I. Actualización del protocolo de privacidad TRONZ
El lanzamiento del protocolo de privacidad TRONZ está destinado a revolucionar el futuro de blockchain.
Su núcleo, «zk-SNARKs», es una rama esencial de la criptografía que permite a los probadores convencer a los verificadores sobre la validez de un argumento sin revelar ninguna información confidencial. Las ocho ventajas significativas del protocolo de privacidad TRONZ son:
1. Diversos tipos de transacciones y un alto nivel de privacidad : el protocolo de privacidad de TRONZ admite tres tipos de transacciones blindadas TRC20: Mint, Transfer y Burn, todas las cuales corresponden a tres instrucciones de prueba de conocimiento cero (TIP-137) respectivamente: verifiqueMintProof, verificarTransferProof y verificarBurnProof.
Mint puede convertir un token TRC20 público en uno protegido, mientras que verificaMintProof verifica la validez de tales conversiones.
La transferencia se utiliza en transacciones blindadas TRC20 para ocultar el monto de la transacción y las direcciones del remitente y el destinatario, mientras que verificarTransferProof garantiza la validez de las transferencias.
Burn convierte un token TRC20 blindado en uno público, mientras verificarBurnProof verifica la validez de dicha conversión. La prueba de conocimiento cero se genera llamando a las API relacionadas de un nodo completo TRON.
2. Compatible con tokens para transacciones blindadas: las transacciones blindadas TRC20 admiten todos los tokens estándar TRC20, estén o no en circulación. Teniendo en cuenta el compromiso inquebrantable de TRON para construir una cadena pública segura y globalmente compatible, TRX de ninguna manera se hará anónimo. Este protocolo de privacidad solo cubre tokens TRC20. Como una de las muchas características avanzadas de TRON, los tokens TRC20 se pueden usar simplemente ejecutando los contratos inteligentes.
3. Contratos inteligentes subyacentes más eficientes: Java y Rust implementan el protocolo de privacidad TRONZ, lo que acelera el proceso de verificación.
Paralelamente, el código de Solidez para contratos privados es tan breve que solo se necesita una instrucción para verificar la prueba de conocimiento cero y actualizar el árbol Merkle.
El protocolo también define el estándar para las transacciones blindadas TRC20, que puede ser utilizado por cualquier desarrollador para implementar una transacción blindada TRC20 de cualquier estándar sin una comprensión profunda de la prueba de conocimiento cero.
4. Tarifas de transacción altamente accesibles en transacciones blindadas : completar una transacción blindada en la red TRON cuesta tan bajo como 1.5 TRX (0.024$, citado el 3 de junio de 2020). En promedio, la tarifa de transacción es de solo alrededor de 3 TRX (0.049$, citado el 3 de junio de 2020). Por el contrario, el costo promedio de una transacción protegida con Ethereum es de 1.72$, y su tarifa más alta registrada supera los 42$.
En otras palabras, para hacer una transacción protegida, Ethereum es 3.5 veces más caro que TRON en promedio y 575 veces más caro en su apogeo.
5. Admite transferencias de cualquier cantidad : a diferencia del Tornado Cash de Ethereum, que solo permite transferencias en una cantidad fija, el Protocolo de Privacidad de Contrato Inteligente de TRONZ es mucho más flexible ya que los usuarios pueden transferir cualquier cantidad de tokens, lo que los libera de operaciones repetitivas y múltiples tarifas de transacción .
6. Mecanismo de cuenta blindado bien redondeado : para consultar una transacción y realizar una transacción requerirá diferentes permisos. Además, las transacciones de consulta en el lado del remitente y el lado del destinatario solicitarán diferentes claves privadas. Una clave privada también se puede utilizar para múltiples direcciones privadas, proporcionando la máxima protección de la privacidad.
7. Verificable : tanto el remitente como el destinatario del protocolo de privacidad TRONZ pueden enviar sus claves de consulta privadas a agencias de terceros para verificar las transacciones. De esa manera, no tendrá que preocuparse por perder las transacciones no gastadas.
8. Transmisión fuera de banda : toda la información sobre transacciones blindadas dentro del Protocolo de privacidad de contrato inteligente de TRONZ se almacena en cadena en forma de textos cifrados.
Los destinatarios solo necesitan escanear la transacción en el bloque y desbloquear la información del destinatario con la clave privada; los remitentes no necesitarían brindar información adicional a través de canales adicionales. Mientras tanto, los remitentes pueden enviar notas de no más de 512 bytes a los destinatarios.
Construido con el esquema Groth 16, zk-SNARK, la solución ideal para el Protocolo de Privacidad de Contrato Inteligente de TRONZ, requiere Computación Multipartita (MPC) para generar los parámetros creíbles iniciales.
En enero, la Fundación TRONZ celebró su primer Proyecto MPC Torch sin fines de lucro, en el que participaron un total de 196 miembros de la comunidad criptográfica de varios países e industrias.
Los participantes superaron en número a los del Proyecto Zcash MPC, que lo convirtió en el Proyecto MPC más grande del mundo al tiempo que proporciona los parámetros creíbles iniciales para el protocolo de privacidad.
Por transparencia, todos los resultados serán de código abierto. Además, continuaremos tomando medidas en el desarrollo de protocolos de privacidad para el crecimiento de blockchain.
A medida que el MPC está a punto de terminar, el Protocolo de Privacidad de Contrato Inteligente de TRONZ ha elegido el hash del bloque 632800th bitcoin como semilla para generar la baliza aleatoria,
II El nuevo mecanismo de consenso de doble capa TPOS
El mecanismo de consenso DPoS actualmente adoptado por TRONZ garantiza un alto TPS, mientras que el mecanismo de consenso PBFT permite la confirmación rápida de bloque.
Los dos combinados brindarán un TPS alto y reducirán el tiempo para la confirmación de bloqueo de 57 segundos a 3 segundos, manteniendo una cadena de bloques más consistente.
Además, el nuevo mecanismo de consenso garantiza la seguridad del protocolo entre cadenas mediante el uso de SPV para verificar si las transacciones entre cadenas están en cadena.
La clave para implementar SPV es conocer a los SR (Super Representantes) que producen bloques durante el período de mantenimiento y si los bloques actuales se confirman sin ejecutar realmente la transacción. La solución a lo mencionado anteriormente radica precisamente en el nuevo mecanismo de consenso.
III. Nuevo protocolo de cadena cruzada TICP
Cualquiera de las dos cadenas de bloques que hayan implementado el protocolo TICP puede establecer una comunicación entre cadenas; Esto se refiere a las transacciones de datos entre dos libros de contabilidad independientes de blockchain. Como una etapa esencial en el desarrollo de blockchain, la cadena cruzada ocurre en forma de intercambio de activos y transferencia entre diferentes blockchains.
Debido a los recursos limitados, la red TRON ha introducido un límite en el número de cadenas permitidas para conectarse a la cadena pública TRON. Para mantener un entorno saludable de cadena cruzada, castigaremos a cualquiera que realice actos maliciosos durante las operaciones de cadena cruzada.
Además de eso, TRON introducirá mecanismos de incentivos y estaking de cadenas cruzadas para atraer más proyectos de calidad al ecosistema de cadenas cruzadas de TRON.
IV. Una institución financiera y una solución de blockchain empresarial
Diseñamos la institución financiera y las soluciones empresariales de blockchain para impulsar el desarrollo personalizado para clientes comerciales.
Hemos desarrollado con éxito una institución financiera y una solución de blockchain empresarial.
Las instituciones financieras y los desarrolladores de negocios podrán implementar rápidamente una cadena de bloques de aplicaciones personalizada según sus necesidades.
Estas soluciones reducirán significativamente el tiempo y el costo de los proyectos, además de permitir la adopción fácil de un nuevo sistema blockchain.
Actualmente, los módulos de funciones principales del marco de desarrollo de TRON incluyen (pero no se limitan a): el mecanismo de consenso, la red P2P, la base de datos blockchain, la cadena cruzada, la máquina virtual, las transacciones y el cifrado. Cada módulo se puede compilar y reemplazar sin afectar a ningún otro módulo.