Las primitivas tecnológicas utilizadas por el protocolo Dusk Network ahora incluyen una nueva función hash de Poseidon, nuestra propia implementación de ZeroCaf de la curva Doppio, protocolos revisados de prueba de oferta ciega y acuerdo bizantino segregado, junto con mucho más.
Es innecesario decir que una actualización de nuestro documento técnico se ha retrasado mucho.
Estoy muy emocionado de lanzar nuestro Whitepaper 2.0 hoy. Proporciona una visión general (casi) completa de los conceptos técnicos utilizados en el protocolo de la Red Dusk: Toghrul Maharramov, Arquitecto e Investigador de Consenso de la Red Dusk
Estamos orgullosos de nuestros muchos logros técnicos, que incluyen, entre otros, el desarrollo de
un novedoso protocolo privado de prueba de estaca (denominado "oferta de prueba a ciegas" para aquellos familiarizados con nuestra tecnología), un protocolo de prueba de estaca sin permiso con garantías estadísticas de finalidad, una máquina virtual casi completa con capacidad de verificación a prueba de conocimiento cero, y modelo de transacción basada en la cuenta que preserva la confidencialidad.
Se pueden encontrar explicaciones completas en el documento técnico.