Tóm tắt Chainfeeds:
Câu nói từng rất phổ biến "Quy chuẩn là luật" đang dần trở thành "Thông số kỹ thuật là luật".
Nguồn bài viết:
https://x.com/a16zcrypto/status/2008611265565127086
Tác giả bài viết:
a16z
Quan điểm :
Ali Yahya: Quyền riêng tư mang lại một hiệu ứng sâu sắc hơn: "hiệu ứng mạng lưới riêng tư", đặc biệt là hiện nay khi cạnh tranh về hiệu năng không còn là lợi thế khác biệt nữa. Trong một thế giới hoàn toàn công khai, Chuỗi cực kỳ dễ dàng. Việc chuyển đổi từ Chuỗi này sang Chuỗi hầu như không tốn chi phí nhờ các giao thức cầu nối khác nhau. Nhưng một khi quyền riêng tư được đưa vào, việc chuyển đổi miễn phí này không còn đúng nữa; việc chuyển đổi token thì dễ, nhưng chuyển đổi bí mật lại cực kỳ khó khăn. Khi người dùng di chuyển giữa các vùng riêng tư và công khai, các nhà quan sát Chuỗi , các nhà quản lý bộ nhớ và các nhà phân tích lưu lượng mạng đều có khả năng xác định lại người dùng thông qua dữ liệu như thời gian giao dịch , kích thước và mức độ liên quan. Ngay cả việc chuyển đổi giữa hai Chuỗi riêng tư cũng không thể ngăn chặn hoàn toàn việc rò rỉ thông tin. Ngược lại, chuỗi công khai mới thiếu tính khác biệt có thể bị buộc phải giảm phí giao dịch xuống gần bằng không trong cuộc cạnh tranh khốc liệt. Mặt khác, blockchain có khả năng bảo mật có thể tạo ra hiệu ứng mạng lưới mạnh mẽ hơn. [Nguyên văn tiếng Anh]
Nguồn nội dungShane Mac: Khi điện toán lượng tử trở thành hiện thực, nhiều ứng dụng nhắn tin dựa trên crypto(như Apple, Signal và WhatsApp) lượng lớn nỗ lực rất nhiều trong việc chống lại điện toán lượng tử, và những nỗ lực này rất đáng khen ngợi. Tuy nhiên, vấn đề là tất cả các ứng dụng nhắn tin phổ biến cuối cùng đều dựa vào máy chủ sở hữu tư nhân do một tổ chức duy nhất vận hành. Những máy chủ này chính xác là mục tiêu mà các chính phủ có thể dễ dàng gây áp lực, đóng cửa, cài đặt cửa hậu hoặc cưỡng chế yêu cầu dữ liệu. Bản chất của máy chủ sở hữu tư nhân là "hãy tin tôi". Nếu không có máy chủ sở hữu tư nhân, điều đó có nghĩa là bạn không cần phải tin tôi. Việc liên lạc không cần một công ty tập trung ở giữa. Hệ thống nhắn tin cần các giao thức mở không yêu cầu sự tin tưởng vào bất kỳ thực thể nào. Chỉ có một con đường dẫn đến điều này: phi tập trung mạng lưới. [Nguyên văn tiếng Anh]
Nguồn nội dungSui: Đằng sau mỗi mô hình, tác nhân thông minh và hệ thống tự động đều ẩn chứa một yếu tố phụ thuộc cơ bản: dữ liệu. Tuy nhiên, hầu hết các đường dẫn dữ liệu hiện nay, cả đầu vào và đầu ra cho các mô hình, đều không minh bạch, thay đổi và kiểm toán. Điều này có thể chấp nhận được đối với một số ứng dụng dành cho người tiêu dùng, nhưng đối với các ngành như tài chính và chăm sóc sức khỏe, bảo vệ dữ liệu nhạy cảm là một yêu cầu bắt buộc. Đây cũng là một trong những trở ngại chính đối với các tổ chức đang thúc đẩy token hóa tài sản thực (RWA). Câu hỏi đặt ra là: làm thế nào chúng ta có thể đạt được sự đổi mới an toàn, tuân thủ, tự động hóa và có khả năng tương tác toàn cầu trong khi vẫn bảo vệ quyền riêng tư? Có nhiều con đường, nhưng vấn đề cốt lõi vẫn là: kiểm soát truy cập dữ liệu. Ai kiểm soát dữ liệu nhạy cảm? Dữ liệu lưu chuyển như thế nào? Ai (hoặc cái gì) có thể truy cập nó và trong điều kiện nào? Nếu không có cơ chế kiểm soát truy cập gốc, bất kỳ tổ chức nào muốn bảo vệ quyền riêng tư dữ liệu chỉ có thể lựa chọn các dịch vụ tập trung hoặc hệ thống tự xây dựng – điều này không chỉ tốn kém và mất thời gian mà còn hạn chế nghiêm trọng khả năng của các tổ chức tài chính truyền thống trong việc tận dụng lợi thế quản lý dữ liệu Chuỗi . Khi các hệ thống tác nhân thông minh bắt đầu tự động duyệt web, giao dịch và đưa ra quyết định, người dùng và các tổ chức không còn cần đến sự tin tưởng dựa trên nỗ lực tối đa nữa, mà thay vào đó là các đảm bảo mang tính xác định ở cấp độ mật mã. Đây chính là lý do tại sao tôi cho rằng chúng ta cần Secrets-as-a-Service (Bí mật dưới dạng dịch vụ): một mô hình công nghệ mới cung cấp các quy tắc truy cập dữ liệu có thể lập trình, tích hợp sẵn; crypto máy trạm ; và quản lý khóa phi tập trung, xác định rõ ràng ai có thể giải mã dữ liệu nào trong điều kiện nào và trong bao lâu, với các quy tắc này được thực thi Chuỗi.
Nguồn nội dung




