Rede de Crepúsculo explicada

The Writers Club Blocked Desbloquear Seguir Seguindo 8 de janeiro

Você já ouviu falar sobre o Dusk Network e tentou ler o whitepaper, mas se sentiu perdido depois de ler a primeira página? Bem, tentei simplificar um pouco e explicar como a Dusk Network está utilizando novas tecnologias para abrir o mercado de segurança. Se você gosta, confira mais das minhas histórias em https://butwhybitcoin.com

Um novo projeto de criptomoeda no bloco é a Dusk Network, que tenta pegar o utilitário Ethereum e a privacidade do Monero e combiná-los.

Se alguém está familiarizado com Ethereum, então você saberia sobre o fenômeno conhecido como Initial Coin Offerings (ICO), que está ocorrendo em todo o mundo. Se você teve a infeliz chance de ser flagrado com histórias de pessoas se gabando de ganhar mais de 10 vezes seu dinheiro em algumas semanas com criptomoedas no final de 2017 na mesa da cozinha, provavelmente foi através de uma OIC.

Na verdade, eu mesmo comecei a investigar ICOs quando meu primo me contou sobre um que ele entrou chamado WABI, que acabou indo de $ 0.24 (taxa pública) para o pico de $ 5.39, obtendo um retorno de 22 vezes ao longo de um mês. Claro, esse pico não durou, destacando o risco neste domínio.

O conceito em si vem das Ofertas Públicas Iniciais (IPO) 'normais' que são feitas por empresas privadas, vendendo ações ou partes de uma empresa para o público a fim de levantar fundos para o crescimento dos negócios. As ICOs são semelhantes no modo como a empresa vende uma parte do total de moedas que criará, que eventualmente seria usada em troca dos serviços prestados pela empresa no futuro.

Um exemplo fácil seria pensar em uma companhia aérea estabelecendo 1.000.000 de pontos de fidelidade e vendendo 500.000 desses para o público. Usando blockchain e configurando os pontos desta forma, assegura aos clientes que há de fato um limite para o número de pontos e mais não pode ser criado a partir do nada e diluir o valor dos pontos que você atualmente possui ( inflação ), similar a um dos problemas que o Bitcoin foi criado para resolver com dinheiro.

No entanto, há um número-chave de diferenças entre ICOs e IPOs.

Quais são as diferenças entre IPOs e ICOs?

Esses serviços não necessariamente existem ainda.

Como muitas dessas empresas são iniciantes levantando dinheiro para seu projeto, é improvável que os serviços que eles oferecem estejam disponíveis até os próximos anos. Esses tokens são basicamente um IOU que você pode revender e somente útil se a empresa tiver êxito.

Você não possui nenhuma parte da empresa ou de seus ativos.

Para IPOs você está essencialmente comprando uma parte da empresa que poderia incluir seus ativos e lucros. Você também tem uma palavra a dizer sobre como a empresa é administrada, mesmo que sua opinião seja pequena, já que esse poder é dividido entre o número de ações. Este não é o caso de um ICO. Você não tem direito aos seus ganhos nem necessariamente tem que ouvir suas opiniões sobre como eles devem administrar seus negócios. Se eles acabam indo à falência, você não tem direito a qualquer reclamação.

A informação não precisa ser divulgada.

Uma empresa privada perde muitos benefícios depois de abrir o capital. Eles agora são obrigados a divulgar relatórios financeiros e devem ter um conselho de diretores. Eles têm que se reportar a órgãos governamentais relevantes para o país em que estão localizados, por exemplo, a Securities and Exchange Commission (SEC) nos Estados Unidos. Como empresa que concluiu uma OIC, eles não precisam fazer essas coisas (pelo menos por enquanto), pois ainda são empresas privadas.

Então, por que alguém investiria em ICOs?

Apesar de todos esses riscos e claras desvantagens, as OICs explodiram em popularidade em 2017, com alguns projetos chegando a levantar bilhões apenas com mão-de-obra. Então, quais são as vantagens que atraem tantas pessoas a investir em ICOs?

A resposta é lucro e liquidez.

Todos os investidores são levados a altos retornos nos investimentos e a capacidade de lucrar com essas moedas e fichas com relativa facilidade torna-o muito atraente. O acesso rápido às novas moedas significava que os investidores poderiam rapidamente obter lucro, multiplicando seu capital em um curto espaço de tempo. Quero dizer, quem não gosta de ganhar dinheiro rapidamente com bom fluxo de caixa?

Devido à demanda de ICOs, a Ethereum, principal plataforma de ICOs, saltou rapidamente de US $ 7 no início de 2017 para atingir rapidamente US $ 1.432 em janeiro de 2018. Isso representa um retorno de 200 vezes no período de um ano . Durante o pico da atividade da OIC, lembro-me de ouvir as pessoas reclamando que multiplicar o seu dinheiro por 3-5 em cada poucas semanas já não era mais suficiente. Isso é o quanto as expectativas aumentaram e porque tudo isso teve que mudar.

Por que tudo está mudando?

Juntamente com a crescente popularidade dos ICOs, os esquemas fraudulentos e de enriquecimento rápido rapidamente se tornaram abundantes em todo o espaço. Obtenha esquemas rápidos e ricos para atacar aqueles que desejam enriquecer rapidamente. Os projetos prometiam grandes retornos sem um plano de negócios sólido ou algo mais para mostrar do que um whitepaper (um relatório que deveria apresentar um problema e detalhar uma solução). Alguns faltam mesmo isso. Isso rapidamente atraiu a atenção dos reguladores, trazendo consigo requisitos mais rigorosos, aplicados a projetos novos e existentes.

Inserir ofertas de token de segurança (STO)

Embora as OICs vendam moedas ou tokens de utilidade, coisas que podem ser potencialmente sem valor, os tokens de segurança são respaldados por ativos da empresa, como ações, lucros, poder de voto ou qualquer outra coisa de valor . Isso aproxima muito mais o alinhamento com outras ofertas de investimento pré-existentes. Assumindo que os regulamentos que serão implementados sejam semelhantes aos que os IPOs enfrentam, a Ethereum não poderá cumprir essas condições.

Por que o Ethereum não pode hospedar STOs?

Em muitos países importantes, a prática do uso de informações privilegiadas é ilegal. Isso basicamente significa que, para pessoas com conhecimento sobre uma empresa de capital aberto que o público não conhece, não é permitido negociar ações ou títulos com base nessas informações. Isso inclui ações ou títulos de um concorrente . Essas pessoas geralmente são diretores, acionistas significativos e, no caso de startups, incluem todos os funcionários .

Devido à natureza pública do Ethereum e outras plataformas comuns de financiamento da OIC, como NEO e ICON, todas as transações de investimento são visíveis para todos. Pode-se argumentar que, pelo fato de as transações serem publicamente disponíveis, isso não constituiria insider trading, uma vez que essas informações são públicas. No entanto, considere o cenário em que um importante fundo de investimento pode manipular o mercado usando essa informação pública para transmitir o fato de que eles estão investindo pesadamente em um determinado projeto. Devido à influência de seu nome, o preço subirá, uma forma de manipulação de mercado .

Uma falta de verificação de identidade. Alguns países são proibidos de participar de ICOs devido a questões legais. Atualmente, a única solução é examinar essas pessoas fora do blockchain por meio de um site ou serviço de terceiros. No entanto, isso não significa que é necessariamente essa pessoa que participa da OIC, uma vez verificada.

Digite Dusk Network

Dusk Network, novamente, é dinheiro da internet como Bitcoin. Ao contrário, no entanto, ele terá contratos inteligentes, os mesmos que o Ethereum permite que um desenvolvedor codifique programas especiais e os coloque no blockchain, e mais importante, hospede ICOs (ou, neste caso, STOs).

O que são contratos inteligentes e o que eles fazem?

Se você já sabe quais são os contratos inteligentes, fique à vontade para pular esta seção, mas para o benefício de outros que não o fizerem, farei uma breve introdução. Um contrato existe basicamente para garantir que duas ou mais partes cumpram suas condições. Por exemplo, você pode ter um contrato entre você e a empresa para a qual você trabalha, eles têm que pagar uma quantia x pelos seus serviços para eles. Ele elimina a necessidade de confiança, que pode não existir entre as pessoas que realizam uma transação, especialmente se elas não se conhecem, pois ela é aplicável por lei e sua quebra tem consequências.

Um contrato inteligente é um conceito semelhante, no entanto, em vez de ser escrito e elaborado por advogados, é escrito por programadores e, em vez de ser executado pelo tribunal, é executado pelo blockchain e por todos que o executam.

Como contratos reais, o uso de um contrato inteligente pode ser muito versátil e é limitado apenas pelo que o programador sabe escrever. Por exemplo, eu sempre fui paranóica em comprar algo da Internet. Tenho certeza de que muitos tiveram o mesmo medo com a primeira compra: "E se ele nunca chegar?", "E se vier quebrado?", "E se for a coisa errada?". Pensamentos que ecoam o meu são a razão pela qual temos mediadores de terceiros, como o PayPal, que o reembolsarão quando algo der errado. Mas e se tivéssemos contratos inteligentes?

Ao enviar seu pagamento para o contrato inteligente, ele seria desativado até que as condições para sua liberação fossem atendidas. Nesse caso, talvez o status de rastreamento de sua parcela seja alterado de "em trânsito" para "entregue e assinado" e, se não for atendido em um determinado número de dias, devolverá o pagamento a você. Como tudo isso é executado automaticamente por um programa, especialmente por um com código que é visível para o público e não pode ser alterado nem retirado (todos os recursos do blockchain), há pouca confiança no humor do representante do cliente Paypal que deve ser feito seu lado.

Este é apenas um exemplo do caso de uso de contratos inteligentes e há muitos mais, como evidenciado pelos muitos projetos que a Ethereum e a tecnologia blockchain deram à luz. Já existem projetos para usar contratos inteligentes para lidar com empréstimos, processos de venda e compra, aluguéis, conteúdo de jogos e, claro, seu maior caso de uso atualmente, levantando fundos. Tenho que repetir isso de novo, pois isso é apenas o começo das coisas, e as possibilidades são realmente limitadas apenas pela nossa imaginação.

Certo, então como é que a Dusk Network é diferente da Ethereum?

A Dusk Network é voltada para a privacidade

Privacidade no blockchain não é nada novo. Na verdade, já existe o Monero, que é basicamente a versão privada do Bitcoin. No entanto, o Monero (e Bitcoin para esse assunto) atualmente não possui a funcionalidade de contratos inteligentes. E é aí que o Dusk Network tenta combinar os dois.

Fungibilidade

Esta pode ser uma pergunta óbvia, mas por que precisamos de privacidade? Deixando de lado seus hobbies depravados ou a necessidade de gastar em coisas que realmente nunca deveriam ver a luz do dia, as moedas precisam ser fungíveis . Não, não estamos falando de fungo ou daquelas coisas que você está comprando. Ser fungível significa que qualquer unidade individual de bens ou mercadorias precisa valer o mesmo que qualquer outra. Em outras palavras, o dólar que eu estou segurando precisa ser equivalente em valor ao dólar que você está segurando ou qualquer outro dólar lá fora (do mesmo tipo).

Agora, se você é como eu, casualmente, amassando notas e empurrando-a no meu bolso, só para ela aparecer mais tarde, semanas depois, como um pedaço de tecido usado, a fungibilidade é um salva-vidas, do contrário eu estaria vivendo na rua. por enquanto. De fato, graças a essa regra, você pode trocar suas notas rasgadas por uma nova, mesmo que haja menos de 50% dela. E não, você não pode rasgá-lo pela metade e substituí-lo por dois novos ou juntar pedaços de notas separadas e trocá-los (eu sei, estou desapontado que minha genial estratégia não funcionou também).

Mas criptomoedas são digitais, então como elas podem valer menos que outras? Devido ao fato de que a história completa do Bitcoin e outras criptomoedas não privadas estão à disposição de todos, eventualmente, por causa de passatempos e crimes questionáveis, essas coisas serão rastreadas até a moeda. Agora, algumas organizações ou indivíduos (pensam políticos), não querem estar conectados a tais coisas e, por causa disso, o valor dessas moedas valeria menos para as pessoas.

Agora, isso é um problema porque o propósito do dinheiro é tornar os negócios mais fáceis e com um desequilíbrio de valor, isso só torna as coisas mais difíceis. O papel-moeda real tem esse benefício quando você não tem idéia de qual camisa foi usada ou de que mercadoria ela foi usada para pagar, pois não há registro de sua história. É aqui que a privacidade no blockchain é necessária.

Como as moedas de privacidade permanecem privadas?

Se todo o ponto do livro de registro é para que as pessoas não possam simplesmente duplicar moedas, como pode alguma delas permanecer privada? E se for privado, como as pessoas validam ou fazem a auditoria?

Existem algumas coisas necessárias para que isso aconteça.

Endereços furtivos

Endereços aleatórios únicos criados para cada transação. Pense em usar um endereço de encaminhamento diferente toda vez que receber mensagens. Todos os pagamentos recebidos ainda são enviados para o seu endereço, mas ninguém, exceto você, pode ver quantos e-mails você recebe e de onde. Os pagamentos não estão vinculados a endereços de endereços públicos ou transações, daí a parte furtiva do nome. Claro, se isso acontecer, como você vê suas próprias transações ou faz com que alguém faça uma auditoria? A solução para isso é ter três chaves diferentes.

Ao criar uma carteira, você receberá uma chave pública normalmente, mas, em vez de apenas uma chave privada, terá uma chave de visualização particular e uma chave de gasto particular . Individualmente, as chaves podem ser usadas para fazer como os nomes sugerem e combinadas as duas chaves privadas levarão ao seu endereço. A chave de exibição privada pode ser usada como um endereço somente leitura para fins de contabilidade e auditoria.

Transações confidenciais de assinatura de anel (RingCT)

Quando você realiza uma transação no Bitcoin e em outras blockchains públicas, apenas uma transação é feita para que seja facilmente verificável. No entanto, isso também faz com que seja facilmente rastreável, pois deixa um rastro de papel permanente no blockchain. Com moedas de privacidade, como o Monero, as assinaturas de anel são uma maneira de criar transações de chamariz conhecidas como saídas , que são feitas usando as chaves da conta do remetente e as chaves de chamariz tiradas do blockchain.

As transações de envio se tornam como um exercício de grupo, com o número de endereços de chamariz participantes sendo chamado de tamanho de assinatura de anel . Esses endereços são agrupados, com alguém assinando a transação para todos os outros, como uma conta conjunta. Quando combinado com endereços furtivos desabilitando o rastreamento do histórico de transações, torna-se muito difícil ver para onde a transação está indo e quem está realmente enviando-a, dando a todos os endereços envolvidos uma negação plausível. Muito parecido com quando o professor pergunta quem jogou a cuspir, mas nenhum de vocês diz nada … e seus colegas de classe estão constantemente mudando para outras pessoas.

Indo mais além estão as transações confidenciais de assinatura de anel, que também ocultam o valor enviado e o destino. Como isso funciona pode ser demonstrado com um pouco de matemática. Provavelmente já faz um tempo desde que tocamos álgebra, então vamos simplificar. Se eu tivesse 100 DUSK e quisesse enviar 50 DUSK, minha transação seria a seguinte:

Entrada: 100 DUSK
Saída 1: 50 DUSK para você
Saída 2: 50 DUSK para mim como mudança

No entanto, todas as pessoas fora de você e eu veríamos apenas algo como:
Entrada: 10x
Saída 1: 5x
Saída 2: 5x

Obviamente, as transações são mais complexas do que isso e, portanto, ainda mais difícil determinar quais são os valores. No entanto, a desvantagem de usar tais transações de chamariz é que o blockchain fica muito maior rapidamente ao longo do tempo. Aproximadamente um aumento de tamanho de 8 vezes comparado ao Bitcoin.

Eventualmente, a Dusk Network estará migrando para Bulletproofs , um tipo de prova de conhecimento zero (uma maneira de determinar se algo é verdade, sem ter nenhum conhecimento disso), o que reduzirá ainda mais o tamanho, garantindo que as informações armazenadas na transação não não contém informações desnecessárias, como as transações fraudulentas. Isso torna as transações muito menores e mais rápidas, algo que a Monero implementou recentemente, reduzindo as taxas em sua rede em mais de 95%.

Todos esses recursos são o que existem atualmente em outras criptomoedas. Então, quais são os novos recursos que o Dusk Network traz para a mesa?

A camada de rede anônima

Quando os dados são enviados pela Internet, segue um conjunto de regras e instruções conhecido como protocolo e para garantir que os dados que você está enviando não vazem para pessoas que não são destinados, a criptografia é necessário.

Séculos atrás, quando as mensagens durante a guerra eram entregues à mão, muitas delas eram interceptadas por soldados inimigos e tinham planos e táticas vazadas. Como resultado, os padrões de criptografia melhorados passaram a ser mais utilizados. Você pode estar familiarizado com a cifra de César, uma das primeiras formas de criptografia, em que as letras de sua mensagem são substituídas por letras fixadas por um número mais abaixo no alfabeto.

Por exemplo:
REDE DE DUSK

com um deslocamento de 2 letras se torna:
BSQI LCRUMPI

Isso foi bastante fácil de ser desfeito à mão, e assim, com a introdução dos computadores, algoritmos muito mais difíceis foram criados e, assim, o trabalho de decifrá-los rapidamente tornou-se impossível para os seres humanos.

No entanto, embora tenhamos vários protocolos capazes de criptografia, eles geralmente não levam em consideração a privacidade do usuário. Na maioria dos casos, seu endereço IP, um identificador on-line para seu computador, será revelado. E, enquanto na maioria dos casos, a única informação que pode ser extraída é a sua localização geral, em determinadas situações, suas informações pessoais podem ser extraídas do seu provedor de serviços de Internet. Como solução, a Dusk Network propôs a Camada de Rede Anônima para habilitar o anonimato completo em sua rede.

Roteamento Garlic: Certificando-se que não pode ser rastreada

Você pode ter ouvido falar do The Onion Router (Tor) , onde é possível navegar na Internet anonimamente. A rede Tor é uma rede de servidores que escondem sua identidade, movendo seus pedidos através de si mesmos como uma gigantesca máquina de pinball. Qualquer um que tentar rastreá-lo verá apenas o tráfego proveniente de um desses nós. Pense no seu pedido como uma caixa com algo dentro. Esta caixa é então embrulhada muitas vezes com papel de embrulho (muito parecido com uma cebola) e passada para alguém. A pessoa então desembrulha uma camada, que revela uma carta dizendo para qual pessoa ela deve ser passada. Eventualmente, quando as camadas se esgotarem, ela alcançará a pessoa verdadeira para a qual ela é destinada, quem pode descobrir o que ela contém.

Ao utilizar o Invisible Internet Project (I2P) , um projeto de código aberto lançado há mais de 15 anos, atualizado e mantido por voluntários, o Dusk Network amplia o direcionamento das cebolas para o direcionamento do alho agrupando mensagens em uma caixa (como dentes de alho) tornando mais difícil rastrear as origens das mensagens e aumentar as velocidades de transferência de dados. Essas mensagens, cada uma com suas próprias instruções de entrega, são reveladas apenas no final.

Uma limitação com o I2P, no entanto, é que ele é unidirecional (os dados vão em uma direção) que atende a alguns casos de uso, como streaming ou envio de mensagens, mas inadequados para quando os dados precisam ir em ambas as direções ao mesmo tempo em casos como áudio ou videochamadas. É aqui que a Dusk Network se desvia e implementa o roteamento bidirecional que habilita essa funcionalidade.

Além disso, é capaz de oferecer downloads e comunicações de arquivos anônimos, incluindo streaming de áudio e vídeo usando o mesmo método. Isso funciona conectando-se a um Seeder de Voucher , nó que lista todos os nós da Rede de Crepúsculo ativos, conectando-se a um e enviando os dados para frente.

Espera, se esses dados estão sendo passados em torno dos nós, eles não teriam uma cópia dessas informações? E como manter as comunicações seguras se alguém com um nó puder acessá-lo?

Comutação segura de túneis: mantendo as comunicações seguras

Ao fazer uma chamada de áudio ou vídeo, uma linha de comunicação é aberta para a pessoa que você deseja contatar por meio de vários nós na rede. Quando a quantidade de tempo que você foi comunicada excede uma certa quantia, uma nova linha de comunicação é aberta e ambas são mantidas abertas até que ambas estejam em sincronia, um processo conhecido como bitmatching , no qual a linha antiga é fechada. Este processo é repetido à medida que as comunicações continuam. Não é tão diferente de ter acesso a muitos telefones e números diferentes e alternar entre eles durante a sua chamada. Dessa maneira, a privacidade é aumentada sem nenhum nó que contenha mais de uma certa quantidade de comunicações criptografadas, nem será vulnerável a ataques direcionados à rede.

Acordo Bizantino Segregado: O que há de errado com Prova de Trabalho (PoW) e Prova de Estaca (PoS)?

Onde o Bitcoin usa o Proof of Work para proteger o blockchain, sabemos que ele é extremamente ineficiente em termos de energia. Agora isso é feito de propósito para tornar os ataques na rede extremamente caros, tornando a rede mais segura. No entanto, isso não é rentável e é prejudicial ao meio ambiente e, portanto, pode-se esperar que os regulamentos possam entrar em frear isso. Como tal, algumas moedas passaram a usar a Prova de Estaca . Agora, Prova de Estaca é um tipo diferente de método para consenso , selecionando os nós que determinarão qual será o próximo bloco na cadeia usando diferentes conjuntos de critérios, como a idade das moedas que estão sendo seguradas ou a quantidade de moedas detidas por uma carteira. É claro, como você pode imaginar, isso serve apenas para enriquecer os ricos à medida que eles ganham mais controle da rede e, como tal, anulam o propósito da descentralização.

Então, como você procede? A Dusk Network propôs um novo método apelidado de Acordo Bizantino Segregado . Soa como um bocado não é? O que isso significa? O nome vem do Problema do General Bizantino, um problema de acordo, onde um grupo de generais que comandam uma parte do exército bizantino (exército romano oriental) cercam uma cidade. Cada general tem a opção de atacar ou recuar, mas é importante que os generais concordem em uma escolha, ou então apenas parte do exército irá atacar e sofrer uma derrota pesada.

Agora, normalmente isso seria um problema simples de resolver. Se houvesse um número ímpar de generais, eles precisariam apenas submeter seus votos uns aos outros e registrar as escolhas. No entanto, complicar o problema é o fato de que alguns generais são traidores que propositalmente enganam o exército. Como os generais são separados e, portanto, precisam ser contatados individualmente, um general traidor poderia enviar um voto de "ataque" a metade dos generais e um voto de "retirada" para a outra metade da metade dos generais para atacar e a outra metade para retiro.

Se não for complicado o suficiente, nenhum general enviará a mensagem (qual seria o ponto de ser um general em contrário?) E, portanto, devemos levar em conta a chance de que os mensageiros enviados a cada general tenham uma chance de serem traidores. também.

Então, o que originalmente foi proposto como uma solução foi a introdução de tenentes ao invés de todos os generais. Esses tenentes, se leais, sempre seguiriam o comando do general. Imediatamente, alguns dos problemas com quais ordens a seguir reduziram. Com 3 generais, se um for traidor, dois exércitos receberão ordens incorretas. No entanto, com 1 general e 2 tenentes, se o tenente for o traidor, apenas 1 dos exércitos terá ordens incorretas. No entanto, e se acontecer que o general seja o traidor? Então, ainda temos um problema e continuaremos a ter esse problema, enquanto mais de 1/3 dos generais são traidores.

Em Dusk Network, os generais assumem a função de provisionadores e tenentes assumem o papel de nós . Os nós que desejam ser provedores têm que confirmar e bloquear uma quantidade mínima de recursos no sistema conhecido como DUSK, como nos sistemas de Prova de Estaca, para comandar mais autoridade na rede. Se selecionados do grupo para fazer parte do comitê, eles são responsáveis por ajudar a verificar o bloqueio ( Validação ), selecionando o próximo bloco ( Votação ) e impedindo a fraude ( Notarização ). Em troca, eles recebem um retorno constante do DUSK como receita para ajudar.

Por outro lado, os nós regulares só lidam com as transações e competem para gerar o próximo bloco. Como isso não é prova de trabalho, o poder computacional necessário é mínimo e, portanto, até os telefones podem atuar como tal. Ao gerar o próximo bloco, esse nó é recompensado com uma soma de DUSK.

O processo

  1. Nós normais tentando gerar um bloqueio de bloco em uma certa quantidade de DUSK por um determinado período de tempo enviando-o para um endereço invisível
  2. Eles são devolvidos uma pontuação de prioridade determinada pela reputação e um processo pseudo-aleatório
  3. O comitê é selecionado de um conjunto de nós que atingiram os requisitos mínimos de estaca para serem provedores
  4. O nó com o maior escore de prioridade propõe o bloco
  5. A validação do bloco é feita pelos nós que votaram no bloco vencedor anterior
  6. A votação é feita pela rodada atual de provedores, se o consenso não for alcançado, um bloco vazio é adicionado
  7. A notarização é feita pelos nós que votaram no bloco vencedor anterior
  8. O nó que gera o bloco vencedor e todos os provedores (não limitados ao comitê) são recompensados com DUSK

Como você deve ter notado, devido à etapa 6 de adicionar um bloco vazio se o consenso não for alcançado, uma bifurcação nunca ocorrerá.

Como isso resolve o problema dos ricos ficando mais ricos?

Curiosamente, enquanto a maior quantidade de DUSK que você apostar aumenta sua chance de ser selecionado para se tornar um provedor, ele também reduz a quantidade de retorno que você recebe de tal maneira que mesmo se você fosse dividir suas apostas para tentar criar vários provedores, não compensaria a redução da chance de ser selecionado. Como tal, isso promove a descentralização de apostas e DUSK.

Caso de uso do mundo real

No momento, foi confirmado que um fundo imobiliário em Malta tem sido usado para proteger sua segurança e organizar um STO com a DUSK Network. Em um cenário simples, se este fundo imobiliário possuir 100 propriedades e organizar um STO com as propriedades como suporte e vender 500 de 1.000 fichas, se você comprar 100, tecnicamente você terá 10% do fundo e das propriedades. Isso inclui quaisquer retornos via aluguel ou crescimento de capital pelos quais as propriedades são responsáveis. Através STOs como este, significa que uma maneira barata e eficaz para o investimento imobiliário ou similar está disponível, se você não tem dinheiro para investir completamente em um sozinho.

E quanto à verificação de identidade ou KYC (Conheça o seu cliente)?

A fim de atender aos regulamentos e requisitos legais para transferência de propriedade de títulos, é necessária a verificação de identidade (caso contrário, como você pode provar que possui um determinado ativo mais tarde?). Nesses casos, o protocolo Dusk permite um Padrão de Token de Segurança Confidencial que permite que terceiros emitam tokens de segurança que só podem ser transferidos para um endereço com os dados de verificação de identidade aprovando requisitos normativos.

A equipe de desenvolvimento

A equipe responsável pelo desenvolvimento é dividida em três componentes.

Crepúsculo

Isso é feito de uma equipe interna reunida pela Dusk Network e é responsável pelos elementos centrais da rede, como o mecanismo de consenso do Acordo Bizantino Segregado e o sistema Secure Tunnel Switching. Liderado por;

Emanuele Francioni

Projeto e Líder Técnico

Dmitry Khovratovich

Criptógrafo de chumbo

Matteo Ferretti

Arquiteto líder de VM

Crepúsculo em P & D

Como sugerido, essa equipe é responsável pela pesquisa e desenvolvimento de metodologias aprimoradas e balanceamento do ecossistema, como sistema de reputação e saída de recompensas. Isso fornecerá diretamente as informações necessárias para os outros dois ramos de desenvolvimento.

Fulvio Venturelli

Pesquisador Líder

Toghrul Maharramov

Pesquisador Sênior

Desenvolvimento Público Dawn

Em vez de empregar um desenvolvimento puramente interno, ter desenvolvedores comunitários garante que as novas idéias sempre estejam em abundância e não estejam vinculadas às restrições da equipe. Os desenvolvedores da Dawn são remunerados conforme apropriado pela fundação após o código ter sido revisado e aprovado. Este ramo se concentrará na experiência do usuário, localização, carteiras e exploradores de blocos.

A equipe de negócios

Equipe de Desenvolvimento de Negócios

Expandir a influência do negócio, adquirir potenciais parcerias e desenvolver relações faz parte do trabalho deixado por esta equipe. Sem ninguém para usar a infra-estrutura que você construiu, seria inútil, não? A equipe é composta pela equipe de marketing, consultores e parceiros.

Jelle Pol

Negócios e produto Dev

Jeske Eenink

PR e Comunicação

Pascal Putman

Gerente de Negócios e Projetos

Mels Dees

Parcerias e Desenvolvimento de Negócios

Consórcio de Valores Mobiliários Tokenised

Para lançar STOs, um caso de uso importante para a Rede Crepúsculo como as OICs foram para a Ethereum, um grupo bem experiente no domínio de IPOs e seus requisitos são necessários.

Assessores

Nenhuma equipe está completa sem uma equipe de assessores para preencher as lacunas onde necessário, geralmente com a riqueza de experiência em seus respectivos setores.

James Roy Poulter

A reserva

Aylon Morley

Escritório da Família Wentworth Hall

Gary Quin

Crédito Suiço

Richard Sanders

CipherBlade

Marcel Roelants

BitPay

Nicolas Cimon

Consultoria transfronteiriça

Quer ler mais dessas histórias? Confira meu site e assine a newsletter; https://butwhybitcoin.com/