La privacidad y el rendimiento parecen ser incompatibles en el mundo de la cadena de bloques: si quieres privacidad, debes aceptar una disminución en la velocidad, y si buscas rendimiento, a menudo tendrás que exponer datos. El protocolo Daylight cambia esta situación; es un marco revolucionario de conocimientos cero que puede lograr una verdadera privacidad en toda la cadena en Layer 1, al mismo tiempo que mantiene un rendimiento suficiente y costos bajos.
¿Cómo logra esto la infraestructura técnica? La clave está en la optimización y mejora de zk-SNARKs. En pocas palabras, los SNARKs te permiten demostrar la corrección de un cálculo con una prueba muy pequeña (unos pocos cientos de bytes) y un tiempo de verificación fijo, sin necesidad de revelar los datos originales. El proyecto utiliza Groth16 como variante base, pero en esta base combina dos esquemas: Bulletproofs y BLS. Bulletproofs se usa para pruebas de rango (demostrar que una cantidad está entre 0 y 2^64, sin revelar el valor exacto), con la ventaja de no requerir configuraciones confiables. La firma BLS permite combinar n firmas en una sola, reduciendo significativamente la cantidad de datos en la cadena.
Desde la perspectiva de la arquitectura, se divide en tres capas: la capa de compromiso, responsable de almacenar el estado cifrado; la capa de prueba, que genera y verifica las pruebas de conocimientos cero; y la capa de consenso, que integra mecanismos de prueba de participación y lógica de privacidad. Cuando se realiza una transacción, el usuario envía una transacción cifrada, y los nodos la procesan dentro del dominio de privacidad, generando la prueba y difundiendo. Los verificadores solo necesitan comprobar la validez de la prueba y actualizar la promesa de estado. En todo este proceso, ningún dato en texto claro se registra en la cadena, eliminando fundamentalmente la posibilidad de que los datos sean espiados.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
5 me gusta
Recompensa
5
4
Republicar
Compartir
Comentar
0/400
AlwaysMissingTops
· 01-20 04:00
Finalmente alguien ha resuelto la contradicción entre privacidad y rendimiento, la solución Daylight realmente no es ninguna exageración.
Solo quiero preguntar, ¿estos Bulletproofs no necesitan configuración confiable y realmente pueden reemplazar completamente el sistema anterior?
Ver originalesResponder0
ForkLibertarian
· 01-20 03:58
Ya basta, esta vez estoy realmente emocionado, finalmente alguien ha integrado a la pareja conflictiva de privacidad y rendimiento en una sola solución, ya no hay que elegir entre uno u otro.
Ver originalesResponder0
CrossChainMessenger
· 01-20 03:56
Espera, la forma en que se combinan los zk-SNARKs suena bastante impresionante... ¿Realmente se pueden realizar cálculos tan complejos en L1 sin perder velocidad?
Ver originalesResponder0
MetaverseLandlady
· 01-20 03:50
Espera, ¿los Bulletproofs no necesitan configuración confiable? ¿Realmente es confiable esto? La verdad es que antes había oído que era una trampa.
La privacidad y el rendimiento parecen ser incompatibles en el mundo de la cadena de bloques: si quieres privacidad, debes aceptar una disminución en la velocidad, y si buscas rendimiento, a menudo tendrás que exponer datos. El protocolo Daylight cambia esta situación; es un marco revolucionario de conocimientos cero que puede lograr una verdadera privacidad en toda la cadena en Layer 1, al mismo tiempo que mantiene un rendimiento suficiente y costos bajos.
¿Cómo logra esto la infraestructura técnica? La clave está en la optimización y mejora de zk-SNARKs. En pocas palabras, los SNARKs te permiten demostrar la corrección de un cálculo con una prueba muy pequeña (unos pocos cientos de bytes) y un tiempo de verificación fijo, sin necesidad de revelar los datos originales. El proyecto utiliza Groth16 como variante base, pero en esta base combina dos esquemas: Bulletproofs y BLS. Bulletproofs se usa para pruebas de rango (demostrar que una cantidad está entre 0 y 2^64, sin revelar el valor exacto), con la ventaja de no requerir configuraciones confiables. La firma BLS permite combinar n firmas en una sola, reduciendo significativamente la cantidad de datos en la cadena.
Desde la perspectiva de la arquitectura, se divide en tres capas: la capa de compromiso, responsable de almacenar el estado cifrado; la capa de prueba, que genera y verifica las pruebas de conocimientos cero; y la capa de consenso, que integra mecanismos de prueba de participación y lógica de privacidad. Cuando se realiza una transacción, el usuario envía una transacción cifrada, y los nodos la procesan dentro del dominio de privacidad, generando la prueba y difundiendo. Los verificadores solo necesitan comprobar la validez de la prueba y actualizar la promesa de estado. En todo este proceso, ningún dato en texto claro se registra en la cadena, eliminando fundamentalmente la posibilidad de que los datos sean espiados.