El primer protocolo de protección de privacidad controlable Layer2 impulsado por la comunidad

Hay dos tipos de privacidad en las transacciones financieras: el anonimato y la confidencialidad. Cuando una organización sin fines de lucro recibe una donación anónima, no tiene idea de los datos del donante (anonimato), pero sí sabe el monto de la donación recibida. Y cuando retira dinero en el banco, la cantidad que retira es confidencial: la persona detrás de usted no sabe la cantidad exacta que ha tomado, pero sabe que es usted quien está retirando.

Una razón importante de la dificultad del uso comercial a gran escala de las finanzas de blockchain es que, como libro mayor público, aunque establece confianza entre varios participantes, también trae un nuevo problema: ¿cómo proteger la privacidad de los datos del usuario? Dado que todos los datos en la cadena son abiertos y transparentes, una vez que se extraen y utilizan de forma malintencionada, supondrán una grave amenaza para la privacidad del usuario.

Las soluciones de protección de privacidad de blockchain existentes se pueden dividir en tres categorías: soluciones basadas en transacciones de mezcla criptográfica, arquitectura de cadena nativa Layer1 y criptografía.

Para las soluciones de protección de la privacidad de las transacciones de mezcla de criptografía, la criptografía de privacidad como Dash, bloquea la conexión entre el remitente y el receptor mezclando la información de la transacción de los participantes; solo puede lograr la imposibilidad de rastrear los activos y no oculta información clave como la del remitente. , destinatario y monto de la transacción.

Las soluciones de la arquitectura de la cadena nativa de Layer1 incluyen Nym, Secret Network, Iron Fish, Manta Network, etc. A partir de la arquitectura de la cadena de bloques, la solución modifica la arquitectura para que los nodos de la cadena de bloques mantengan diferente información del libro mayor. Si bien puede evitar de manera efectiva la fuga de la privacidad del usuario, no es compatible con Ethereum, el ecosistema blockchain más grande que existe, y es difícil expandir los escenarios de aplicación y construir un ecosistema.

Para las soluciones de criptografía, utiliza tecnología de criptografía para proteger la privacidad de las transacciones de los participantes, entre las cuales la prueba de conocimiento cero tiene el mayor grado de protección para la información de las transacciones. Las soluciones más destacadas son Zcash, Aztec. Sin embargo, aunque Aztec y Zcash pueden lograr total privacidad y no interacción, no son adecuados para varios escenarios complejos debido al modelo UTXO.

En vista de las deficiencias de la protección de la privacidad existente, proponemos una solución de protección de la privacidad concisa, eficiente, no interactiva y auditable basada en el modelo de cuenta. Tiene las siguientes características:

Protección de la privacidad: puede realizar la privacidad de la dirección en la transacción de transferencia y también la privacidad de la cantidad.

Programabilidad: el protocolo encapsula interfaces API como transferencia privada, transacción privada y cadena cruzada, lo que brinda fácilmente a los desarrolladores un motor de privacidad en las capas informáticas y de almacenamiento, y admite la realización de varias aplicaciones complejas a través de contratos inteligentes.

Escalabilidad: para aplicarse a una gran cantidad de escenarios de transacciones financieras, el protocolo de privacidad debe cumplir con el sistema de red de alta TPS, bajo costo y alta estabilidad.

Interoperabilidad multicadena: el protocolo de interoperabilidad multicadena es compatible con las principales cadenas públicas como ETH, Matic, AVAX y BSC. Puede realizar puentes de activos, mensajes entre cadenas y también intercambio de estados entre cadenas, préstamos, intercambio, gobernanza y más escenarios.

¿Qué es Tusima?

Tusima es una red de privacidad controlable basada en un modelo de cuenta. Integra prueba de conocimiento cero, prueba recursiva, encriptación homomórfica y otras tecnologías para lograr una función de privacidad de datos en cadena controlable, proteger la privacidad de los datos confidenciales de los usuarios de Web3 y construir una red financiera escalable con alto TPS. Su objetivo es construir una infraestructura financiera de privacidad controlable en la era Web3.0.

En concreto, Tusima consigue el anonimato de la identidad del usuario y la confidencialidad de los datos de la transacción. El intercambio de activos privados se puede realizar entre cualquier red de cadena de bloques y se admite el acceso controlable a los datos privados del usuario. Su idea central es utilizar la Capa 2 para la gestión del estado y el nivel de seguridad de la Capa 1 para la transferencia e intercambio de activos de forma completamente descentralizada.

Basado en las características de ZK-Rollup. Todos los fondos se mantienen mediante contratos inteligentes en la cadena principal, mientras que se realizan cálculos y almacenamiento fuera de la cadena, y la validez de los cálculos se garantiza mediante pruebas de conocimiento cero. ZK-Rollup y el cifrado homomórfico brindan privacidad en las transacciones al mismo tiempo que mejoran el rendimiento y reducen significativamente los costos. Tusima integra el estado de la transacción en Layer2 y actualiza el mismo estado final en cada Layer1. Las actualizaciones de estado las mantiene ZK-Rollup para lograr el mismo nivel de descentralización y seguridad que Layer1. Además, Tusima se basa en un modelo de cuenta, lo que proporciona extensibilidad y programabilidad flexibles para la comunidad y los desarrolladores.

Qué problemas centrales se resuelven:

1. Privacidad de la identidad en cadena y datos de transacciones

2. Función de privacidad con acceso controlable

3. Transacciones de acumulación eficientes y de bajo costo con la seguridad de la cadena principal de Ethereum

4. El esquema de auditabilidad basado en ZK asegura la legitimidad de la fuente de los activos de red de segunda capa de Tusima

Cuáles son las ventajas técnicas:

1. La solución de privacidad basada en el modelo de cuenta es diferente a la implementación técnica basada en UTXO en el mercado. Tiene una mayor escalabilidad y es compatible con la programación de contratos inteligentes. Tusima utiliza el algoritmo de cifrado homomórfico asimétrico Elgamal para realizar el cifrado entre textos cifrados. Debido a la asimetría del algoritmo, los usuarios pueden descifrar sus propios datos de transacciones, pero no pueden ver los datos de otras personas ni ser vistos por usuarios no autorizados. 

2. Tecnología de barajado de direcciones de privacidad más eficiente (Shuffle) 

3. Red completa, privacidad de enlace completa (cifrado local del usuario, los nodos de la red de segunda capa no conocen la información de la transacción y la red de la primera capa no conoce la información de la transacción)

4. Use la prueba recursiva Halo2 para computación paralela para lograr una velocidad de prueba zk más rápida 

5. Use el algoritmo Plonk para hacer que Proof sea más pequeño para lograr costos de transacción más bajos 

6. Esquema de auditabilidad basado en ZK para garantizar la legalidad de la fuente de los activos de la red de segunda capa de Tusima

¿Cuáles son los escenarios de aplicación?

  1. 1. Nivel comercial

una. Escenarios de aplicación de actividades comerciales de alta frecuencia y alta interacción

Como la infraestructura en cadena más utilizada y más creíble, Ethereum no se puede usar en escenarios comerciales de alta frecuencia y alta interacción debido a su alto costo de uso y baja eficiencia de transacción, y solo se puede usar como la capa final de liquidación de datos. mientras que Tusima se basa en la tecnología ZK-Rollup, tiene la solución de transacción más rápida en la cadena de bloques actual, el costo de transacción no es 1/100 de Ethereum y tiene la seguridad de nivel de cadena principal en Ethereum.

b. Escenarios de privacidad comercial y financiera 

Blockchain es una tecnología de contabilidad abierta. Los datos de transacciones abiertos, transparentes y verificables garantizan la exactitud y sostenibilidad del libro mayor. Sin embargo, la apertura y transparencia de los datos no es favorable para todos. Los datos de transacciones, especialmente los datos financieros comerciales, naturalmente requieren protección de la privacidad. Independientemente de los fondos, valores, bancos u otras instituciones financieras, el uso de blockchain para resolver problemas de liquidación de datos debe ser inseparable de los problemas de privacidad de datos. El uso de blockchain para resolver el problema de la liquidación de datos debe ser inseparable del problema de la privacidad de los datos. Después de que Tusima admita escenarios comerciales con alta eficiencia y bajo costo, se resuelve el problema central de la protección de la privacidad de los datos de transacciones en la cadena. En la red financiera de Tusima, solo los usuarios conocen la información de su transacción, ni siquiera los nodos que verifican la transacción, y nadie más puede conocer la información específica de la transacción a menos que sea autorizado por el usuario. Para las instituciones financieras, Tusima permite a los usuarios cifrar y descifrar la información de las transacciones.

2. Nivel de usuario

Tusima no solo brinda anonimato a la dirección de la transacción y confidencialidad al monto de la transacción, sino que también resuelve uno de los problemas más molestos actualmente: el problema MEV (o problema Front-Running). Tusima brinda protección total contra MEV, a diferencia de otras capas 2 que se basan en una baja latencia para prevenir parcialmente MEV.

En primer lugar, Tusima se implementa en base a Layer2, su bajo retardo es naturalmente resistente a los MEV. En segundo lugar, el monto de cada transacción se cifra de acuerdo con la clave pública y solo el usuario conoce los detalles de la transacción. Por último, Tusima cuenta con un servicio de clasificación justo. El mempool de Tusima es una cola FIFO (primero en entrar, primero en salir), que está relacionada con la generación de certificados de privacidad. Se debe garantizar que cada transacción se ejecute en orden. Todas las transacciones en toda Tusima están totalmente protegidas contra operaciones MEV.

¿Cómo participar en Tusima Testnet?

Tusima Network, un protocolo de privacidad controlado basado en ZK-Rollup, lanzó oficialmente la campaña pública TestNet y la distribución del certificado de contribución de prueba SBT el 30 de septiembre.

La TestNet pública se ejecutará hasta el 31 de octubre de 2022. Los usuarios pueden participar en las pruebas durante la fase TestNet. Las funciones incluyen principalmente recarga de Capa 1, transferencia privada de Capa 2, retiro y visualización de registros de transacciones privadas. Recomendamos que los usuarios lean el manual de prueba de Tusima para obtener más información e instrucciones sobre Tusima TestNet.

Durante el TestNet público, puede enviar comentarios en el canal Discord, brindando sus experiencias y sugerencias sobre el producto. Y síguenos en Twitter y Medium para que no te pierdas los próximos eventos.

Bienvenidos a la Comunidad Tusima: 

Sitio web:https://www.tusima.network/

Gorjeo:https://twitter.com/TusimaNetwork

Medio:https://medium.com/@TusimaNetwork

Discordia:https://discord.com/invite/tusimanetwork

Descargo de responsabilidad: Esta es una publicación de comunicado de prensa. Coinpedia no respalda ni es responsable de ningún contenido, precisión, calidad, publicidad, productos u otros materiales en esta página. Los lectores deben hacer su propia investigación antes de realizar cualquier acción relacionada con la empresa.

Fuente: https://coinpedia.org/press-release/tusima-the-first-community-driven-layer2-controllable-privacy-protection-protocol/