-
Criptomonedas
-
Intercambios
-
Medios de comunicación
Todos los idiomas
Criptomonedas
Intercambios
Medios de comunicación
Origo.Network es una plataforma de aplicaciones de privacidad distribuida invertida por importantes instituciones de inversión como Polychain Capital, que puede admitir tanto transferencias privadas como contratos inteligentes privados. En la red de prueba Originis lanzada recientemente, la plataforma PAPP (Privacy Distributed Application) actualmente lanzada por Origo.Network contiene tres funciones principales: (1) La función de transferencia privada de la primera estructura de cuenta, y ZCash / Monero / Grin son todos UTXO La privacidad la transferencia del marco aún no admite contratos inteligentes; (2) La primera función de protocolo de contrato inteligente de privacidad aplicable a múltiples cadenas de bloques de contratos inteligentes, que respalda la protección de la privacidad y la protección de datos de aplicaciones distribuidos confidenciales a través de hardware convencional Cifrado y computación confiable; (3 ) Cambiar libremente entre transferencias públicas y privadas. El diseño flexible permite a los usuarios elegir funciones de transferencia públicas o privadas según sus necesidades, lo que es adecuado para varios escenarios con diferentes requisitos de privacidad. Las funciones de Origo Token incluyen no solo efectivo privado como ZCash/Monero/Grin, sino también una versión privada de las tarifas de los mineros de Ethereum para admitir aplicaciones de privacidad distribuidas.
Origo es una nueva solución de privacidad. A través del protocolo de privacidad desarrollado por ellos mismos, se realiza la operación dentro y fuera de la cadena, y la información fuera de la cadena se cifra antes de ser cargada en la cadena. Al mismo tiempo, Origo también presta atención al tema de la escalabilidad y mejora la velocidad de la cadena pública a través de cadenas dobles y fragmentación.
Origo es un buen proyecto. En primer lugar, el documento técnico riguroso y lógico es lo más destacado de este proyecto. El posicionamiento en el documento técnico es claro, la parte técnica es clara, completa y profunda. , y riguroso en el pensamiento, lo que demuestra que el equipo tiene una visión clara, ideas de desarrollo, pero falta un poco la descripción de la parte de la economía de cifrado, puede pensar más en este aspecto. En segundo lugar, el proyecto es muy popular, muchas instituciones de inversión poderosas han ingresado al mercado y el mercado también ha mantenido un alto grado de atención a este proyecto. Aunque el libro blanco es hermoso, la línea de inversión es lujosa y el mercado está caliente, pero el equipo fundador es ligeramente insuficiente. La parte teórica de la cadena de bloques es sólida y la experiencia real es insuficiente. Según LinkedIn, el CEO todavía trabajé en la empresa anterior en la etapa inicial del proyecto, solo dejé el cargo en julio, por lo que el desarrollo del proyecto es un lugar que debe considerarse.
Origo Network propone un protocolo de seguridad que no solo garantiza transacciones privadas, sino que también garantiza la privacidad de los datos de entrada/salida de aplicaciones descentralizadas mediante la redacción de contratos inteligentes.
Con la plataforma de aplicaciones de preservación de la privacidad (PPAP) de Origo, los desarrolladores de aplicaciones pueden desarrollar dAPP con datos seguros de entrada/salida sin tener conocimientos de criptografía. Para mejorar el grado de anonimato, Origo elude las restricciones de la cadena pública a través de la ejecución fuera de la cadena y la Prueba de corrección (en la cadena pública, la información de cada transacción se proporciona a todos). En otros casos, como la verificación computacional para aplicaciones que preservan la privacidad, el cálculo se realiza en cadena.
Con el fin de proporcionar cálculos dentro y fuera de la cadena, Origo ha desarrollado un protocolo para garantizar la privacidad de los contratos inteligentes durante la ejecución.
Dentro del protocolo, hay cuatro fases principales:
Fase de inicialización: se selecciona un ejecutor de la red para utilizarlo en la fase de ejecución.
Fase de compromiso: las partes congelan sus tokens en el contrato y envían una delegación que contiene sus entradas privadas e información de token. Una vez enviado, el delegado no se puede cambiar. Después de un tiempo de espera o cuando todas las tiendas han sido validadas, la delegación finaliza.
Fase de ejecución: todas las entradas se proporcionan a los ejecutores fuera de la cadena, lo que evita revelar los datos de entrada al público.
Fase de liquidación: el ejecutor forma una prueba de conocimiento cero de que el contrato se ha ejecutado correctamente y lo envía a una cadena donde se puede verificar a través de la cadena de bloques. Finalmente, cada parte descifra los datos de salida.
Para garantizar la seguridad de los datos de entrada/salida, Origo aplica una política de privacidad de transacciones, creando 2 libros de contabilidad:
Libro de contabilidad público
Libro de contabilidad privado: admite transferencias de dinero. A través de la tecnología Zerocah, Mint (permite a los usuarios convertir tokens no anónimos en nuevos tokens con valor inicial oculto y dirección del propietario mediante delegación) y operación de venta (permite a los usuarios realizar transacciones privadas y generar nuevos tokens públicos al consumir tokens privados) o tokens privados. ).
Origo propone tres mecanismos de infraestructura basados en blockchain para mejorar la escalabilidad:
Consenso híbrido: elimina las deficiencias del consenso PoS, PoW y PoA, y mejora el rendimiento de las transacciones;
Tecnología de fragmentación avanzada: escalado lineal de Origo;< br> Máquina virtual mejorada (VM): mayor velocidad de ejecución de contratos inteligentes.
Origo VM se basa en un estándar de máquina virtual emergente: WebAssembly (WASM), compatible con LLVM como backend de compilación, y puede usar varios lenguajes de programación para la entrada. Inicialmente, solo se admite el lenguaje de programación C++. La VM se basa en la EVM con códigos de operación extendidos para admitir ZKP y operaciones de bucle de verificación.
Otros roles en la plataforma:
Validadores, brindan poder de cómputo a la plataforma y realizan diversas tareas, como verificación de evidencia y bloques, y tareas de minería e informática;
Usuarios, usan en la plataforma Contratos o DApps ;
desarrolladores de contratos/dApp, crean contratos inteligentes y Dapps que preservan la privacidad;
ejecutores, realizan tareas de preservación de la privacidad a través de pruebas de conocimiento cero.
El protocolo de preservación de la privacidad de Origos permite una adopción generalizada en dAPP privadas y públicas, con aplicaciones en finanzas, empresas, salud, IoT y otros campos.
Origo considera su propia cadena pública desde varios aspectos. En primer lugar, Origo es una plataforma de aplicación de protección de la privacidad. Al agregar su propio protocolo de privacidad en el marco de prueba de conocimiento cero, crea una protección de privacidad de datos Dapp y comercio de privacidad. plataforma (PPAP). En segundo lugar, Origo admite la operación fuera de la cadena de Dapp, que no solo protege la privacidad sino que también mejora la velocidad de la cadena. En tercer lugar, Origo adopta una arquitectura altamente escalable, que incluye protocolos de consenso mejorados, tecnología de fragmentación, cliente sin estado y máquinas virtuales con un rendimiento excelente. Este artículo se centra en el protocolo de privacidad de Origo.
El protocolo de Origo se divide en cuatro pasos, que incluyen la inicialización, el envío, la ejecución y el final. El objeto incluye tres partes, a saber, el participante, el libro mayor de la cadena de bloques y el ejecutor.
Fase de inicialización: El sistema elegirá un ejecutor, que aportará sus propios recursos informáticos, y ejecutará el contrato inteligente para obtener el resultado (la clave pública del ejecutor será conocida por todas las partes).
Etapa de envío: todas las partes en el sistema bloquearán ciertos tokens en el contrato inteligente y enviarán la información, y la cargarán en la cadena de bloques. La información cargada incluye los parámetros que los participantes ingresarán usando la clave pública del ejecutor para cifrar y calcular la prueba de conocimiento cero del resultado final y los tokens bloqueados.
Fase de ejecución: después de que la cadena de bloques recibe la información, verifica las pruebas de conocimiento cero enviadas por todas las partes. Una vez que se completa la verificación, la información se envía al ejecutor y el ejecutor la descifra con su propia clave privada. Luego, el ejecutor ejecuta el contrato inteligente fuera de la cadena, de modo que ni la información ingresada por el usuario ni el resultado de la ejecución del contrato inteligente serán conocidos por el público.
Fase final: el ejecutor ejecutará una prueba de conocimiento cero para demostrar que ha ejecutado correctamente el contrato, y encriptará el resultado de la ejecución con la clave pública de cada participante, y luego enviará las dos piezas de información a la cadena de bloques juntas. , Una vez que la cadena de bloques verifica la corrección de esta prueba de conocimiento cero, los tokens bloqueados se distribuyen a las partes participantes de acuerdo con los resultados.
A través de estos cuatro pasos, la información del usuario, el monto de la transacción y los detalles de la ejecución del contrato se mantendrán confidenciales, pero las personas pueden verificar si el contrato se ha ejecutado correctamente. Por otro lado, para evitar el comportamiento malicioso de los participantes y el albacea para anunciar la información del participante después de que finalice el contrato, el sistema requerirá que los tokens de los participantes y albaceas se bloqueen primero, y los tokens serán confiscados. después de que ocurra el comportamiento malicioso.
Innovación tecnológica: La expansión de la tecnología de prueba de conocimiento cero a la entrada y salida de aplicaciones de cadena de bloques es una innovación tecnológica importante. La expansión de la protección de la privacidad permitirá que la tecnología de cadena de bloques se aplique a más industrias. En el informe técnico de Origo, se ejemplifica una gran cantidad de descripciones técnicas, como origo VM, que admite C++ para el desarrollo de contratos inteligentes y también puede admitir Python y Java a largo plazo.
En la actualidad, el consenso tradicional y el consenso de blockchain no son ideales para aplicaciones comerciales a gran escala. origo ha diseñado un consenso híbrido que puede lograr un rendimiento similar al consenso tradicional, pero no requiere configuraciones de autorización.
Al mismo tiempo, Origo adopta la combinación de on-chain (similar a las transacciones de bitcoin, que ocurren en la cadena) y fuera de la cadena (similar a las transacciones dentro del intercambio, solo cambian los datos del intercambio, no en la cadena) El método garantiza una alta eficiencia y protección de la privacidad. La corrección de la verificación de privacidad requerida por DAPP se adopta fuera de la cadena, y la preservación de la privacidad del verificador DAPP y la ejecución normal de DAPP tienen lugar en la cadena.
Enlaces relacionados:
https://www.qukuaiwang.com.cn/szhb/3294.html###
*El contenido anterior está organizado por el funcionario de YouToCoin. Si se reimprime, indique la fuente.