Los proyectos de privacidad en el mercado son muy variados, pero la mayoría son o bien una estrategia de marketing o simplemente una repetición de un único punto de venta. Lo que realmente determina el potencial futuro de una cadena pública suele ser esas estructuras subyacentes invisibles e intangibles, como el diseño de la máquina virtual.



Hoy hablaremos de por qué DUSK puede destacar en este sector, y la clave está en su Piecrust VM. Esto no es solo una optimización de rendimiento, sino una transformación paradigmática completa.

**Situación actual: la problemática general de las cadenas públicas de privacidad**

Los llamados proyectos de privacidad en el mercado no pueden evitar caer en dos extremos: o bien las transacciones son tan lentas que resultan frustrantes, o bien se sacrifica la flexibilidad de la programación en la cadena para mantener la privacidad. Esto refleja una contradicción fundamental: la arquitectura tradicional de las máquinas virtuales no es compatible de forma natural con los cálculos criptográficos de prueba de conocimiento cero (ZK).

EVM es un ejemplo típico. Su consumo de Gas al procesar lógica ZK es exorbitante, porque el diseño original de EVM no consideraba este tipo de cálculos criptográficos complejos. Como resultado, ¿quieres realizar una transacción privada? Primero tendrás que pagar un Gas desproporcionado.

**Punto de innovación de Piecrust VM**

La máquina virtual creada por DUSK tomó un camino diferente. Está basada en la arquitectura WASM, pero su innovación principal radica en que todo el modelo de memoria está diseñado a medida para la generación y verificación de pruebas ZK.

En otras palabras, cada decisión de diseño de esta VM responde a la pregunta: "¿Cómo hacer que los cálculos de conocimiento cero sean más eficientes?" en lugar de "¿Cómo hacer compatible todos los posibles escenarios de cálculo?"

Según los datos de código abierto en Github y los resultados de las pruebas en la red de prueba, la eficiencia de procesamiento de Piecrust en la actualización de árboles Merkle y en la verificación de circuitos ZK supera a los enfoques tradicionales de ZK-Rollup en un orden de magnitud. Esto no es una simple optimización, sino un salto cualitativo.

Cuando la máquina virtual comprende ZK, el cálculo de privacidad pasa de ser una "carga adicional" a una "capacidad nativa". Esa es la clave para que las cadenas públicas de privacidad sean realmente utilizables.
DUSK-2,06%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)