Fuente: compilación mediana: la base de código de cadena de bloques del almacén de primera clase (First.VIP) se actualizará de vez en cuando. Para actualizar el código de la cadena de bloques, varios grupos de interés, como usuarios, desarrolladores principales y proveedores de nodos completos (también conocidos como mineros en el sistema Bitcoin), deben llegar a un consenso sobre qué conservar y qué cambiar. Pero esto no es fácil ya que a menudo hay conflictos de intereses entre estas partes interesadas. Para resolver estos problemas, cada proyecto de cadena de bloques tiene un sistema de gobierno para coordinar los conflictos entre los participantes y alinear sus motivaciones con el desarrollo benigno del sistema de cadena de bloques. En términos generales, los sistemas de gobernanza de blockchain se dividen en dos tipos: uno son los sistemas de gobernanza fuera de la cadena como Bitcoin y Ethereum; el otro son los sistemas de gobernanza en cadena como Cosmos y DFINITY. La diferencia entre los dos es si la votación se realiza y se registra en el libro mayor de la cadena de bloques. En el sistema de gobernanza fuera de la cadena, los desarrolladores principales pueden enviar actualizaciones de protocolo a repositorios oficiales (como Github) a través de propuestas de mejora formales (como propuestas de mejora de Bitcoin, propuestas de mejora de Ethereum). Los usuarios y los proveedores de nodos completos pueden expresar sus opiniones en foros comunitarios y redes sociales como Slack Channel, Telegram y Twitter. Un protocolo de cadena de bloques sufre cambios de código si la mayoría de los grupos de interés aceptan una actualización del protocolo. Si no pueden llegar a un consenso, los desarrolladores principales pueden retirar la propuesta o implementar los cambios de protocolo de todos modos. Pero este último generalmente conduce a bifurcaciones duras (como Ethereum y Ethereum Classic, que nacieron debido a bifurcaciones duras en 2016, y Bitcoin y Bitcoin Cash en 2017), porque algunos proveedores de nodos completos pueden no adoptar los cambios de protocolo correspondientes. Debido a que los desarrolladores centrales y los proveedores de nodos completos tienen mucho más poder en la toma de decisiones que los usuarios comunes, los sistemas de gobierno fuera de la cadena a menudo son criticados por violar el espíritu de descentralización. En los últimos años, con el desarrollo de proyectos de cadena de bloques PoS, ha comenzado a surgir gradualmente una forma de gobernanza más descentralizada: la gobernanza en cadena. Los proyectos de PoS generalmente requieren tokens apostados para obtener derechos de voto. Por lo tanto, los usuarios pueden apostar tokens nativos en el sistema y obtener derechos de voto para actualizaciones de protocolo. En comparación con la incertidumbre del sistema de gobernanza fuera de la cadena, el tiempo de respuesta de la toma de decisiones del sistema de gobernanza en la cadena es más corto. Además, el sistema de gobernanza en la cadena es más transparente y las reglas de votación están preestablecidas e informadas al público con anticipación. La toma de decisiones no está controlada ni intervenida por una entidad central. Además, dado que las reglas de votación se han integrado en el código del sistema, la actualización del protocolo se implementará automáticamente después de que se apruebe la propuesta, lo que puede evitar en gran medida la aparición de bifurcaciones duras. A continuación, se explorarán los problemas de diseño típicos de los sistemas de gobernanza en cadena desde un nivel más profundo. ¿Qué propuestas se pueden presentar? Las propuestas pueden ser sobre cualquier tema relacionado, como congelar tokens robados por piratas informáticos, cambiar parámetros, castigar a proveedores de nodos completos maliciosos, etc. Ankr se ha convertido en uno de los primeros proveedores de RPC en Aptos Blockchain: Jinse Finance informó que, según la divulgación de Ankr en las redes sociales, la empresa de desarrollo de infraestructura Web3 se ha unido a la cadena de bloques Aptos de capa 1 como proveedor de llamada a procedimiento remoto (RPC), con el objetivo de para integrar los nodos de Blockchain ubicados en todo el mundo se unen para proporcionar conexiones estables y de baja latencia, facilitar la comunicación entre múltiples aplicaciones entre cadenas y brindar soporte para la creación de dApps seguras, escalables y actualizables en la cadena de bloques de Aptos. Hasta ahora, Ankr ha brindado servicios de PRC para 19 cadenas de bloques, incluidas Ethereum, BNB Chain, Solana, Polygon y Avalanche. [2022/10/18 17:30:02] ¿Cómo enviar una propuesta? Para enviar una propuesta, se debe apostar al menos la cantidad mínima de tokens requerida por el sistema de gobierno. Para fomentar propuestas de alta calidad, si se adopta la propuesta, se devolverán los tokens prometidos y se podrán obtener recompensas adicionales (las recompensas pueden provenir de tokens recién acuñados o donaciones de fundaciones). Si no se adopta la propuesta, se devolverán los tokens prometidos, pero no habrá recompensas adicionales. Si la propuesta se considera spam, se deducirán los tokens prometidos. ¿Qué propuestas tienen prioridad para votar? Los usuarios pueden apoyar varias propuestas apostando tokens. La propuesta con la mayor cantidad de tokens apostados se votará primero. Después de que se apruebe la propuesta, las recompensas de tokens se distribuirán a los iniciadores de la propuesta (p. ej., 50 %) y partidarios (p. ej., 50 %, proporcional a la cantidad de tokens apostados). Tenga en cuenta que las propuestas con menor relevancia temática atraen menos seguidores y se votarán más adelante. Dado que los tokens apostados solo se pueden devolver a los titulares una vez que finaliza la votación, los iniciadores y partidarios de la propuesta enfrentarán el costo de oportunidad de depositar tokens. Sin embargo, dicho diseño puede evitar la proliferación de propuestas de spam. Alternativamente, el sistema podría establecer una cantidad mínima de tokens apostados necesarios para que una propuesta llegue a la etapa de votación (similar al sitio de peticiones de la Casa Blanca de We the People). ¿Cómo obtengo el derecho a votar y mantengo la privacidad de la votación? Para obtener derechos de voto en el sistema de gobierno, los usuarios deben apostar sus tokens en el sistema durante un período de tiempo. Esto estará relacionado con los intereses vitales de los usuarios, incentivándolos así a votar racionalmente. La tecnología de encriptación homomórfica es uno de los principales métodos para proteger la privacidad de las votaciones. Debido a que los votos están encriptados, solo los votantes con la clave privada pueden ver sus votos. Todas las papeletas se sumarán y contarán después del cierre de la votación. Solo el resultado final será desclasificado y hecho público para todos. ¿Cómo se calculan los derechos de voto/recompensas? Los derechos de voto aumentan con la cantidad de tokens apostados y el período de participación. Los votantes solo pueden obtener recompensas simbólicas si participan en la votación. Si los poseedores de tokens no votan, simplemente apostar tokens no genera ningún ingreso. Las recompensas por votar brindan un incentivo para que los votantes participen activamente en la gobernabilidad. La actriz ganadora del Oscar Gwyneth Paltrow regalará $500,000 en bitcoins: Golden Finance informó que la actriz y empresaria estadounidense Gwyneth Paltrow (Gwyneth Paltrow) anunció el lunes que estará con la asociación Block Cash App para regalar $500,000 en bitcoins. Paltrow dijo que Cash App ayuda a democratizar el proceso de inversión en criptomonedas. La actriz dijo que quiere atraer a más mujeres a la industria, y no es solo para la aficionada a la tecnología de 23 años. [2021/12/21 7:52:46] ¿Cómo delegar un voto? Dado que votar lleva mucho tiempo y requiere experiencia en ciertos campos, los votantes pueden confiar sus votos a otros (como criptógrafos, economistas, líderes de opinión clave, desarrolladores, fundaciones, etc.), y la encomienda se puede realizar en cualquier momento. Revocación ( la llamada democracia líquida). ¿Quién puede votar? Sujeto de voto ordinario: Cualquiera que apueste tokens en el sistema puede votar o delegar un voto. Tema de votación aleatoria: seleccione aleatoriamente un cierto porcentaje de votantes (como el 10%) para cada propuesta. Este diseño facilita la votación múltiple al mismo tiempo (solución escalable). Dado que los sujetos de votación son más pequeños que los sujetos de votación ordinarios, cada voto tiene un mayor impacto en el resultado final. Por lo tanto, los votantes seleccionados están más motivados para votar, así como para votar con cautela. Pero la deficiencia es que un pequeño número de votantes son fáciles de coludir entre sí. Por lo tanto, la aleatoriedad de la selección de votantes es la clave de su éxito. Por un lado, el número de votantes debe ser lo más pequeño posible para reducir los costos de votación de los votantes seleccionados (como el tiempo y los recursos dedicados a investigar propuestas). Por otro lado, debe haber tantos votantes como sea posible para garantizar que los resultados de la votación sean más representativos y en interés de la mayoría de los poseedores de fichas. Una forma de reducir la probabilidad de resultados no deseados es emplear la votación de evaluación. Si el resultado de la votación es cercano (como en el rango de 45%-55%), el sistema seleccionará aleatoriamente otro grupo de votantes, como permitir que los votantes con un múltiplo de 5 se unan a la segunda ronda de votación. El resultado final depende de estas dos rondas de votación. ¿Cómo resolver el problema de la centralización de los derechos de voto? En la votación real, los plutócratas pueden manipular las elecciones financiando a sus candidatos/títeres preferidos, así como financiando sus campañas. El mecanismo de una persona, un voto es extremadamente vulnerable a este efecto monetario. Pero frente a las tecnologías emergentes, el sistema político actual diseñado en los siglos pasados ha mostrado gradualmente sus desventajas. El escándalo de Cambridge Analytica es un buen ejemplo de cómo se puede explotar a los usuarios de las redes sociales para influir en los resultados de las votaciones. En comparación con el sistema de una persona, un voto en la vida real, en el sistema de gobierno de blockchain, los grandes tenedores de divisas pueden comprar una gran cantidad de tokens por medio de un voto por un token, lo que facilita revertir los resultados de la votación a su dirección preferida. La primera forma de hacer que la votación sea más descentralizada es tener períodos de bloqueo flexibles. Los usuarios pueden bloquear sus tokens durante un período de tiempo más largo para obtener más poder de voto. Por ejemplo, un usuario que bloquea 10 tokens durante 10 meses puede tener los mismos derechos de voto que un usuario (gran tenedor) que bloquea 100 tokens durante 1 mes. Períodos de encierro más largos significan que los votantes tienen una mayor participación y, por lo tanto, se preocupan más por el desarrollo a largo plazo del sistema que aquellos con períodos de encierro más cortos. El segundo método consiste en reemplazar el sistema de ficha, un voto por el sistema de una cuenta, un voto. Los votantes pueden registrarse para obtener una cuenta de votación completando la información de identificación emitida por el gobierno. Los usuarios registrados tienen 10 veces más poder de voto que los usuarios no registrados. Dicho esto, los usuarios aún pueden optar por votar de forma anónima sin registrar una cuenta. Pero en comparación con las cuentas registradas, los derechos de voto se reducen considerablemente. El sistema utiliza tecnología de prueba de conocimiento cero para evitar el uso indebido de los datos personales del usuario. El poder de voto aumenta de forma no lineal con la cantidad de tokens bloqueados en la cuenta. Por ejemplo, para obtener derechos de voto para una unidad, los votantes deben bloquear un token en la cuenta. Para obtener 10 unidades de derechos de voto, los votantes deben bloquear más de 10 tokens (por ejemplo, 100 tokens corresponden a 10 unidades de derechos de voto, es decir, voto secundario). Este diseño reduce el poder de voto de los grandes tenedores de divisas. Digamos que un poseedor de una moneda grande puede bloquear 100 de sus tokens en su cuenta registrada y obtener 10 unidades de poder de voto (suponiendo que la raíz cuadrada se deba al poder de voto cóncavo). O puede crear 100 cuentas no registradas, bloquear 1 token en cada cuenta, pero también obtener solo 10 unidades de poder de voto (el poder de voto de las cuentas no registradas se reduce 10 veces). En comparación con las 100 unidades de derechos de voto que obtuvo en el mecanismo de una ficha, un voto, los derechos de voto de los grandes tenedores de divisas están muy restringidos bajo este mecanismo. Firmas en anillo Las firmas en anillo enlazables son una de las primitivas criptográficas más estudiadas para el voto electrónico anónimo. Rivest, Shamir y Tauman propusieron firmas de anillo en 2001 y luego agregaron la vinculación única como una mejora. Las firmas digitales generalmente asumen que las partes son identificables por una clave pública/un par de claves. Los esquemas de firma de anillo permiten que cualquier firmante oculto en una multitud aleatoria (o un anillo de claves públicas) genere firmas de anillo sin revelar qué clave pública en el anillo generó la firma. Por lo tanto, proporciona protección de anonimato para el firmante real. Sin embargo, dado que la información de la firma es pública, el esquema no tiene secreto de voto. Debido a que la firma del anillo oculta la identidad del votante, los votantes pueden votar por un determinado candidato varias veces para aumentar las posibilidades de ganar para el candidato que apoyan. La capacidad de vinculación única está diseñada para garantizar que, siempre que se use dos veces una determinada clave en un anillo, las firmas duplicadas se vincularán y juzgarán como un voto ilegal. Las firmas de anillo enlazables de una sola vez se pueden construir mediante un tipo especial de prueba de conocimiento cero, a saber, prueba de membresía. La prueba de conocimiento cero es un protocolo que permite a un verificador verificar la corrección de una declaración sin revelar información que no sea la declaración misma. Por ejemplo, un esquema de prueba de rango de conocimiento cero permite que un verificador demuestre que un número entero secreto pertenece a un cierto rango (como 0~1), sin revelar qué número entero es. Es decir, el verificador puede estar seguro de que el entero secreto es binario después de leer la prueba sin saber si el entero secreto es 0 o 1. Firmas ciegas Otra primitiva estrechamente relacionada son las firmas ciegas, que requieren una fase de registro controlada por un administrador de grupo. La votación requiere una interacción entre los votantes y los administradores para que los votantes puedan obtener boletas en blanco imposibles de rastrear emitidas por los administradores y emitir sus votos en forma encriptada/ciega. Las firmas ciegas garantizan la privacidad de los votantes, el secreto de voto y la trazabilidad única. Pero los votantes deben usar esquemas de firma ciega de umbral para reducir el poder centralizado de los administradores de grupo en la configuración de blockchain. (Nota: "Umbral" aquí se refiere al uso de tecnología de encriptación de umbral para reemplazar un solo administrador de grupo con múltiples administradores. Mientras la mayoría de los administradores actúen con honestidad, se puede garantizar el anonimato de los votantes y la confidencialidad de la votación). Cifrado homomórfico de umbral los esquemas de cifrado convierten los mensajes de texto sin formato en cadenas aleatorias para proteger su confidencialidad. Después de cifrar el mensaje, si desea realizar alguna operación en el mensaje subyacente (como sumar), primero debe descifrar el texto cifrado. Sin embargo, en algunos escenarios de aplicación, puede haber situaciones en las que el operador no desee conocer el mensaje subyacente. Por ejemplo, los contadores solo necesitan saber el número total de votos, no para quién se emitió cada voto. El cifrado homomórfico es un mecanismo de cifrado especial que permite que cualquiera que tenga acceso al texto cifrado realice la operación deseada de manera homomórfica, lo que significa que las operaciones en el mensaje subyacente se pueden realizar sin descifrado. Si el voto de cada votante por un candidato o una declaración en particular se cifra mediante cifrado homomórfico, los contadores podrán cifrar homomórficamente el recuento final de votos sin descifrar el texto cifrado de cada papeleta. Pero tenga en cuenta que un votante malicioso puede reemplazar el voto binario cifrando un gran número positivo (o negativo), aumentando (o disminuyendo) las posibilidades de ganar (o perder) del candidato que apoya (o de sus competidores). Por lo tanto, el voto electrónico basado en cifrado homomórfico suele utilizar pruebas de rango de conocimiento cero, que pueden demostrar que el número secreto es binario, pero no revelan el contenido exacto del voto. Pero hay otro problema, cualquier entidad que posea la clave privada del esquema de cifrado homomórfico podrá descifrar todos los votos. Por lo tanto, se necesita un mecanismo de descifrado homomórfico de umbral para distribuir los derechos de descifrado a cada entidad. Red Mix (mixta) La red Mix utiliza varios servidores independientes para mezclar las boletas electorales cifradas entrantes y generar las boletas electorales en texto sin formato. Pero se debe suponer que al menos uno de estos servidores de mezcla realiza honestamente una permutación secreta para garantizar el anonimato de los votantes. Más específicamente, las redes mixtas suelen emplear cifrado en capas para cifrar votos sin procesar bajo una serie de claves públicas, cada una de las cuales corresponde a un nodo de mezcla intermedio. Cada nodo de mezcla intermedio recibirá múltiples textos cifrados, usará su clave secreta para eliminar una capa de cifrado y enviará los mensajes al siguiente nodo después de un arreglo aleatorio. Por lo tanto, el anonimato de los votantes se puede garantizar hasta cierto punto siempre que al menos un nodo de mezcla actúe con honestidad. Sin embargo, dado que todos los votos se envían a los contadores en texto claro, la red Mix no puede garantizar la confidencialidad de los votos. La siguiente tabla muestra los pros y los contras de estas tecnologías: Los proyectos Blockchain son sistemas complejos que evolucionan con el tiempo. Se rigen por reglas y reglas que definen cómo se pueden cambiar las reglas.
Tags:
La plataforma de cadena de bloques del mercado de capitales iSTOX ha sido autorizada por el sandbox regulatorio de Singapur.
El 3 de febrero de 2020, los usuarios registrados reales globales de WBF Exchange en Singapur superaron los 3 millones, y la actividad diaria más alta en el mismo período superó los 160 000.
Golden Finance News En la noche del 4 de febrero, Li Xiaojia, presidente de la Bolsa de Valores de Hong Kong.
Fuente: compilación mediana: la base de código de cadena de bloques del almacén de primera clase (First.VIP) se actualizará de vez en cuando. Para actualizar el código de la cadena de bloques.
La compañía de datos de criptomonedas CoinGecko publicó recientemente el Informe anual del mercado de criptomonedas de 2019 de más de 50 páginas.
guíaEn medio de la batalla en curso de su país por las criptomonedas, el primer ministro indio, Narendra Modi, honró a la joven empresaria y desarrolladora de una aplicación de seguimiento de precios de criptomonedas.
El impacto de la epidemia de neumonía en el mercado de valores está comenzando a notarse. Al cierre, el índice compuesto de Shanghai cayó un 7,72 %, el índice de componentes de Shenzhen cayó un 8.