La plateforme de contrats intelligents axée sur la confidentialité de DUSK est vraiment intéressante. Ce qui m’a le plus marqué, c’est qu’elle clarifie le paradoxe entre confidentialité et efficacité d’exécution — les solutions traditionnelles sont toujours confrontées à un dilemme : soit accumuler les fonctionnalités de confidentialité mais avec une exécution très lente, soit avoir une exécution rapide mais avec une protection de la vie privée amoindrie.
La démarche de DUSK est différente. RUSK, en tant que cadre d’exécution central, intègre directement des circuits de preuve à zéro connaissance PLONK, le hachage Poseidon, la signature BLS, et d’autres outils cryptographiques lourds, de sorte que les développeurs n’ont pas besoin de gérer manuellement la logique de cryptographie lors de l’écriture des contrats — c’est comme utiliser une API native. Associé à l’optimisation de la machine virtuelle Pie Crust pour le bytecode WASM — ce qu’elle fait est crucial : elle traduit le code en une représentation intermédiaire compatible avec la zéro connaissance, éliminant ainsi une multitude de calculs redondants.
J’ai déployé une fois un contrat dérivé de confidentialité, incluant la vérification par oracle et un processus de liquidation anonyme. La compilation et le déploiement ont pris 12 ms, et l’exécution unique ne dure que 3,7 ms, avec des frais de Gas inférieurs de 60 % par rapport à d’autres solutions de contrats privés. Les données du contrat sont chiffrées tout au long du processus ; même si un nœud est compromis, il ne voit que du texte chiffré, et il est possible de faire une vérification à zéro connaissance pour que des tiers puissent confirmer la légitimité de l’exécution, ce qui permet à la régulation de vérifier la conformité sans avoir à analyser en détail le contrat.
L’expérience de développement est aussi agréable — supporte les outils WASM courants, et avec Rust, on peut compiler et déployer directement, avec pratiquement aucun coût d’adaptation. Cependant, j’ai rencontré un problème : lors du déploiement, si la clé de consensus RUSK n’est pas configurée, la vérification de signature échoue. J’ai compris plus tard qu’il faut exporter le fichier consensus.keys via rusk-wallet dans le répertoire spécifié et définir un mot de passe pour que tout fonctionne correctement.
Du point de vue applicatif, la gestion de produits dérivés financiers privés est particulièrement adaptée à cette solution — les contrats exécutent automatiquement la logique de liquidation, les données de transaction ne sont pas divulguées, tout en permettant aux régulateurs de vérifier la conformité via des preuves à zéro connaissance. On sent que ce n’est pas simplement une accumulation de fonctionnalités, mais une conception pensée pour la mise en œuvre à grande échelle de contrats privés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
3
Reposter
Partager
Commentaire
0/400
ParanoiaKing
· Il y a 9h
Putain, ces performances sont un peu folles, 3.7 ms, c'est vrai ou pas ?
Voir l'originalRépondre0
ShibaMillionairen't
· Il y a 9h
12ms déploiement, 3.7ms exécution, ces chiffres sont impressionnants, le contrat privé n'est enfin plus une tortue
Voir l'originalRépondre0
CexIsBad
· Il y a 9h
12ms de compilation et de déploiement, 3.7ms d'exécution... Frère, cette performance écrase vraiment les autres solutions de confidentialité. Mais le problème de la clé de consensus est vraiment là, je suis aussi tombé dans le piège 😅
Les frais de gaz réduits de 60% sont un peu exagérés, cela dépend avec qui on compare. Mais l'idée de combiner confidentialité et conformité réglementaire est vraiment innovante.
Vous l'avez déjà utilisé en pratique ? Sur quelle chaîne a-t-elle été déployée, la stabilité est-elle bonne ?
Ce plan a vraiment de bonnes chances d'être appliqué dans des scénarios financiers, après tout, la validation de conformité peut être gérée. Mais comment suivre le développement de l'écosystème...
La plateforme de contrats intelligents axée sur la confidentialité de DUSK est vraiment intéressante. Ce qui m’a le plus marqué, c’est qu’elle clarifie le paradoxe entre confidentialité et efficacité d’exécution — les solutions traditionnelles sont toujours confrontées à un dilemme : soit accumuler les fonctionnalités de confidentialité mais avec une exécution très lente, soit avoir une exécution rapide mais avec une protection de la vie privée amoindrie.
La démarche de DUSK est différente. RUSK, en tant que cadre d’exécution central, intègre directement des circuits de preuve à zéro connaissance PLONK, le hachage Poseidon, la signature BLS, et d’autres outils cryptographiques lourds, de sorte que les développeurs n’ont pas besoin de gérer manuellement la logique de cryptographie lors de l’écriture des contrats — c’est comme utiliser une API native. Associé à l’optimisation de la machine virtuelle Pie Crust pour le bytecode WASM — ce qu’elle fait est crucial : elle traduit le code en une représentation intermédiaire compatible avec la zéro connaissance, éliminant ainsi une multitude de calculs redondants.
J’ai déployé une fois un contrat dérivé de confidentialité, incluant la vérification par oracle et un processus de liquidation anonyme. La compilation et le déploiement ont pris 12 ms, et l’exécution unique ne dure que 3,7 ms, avec des frais de Gas inférieurs de 60 % par rapport à d’autres solutions de contrats privés. Les données du contrat sont chiffrées tout au long du processus ; même si un nœud est compromis, il ne voit que du texte chiffré, et il est possible de faire une vérification à zéro connaissance pour que des tiers puissent confirmer la légitimité de l’exécution, ce qui permet à la régulation de vérifier la conformité sans avoir à analyser en détail le contrat.
L’expérience de développement est aussi agréable — supporte les outils WASM courants, et avec Rust, on peut compiler et déployer directement, avec pratiquement aucun coût d’adaptation. Cependant, j’ai rencontré un problème : lors du déploiement, si la clé de consensus RUSK n’est pas configurée, la vérification de signature échoue. J’ai compris plus tard qu’il faut exporter le fichier consensus.keys via rusk-wallet dans le répertoire spécifié et définir un mot de passe pour que tout fonctionne correctement.
Du point de vue applicatif, la gestion de produits dérivés financiers privés est particulièrement adaptée à cette solution — les contrats exécutent automatiquement la logique de liquidation, les données de transaction ne sont pas divulguées, tout en permettant aux régulateurs de vérifier la conformité via des preuves à zéro connaissance. On sent que ce n’est pas simplement une accumulation de fonctionnalités, mais une conception pensée pour la mise en œuvre à grande échelle de contrats privés.