Модельная битва: UTXO и система учетных записей публичной сети конфиденциальности

В условиях быстрого развития рынка конфиденциальных публичных сетей в центре внимания оказались решения UTXO и системы учетных записей. Однако выбор этих двух вариантов требует более глубокого критического мышления и анализа, чтобы изучить его адаптируемость к эволюции будущих потребностей.

Написано Кайлом Лю, инвестиционным менеджером Bing Ventures

В настоящее время общедоступные сети конфиденциальности в основном разделены на две части: сеть конфиденциальных вычислений и сеть конфиденциальных транзакций. Частная вычислительная сеть использует безопасную многостороннюю вычислительную технологию для обеспечения многосторонней совместной работы и защиты конфиденциальности данных.Среди них хорошо зарекомендовали себя такие проекты, как PlatON и Phala Network. Сеть конфиденциальных транзакций призвана защищать конфиденциальность пользователей и обеспечивать более высокий уровень безопасности транзакций, как, например, в таких проектах, как Aztec и Iron Fish. Публичная цепочка конфиденциальности имеет уникальные преимущества в защите конфиденциальности данных и конфиденциальности транзакций и играет важную роль в децентрализации и безопасности. С развитием рынка конфиденциальных публичных сетей в центре внимания оказались UTXO и решения для систем учетных записей. Однако нам необходимо более глубоко задуматься о плюсах и минусах этих вариантов и о том, как они будут реагировать на меняющиеся потребности в будущем.

UTXO и анализ модели аккаунта

В блокчейне модели UTXO и учетных записей являются общими моделями реестра. Модель UTXO рассматривает каждую транзакцию как набор входных и выходных данных, обеспечивая лучшую защиту конфиденциальности за счет внедрения дополнительного контента в выходной скрипт. Его преимущества заключаются в сокращении времени и стоимости проверки транзакций, защите конфиденциальности и повышении пропускной способности транзакций. Однако сложность проверки модели UTXO создает несколько проблем, особенно с точки зрения масштабируемости и эффективности в крупномасштабных сетях.

Напротив, модель учетной записи проще в управлении и подходит для передачи токенов и исполнения смарт-контрактов. Однако модель учетной записи может поставить под угрозу конфиденциальность пользователей, поскольку учетные записи являются частью глобального состояния. Подводя итог, можно сказать, что как UTXO, так и модели учетных записей имеют преимущества и проблемы с точки зрения защиты конфиденциальности и безопасности. Что касается модели UTXO, нам необходимо учитывать ее масштабируемость и эффективность в крупномасштабных сетях, а также затраты на хранение и проверку. Что касается модели учетной записи, нам необходимо решить глобальные проблемы состояния и конфиденциальности, учитывая при этом вычислительные ресурсы и временные затраты на проверку транзакций.

Источник: Bing Ventures

Конфиденциальность модели учетной записи и конфиденциальность модели UTXO

Стоит отметить, что UTXO и модели учетных записей сталкиваются с разными проблемами защиты конфиденциальности транзакций. Традиционная модель UTXO разделяет транзакции, чтобы усложнить злоумышленникам получение конкретной платежной информации, и имеет определенные преимущества в конфиденциальности транзакций. Однако эта модель имеет ограничения с точки зрения масштабируемости и гибкости. Напротив, модель учетной записи имеет преимущества при обработке сложных смарт-контрактов и управлении состоянием. Таким образом, в проектах общедоступных сетей конфиденциальности можно изучить методы объединения этих двух моделей для достижения лучшего баланса между защитой конфиденциальности и функциональными требованиями.

Но поскольку UTXO не являются самодостаточными, они полагаются на функциональность предыдущих транзакций, что увеличивает сложность проверки, поскольку предыдущие транзакции, на которых основана каждая транзакция, должны быть проверены, что может включать проверку нескольких блоков. Это увеличивает затраты на хранение и проверку сети блокчейн. Узлам необходимо создавать наборы UTXO при синхронизации с сетью. Как только узел проверит заголовок блока, над которым он в данный момент работает, он просто ищет выходные данные в наборе UTXO. Этот подход упрощает процесс проверки, но предположения о безопасности и рисках узла становятся более важными по мере приближения узла к узлу-майнеру.

Подводя итог, можно высказать следующие взгляды на текущее развитие систем «UTXO» и «аккаунтов»:

  • Существуют определенные проблемы, связанные со сложностью проверки модели UTXO, и необходимо учитывать ее масштабируемость и эффективность в крупномасштабных сетях.
  • Модель учетной записи имеет некоторые проблемы с точки зрения глобальной зависимости от государства и конфиденциальности.Технология расширения конфиденциальности модели UTXO может обеспечить лучшую защиту конфиденциальности.
  • Процесс построения и проверки моделей UTXO может увеличить затраты на сетевое хранение и проверку.

В совокупности модель UTXO более широко используется в публичных цепочках конфиденциальности, поскольку она может лучше защитить конфиденциальность транзакций. Система учетных записей больше подходит для сценариев, требующих высокой читаемости, таких как обычные сценарии передачи. При выборе модели реестра публичная цепочка конфиденциальности должна выбирать, основываясь на своих собственных сценариях применения, и взвешивать потребности в конфиденциальности и читаемости.

Источник: Bing Ventures

Эволюция спроса в будущем

В будущем развитии потребностей публичной сети конфиденциальности нам нужно подумать о том, как сбалансировать защиту конфиденциальности и функциональные требования. Одним из возможных решений является объединение моделей UTXO и учетных записей, чтобы воспользоваться их сильными сторонами. Введя концепцию учетных записей в модель UTXO, мы можем добиться лучшей защиты конфиденциальности и обеспечить богатую функциональную поддержку. Однако эта гибридная модель также сталкивается с проблемами технической реализации и проектирования. Нам необходимо глубже разобраться в том, как сбалансировать и интегрировать две модели, чтобы добиться лучшего пользовательского опыта и безопасности.

Нам также следует учитывать устойчивость проектов публичных цепочек конфиденциальности. Сильная поддержка сообщества и ресурсы развития имеют решающее значение для долгосрочного успеха проекта. Активное сообщество разработчиков может принести больше инноваций и технологического прогресса, обеспечивая мощную поддержку будущего развития проекта. Поэтому нам следует оценить такие факторы, как активность сообщества разработчиков проекта, а также качество и количество открытого исходного кода. Эти показатели могут помочь нам оценить устойчивость и потенциал развития проекта. Нам необходимо всесторонне учитывать множество показателей, таких как возможности защиты конфиденциальности, функциональные требования, взаимодействие с пользователем, скорость и пропускная способность транзакций, а также поддержка сообщества и ресурсы для разработки. Только комплексно оценив сильные и слабые стороны проекта, мы можем более точно судить о его долгосрочной конкурентоспособности.

Короче говоря, проекты публичной сети конфиденциальности сталкиваются с серьезными проблемами и возможностями в эволюции будущих потребностей. Решения UTXO и системы учетных записей являются одним из ключевых факторов, влияющих на безопасность, масштабируемость, производительность и удобство работы пользователей публичной сети. Глубоко размышляя над преимуществами и недостатками UTXO и моделей учетных записей, а также изучая возможности гибридных моделей, мы можем создать более конкурентоспособный и перспективный проект публичной сети конфиденциальности, сохраняя при этом баланс между защитой конфиденциальности и функциональными требованиями. Инвесторы должны обращать внимание на детали и учитывать все аспекты при оценке проектов, чтобы принимать обоснованные решения.

Источник: Bing Ventures

Альтернативные инновации

Для модели UTXO, применяя технологию ZK и создавая решения уровня 2, можно достичь более высокого уровня защиты конфиденциальности, а также повысить пропускную способность и эффективность транзакций. Что касается модели учетной записи, с помощью таких технологий, как кольцевые подписи и доказательство диапазона с нулевым разглашением, балансы счетов и детали транзакций могут быть скрыты, обеспечивая более надежную защиту конфиденциальности. Кроме того, чтобы преодолеть соответствующие ограничения моделей UTXO и учетных записей, появились некоторые альтернативы. Одним из вариантов является гибридная модель, сочетающая в себе преимущества UTXO и моделей учетных записей. Некоторые новые блокчейн-проекты также исследовали другие архитектуры, такие как модели на основе конечных автоматов или ресурсов. Эти новые модели призваны устранить ограничения существующих моделей и предоставить новые решения с точки зрения конфиденциальности, производительности и функциональности.

Источник: Bing Ventures

Эффективность рынка не соответствует спросу пользователей

В настоящее время бытует мнение, что для большинства пользователей конфиденциальность не является самой насущной потребностью, поэтому было бы более разумно включить приложения конфиденциальности в базовую структуру основных протоколов «голубых фишек». параметры. Но я бы сказал, что разработка приложений для обеспечения конфиденциальности не ограничивается хакерами и несколькими учреждениями. С развитием технологии блокчейн и постоянным расширением сценариев применения все больше и больше людей начинают осознавать важность конфиденциальности.

Таким образом, предоставление более эффективных решений для защиты конфиденциальности, будь то с помощью плагинов конфиденциальности или общедоступных цепочек конфиденциальности, имеет свою рациональность и рыночный спрос. Например, конструкция, основанная на Tornado Cash, в определенной степени вводит регуляторные риски и риски KYC. Однако это не означает, что сочетание конфиденциальности с KYC неэффективно. Вместо этого принятие соответствующих механизмов KYC и мер по соблюдению требований может в некоторой степени сбалансировать потребности конфиденциальности и регулирования. Путем создания надежных поставщиков KYC и эффективной нормативно-правовой базы можно достичь баланса между защитой конфиденциальности и борьбой с отмыванием денег.

Попробуйте ввести абстракцию аккаунта в UTXO

В традиционной модели UTXO каждая транзакция рассматривается как набор неизрасходованных выходов, которые могут служить входами для новых транзакций. Эта модель имеет преимущества в обеспечении неизменности и целостности транзакций, но может быть относительно сложной в использовании для пользователей и разработчиков. Концепция «Абстракция учетной записи» введена для преобразования модели UTXO в форму, более близкую к традиционной модели учетной записи, чтобы обеспечить более упрощенный пользовательский интерфейс и инструменты разработчика. В рамках этой абстрактной модели пользователи могут иметь свои собственные учетные записи, не обращая внимания на ввод и вывод каждой транзакции.

Однако внедрение «Абстрактного аккаунта» в модель UTXO может столкнуться с некоторыми проблемами и дилеммами:

  1. Повышенная сложность. Применение абстракции учетной записи к модели UTXO может увеличить сложность системы. Чтобы добиться абстракции счетов, необходимо внедрить новые механизмы для отслеживания баланса и состояния счетов, обеспечивая при этом правильность и последовательность транзакций. Это может потребовать значительных изменений в существующей модели UTXO, что увеличит сложность разработки и обслуживания системы.
  2. Проблемы защиты конфиденциальности. В модели UTXO вход и выход транзакции четко видны, а транзакцию можно отслеживать и анализировать. Однако введение абстракции учетных записей может снизить конфиденциальность транзакций. Абстракция учетной записи может сделать шаблоны транзакций и корреляции более очевидными, подвергая риску конфиденциальность пользователей.
  3. Затраты на совместимость и миграцию. Внедрение абстракции учетных записей в существующую экосистему UTXO требует учета затрат на совместимость и миграцию. Это включает в себя совместимость с существующими кошельками UTXO, биржами и смарт-контрактами, а также процесс миграции для пользователей и разработчиков. Если введение абстракции учетных записей приведет к несовместимости с существующей экосистемой, могут потребоваться дополнительные усилия, чтобы сбалансировать совместимость с улучшенной производительностью.

Подводя итог, UTXO и системы учетных записей имеют свои преимущества и недостатки в блокчейне. Выбор подходящей архитектуры должен основываться на комплексных соображениях, таких как потребности конкретных сценариев применения, требования к защите конфиденциальности, требования к скорости транзакций и пропускной способности, а также опыт разработки и опыта пользователей. Мы считаем, что в будущем, с развитием технологии блокчейна, появится больше новых архитектурных решений, позволяющих устранить ограничения существующих моделей.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить