deviennent plus importantes à mesure que le nœud s’approche du nœud mineur.
En résumé, nous pouvons avancer les points de vue suivants concernant le développement actuel des systèmes « UTXO » et « compte » :
La complexité de la vérification du modèle UTXO présente certains défis, et son évolutivité et son efficacité dans les réseaux à grande échelle doivent être prises en compte.
Le modèle de compte présente certains problèmes en termes de dépendance à l’égard de l’État mondial et de confidentialité.La technologie d’extension de confidentialité du modèle UTXO peut offrir une meilleure protection de la vie privée.
Le processus de construction et de vérification des modèles UTXO peut augmenter la surcharge de stockage et de vérification du réseau.
Dans l’ensemble, le modèle UTXO est plus largement utilisé dans les chaînes publiques de confidentialité car il peut mieux protéger la confidentialité des transactions. Le système de compte est plus adapté aux scénarios qui nécessitent une grande lisibilité, tels que les scénarios de transfert ordinaires. Lors du choix d’un modèle de grand livre, une chaîne publique de confidentialité doit choisir en fonction de ses propres scénarios d’application et peser les besoins en matière de confidentialité et de lisibilité.
Évolution future de la demande
Dans l’évolution future des besoins de la chaîne publique de confidentialité, nous devons réfléchir à la manière d’équilibrer la protection de la vie privée et les exigences fonctionnelles. Une solution possible consiste à combiner les modèles UTXO et de compte pour tirer parti de leurs atouts respectifs. En introduisant le concept de comptes dans le modèle UTXO, nous pouvons obtenir une meilleure protection de la vie privée et fournir un support fonctionnel riche. Cependant, ce modèle hybride est également confronté à des défis techniques de mise en œuvre et de conception. Nous devons approfondir la manière d’équilibrer et d’intégrer les deux modèles pour obtenir une meilleure expérience utilisateur et une meilleure sécurité.
Nous devrions également considérer la durabilité des projets de chaînes publiques de protection de la vie privée. Un solide soutien communautaire et des ressources de développement sont essentiels au succès à long terme du projet. Une communauté de développeurs active peut apporter davantage d’innovation et de progrès technologique, apportant ainsi un soutien solide au développement futur du projet. Par conséquent, nous devons évaluer des facteurs tels que l’activité de la communauté des développeurs du projet ainsi que la qualité et la quantité du code open source. Ces indicateurs peuvent nous aider à juger de la durabilité et du potentiel de développement d’un projet. Nous devons prendre en compte de manière globale plusieurs indicateurs tels que les capacités de protection de la vie privée, les exigences fonctionnelles, l’expérience utilisateur, la vitesse et le débit des transactions, ainsi que les ressources de soutien et de développement de la communauté. Ce n’est qu’en évaluant globalement les forces et les faiblesses d’un projet que nous pourrons évaluer avec plus de précision sa compétitivité à long terme.
En bref, les projets de chaînes publiques de protection de la vie privée sont confrontés à des défis et à des opportunités importants dans l’évolution des besoins futurs. Les solutions UTXO et de système de compte sont l’un des facteurs clés qui affectent la sécurité, l’évolutivité, les performances et l’expérience utilisateur de la chaîne publique. En réfléchissant profondément aux avantages et aux inconvénients de l’UTXO et des modèles de compte, et en explorant la possibilité de modèles hybrides, nous pouvons construire un projet de chaîne publique de confidentialité plus compétitif et plus tourné vers l’avenir tout en équilibrant la protection de la vie privée et les exigences fonctionnelles. Les investisseurs doivent prêter attention aux détails et prendre en compte tous les aspects lors de l’évaluation des projets afin de prendre des décisions éclairées.
Innovation alternative
Pour le modèle UTXO, en appliquant la technologie ZK et en créant des solutions Layer2, un niveau plus élevé de protection de la vie privée et un débit et une efficacité des transactions améliorés peuvent être obtenus. Pour le modèle de compte, grâce à des technologies telles que les signatures en anneau et les preuves de plage de connaissance nulle, les soldes des comptes et les détails des transactions peuvent être masqués, offrant ainsi une meilleure protection de la vie privée. Par ailleurs, afin de pallier les limitations respectives des modèles UTXO et de compte, quelques alternatives ont vu le jour. Une option est le modèle hybride, qui combine les avantages des modèles UTXO et de compte. Certains projets émergents de blockchain ont également exploré d’autres architectures, telles que des modèles basés sur des machines à états ou basés sur des ressources. Ces nouveaux modèles tentent de remédier aux limites des modèles existants et d’apporter de nouvelles solutions en termes de confidentialité, de performances et de fonctionnalités.
Les performances du marché ne correspondent pas à la demande des utilisateurs
Il existe actuellement une voix qui estime que pour la plupart des utilisateurs, la confidentialité n’est pas le besoin le plus urgent, et qu’il serait donc plus raisonnable d’intégrer les applications de confidentialité dans le cadre sous-jacent des protocoles de premier ordre traditionnels. choix. Mais je dirais que le développement d’applications de confidentialité ne se limite pas aux hackers et à quelques institutions. Avec le développement de la technologie blockchain et l’expansion continue des scénarios d’application, de plus en plus de personnes commencent à prendre conscience de l’importance de la confidentialité.
Par conséquent, fournir de meilleures solutions de protection de la vie privée, que ce soit via des plug-ins de confidentialité ou des chaînes publiques de confidentialité, a sa rationalité et sa demande du marché. Par exemple, la conception basée sur Tornado Cash introduit dans une certaine mesure des risques réglementaires et KYC. Cependant, cela ne signifie pas que combiner confidentialité et KYC est inefficace. Au lieu de cela, l’adoption de mécanismes KYC et de mesures de conformité appropriés peut contribuer dans une certaine mesure à équilibrer les besoins de confidentialité et de réglementation. En établissant des fournisseurs KYC de confiance et un cadre réglementaire efficace, un équilibre entre la protection de la vie privée et la lutte contre le blanchiment d’argent peut être atteint.
Essayez d’introduire l’abstraction de compte dans UTXO
Dans le modèle UTXO traditionnel, chaque transaction est considérée comme un ensemble de sorties non dépensées qui peuvent servir d’entrées à de nouvelles transactions. Ce modèle présente l’avantage de garantir l’immuabilité et l’intégrité des transactions, mais peut être relativement complexe à utiliser pour les utilisateurs et les développeurs. Le concept de « Account Abstract » est introduit pour transformer le modèle UTXO en une forme plus proche du modèle de compte traditionnel afin de fournir une expérience utilisateur et des outils de développement plus simplifiés. Dans le cadre de ce modèle abstrait, les utilisateurs peuvent avoir leurs propres comptes sans prêter attention aux entrées et sorties de chaque transaction.
Cependant, l’introduction du « Account Abstract » dans le modèle UTXO peut se heurter à certains défis et dilemmes :
Complexité accrue : l’application de l’abstraction de compte au modèle UTXO peut augmenter la complexité du système. Afin de parvenir à l’abstraction des comptes, de nouveaux mécanismes doivent être introduits pour suivre le solde et l’état des comptes tout en garantissant l’exactitude et la cohérence des transactions. Cela peut nécessiter des modifications importantes du modèle UTXO existant, augmentant ainsi la complexité du développement et de la maintenance du système.
Problèmes de protection de la vie privée : dans le modèle UTXO, les entrées et sorties de la transaction sont clairement visibles et la transaction peut être suivie et analysée. Cependant, l’introduction de l’abstraction des comptes peut réduire la confidentialité des transactions. L’abstraction des comptes peut rendre les modèles de transactions et les corrélations plus évidents, mettant ainsi en danger la vie privée des utilisateurs.
Compatibilité et coûts de migration : l’introduction de l’abstraction de compte dans l’écosystème UTXO existant nécessite de prendre en compte les coûts de compatibilité et de migration. Cela implique la compatibilité avec les portefeuilles, les échanges et les contrats intelligents UTXO existants, ainsi qu’un processus de migration pour les utilisateurs et les développeurs. Si l’introduction de l’abstraction de compte entraîne une incompatibilité avec l’écosystème existant, des efforts supplémentaires peuvent être nécessaires pour équilibrer la compatibilité avec l’amélioration des performances.
Pour résumer, UTXO et les systèmes de compte présentent chacun des avantages et des inconvénients dans la blockchain. Le choix d’une architecture appropriée doit être basé sur des considérations globales telles que les besoins de scénarios d’application spécifiques, les exigences de protection de la vie privée, les exigences de vitesse et de débit des transactions, ainsi que le développement et l’expérience utilisateur. À l’avenir, avec le développement de la technologie blockchain, nous pensons que davantage de nouvelles solutions architecturales émergeront pour résoudre les limites des modèles existants.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Bataille de modèles : UTXO et système de compte de la chaîne publique de confidentialité
Écrit par Kyle Liu, responsable des investissements chez Bing Ventures
Actuellement, les chaînes publiques de confidentialité sont principalement divisées en deux parties : le réseau informatique de confidentialité et le réseau de transactions de confidentialité. Le réseau informatique privé utilise une technologie informatique multipartite sécurisée pour réaliser une informatique collaborative multipartite et protéger la confidentialité des données. Parmi eux, des projets tels que PlatON et Phala Network ont obtenu de bons résultats. Le réseau de transactions de confidentialité s’engage à protéger la confidentialité des utilisateurs et à fournir une plus grande sécurité dans les transactions, telles que des projets tels que Aztec et Iron Fish. La chaîne publique de confidentialité présente des avantages uniques en matière de protection de la confidentialité des données et de la confidentialité des transactions, et joue un rôle important dans la décentralisation et la sécurité. Avec le développement du marché de la chaîne publique de confidentialité, les solutions UTXO et de système de compte sont devenues le centre d’attention. Cependant, nous devons réfléchir plus profondément aux avantages et aux inconvénients de ces options et à la manière dont elles répondront à l’évolution des besoins à l’avenir.
UTXO et analyse du modèle de compte
Dans la blockchain, les modèles UTXO et de compte sont des modèles de grand livre courants. Le modèle UTXO traite chaque transaction comme un ensemble d’entrées et de sorties, offrant une meilleure protection de la vie privée en intégrant du contenu supplémentaire dans le script de sortie. Il présente les avantages de réduire le temps et le coût de la vérification des transactions, de protéger la confidentialité et d’améliorer le débit des transactions. Cependant, la complexité de la vérification du modèle UTXO pose plusieurs défis, notamment en termes d’évolutivité et d’efficacité dans les réseaux à grande échelle.
En revanche, le modèle de compte est plus simple à gérer et convient à la mise en œuvre de transferts de jetons et à l’exécution de contrats intelligents. Cependant, le modèle de compte peut compromettre la confidentialité des utilisateurs, car les comptes font partie de l’état global. En résumé, les modèles UTXO et de compte présentent tous deux des avantages et des défis en termes de protection de la vie privée et de sécurité. Pour le modèle UTXO, nous devons prendre en compte son évolutivité et son efficacité dans les réseaux à grande échelle, ainsi que les frais de stockage et de vérification. Pour le modèle de compte, nous devons résoudre les problèmes mondiaux d’état et de confidentialité tout en prenant en compte les ressources informatiques et les coûts de temps de vérification des transactions.
Confidentialité du modèle de compte VS confidentialité du modèle UTXO
Il convient de noter que les modèles UTXO et de compte sont confrontés à des dilemmes différents en matière de protection de la confidentialité des transactions. Le modèle UTXO traditionnel divise les transactions pour augmenter la difficulté pour les attaquants d’obtenir des informations de paiement spécifiques et présente certains avantages en matière de confidentialité des transactions. Ce modèle présente cependant des limites en termes d’évolutivité et de flexibilité. En revanche, le modèle de compte présente des avantages dans la gestion des contrats intelligents complexes et de la gestion de l’État. Par conséquent, dans les projets de chaîne publique de confidentialité, des méthodes de combinaison de ces deux modèles peuvent être explorées pour atteindre un meilleur équilibre entre la protection de la vie privée et les exigences fonctionnelles.
Mais comme les UTXO ne sont pas autonomes, ils s’appuient sur les fonctionnalités des transactions précédentes, ce qui augmente la complexité de la vérification, car les transactions précédentes sur lesquelles repose chaque transaction doivent être vérifiées, ce qui peut impliquer la vérification de plusieurs blocs. Cela augmente la surcharge de stockage et de vérification du réseau blockchain. Les nœuds doivent créer des ensembles UTXO lors de la synchronisation avec le réseau. Une fois qu’un nœud a vérifié l’en-tête de bloc sur lequel il travaille actuellement, il recherche simplement la sortie dans l’ensemble UTXO. Cette approche simplifie le processus de vérification, mais les hypothèses de sécurité et de risque du nœud deviennent plus importantes à mesure que le nœud s’approche du nœud mineur.
En résumé, nous pouvons avancer les points de vue suivants concernant le développement actuel des systèmes « UTXO » et « compte » :
Dans l’ensemble, le modèle UTXO est plus largement utilisé dans les chaînes publiques de confidentialité car il peut mieux protéger la confidentialité des transactions. Le système de compte est plus adapté aux scénarios qui nécessitent une grande lisibilité, tels que les scénarios de transfert ordinaires. Lors du choix d’un modèle de grand livre, une chaîne publique de confidentialité doit choisir en fonction de ses propres scénarios d’application et peser les besoins en matière de confidentialité et de lisibilité.
Évolution future de la demande
Dans l’évolution future des besoins de la chaîne publique de confidentialité, nous devons réfléchir à la manière d’équilibrer la protection de la vie privée et les exigences fonctionnelles. Une solution possible consiste à combiner les modèles UTXO et de compte pour tirer parti de leurs atouts respectifs. En introduisant le concept de comptes dans le modèle UTXO, nous pouvons obtenir une meilleure protection de la vie privée et fournir un support fonctionnel riche. Cependant, ce modèle hybride est également confronté à des défis techniques de mise en œuvre et de conception. Nous devons approfondir la manière d’équilibrer et d’intégrer les deux modèles pour obtenir une meilleure expérience utilisateur et une meilleure sécurité.
Nous devrions également considérer la durabilité des projets de chaînes publiques de protection de la vie privée. Un solide soutien communautaire et des ressources de développement sont essentiels au succès à long terme du projet. Une communauté de développeurs active peut apporter davantage d’innovation et de progrès technologique, apportant ainsi un soutien solide au développement futur du projet. Par conséquent, nous devons évaluer des facteurs tels que l’activité de la communauté des développeurs du projet ainsi que la qualité et la quantité du code open source. Ces indicateurs peuvent nous aider à juger de la durabilité et du potentiel de développement d’un projet. Nous devons prendre en compte de manière globale plusieurs indicateurs tels que les capacités de protection de la vie privée, les exigences fonctionnelles, l’expérience utilisateur, la vitesse et le débit des transactions, ainsi que les ressources de soutien et de développement de la communauté. Ce n’est qu’en évaluant globalement les forces et les faiblesses d’un projet que nous pourrons évaluer avec plus de précision sa compétitivité à long terme.
En bref, les projets de chaînes publiques de protection de la vie privée sont confrontés à des défis et à des opportunités importants dans l’évolution des besoins futurs. Les solutions UTXO et de système de compte sont l’un des facteurs clés qui affectent la sécurité, l’évolutivité, les performances et l’expérience utilisateur de la chaîne publique. En réfléchissant profondément aux avantages et aux inconvénients de l’UTXO et des modèles de compte, et en explorant la possibilité de modèles hybrides, nous pouvons construire un projet de chaîne publique de confidentialité plus compétitif et plus tourné vers l’avenir tout en équilibrant la protection de la vie privée et les exigences fonctionnelles. Les investisseurs doivent prêter attention aux détails et prendre en compte tous les aspects lors de l’évaluation des projets afin de prendre des décisions éclairées.
Innovation alternative
Pour le modèle UTXO, en appliquant la technologie ZK et en créant des solutions Layer2, un niveau plus élevé de protection de la vie privée et un débit et une efficacité des transactions améliorés peuvent être obtenus. Pour le modèle de compte, grâce à des technologies telles que les signatures en anneau et les preuves de plage de connaissance nulle, les soldes des comptes et les détails des transactions peuvent être masqués, offrant ainsi une meilleure protection de la vie privée. Par ailleurs, afin de pallier les limitations respectives des modèles UTXO et de compte, quelques alternatives ont vu le jour. Une option est le modèle hybride, qui combine les avantages des modèles UTXO et de compte. Certains projets émergents de blockchain ont également exploré d’autres architectures, telles que des modèles basés sur des machines à états ou basés sur des ressources. Ces nouveaux modèles tentent de remédier aux limites des modèles existants et d’apporter de nouvelles solutions en termes de confidentialité, de performances et de fonctionnalités.
Les performances du marché ne correspondent pas à la demande des utilisateurs
Il existe actuellement une voix qui estime que pour la plupart des utilisateurs, la confidentialité n’est pas le besoin le plus urgent, et qu’il serait donc plus raisonnable d’intégrer les applications de confidentialité dans le cadre sous-jacent des protocoles de premier ordre traditionnels. choix. Mais je dirais que le développement d’applications de confidentialité ne se limite pas aux hackers et à quelques institutions. Avec le développement de la technologie blockchain et l’expansion continue des scénarios d’application, de plus en plus de personnes commencent à prendre conscience de l’importance de la confidentialité.
Par conséquent, fournir de meilleures solutions de protection de la vie privée, que ce soit via des plug-ins de confidentialité ou des chaînes publiques de confidentialité, a sa rationalité et sa demande du marché. Par exemple, la conception basée sur Tornado Cash introduit dans une certaine mesure des risques réglementaires et KYC. Cependant, cela ne signifie pas que combiner confidentialité et KYC est inefficace. Au lieu de cela, l’adoption de mécanismes KYC et de mesures de conformité appropriés peut contribuer dans une certaine mesure à équilibrer les besoins de confidentialité et de réglementation. En établissant des fournisseurs KYC de confiance et un cadre réglementaire efficace, un équilibre entre la protection de la vie privée et la lutte contre le blanchiment d’argent peut être atteint.
Essayez d’introduire l’abstraction de compte dans UTXO
Dans le modèle UTXO traditionnel, chaque transaction est considérée comme un ensemble de sorties non dépensées qui peuvent servir d’entrées à de nouvelles transactions. Ce modèle présente l’avantage de garantir l’immuabilité et l’intégrité des transactions, mais peut être relativement complexe à utiliser pour les utilisateurs et les développeurs. Le concept de « Account Abstract » est introduit pour transformer le modèle UTXO en une forme plus proche du modèle de compte traditionnel afin de fournir une expérience utilisateur et des outils de développement plus simplifiés. Dans le cadre de ce modèle abstrait, les utilisateurs peuvent avoir leurs propres comptes sans prêter attention aux entrées et sorties de chaque transaction.
Cependant, l’introduction du « Account Abstract » dans le modèle UTXO peut se heurter à certains défis et dilemmes :
Pour résumer, UTXO et les systèmes de compte présentent chacun des avantages et des inconvénients dans la blockchain. Le choix d’une architecture appropriée doit être basé sur des considérations globales telles que les besoins de scénarios d’application spécifiques, les exigences de protection de la vie privée, les exigences de vitesse et de débit des transactions, ainsi que le développement et l’expérience utilisateur. À l’avenir, avec le développement de la technologie blockchain, nous pensons que davantage de nouvelles solutions architecturales émergeront pour résoudre les limites des modèles existants.