Co to jest Enigma? Przewodnik dla początkujących po tajnych umowach i skalowaniu poza łańcuchem

Czym jest Enigma?

Enigma to sieć pozałańcuchowa, której celem jest uzupełnienie sieci blockchain poprzez zapewnienie przechowywania danych i obliczeń w warstwie drugiej. Protokół zapewni rozwiązania w zakresie prywatności i skalowania każdemu programowi blockchain, który go używa, ponieważ dane przesyłane do sieci Enigmy będą zarówno prywatne, jak i wolne od zatorów sieciowych..

Enigma

Tajne kontrakty będą masłem dla prywatności Enigmy. Będą dla Enigmy tym, czym inteligentne kontrakty dla Ethereum, i pozwolą programistom tworzyć kompleksowe zdecentralizowane aplikacje, które koncentrują się na poufności.

Jak działa Enigma?

Enigma jest interoperacyjnym i agnostycznym blockchainem i posłuży jako rozszerzenie konwencjonalnych platform blockchain do obliczeń poza łańcuchem. Kod jest przetwarzany zarówno w łańcuchu bloków, gdzie jest publiczny, jak iw sieci poza łańcuchem Enigmy, która jest prywatna.

Aby zapewnić bezpieczeństwo danych, można je zaszyfrować przed wysłaniem do sieci, a ta warstwa poza łańcuchem jest odpowiedzialna za dystrybucję tych danych w węzłach Enigmy i utrzymywanie ich w tajemnicy. Księga publiczna łańcucha bloków przechowuje odniesienia do tych danych tylko w celu potwierdzenia ich przechowywania, ale żadne z tych danych nie są publiczne – pozostają one zaciemnione, prywatne i podzielone w sieci poza łańcuchem.

Ekosystem poza łańcuchem: MPC i DHT

Aby dać ci wyobrażenie, jak to zadziała, Enigma szuka bezpiecznych obliczeń wielostronnych (MPC) i rozproszonej tablicy mieszającej (DHT) poza łańcuchem, aby zapewnić prywatność danych. Nie daj się zbytnio wciągnąć w te tajemnicze frazy. Zasadniczo MPC dystrybuują dane między węzłami w sieci, dzieląc zaszyfrowane informacje na oddzielne części, aby zapewnić ich bezpieczeństwo. DHT jest zatem odpowiedzialny za przechowywanie tych danych w bazie danych poza łańcuchem. Możemy spojrzeć na MPC i DHT jako dwie połówki tej samej całości. DHT przechowuje dane, podczas gdy MPC są odpowiedzialne za ich przetwarzanie i odzyskiwanie, jednocześnie zapewniając, że przetwarzane dane pozostają całkowicie prywatne.

Struktura enigmy

Pomyśl o tym jak o układance. Każdy węzeł zawiera element tej układanki, ale każdy element jest bezużyteczny bez wszystkich pozostałych. Co więcej, operatorzy węzłów nie znają obrazu, jaki tworzą wszystkie elementy. Użytkownik uzyskujący dostęp do Enigmy w celu przechowywania jej danych wie jednak, czym jest obraz, a dzięki niemu może odzyskać wszystkie elementy, aby zrekonstruować to zdjęcie, kiedy chce.

Masz zdjęcie? Elementy układanki to wartości, które węzły przechowują dla zaszyfrowanych danych. Te wartości pochodzą z klucza prywatnego danych, obrazu potrzebnego do sprawdzenia, czy elementy układanki należą do Ciebie. Bez klucza prywatnego nie można uzyskać dostępu do wszystkich danych niezbędnych do odtworzenia całości.Węzły Enigmy

W ten sposób wszystkie dane „są dzielone między różne węzły i razem obliczają funkcje bez wycieku informacji do innych węzłów. W szczególności żadna ze stron nigdy nie ma dostępu do całości danych; zamiast tego każda impreza ma swój bezsensowny (tj. pozornie przypadkowy) fragment ”projektu biały papier stany. W przeciwieństwie do węzłów Bitcoin, nie każdy węzeł jest odpowiedzialny za przechowywanie informacji przesyłanych do sieci. Zamiast tego, technika redukcji sieci Enigmy wybiera węzły dla dowolnego projektu na podstawie jego wydajności i reputacji, zapewniając, że tylko właściwe węzły podejmą się zadania w oparciu o jego zapotrzebowanie obliczeniowe i że sieć jest optymalnie wykorzystywana.

Operatorzy węzłów otrzymają opłaty – nie nagrody za wydobycie – za swoje wysiłki, ponieważ zarówno opłaty za obliczenia, jak i za przechowywanie będą stosowane do transakcji sieciowych, aby zachęcić operatorów do dostarczania zasobów obliczeniowych. Aby zachować uczciwość, operatorzy pełnych węzłów muszą złożyć depozyt zabezpieczający, który ryzykują utratą, jeśli podejmą działania, jak wyjaśniono w białej księdze Enigmy:


„Aby uczestniczyć w sieci, przechowywać dane, wykonywać obliczenia i otrzymywać opłaty, każdy pełny węzeł musi najpierw złożyć kaucję zabezpieczającą w ramach umowy prywatnej. Po zakończeniu każdego obliczenia prywatna umowa sprawdza poprawność i uczciwość. Jeśli okaże się, że węzeł kłamie na temat swojego wyniku lub przedwcześnie przerywa obliczenia, traci depozyt, który jest dzielony między inne uczciwe węzły. Obliczenia są kontynuowane bez złośliwego węzła (np. Poprzez ustawienie jego udziału w danych na 0). ”

Podsumowując tę ​​sekcję, widzimy, że Enigma pełni dwie kluczowe funkcje dla domeny blockchain:

Prywatność: Prawdopodobnie masz dość słuchania tego – i tak, prawdopodobnie nie ma sensu go ponownie uderzać – ale ta podstawowa funkcja jest tym, o co chodzi w Enigmie. Dzięki Enigmie użytkownicy mogą cieszyć się pełną pewnością niezmiennej księgi publicznej (blockchain) z bezpieczeństwem i tajemnicą poza łańcuchem, szyfrowaną opcją przechowywania (Enigma). Załóżmy na przykład, że uniwersytet chciał rejestrować problemy zdrowotne swoich studentów na blockchainie bez ujawniania dolegliwości, które nękają każdego studenta. Dzięki Enigmie mogli prowadzić rejestr każdego stanu zarejestrowanego w ankiecie bez ujawniania, który uczeń ma co. Wszechstronny zapis ankiety i zarejestrowane warunki są publicznie dostępne na blockchain, podczas gdy dane wejściowe i informacje każdej osoby są przechowywane prywatnie na Enigmie.

Pamięć masowa / skalowalność: Enigma może być również używana do przechowywania poza łańcuchem, niezależnie od tego, czy dane te są zaszyfrowane, czy nie. W ten sposób Enigma przedstawia opcję przechowywania poza łańcuchem i rozwiązanie skalowalności, ponieważ może być używana do przetwarzania ciężkich / intensywnych obliczeń, które są nadal publicznie weryfikowalne w łańcuchu bloków..

Catalyst i Data Marketplace

Jak pokrótce omówiliśmy, Enigma zatrudnia tajne kontrakty, które pozwalają programistom tworzyć zdecentralizowane aplikacje, które koncentrują się na prywatności. Na przykład nasze badanie dotyczące chorób uniwersyteckich jest jednym z takich przypadków użycia tajnego kontraktu DApp. Inne obejmują całą gamę, od aplikacji do głosowania, przez audyty finansowe firmy, po zarządzanie tożsamością.

Jeden z takich przypadków użycia, giełda danych do handlu, już działa w sieci. Catalyst to pierwszy DApp zbudowany na Enigmie i wykorzystuje rynek, na którym użytkownicy mogą wybierać, udostępniać i wymieniać dane w celu tworzenia kryptograficznych strategii inwestycyjnych. Jak to ujęto w raporcie Catalyst:

„Głównym celem Catalyst jest służenie jako punkt kompleksowej obsługi programistom (lub handlowcom ilościowym), którzy są zainteresowani opracowywaniem strategii handlowych działających w rozwijającej się dziedzinie rynków kryptograficznych. Programiści mogą korzystać z niezliczonych źródeł danych, które zostaną udostępnione za pośrednictwem naszej platformy i będą obsługiwane przez protokół rynku danych typu peer-to-peer Enigmy, aby budować swoje modele, testować je wstecz na podstawie danych historycznych, a także umieszczać strategie do przetestowania w symulowanym lub rzeczywistym środowisku handlowym. Z biegiem czasu Catalyst będzie również służył inwestorom bez umiejętności kodowania, tworząc If This Then That (IFTTT) do opracowywania strategii inwestycyjnych. ”

Ogólny rynek danych Enigmy będzie pełnił tę samą funkcję co Catalyst w wielu branżach i zastosowaniach. Na rynku można gromadzić dane dotyczące wszystkiego, od instytucji opieki zdrowotnej po rejestry podatkowe, a zastosowanie / użyteczność tych danych jest ograniczona tylko do wyobraźni tych, którzy zdecydują się korzystać z rynku.

Zespół Enigmy i co nadejdzie

Zespół Enigmy jest pełen osób związanych z MIT. Składa się ze stypendystów z MIT Lab i MIT Sloan oraz doświadczonych inżynierów oprogramowania.

Zespół Enigmy

Guy Zyskind, CEO i współzałożyciel Enigmy, ma ponad dziesięcioletnie doświadczenie w tworzeniu oprogramowania z tytułem magistra. z MIT, był byłym asystentem badawczym MIT Media Lab i prowadził pierwsze w historii zajęcia z blockchain na MIT. Can Kisagun, CPO projektu i inny współzałożyciel, ukończył Sloan School of Management na MIT, ma doświadczenie z kilkoma start-upami technologicznymi i pracował w McKinsey & Firma jako analityk biznesowy po ukończeniu studiów MBA.

Projekt jest również weryfikowany przez listę imponujących inwestorów, w tym Floodgate, Flybridge Capital Partners, Digital Currency Group i (co nie powinno dziwić) MIT.

Jeśli chodzi o mapę drogową Enigmy, nie ma w pełni rozwiniętej infografiki, do której możesz skierować się lub na tablicę kratową, aby śledzić rozwój projektu. Zespół utrzymuje dość aktywne medium, aw chwili pisania tego artykułu najważniejszą wiadomością jest nadchodząca wersja rynku danych Enigmy jako uzupełnienie Catalyst.

Konkurs Enigmy

Możesz pomyśleć, że wszystkie monety związane z prywatnością są na arenie rywalizacji dla Enigmy, ale monety prywatności koncentrują się na prywatności transakcji, podczas gdy racją bytu Enigmy jest prywatność danych – podobna koncepcja, inna gra końcowa.

Istnieje kilka projektów, które budują rynki oparte na danych (patrz Iconomi, Cindicator, iExec RLC), ale w pierwszych dwóch brakuje komponentu prywatności poza łańcuchem, który oferuje Enigma, a głównym celem iExec jest przetwarzanie w chmurze poza łańcuchem dla DApps. Bluzelle koncentruje się na zarządzaniu danymi, ale brakuje mu również podejścia poza łańcuchem Enigmy, a także rynku danych.

Zachowaj sieć może być najbliższą konkurentowi rzeczą, jaką Enigma ma, ale wciąż jest w powijakach i nie ma (według wiedzy tego autora) żadnych planów dotyczących rynku danych rozwoju DApp.

Historia handlu Enigmą

Enigma osiągnęła szczyt nieco ponad 8,20 USD 10 stycznia, tylko po to, aby zobaczyć stały trend spadkowy z powrotem podczas krachu ze stycznia i lutego. W chwili pisania tego tekstu zajmuje 88 miejsce na CoinMarketCap i waha się w przedziale ~ 2,50 USD.

baseUrl = „https://widgets.cryptocompare.com/”;

var scripts = document.getElementsByTagName („skrypt”);

var embedder = scripts [scripts.length – 1];

(funkcja () {

var appName = encodeURIComponent (window.location.hostname);

if (appName == ””) {appName = ”local”;}

var s = document.createElement („skrypt”);

s.type = „text / javascript”;

s.async = true;

var theUrl = baseUrl + ’serv / v3 / coin / chart? fsym = ENG&tsyms = USD, EUR, CNY, GBP, BTC ”;

s.src = theUrl + (theUrl.indexOf („?”) >= 0? „&”:„? ”) +„ App = ”+ nazwa_aplikacji;

embedder.parentNode.appendChild (s);

}) ();

Gdzie kupić Enigma

Dominującymi rynkami Enigmy są Binance, Huobi i Bittrex, i możesz handlować nimi zarówno na BTC, jak i ETH na wszystkich trzech giełdach.

Gdzie przechowywać Enigmę

Enigma to token ERC20, więc każdy portfel kompatybilny z Ethereum (np.Ledger Nano S, Trezor, MyEtherWallet, MetaMask, Parity itp.).

Końcowe przemyślenia

Enigma obiecuje zaoferować dwa bardzo potrzebne rozwiązania do zarządzania danymi / przechowywania w łańcuchu bloków: prywatność i skalowalność. Dzięki Enigmie tajne kontrakty pozwolą użytkownikom na przechowywanie poufnych informacji, a jednocześnie będą miały niezawodność sieci blockchain w celu weryfikacji tych danych. Ponadto programiści mogą używać Enigmy do przenoszenia danych wymagających dużej mocy obliczeniowej do sieci poza łańcuchem Enigmy, dając platformom blockchain skalowalną opcję przechowywania i alternatywne zasoby do przetwarzania danych.

Oprócz obu tych rozwiązań mamy Catalyst, rynek danych Enigmy. Pierwsza zapewnia handlowcom przydatne narzędzia do optymalizacji ich wyborów inwestycyjnych, podczas gdy druga może zapewnić kompleksowy, bezpieczny rynek różnych danych, które osoby fizyczne mogą konsumować lub wnosić do prywatności i integralności sieci Enigma.

Rzadko zdarza się spotkać tak wyjątkowy projekt z oddanym, sprawdzonym zespołem, który stara się urzeczywistnić koncepcję. Jeśli ta rzeczywistość się urzeczywistni, nie wiadomo, co tajne kontrakty Enigmy i rynek danych mogą wnieść do kryptosfery w nadchodzących latach.

Dodatkowe zasoby:

Stronie internetowej

Biały papier

Średni blog

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map