Binance Square

Jeeya_Awan

MPhil Student | 📚 🌍 Exploring crypto 💡 Excited to grow in digital finance | Let’s connect, learn & grow in blockchain 🚀
Aberto ao trading
Detentor de NEIRO
Detentor de NEIRO
Trader de Alta Frequência
2.6 ano(s)
553 A seguir
18.1K+ Seguidores
5.5K+ Gostaram
126 Partilharam
Conteúdo
Portfólio
PINNED
--
Ver original
Ver original
Dusk Network: Transações à Prova de Balas e Desenvolvimento Futuro• Introdução: À medida que a tecnologia blockchain amadurece, a demanda por redes que preservam a privacidade, amigáveis à regulação e escaláveis aumentou significativamente. As blockchains públicas tradicionais oferecem transparência, mas muitas vezes falham em proteger dados financeiros sensíveis e relacionados à identidade. Essa limitação incentivou o desenvolvimento de protocolos focados em privacidade que equilibram confidencialidade com auditabilidade. A Dusk Network é uma dessas blockchains, projetada especificamente para suportar ativos confidenciais, contratos inteligentes privados e aplicações financeiras de grau institucional.

Dusk Network: Transações à Prova de Balas e Desenvolvimento Futuro

• Introdução:
À medida que a tecnologia blockchain amadurece, a demanda por redes que preservam a privacidade, amigáveis à regulação e escaláveis aumentou significativamente. As blockchains públicas tradicionais oferecem transparência, mas muitas vezes falham em proteger dados financeiros sensíveis e relacionados à identidade. Essa limitação incentivou o desenvolvimento de protocolos focados em privacidade que equilibram confidencialidade com auditabilidade. A Dusk Network é uma dessas blockchains, projetada especificamente para suportar ativos confidenciais, contratos inteligentes privados e aplicações financeiras de grau institucional.
Ver original
Dusk e Transações Confidenciais com Assinatura em AnelNa Rede Dusk, Transações Confidenciais com Assinatura em Anel (RingCT) desempenham um papel fundamental na preservação da privacidade transacional. Ao estender esquemas de assinatura em anel para incluir ocultação de valores, RingCT garante que as transações permaneçam desvinculáveis, verificáveis e resistentes à análise de metadados financeiros. Blockchains como Monero usam uma variedade particular de assinaturas em anel chamadas Transações Confidenciais com Assinatura em Anel (RingCT), onde a privacidade é levada um passo adiante ao não apenas oferecer anonimato total no nível do remetente (como explicado acima), mas também sobre o valor gasto e o destino. A tecnologia RingCT torna o pagamento virtualmente desvinculável do gastador original, é rápida e também oculta o valor sendo transferido. Transações Confidenciais incluem prova criptográfica que, dado um conjunto de valores de entrada, prova que sua soma equivale aos valores de saída, sem revelá-los.

Dusk e Transações Confidenciais com Assinatura em Anel

Na Rede Dusk, Transações Confidenciais com Assinatura em Anel (RingCT) desempenham um papel fundamental na preservação da privacidade transacional. Ao estender esquemas de assinatura em anel para incluir ocultação de valores, RingCT garante que as transações permaneçam desvinculáveis, verificáveis e resistentes à análise de metadados financeiros.
Blockchains como Monero usam uma variedade particular de assinaturas em anel chamadas Transações Confidenciais com Assinatura em Anel (RingCT), onde a privacidade é levada um passo adiante ao não apenas oferecer anonimato total no nível do remetente (como explicado acima), mas também sobre o valor gasto e o destino. A tecnologia RingCT torna o pagamento virtualmente desvinculável do gastador original, é rápida e também oculta o valor sendo transferido. Transações Confidenciais incluem prova criptográfica que, dado um conjunto de valores de entrada, prova que sua soma equivale aos valores de saída, sem revelá-los.
Ver original
Dusk: Privacidade por designA rede Dusk utiliza uma moeda digital descentralizada e orientada para a privacidade que evolui o protocolo CryptoNote através das descobertas revolucionárias no campo do consenso bizantino e funções pseudoaleatórias de criptógrafos renomados mundialmente, como Silvio Micali, Michael Rabin, Alexander Yampolskiy e Evgeniy Dodis. A Dusk se afasta radicalmente de qualquer outra blockchain ao empregar um mecanismo de consenso adaptativo, chamado Acordo Bizantino Segregado (ou SBA), que não requer a intensidade computacional da prova de trabalho e é uma alternativa mais justa à prova de participação. Construída sobre tal algoritmo de consenso, a Dusk está pronta para ser a primeira a alcançar simultaneamente os objetivos anteriormente conflitantes de garantir a não rastreabilidade e desvinculação das transações, salvaguardando a privacidade do usuário, alcançando a "finalidade" transacional após um número limitado de rodadas dentro de uma única eleição de bloco e alcançando uma escalabilidade do usuário virtualmente ilimitada sem qualquer degradação significativa de desempenho. A rede Dusk requer uma configuração de segurança elevada, projetada especificamente para:

Dusk: Privacidade por design

A rede Dusk utiliza uma moeda digital descentralizada e orientada para a privacidade que evolui o protocolo CryptoNote através das descobertas revolucionárias no campo do consenso bizantino e funções pseudoaleatórias de criptógrafos renomados mundialmente, como Silvio Micali, Michael Rabin, Alexander Yampolskiy e Evgeniy Dodis. A Dusk se afasta radicalmente de qualquer outra blockchain ao empregar um mecanismo de consenso adaptativo, chamado Acordo Bizantino Segregado (ou SBA), que não requer a intensidade computacional da prova de trabalho e é uma alternativa mais justa à prova de participação. Construída sobre tal algoritmo de consenso, a Dusk está pronta para ser a primeira a alcançar simultaneamente os objetivos anteriormente conflitantes de garantir a não rastreabilidade e desvinculação das transações, salvaguardando a privacidade do usuário, alcançando a "finalidade" transacional após um número limitado de rodadas dentro de uma única eleição de bloco e alcançando uma escalabilidade do usuário virtualmente ilimitada sem qualquer degradação significativa de desempenho. A rede Dusk requer uma configuração de segurança elevada, projetada especificamente para:
Ver original
Crepúsculo; Divulgação Seletiva como Padrão Na finança regulada, a necessidade é de divulgação seletiva. Confidencialidade para estratégias, verificabilidade para reguladores. O Crepúsculo é construído para esse meio-termo. À medida que os mercados tokenizados crescem, tudo o que é público não funcionará para instituições, e tudo o que está oculto não será legal. A confidencialidade controlada se tornará o padrão? #Dusk $DUSK @Dusk_Foundation {spot}(DUSKUSDT)
Crepúsculo; Divulgação Seletiva como Padrão
Na finança regulada, a necessidade é de divulgação seletiva. Confidencialidade para estratégias, verificabilidade para reguladores. O Crepúsculo é construído para esse meio-termo. À medida que os mercados tokenizados crescem, tudo o que é público não funcionará para instituições, e tudo o que está oculto não será legal. A confidencialidade controlada se tornará o padrão?
#Dusk $DUSK @Dusk
Ver original
Dusk; Além da Tokenização: A Camada de Liquidação Tokenizar um ativo é uma coisa. Liquidá-lo sob escrutínio regulatório é outra. A verdadeira necessidade é de uma infraestrutura com finalidade rápida, baixas taxas e auditabilidade embutida. Dusk foi construído como uma camada de liquidação para finanças regulamentadas—onde privacidade e verificação coexistem. As cadeias vencedoras não serão as mais barulhentas, mas sim aquelas que liquidam valor de forma confiável sob regras reais. #Dusk $DUSK @Dusk_Foundation {spot}(DUSKUSDT)
Dusk; Além da Tokenização:
A Camada de Liquidação Tokenizar um ativo é uma coisa. Liquidá-lo sob escrutínio regulatório é outra. A verdadeira necessidade é de uma infraestrutura com finalidade rápida, baixas taxas e auditabilidade embutida. Dusk foi construído como uma camada de liquidação para finanças regulamentadas—onde privacidade e verificação coexistem. As cadeias vencedoras não serão as mais barulhentas, mas sim aquelas que liquidam valor de forma confiável sob regras reais.
#Dusk $DUSK @Dusk
Ver original
Crepúsculo; Conformidade Sem Exposição A maioria das cadeias impõe uma escolha brutal: transparência total ou opacidade total. Dusk busca o meio funcional usando provas de conhecimento zero. O objetivo? "Conformidade de conhecimento zero." Provar que uma transação é válida e que as partes são elegíveis—sem expor os dados sensíveis subjacentes. Em um mundo MiCA, isso não é uma característica; é uma exigência para a adoção. #Dusk $DUSK @Dusk_Foundation {spot}(DUSKUSDT)
Crepúsculo; Conformidade Sem Exposição
A maioria das cadeias impõe uma escolha brutal: transparência total ou opacidade total. Dusk busca o meio funcional usando provas de conhecimento zero. O objetivo? "Conformidade de conhecimento zero." Provar que uma transação é válida e que as partes são elegíveis—sem expor os dados sensíveis subjacentes. Em um mundo MiCA, isso não é uma característica; é uma exigência para a adoção.
#Dusk $DUSK @Dusk
Ver original
Dusk: A vantagem institucional Para as instituições, privacidade não é sobre segredo - é gerenciamento de risco. Uma cadeia pública transforma cada reequilíbrio ou movimento de tesouraria em uma transmissão, vazando alfa e destruindo a qualidade da execução. A aposta no Dusk não é uma jogada de "moeda de privacidade". É que as finanças regulamentadas em cadeia exigirã confidencialidade que não quebre o livro de regras de conformidade. A divulgação seletiva é a chave. #Dusk $DUSK @Dusk_Foundation {spot}(DUSKUSDT)
Dusk: A vantagem institucional
Para as instituições, privacidade não é sobre segredo - é gerenciamento de risco. Uma cadeia pública transforma cada reequilíbrio ou movimento de tesouraria em uma transmissão, vazando alfa e destruindo a qualidade da execução. A aposta no Dusk não é uma jogada de "moeda de privacidade". É que as finanças regulamentadas em cadeia exigirã confidencialidade que não quebre o livro de regras de conformidade. A divulgação seletiva é a chave.
#Dusk $DUSK @Dusk
Ver original
O dilema do comerciante: A privacidade é inútil se o primeiro e-mail de conformidade a desativar. Essa é a verdadeira tensão. Nos mercados, você precisa de confidencialidade para evitar ser ultrapassado, mas finanças sérias não podem ignorar AML, auditorias ou licenciamento. A Dusk Network enfrenta isso de frente. Não se trata de esconder; trata-se de construir um cofre que seja privado por padrão, mas que ainda possa se comunicar com os reguladores quando necessário. #Dusk $DUSK @Dusk_Foundation {spot}(DUSKUSDT)
O dilema do comerciante:
A privacidade é inútil se o primeiro e-mail de conformidade a desativar. Essa é a verdadeira tensão. Nos mercados, você precisa de confidencialidade para evitar ser ultrapassado, mas finanças sérias não podem ignorar AML, auditorias ou licenciamento. A Dusk Network enfrenta isso de frente. Não se trata de esconder; trata-se de construir um cofre que seja privado por padrão, mas que ainda possa se comunicar com os reguladores quando necessário.
#Dusk $DUSK @Dusk
Ver original
Governança em Ação: Os detentores votam com $WAL em stake. As propostas cobrem atualizações, preços, épocas. Estilo de instantâneo de sinalização fora da cadeia, seguida de execução na cadeia. Votos recentes definem preços de armazenamento. Os futuros podem ajustar o Paramus de Red Stuff. A participação ganha recompensas extras. #Walrus $WAL @WalrusProtocol {spot}(XPLUSDT)
Governança em Ação:
Os detentores votam com $WAL em stake. As propostas cobrem atualizações, preços, épocas. Estilo de instantâneo de sinalização fora da cadeia, seguida de execução na cadeia.
Votos recentes definem preços de armazenamento. Os futuros podem ajustar o Paramus de Red Stuff. A participação ganha recompensas extras.
#Walrus $WAL @Walrus 🦭/acc
Ver original
Walrus na Blockchain Sui: O modelo centrado em objetos da Sui se encaixa perfeitamente no Walrus. Blobs vivem como objetos na cadeia com ponteiros para dados armazenados. Isso permite armazenamento programável. Os desenvolvedores referenciam blobs em contratos inteligentes diretamente. A rede opera com Prova de Participação Delegada (DPoS). Comitês de nós rotacionam a cada época. Os stakers escolhem os melhores desempenhos. As épocas duram períodos definidos, ajustando preços e parâmetros. Os nós apostam WAL para se juntar aos comitês. Os usuários delegam aos nós para recompensas. Desafios testam a honestidade dos nós a cada hora. Falhas acionam queimas ou penalizações de tokens. A integração da Sui reduz a latência. O Walrus escala com a execução paralela da Sui. Ele serve rollups como uma camada de disponibilidade de dados. #Walrus $WAL @WalrusProtocol {spot}(WALUSDT)
Walrus na Blockchain Sui:
O modelo centrado em objetos da Sui se encaixa perfeitamente no Walrus. Blobs vivem como objetos na cadeia com ponteiros para dados armazenados. Isso permite armazenamento programável. Os desenvolvedores referenciam blobs em contratos inteligentes diretamente.
A rede opera com Prova de Participação Delegada (DPoS). Comitês de nós rotacionam a cada época. Os stakers escolhem os melhores desempenhos. As épocas duram períodos definidos, ajustando preços e parâmetros.
Os nós apostam WAL para se juntar aos comitês.
Os usuários delegam aos nós para recompensas.
Desafios testam a honestidade dos nós a cada hora.
Falhas acionam queimas ou penalizações de tokens.
A integração da Sui reduz a latência. O Walrus escala com a execução paralela da Sui. Ele serve rollups como uma camada de disponibilidade de dados.
#Walrus $WAL @Walrus 🦭/acc
Ver original
Como a Codificação de Apagamento Garante Blobs? A codificação de apagamento no protocolo Walrus divide os dados em fragmentos. O Walrus precisa apenas de um terço dos fragmentos para reconstruir um arquivo. Ele tolera até dois terços de falhas de nó. A verificação acontece sem downloads completos. Os provedores verificam provas de disponibilidade na cadeia. #Walrus $WAL @WalrusProtocol {spot}(WALUSDT)
Como a Codificação de Apagamento Garante Blobs?
A codificação de apagamento no protocolo Walrus divide os dados em fragmentos. O Walrus precisa apenas de um terço dos fragmentos para reconstruir um arquivo. Ele tolera até dois terços de falhas de nó. A verificação acontece sem downloads completos. Os provedores verificam provas de disponibilidade na cadeia.
#Walrus $WAL @Walrus 🦭/acc
Ver original
Tecnologia Central por Trás do Armazenamento Walrus. Walrus depende do Red Stuff, seu sistema de codificação exclusivo. Isso quebra arquivos em pequenas partes chamadas slivers. Os nós espalham isso pela rede. Os dados se recuperam mesmo que muitos nós saiam. O Red Stuff utiliza codificação de apagamento bidimensional. Ele difere dos métodos unidimensionais em concorrentes como Filecoin. A eficiência aumenta 4,5 vezes em relação à replicação completa. Os usuários armazenam blobs - grandes dados binários - sem alta sobrecarga. Esta configuração lida com armazenamento em escala de exabytes. O processamento paralelo aumenta a taxa de transferência em mais de 200%. Os nós gerenciam leituras e gravações concorrentes de forma suave. #Walrus $WAL @WalrusProtocol {spot}(WALUSDT)
Tecnologia Central por Trás do Armazenamento Walrus.
Walrus depende do Red Stuff, seu sistema de codificação exclusivo. Isso quebra arquivos em pequenas partes chamadas slivers. Os nós espalham isso pela rede. Os dados se recuperam mesmo que muitos nós saiam. O Red Stuff utiliza codificação de apagamento bidimensional. Ele difere dos métodos unidimensionais em concorrentes como Filecoin. A eficiência aumenta 4,5 vezes em relação à replicação completa. Os usuários armazenam blobs - grandes dados binários - sem alta sobrecarga. Esta configuração lida com armazenamento em escala de exabytes. O processamento paralelo aumenta a taxa de transferência em mais de 200%. Os nós gerenciam leituras e gravações concorrentes de forma suave.
#Walrus $WAL @Walrus 🦭/acc
Ver original
Coisas Vermelhas: O design final do Protocolo WalrusO protocolo de codificação atinge o objetivo de um fator de sobrecarga baixo com uma garantia muito alta, mas ainda não é adequado para uma implantação de longa duração. O principal desafio é que, em um sistema de grande escala em execução por um longo período, os nós de armazenamento frequentemente experimentam falhas, perdem seus fragmentos e precisam ser substituídos. Além disso, em um sistema sem permissão, há uma certa rotatividade natural de nós de armazenamento, mesmo quando estão bem incentivados a participar. Ambos os casos resultariam em enormes quantidades de dados sendo transferidos pela rede, equivalentes ao tamanho total dos dados armazenados para recuperar os fragmentos para novos nós de armazenamento. Isso é proibitivamente caro. Em vez disso, desejaríamos que o sistema fosse auto-reparável, de forma que o custo de recuperação sob churn seja proporcional apenas aos dados que precisam ser recuperados e escale inversamente com n.

Coisas Vermelhas: O design final do Protocolo Walrus

O protocolo de codificação atinge o objetivo de um fator de sobrecarga baixo com uma garantia muito alta, mas ainda não é adequado para uma implantação de longa duração. O principal desafio é que, em um sistema de grande escala em execução por um longo período, os nós de armazenamento frequentemente experimentam falhas, perdem seus fragmentos e precisam ser substituídos. Além disso, em um sistema sem permissão, há uma certa rotatividade natural de nós de armazenamento, mesmo quando estão bem incentivados a participar.
Ambos os casos resultariam em enormes quantidades de dados sendo transferidos pela rede, equivalentes ao tamanho total dos dados armazenados para recuperar os fragmentos para novos nós de armazenamento. Isso é proibitivamente caro. Em vez disso, desejaríamos que o sistema fosse auto-reparável, de forma que o custo de recuperação sob churn seja proporcional apenas aos dados que precisam ser recuperados e escale inversamente com n.
Ver original
Protocolo Walrus, Construções Strawman para Disponibilidade de BlobsPara motivar o design do Walrus e esclarecer os desafios inerentes ao armazenamento descentralizado de blobs, existem dois protocolos de strawman naturais. Esses designs capturam abordagens diretas para garantir a disponibilidade e a recuperabilidade sob falhas bizantinas, e satisfazem propriedades de correção de maneira direta. No entanto, eles sofrem de ineficiências fundamentais em comunicação, armazenamento e custos de recuperação—particularmente em redes assíncronas e durante a rotatividade de nós. A análise dessas limitações destaca os principais gargalos de escalabilidade que o Walrus pretende superar e prepara o terreno para nosso design final de protocolo.

Protocolo Walrus, Construções Strawman para Disponibilidade de Blobs

Para motivar o design do Walrus e esclarecer os desafios inerentes ao armazenamento descentralizado de blobs, existem dois protocolos de strawman naturais. Esses designs capturam abordagens diretas para garantir a disponibilidade e a recuperabilidade sob falhas bizantinas, e satisfazem propriedades de correção de maneira direta. No entanto, eles sofrem de ineficiências fundamentais em comunicação, armazenamento e custos de recuperação—particularmente em redes assíncronas e durante a rotatividade de nós. A análise dessas limitações destaca os principais gargalos de escalabilidade que o Walrus pretende superar e prepara o terreno para nosso design final de protocolo.
Ver original
O Protocolo Walrus é uma Unidade de Armazenamento de Dados completa. É assim que funciona: Dada uma rede de 'n=3f+1' nós, onde até 'f' são bizantinos, deixe 'B' ser um blob que um escritor 'W' deseja armazenar dentro da rede e compartilhá-lo com um conjunto de leitores 'R'. Um protocolo para Armazenamento Completo de Dados garante três propriedades: • Completude de Escrita: Se um escritor 'W' é honesto, então cada nó honesto que detém um compromisso com o blob 'B' eventualmente detém uma parte 'p' (derivada de B), de modo que 'B' pode ser recuperado a partir de '𝒪(B||p|)' partes. • Consistência de Leitura: Dois leitores honestos, 'R1' e 'R2', lendo um blob 'B' escrito com sucesso, ou ambos têm sucesso e retornam 'B' ou ambos retornam ⊥. • Validade: Se um escritor honesto 'W' escreve 'B' com sucesso, então um leitor honesto 'R' que detém um compromisso com 'B' pode ler 'B' com sucesso. #Walrus $WAL @WalrusProtocol {spot}(WALUSDT)
O Protocolo Walrus é uma Unidade de Armazenamento de Dados completa. É assim que funciona:
Dada uma rede de 'n=3f+1' nós, onde até 'f' são bizantinos, deixe 'B' ser um blob que um escritor 'W' deseja armazenar dentro da rede e compartilhá-lo com um conjunto de leitores 'R'. Um protocolo para Armazenamento Completo de Dados garante três propriedades:
• Completude de Escrita: Se um escritor 'W' é honesto, então cada nó honesto que detém um compromisso com o blob 'B' eventualmente detém uma parte 'p' (derivada de B), de modo que 'B' pode ser recuperado a partir de '𝒪(B||p|)' partes.
• Consistência de Leitura: Dois leitores honestos, 'R1' e 'R2', lendo um blob 'B' escrito com sucesso, ou ambos têm sucesso e retornam 'B' ou ambos retornam ⊥.
• Validade: Se um escritor honesto 'W' escreve 'B' com sucesso, então um leitor honesto 'R' que detém um compromisso com 'B' pode ler 'B' com sucesso.
#Walrus $WAL @Walrus 🦭/acc
Ver original
Suposições do Protocolo WalrusO protocolo Walrus faz suposições para garantir a integridade dos dados, os nós não podem manipular os dados armazenados sem detecção. • As assinaturas digitais garantem que apenas nós autorizados possam realizar ações. • Compromissos vinculativos impedem que os nós finjam armazenar os dados que não possuem. Sem essas ferramentas criptográficas, o Walrus não pode garantir confiança em uma rede descentralizada e sem permissões. • Alguns nós podem se comportar de maneira maliciosa, atrasar mensagens ou deixar a rede inesperadamente. Ao assumir f nós com falhas em um comitê de 3f+1, o Walrus pode garantir consenso e segurança dos dados mesmo sob ataques.

Suposições do Protocolo Walrus

O protocolo Walrus faz suposições para garantir a integridade dos dados, os nós não podem manipular os dados armazenados sem detecção.
• As assinaturas digitais garantem que apenas nós autorizados possam realizar ações.
• Compromissos vinculativos impedem que os nós finjam armazenar os dados que não possuem.
Sem essas ferramentas criptográficas, o Walrus não pode garantir confiança em uma rede descentralizada e sem permissões.
• Alguns nós podem se comportar de maneira maliciosa, atrasar mensagens ou deixar a rede inesperadamente. Ao assumir f nós com falhas em um comitê de 3f+1, o Walrus pode garantir consenso e segurança dos dados mesmo sob ataques.
Ver original
bem-vindo a todos 🙂
bem-vindo a todos 🙂
Jeeya_Awan
--
[Repetir] 🎙️ The Quiet Side 🤧
01 h 32 min. 13 seg. · Ouvido 1.4k vez(es)
🎙️ The Quiet Side 🤧
background
avatar
Encerrado
01 h 32 min. 13 seg.
1.4k
1
1
Ver original
Desde o primeiro dia, o Plasma otimizou a velocidade e a finalidade. Seu foco principal era o processamento suave e as taxas eficientes. Em redes tradicionais, os stablecoins frequentemente precisam compartilhar capacidade com outras atividades, enquanto o Plasma foca todo o seu design de infraestrutura na otimização das transações de stablecoin. #Plasma $XPL @Plasma {spot}(XPLUSDT)
Desde o primeiro dia, o Plasma otimizou a velocidade e a finalidade. Seu foco principal era o processamento suave e as taxas eficientes. Em redes tradicionais, os stablecoins frequentemente precisam compartilhar capacidade com outras atividades, enquanto o Plasma foca todo o seu design de infraestrutura na otimização das transações de stablecoin.
#Plasma $XPL @Plasma
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone

Últimas Notícias

--
Ver Mais
Mapa do sítio
Preferências de cookies
Termos e Condições da Plataforma