Después de varios años de desarrollo, el diseño de la red de criptomonedas se ha vuelto muy maduro, por lo que hay muchos diseños de cadenas múltiples en cada ecología de cadena pública. Hay una relación de protección mutua en este diseño, y esta relación existe ampliamente, así que vamos a desmitificar eso. Hoy en día, podemos ver que muchas cadenas públicas están utilizando estructuras multicadena, como los proyectos de cadena cruzada Polkadot, COSMOS, como la estructura de fragmentación (vieja hoja de ruta) de Ethereum. Desde un punto de vista de lógica técnica, existen estructuras multicadena en muchas ecologías, y siempre que esté involucrado el proceso de comunicación entre diferentes capas y diferentes cadenas (o nodos), se requieren algunos diseños en la estructura multicadena. En este artículo, veremos una parte muy importante del diseño de cadenas múltiples, la protección mutua de la seguridad. La protección mutua de la cadena PoW ha visto algunos esquemas de protección de seguridad en los primeros días. En ese momento, cuando el enfoque de la industria no estaba en la red PoS (Ethereum), la industria de las criptomonedas estaba preocupada por la seguridad que brinda PoW. Sex is todavía muy valorado. En los últimos años, ha habido muchos ataques a la red PoW. La razón de esto está relacionada con el poder de cómputo de la red PoW. El poder de cómputo también es uno de los factores decisivos en el proceso de consenso de la red PoW. que es lo que llamamos un ataque de potencia informática del 51 %, cuando tiene más del 51 % de la potencia informática, puede generar una cadena de ataque para reemplazar la cadena más larga original. En este caso, los atacantes utilizan potencia informática alquilada o propia para atacar la red, lo cual es muy común en muchas redes con una potencia informática total baja y una potencia informática distribuida insuficiente. Por ejemplo, la red ETC con el problema del cambio de cliente, y la red BTG con potencia de cómputo insuficiente. Empresa de gestión de activos VanEck: Bitcoin caerá de US$10.000 a US$12.000 en el primer trimestre de 2023: el 14 de diciembre, Matthew Sigel, director de investigación de activos digitales en la empresa de gestión de inversiones de Nueva York VanEck, dijo que Bitcoin aún puede estar bajo presión porque varias minas La posibilidad de quiebras en el sector empresarial ensombrece la mejora de las condiciones macroeconómicas. Además, en medio de una ola de quiebras de mineros, Bitcoin podría caer a $10,000-$12,000 en el primer trimestre de 2023, lo que podría marcar el punto más bajo del criptoinvierno. (coindesk) [2022/12/14 21:44:30] Por lo tanto, ¿podemos pensar en cómo una red PoW con una potencia informática muy baja puede mejorar su propia red sin cambiar la estructura de la red, el algoritmo de consenso o causar bifurcaciones de seguridad? Aquí puede elegir la idea de buscar protección. Para una cadena de bloques con poca potencia de cómputo, puede usar una cadena de bloques con alta potencia de cómputo para protección. Es muy simple de entender La cadena de bloques de baja computación cree que la cadena de bloques de alta computación tiene un poder de cómputo suficientemente alto y descentralizado, y tiene mayor seguridad. La imagen muestra un caso de diseño estructural del uso de la red BTC para proteger la red BTG. La seguridad de la cadena de bloques de baja computación no es alta porque es fácil gastar dos veces el libro mayor. Por lo tanto, si el libro mayor de baja computación blockchain se pasa a través de criptografía y protocolos de comunicación. Empaquetado en el bloque de la cadena de bloques de alta computación en forma de alta potencia informática, hay una prueba justa fuera de la propia cadena de bloques, y esta prueba puede probar inversamente si los datos del original la cadena de bloques es correcta. Plataforma de derivados integrados de 1inch Network Opium: Golden Finance News, 1inch Network anunció oficialmente la integración con la plataforma de derivados Opium, que permitirá a los usuarios utilizar directamente el grupo de derivados de Opium en 1 pulgada. Sergej Kunz, cofundador de 1inch Network, dijo: "Los criptoderivados son un segmento de mercado prometedor en el campo DeFi, y la cooperación con Opium abrirá nuevas oportunidades para los usuarios de 1 pulgada". (Medio) [2022/6/9 4 : 14:34] Esta es la idea de que la cadena de bloques de alto poder de cómputo comparte su seguridad con la cadena de bloques de bajo poder de cómputo, porque la propia cadena de bloques es un sistema de prueba distribuido, siempre y cuando cumpla con la idea de que se puede probar de manera segura. Todo puede volverse segura, y muchas redes que carecen de seguridad o requieren mayor seguridad pueden obtener seguridad a través de esta prueba (por ejemplo, algunas redes recién creadas). Además de la cadena PoW que necesita protección debido a la baja potencia informática, en la estructura multicadena hay muchos procesos de "prueba de replicación", por lo que la relación de protección existe ampliamente en el diseño multicadena. ¿Por qué esas estructuras multicadena con relaciones de protección tienen estructuras multicadena? La razón fundamental sigue siendo confiar en la estructura multicadena para resolver los problemas que una cadena de bloques no puede resolver, es decir, expansión, intercambio de datos, seguridad, etc. En el diseño de cadenas múltiples, la seguridad sigue siendo el núcleo, porque lo más destacado de la cadena de bloques es resolver el problema del doble gasto. Se sospecha que se filtró el proyecto de ley regulatorio de encriptación de EE. UU., y los proveedores de DAO, intercambios y monedas estables deben convertirse en entidades registradas: Jinse Finance informó que un grupo de documentos con la marca de agua "EMBARGOED" comenzó a circular en las redes sociales el lunes por la noche. la Ley de cifrado estadounidense. Para comenzar con el cumplimiento, los DAO, los intercambios y los proveedores de monedas estables deben convertirse en entidades registradas, según muestran los documentos. Si no está registrado, se dice que estará gravado. Se han redefinido muchas leyes de valores y la CFTC ha reclasificado muchos activos como productos básicos. Entre todas las disposiciones, la más destacada es que si hay deuda, capital, ingresos por ganancias o dividendos de cualquier tipo, los activos relevantes ya no se marcarán como productos básicos de activos digitales. En el proyecto de ley también se enumeran disposiciones separadas sobre los intercambios de criptomonedas, lo que sugiere mayores costos de cumplimiento, cambios en la definición de bancarrota y, según el proyecto de ley, los activos depositados se devolverán a los usuarios en lugar de liquidarse. Esta propuesta clara, si se aprueba, podría terminar siendo beneficiosa para todos los usuarios. Además, la regla de compensación de tarifas significa que los intercambios tienen que pagar una tarifa al gobierno, lo que probablemente aumente los costos. El proyecto de ley también tiene una sección separada dedicada a los términos del servicio, donde los usuarios aceptan ciertas condiciones según la versión del código fuente. Cualquier actualización del código fuente requerirá un nuevo acuerdo. Además, a muchos otros reguladores se les han otorgado poderes cruzados para investigar y asesorar sobre nuevas áreas de regulación. La propuesta también otorga a las instituciones de depósito el derecho a emitir monedas estables. Al mismo tiempo, el proyecto de ley también estipula claramente otros requisitos de cumplimiento y sanciones. [2022/6/7 4:07:51] Muchos de los casos que hemos visto que están diseñados como cadenas múltiples se basan en la seguridad. El valor de mercado de STEPN superó los mil millones de dólares estadounidenses y se convirtió en una empresa unicornio: Noticias oficiales, STEPN anunció que el valor de mercado superó los mil millones de dólares estadounidenses y se convirtió en una empresa unicornio. Además, STEPN obtuvo una ganancia de 26 millones de dólares estadounidenses en el primer trimestre y todas las ganancias se utilizarán para recomprar GMT y quemarlo. El volumen total de descargas de la aplicación oficial ha superado el millón, y el volumen diario de transacciones NFT supera los 10 millones de dólares estadounidenses. Según Wikipedia, una empresa unicornio, un término en el mundo de las inversiones, generalmente se refiere a una empresa que se estableció hace menos de 10 años y tiene una valoración de más de mil millones de dólares, y un pequeño número de empresas con una valoración de más de 10 mil millones de dólares. [2022/4/5 14:04:27] Por ejemplo, el diseño que más vemos: moneda ancla, que es un buen diseño para activos líquidos en una red con mayor rendimiento, y moneda ancla, es el resultado de un solo activo siendo protegido por otra cadena. Este diseño puede no ser obvio porque, por ejemplo, Ethereum no usa la seguridad de la red Bitcoin, pero Bitcoin usa la red Ethereum para aumentar la liquidez de los activos. Llevemos esta idea más allá e infiramos claramente que cuando la cadena a necesita generar bloques de la cadena b para confirmar si la información en la cadena a es segura o no, la cadena b está protegiendo a la cadena a. En esta estructura, la cadena a también generará sus propios datos, pero los datos en la cadena de bloques de la cadena b tienen la capacidad de probar. La Fundación Algorand lanzó el primer plan oficial de incentivos de liquidez DeFi, con un monto no revelado: El 14 de diciembre, la Fundación Algorand anunció el lanzamiento del primer plan oficial de incentivos de liquidez DeFi "Aeneas", el segundo de su etapa Viridis Fund de $ 300 millones, la cantidad específica no fue revelada. Se informa que el plan girará en torno a tres aspectos: usuarios, AMM DEX y préstamos. Noticias anteriores en septiembre, la Fundación Algorand anunció el lanzamiento de 1.5 tokens ALGO (valor total de más de 300 millones de dólares estadounidenses en ese momento) como el Fondo Viridis DeFi para promover el desarrollo de aplicaciones DeFi en la cadena Algorand. En la primera etapa, la Fundación Algorand lanzó por primera vez los programas de financiamiento "Oracle Supa Grant" y "Bridge Supa Grant" por un valor de US$5 millones cada uno. (Fundación Algorand) [2021/12/14 7:38:14] La imagen muestra la estructura multicadena de Polkadot. En esta estructura, podemos usar la cadena de retransmisión de Polkadot, la cadena de Zona de COSMOS y el puente de la solución de cadena cruzada para usar HUB, también incluye el diseño de la cadena de balizas de Ethereum y la fragmentación, así como la cadena lateral de plasma, etc. Sus características comunes son todas iguales: la cadena inferior se basa en la cadena superior para confirmar el libro mayor final, y la cadena inferior necesita la cadena superior para probarse a sí misma que los datos de la cadena son correctos. Cuando su propia cadena tiene un consenso, su propia cadena puede funcionar de manera segura e independiente, y cuando necesita obtener algunas pruebas, puede obtener información correcta de la cadena superior. La estructura de protección de seguridad del relé de cadena cruzada En 2019, COSMOS se hizo popular, y Polkadot se hizo popular en 2020. Ambos son proyectos de cadena cruzada, y las ecologías de ambos proyectos son estructuras de cadena múltiple. En la estructura multicadena, la red principal de los dos proyectos proporciona seguridad en última instancia, COSMOS es el COSMOS HUB y Polkadot es la red principal de Polkadot. Para las cadenas conectadas en la ecología Polkadot y la ecología COSMOS, todas necesitan confiar en la seguridad de la red principal, y la materialización de esta seguridad se refleja en la parte de retransmisión de la cadena y la red principal. En COSMOS es Zona, y en Polkadot es la cadena de retransmisión. El papel de la cadena de retransmisión de Polkadot y de la Zona es el mismo. Ambos son una parte de prueba de tránsito y seguridad para la comunicación entre cadenas. Lo primero que hay que decir es que la parte de retransmisión es la parte responsable de la transmisión de información. El modelo más simple es la puerta de enlace, que tiene principalmente la función de transmisión y traducción de información. Después de la actualización, es el nodo de retransmisión, el que realiza la información. proceso de comunicación Cuando esta parte tiene una vez que tenga su propio libro mayor y consenso, tendrá mayor seguridad. Puede convertirse en parte de la protección de otras cadenas. La imagen muestra la estructura en cadena de COSMOS. En COSMOS y Polkadot, el nivel de la parte de retransmisión es muy alto, porque los nodos de retransmisión son todos parte de los nodos de la red principal, y los datos sincronizados por todos los nodos son el libro mayor de la cadena. Los nodos de retransmisión también incluyen los nodos de la cadena inferior, es decir, los registros de la cadena inferior y la cadena de retransmisión también están sincronizados. El consenso de la cadena de relevos protege la seguridad del libro mayor de la cadena inferior, y la cadena inferior también participa en el proceso de consenso de la cadena de relevos. La existencia de la cadena lateral o el relé especial de la capa 2 está en la estructura de cadenas cruzadas, que de hecho es una estructura de cadenas múltiples, y en la estructura de la única red principal en una ecología como Ethereum, todas las demás cadenas son Ethereum bifurcadas, o sincronizar los datos de Ethereum a través de un nodo y utilizar la seguridad de datos de la red principal de Ethereum. Este enfoque es común en las cadenas laterales. Esta estructura significa que el proceso de operación de transacción y contrato está en la cadena lateral, y la estructura de la transacción está en la cadena, y los datos resultantes son empaquetados por la red principal de Ethereum, lo que se convierte en una prueba de seguridad. En la introducción habitual de la cadena lateral, se presentará que la cadena lateral se basa en la red principal para brindar seguridad. Incluso si la cadena lateral en sí tiene un consenso, la cadena lateral en sí existirá cuando los datos de la red principal necesiten ser sincronizado, es decir, la cadena lateral. La fuente de datos no es creíble, pero solo los datos empaquetados en el bloque Ethereum, o los datos después de la coordinación de los nodos de Ethereum son creíbles. La imagen muestra la estructura técnica de Matic, la solución de cadena lateral de Ethereum. Por ejemplo, si Defi se ejecuta en la cadena lateral, los datos de los tokens ERC20 leídos y el precio del token en DEX se basan en los datos de la cadena Ethereum. La cadena lateral es un tipo de capa 2, y las soluciones extensas de capa 2 requieren que la red principal brinde seguridad, es decir, proporcione confirmación de datos y genere pruebas en la cadena. Hay una lógica aquí de que la existencia de la capa 2 es la expansión de la red principal. Por lo tanto, si la red de capa 2 es una red independiente o si hay consenso no es el objetivo principal del diseño, porque muchas soluciones de capa 2 no tienen cadena, solo inteligencia. contratos Por lo tanto, nuestro tema de hoy es la relación de protección entre cadenas y cadenas. Las soluciones de capa 2 que se han convertido en sus propias cadenas estarán en línea con el alcance de la discusión de hoy, porque todas necesitan la protección de seguridad de la red principal. Además de otros diseños, actualmente se entiende que la fragmentación de Ethereum y otros diseños en capas están protegidos entre cadenas. De hecho, la estructura de fragmentación de Ethereum 2.0 es muy obvia. Desde un análisis estructural, la fragmentación es una manifestación de la estructura de la cadena principal y las subcadenas. En esta estructura, la cadena principal es responsable de la confirmación final, y la seguridad es, naturalmente, responsabilidad de la cadena principal. En el futuro, cuando la cadena de balizas sea responsable de la confirmación de bloque de toda la red Ethereum, cada fragmento de Ethereum, es decir, una cadena dividida en áreas independientes, tendrá su propio pequeño libro de contabilidad, y luego a través de la comunicación entre cadenas fragmentadas. De esta manera, se forma un libro mayor, y luego el libro mayor es empaquetado por la cadena de balizas. Aquí, la función de la cadena de fragmentos es calcular, almacenar y generar resultados, luego comunicarse con la cadena de balizas y finalmente sincronizar el libro mayor de la cadena de balizas. Aunque Ethereum 2.0 ha cambiado su hoja de ruta ahora, Ethereum también está utilizando fragmentación de datos, que divide la estructura de los datos generados en partes independientes, que es similar a la fragmentación debajo de la cadena, excepto que no divide los nodos de la cadena. en partes separadas Para piezas individuales. Este tipo de relación de protección de seguridad debe estar en capas, por lo que muchos diseños de cadenas utilizan esta idea como referencia. La imagen muestra la idea de diseño en capas de Oasis. Por ejemplo, la capa de consenso se diseña por separado, de modo que la capa de consenso es responsable de la seguridad de toda la red, y esas partes del cálculo se procesan por separado en la cadena fuera de la capa de consenso. Por ejemplo, en Oasis Network, la capa de consenso está separada. El diseño externo es Paratime, que es una cadena de Paratime separada. Estas cadenas forman sus propios libros de contabilidad y los entregan a la capa de consenso, y la seguridad está protegida por el consenso. capa. Para otro ejemplo, además de la capa de consenso de Phala, se diseña pRuntime, que es un nodo de cadena independiente que se ejecuta en el TEE, y también es un fragmento de cada cadena. La seguridad de sus datos también está protegida por los datos. eso es confirmado por la capa de consenso. La tecnología de red de moneda encriptada es muy madura, porque se puede ver desde el diseño de la cadena a lo largo de los años que la comprensión de la solución por parte de la parte del proyecto es suficiente para crear una mejor infraestructura y aplicaciones, pero lo que vale la pena mejorar es que una cadena quiere El éxito no lo determina la tecnología, sino el funcionamiento de la cadena. El funcionamiento de la cadena es difícil. La parte del proyecto y los empresarios todavía andan a tientas
Tags:
El primer día del nuevo año, Shenzhen envió una vez más 20 millones de yuanes en sobres rojos digitales en RMB.Se informó a Zhongzheng Jun que.
Este artículo fue editado originalmente por ZB Research InstituteDescargue la aplicación ZBi, el cambio de moneda digital líder en el mundo:www.zb.center/descargarHola a todos, mucho tiempo sin vernos! Soy Raspberry.
Título original: "Perdieron dinero bajo el creciente mercado de bitcoins: 9 ganancias y 1 pérdida en la especulación de divisas altamente apalancada también pueden compensarse". "A las 6:30 el 12 de marzo de 2020.
Después de varios años de desarrollo, el diseño de la red de criptomonedas se ha vuelto muy maduro.
Datos DeFi 1. El valor de mercado total de DeFi: 22,513 mil millones de dólares estadounidenses El auge y la caída de las diez principales monedas por capitalización de mercado, Jinse Finance Chart.
Ciclo de inversión de moneda estable algorítmica: soy optimista contigo porque eres una moneda estable, pero te voto porque eres inestable.Como base operativa de las finanzas descentralizadas (DeFi) de blockchain.
1. Responda 2020 | Resumen de 2020 de los principales bancos del mundo: Blockchain se está adaptando a un mundo imperfectoEstá llegando a su fin el año 2020, donde la epidemia hace estragos.