Artículos Relacionados con ZK

El Centro de Noticias de HTX ofrece los artículos más recientes y un análisis profundo sobre "ZK", cubriendo tendencias del mercado, actualizaciones de proyectos, desarrollos tecnológicos y políticas regulatorias en la industria de cripto.

¿Es Zero de Layerzero un "Asesino de Ethereum"?

Autor: Notas de Blue Fox LayerZero anunció el lanzamiento de Zero, una cadena L1 heterogénea, en colaboración con gigantes de Wall Street (Citadel Securities, DTCC, ICE, etc.). Zero tiene como objetivo lograr 2 millones de TPS y reducir las tarifas de transacción a 1/10,000 de centavo de dólar. Si logra estos objetivos, superaría a todas las L1 actuales. Zero no es un "asesino de Ethereum", sino un amplificador de su ecosistema. Resuelve problemas de escalabilidad sin rechazar la seguridad de Ethereum. A largo plazo, impulsará la evolución de Ethereum de una "máquina única" a un "centro multiprocesador". Técnicamente, Zero utiliza QMDB, FAFO y "ejecución de partición infinita", es compatible con EVM y permite a los desarrolladores migrar DApps sin reescribir código. Sin embargo, no es un reino independiente: su diseño sigue un paradigma de "cálculo-prueba-verificación", donde las pruebas ZK se pueden conectar a la capa de liquidación de Ethereum L1/L2, aprovechando su seguridad descentralizada. Esto es similar a los Rollups de L2, pero más flexible. Económicamente, Zero podría generar una fuga de valor a corto plazo para ETH, pero su modelo económico, a través de puentes OFT, puede redirigir parte del valor de vuelta a Ethereum, especialmente en liquidaciones RWA (Activos del Mundo Real). Las bajas tarifas de Zero están optimizadas para operaciones de alta frecuencia, y las tarifas de puente generadas beneficiarían indirectamente a ETH. Zero actúa como una "bomba de tráfico" en lugar de un "capturador de valor". En cuanto al ecosistema, la interoperabilidad de Zero permite a Ethereum convertirse en un "centro" en lugar de una "isla". Los desarrolladores pueden optar por implementaciones híbridas (ejecución en Zero, gobernanza en ETH), lo que impulsa la descentralización. En la era RWA, Zero atraerá usuarios no cripto, expandiendo el ecosistema de Ethereum. En resumen, Zero y Ethereum pueden colaborar, especialmente en RWA. Su relación no es como la de L1 y L2, pero podría ser incluso más sinérgica que con las L2. La llegada de Zero no es una crisis para Ethereum, sino una oportunidad.

marsbit02/14 06:25

¿Es Zero de Layerzero un "Asesino de Ethereum"?

marsbit02/14 06:25

Deja de decir 'Necesitamos privacidad'

Resumen: El artículo argumenta que "necesitamos privacidad" es una demanda demasiado vaga, ya que la privacidad en blockchain abarca cinco problemas distintos: 1. **Privacidad de Intención:** Ocultar una transacción antes de que se confirme en un bloque para evitar front-running y ataques MEV. Soluciones: entrega privada de transacciones (ej. Flashbots Protect) o mempools encriptados (ej. Shutter Network). 2. **Privacidad de Valor:** Ocultar cantidades en transferencias. Sistemas de escudo (ej. Zcash, Penumbra) usan pruebas de conocimiento cero para verificar transacciones sin revelar montos, aunque el comportamiento del usuario puede causar fugas. 3. **Privacidad de Gráfico:** Proteger las relaciones entre direcciones. Se logra con mezcladores de fondos (ej. Tornado Cash) para desvincular depósitos de retiros, o direcciones stealth (ej. ERC-5564) para generar direcciones únicas por transacción. 4. **Privacidad de Estado:** Ocultar posiciones financieras en DeFi (saldos, préstamos, umbrales de liquidación). Sistemas como Aztec usan pruebas ZK para validar actualizaciones de estado sin revelar los datos subyacentes, aunque la composición es compleja. 5. **Privacidad de Ejecución:** Ocultar la lógica de un contrato inteligente. Se usa TEEs (ej. Secret Network) o pruebas ZK para ejecución privada, protegiendo estrategias de subastas o liquidaciones. La privacidad a menudo se ve comprometida en los límites del sistema: proveedores de RPC (que ven IPs y direcciones), puentes, intercambios y el comportamiento predecible del usuario. La conclusión es que no existe una única "privacidad", sino que se debe definir qué superficie se quiere proteger y elegir la herramienta adecuada para ello.

比推02/13 00:51

Deja de decir 'Necesitamos privacidad'

比推02/13 00:51

活动图片