EOS:启用多重签名机制 让去中心化交易所成为现实

大多数人应该知道EOS上的智能合约为了让开发者能够随时修复bug升级,其智能合约是可以被开发者使用私钥进行修改的,不像以太坊的智能合约一经发布就无法篡改。

在此前提下,开发者具备单方面修改智能合约的权利。客观上难以保证使用智能合约账户为交易账户的EOS去中心化交易所可靠。

因此,有用户和读者便觉得一家EOS去中心化交易所在目前使用私人账户为交易账户也可。但笔者并不如此认为。原因如下:

以太坊基金会研究员:将于10月14日弃用Amphora测试网,启用更稳定的新测试网:10月12日消息,以太坊基金会研究员Protolambda发推称,Amphora测试网成功启动后,发现由于一些配置问题,Amphora测试网承受了大约3倍于主网的工作量,可扩展性不如主网预设(mainnetpreset)。所以接下来计划在UTC时间10月14日12:00,弃用Amphora测试网,并以当前Amphora网络上运行最稳定的客户端为主干,启用一个带有主网预设的更稳定的新测试网。一个月后,一旦开发更加稳定,将推出一个更大的合并(TheMerge)测试网,它将具有更好的客户端分布。同时旧的alpha开发网将在今天晚些时候关闭,开发者需要改用Amphora测试网。[2021/10/12 20:23:32]

在区块链上,智能合约是一套按照代码自动执行的软件,他的执行过程是公开透明的,并且由区块链确保了不可篡改,因此以太坊提出这个概念后得到大家的信任认可。

Infura:大多数主网子系统恢复正常运行,重新启用核心帐户访问权限:Ethereum和IPFS的API服务供应商Infura对Ethereum Mainnet API服务暂时中断事件更新称,正在继续进行服务恢复工作。大多数主网子系统现在都恢复正常运行,但是官方仍在继续分类并检查每个子系统。Infura已重新启用了核心帐户的访问权限。目前,存档请求仍处于禁用状态,但我们希望不久后它们将再次可用。[2020/11/11 12:21:17]

如果去中心化交易所不使用智能合约而使用私人账户,那就相当于有一个人收了你的数字资产,然后他帮你寻找买家达成交易的过程。虽然这个人的交易数据是公开的,但是他是可能携款跑路的。

Compound已启用新的治理论坛:去中心化借贷协议Compound宣布已启用新的治理论坛comp.xyz。Compound创始人Robert Leshner就此表示,此前的治理论坛相当“笨拙”,因此社区选择创建了这个新的论坛。[2020/7/17]

而去过使用智能合约账户,则是用户将数字货币打到一个透明的保险柜,并规定找到合适的买家后才由交易所用钥匙打开后,让交易双方达成「一手交钱一手交货」的过程。

只是目前的问题是EOS上的这个保险柜(智能合约),由于项目方持有保险柜的钥匙,因此项目方可以单方免利用这把钥匙打开保险柜后,把大家的数字资产携款拿走的。

但是,只要问题找到,便可以找到最优解。WhaleEx鲸交所找到了,启用智能合约多重签名机制,这便是最优解。

那么何为多签,举一个简单的例子:你们村选村长,原来由你们村委书记一个人决定,不管选谁,你或者你们村的人肯定都觉得这其中有猫腻,村委书记无法自证清白。而且还容易被贿赂,造成滥用私权。

但现在改变机制,村委书记将自己的权利下放,将权利交给你们村里相对权威的8位村民,每次选村长时,必须这8位村民中有一半以上的人同意才可以。完美解决了以往选村长时会出现的问题,保证了透明公平无法作恶。

好,说回鲸交所多签机制。2019年1月21日,鲸交所联合EOS主网超级节点EOS佳能、EOS老猫、EOS币信、MeetOne等8家节点启用鲸交所智能合约账户多重签名机制。

考虑到联合作恶的成本十分高,就如比特币的51%攻击之难。因此,多签机制将是对智能合约极大的信任保护与安全背书。此后,鲸交所智能合约将难以由项目方单方作恶而修改后携款跑路。

并且因为鲸交所的智能合约的代码是经过慢雾科技的审计上线的,那就意味着鲸交所的智能合约要升级修改,就需要经过鲸交所、审计、EOS主网节点三方面共同授权同意后,才能对智能合约进行升级。

这也是为何其他EOSDapp们屡次被盗,而WhaleEx鲸交所自上线以来没有任何问题的最根本原因。由此可见鲸交所对用户资产的重视程度。

本文作者:上手区块链

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

FilNAN:Binance上市Blockstack(STX)

亲爱的用户: Binance将于2019年10月25日中午12:00上线Blockstack,并开通STX/BNB、STX/BTC、STX/USDT交易市场,邀您体验!STX充值通道现已开放.

[0:15ms0-0:657ms