Détails du protocole d'inscription : principes de fonctionnement, cas d'utilisation et recommandations de sécurité
Récemment, plusieurs plateformes de trading majeures ont lancé des marchés d'inscriptions, prenant en charge divers protocoles d'inscriptions tels que BRC-20 et EVM, suscitant un large intérêt sur le marché. Cependant, en raison de la complexité et de l'innovation des protocoles d'inscriptions, divers problèmes de sécurité surviennent fréquemment, menaçant non seulement la sécurité des actifs des utilisateurs, mais ayant également un impact négatif sur le développement sain de l'ensemble de l'écosystème.
Cet article passera en revue les principaux protocoles d'inscription, aidant les utilisateurs à comprendre leur utilité, leur mode de réalisation et comment protéger les actifs associés.
inscription概述
L'inscription est un enregistrement permanent d'informations spécifiques et significatives sur la blockchain grâce aux caractéristiques de celle-ci. Une fois enregistrées, ces informations sont difficiles à modifier et peuvent être des textes simples, des codes complexes ou des images, etc. De cette manière, une fonctionnalité normalisée des actifs numériques peut être réalisée.
inscription écosystème actuel
Depuis l'apparition des inscriptions BRC-20 et d'autres inscriptions sur la blockchain Bitcoin, l'écosystème des inscriptions s'est développé rapidement. Actuellement, de nouveaux protocoles et projets émergent presque tous les jours, et les grandes blockchains rejoignent également l'écosystème des inscriptions, comme le protocole Ethscription sur la chaîne ETH, le protocole ARC-20 sur la chaîne BTC, le protocole BSC-20 sur la chaîne BSC, et le protocole PRC-20 sur la chaîne Polygon.
Détails sur les protocoles d'inscription grand public
1. BRC-20
Le BRC-20 est basé sur le modèle UTXO de Bitcoin et le protocole Ordinals. Le modèle UTXO enregistre les événements de transaction plutôt que l'état final, le solde des utilisateurs doit être obtenu en additionnant tous les UTXO. Les Ordinals attribuent un numéro unique à chaque satoshi, permettant d'écrire divers types de données.
BRC-20 utilise les Ordinals pour écrire des données textuelles au format JSON unifié dans un bloc, en tant que livre de comptes pour les tokens. Il comprend principalement trois opérations : deploy( déploiement), mint( émission) et transfer( transfert).
2. ARC-20
ARC-20 est également basé sur la chaîne publique Bitcoin, mais ne spécifie pas le nombre de jetons dans les données, mais utilise le nombre de satoshis dans l'UTXO pour représenter le nombre de jetons ( satoshi = 1 jeton ).
Lors du déploiement, remplissez les informations telles que le nom du jeton, la quantité totale, etc. ; lors de la frappe, il suffit de remplir le nom du jeton, la quantité de satoshis UTXO est la quantité frappée ; lors du transfert, transférez directement le UTXO détenant le jeton à une autre personne.
3. Ethscription
Ethscription utilise les blocs de données calldata des transactions Ethereum pour ajouter des données standard lors des transferts ETH ordinaires.
Lors de la création d'une Ethscription, le contenu ( doit être converti en URI codée en Base64 comme l'image ), puis converti en chaîne hexadécimale à remplir dans calldata. Lors du transfert, l'expéditeur initie un transfert ordinaire vers l'adresse de réception et remplit le hachage de la transaction ayant créé cette Ethscription dans calldata.
4. EVM chaîne inscription
Les méthodes d'inscription des inscriptions sur les chaînes EVM telles que BSC, Ethereum et Polygon sont similaires, utilisant toutes calldata pour stocker des données au format fixe.
Prenons l'exemple de la chaîne BSC, le format d'inscription est :data:,{"p":"","op":"","tick":"","amt":""}. Où p représente le nom du protocole, op représente l'opération, tick représente le nom du jeton, amt représente la quantité.
Lors du transfert, envoyez un transfert ordinaire à l'adresse de réception et remplissez le hachage de la transaction créant ce jeton dans le calldata.
Conseils de sécurité
Comprendre pleinement les principes de mise en œuvre du protocole d'inscription auquel vous participez, afin d'éviter des erreurs d'opération pouvant entraîner des pertes d'actifs.
Traitez avec prudence les transactions d'inscriptions sous le modèle UTXO, afin d'éviter de transférer ou de "brûler" par erreur les inscriptions.
Utilisez un portefeuille et une plateforme de trading de confiance pour assurer la sécurité des opérations d'inscription.
Effectuer des sauvegardes régulières des clés privées et des phrases de récupération, protéger ses actifs d'inscription.
Suivez les annonces officielles et les dynamiques de la communauté, et restez informé des mises à jour du protocole et des alertes de sécurité.
La technologie des inscriptions est encore en développement rapide, les utilisateurs doivent rester vigilants et évaluer raisonnablement les risques lors de leur participation. En même temps, l'industrie doit également continuer à améliorer l'écosystème des inscriptions, à améliorer l'expérience utilisateur et la sécurité des actifs.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
3
Partager
Commentaire
0/400
GasFeeNightmare
· Il y a 9h
inscription dissuade les joueurs...4am poursuit les frais de gas jusqu'au bout
Analyse complète du protocole d'inscription : principes, applications et guide de sécurité
Détails du protocole d'inscription : principes de fonctionnement, cas d'utilisation et recommandations de sécurité
Récemment, plusieurs plateformes de trading majeures ont lancé des marchés d'inscriptions, prenant en charge divers protocoles d'inscriptions tels que BRC-20 et EVM, suscitant un large intérêt sur le marché. Cependant, en raison de la complexité et de l'innovation des protocoles d'inscriptions, divers problèmes de sécurité surviennent fréquemment, menaçant non seulement la sécurité des actifs des utilisateurs, mais ayant également un impact négatif sur le développement sain de l'ensemble de l'écosystème.
Cet article passera en revue les principaux protocoles d'inscription, aidant les utilisateurs à comprendre leur utilité, leur mode de réalisation et comment protéger les actifs associés.
inscription概述
L'inscription est un enregistrement permanent d'informations spécifiques et significatives sur la blockchain grâce aux caractéristiques de celle-ci. Une fois enregistrées, ces informations sont difficiles à modifier et peuvent être des textes simples, des codes complexes ou des images, etc. De cette manière, une fonctionnalité normalisée des actifs numériques peut être réalisée.
inscription écosystème actuel
Depuis l'apparition des inscriptions BRC-20 et d'autres inscriptions sur la blockchain Bitcoin, l'écosystème des inscriptions s'est développé rapidement. Actuellement, de nouveaux protocoles et projets émergent presque tous les jours, et les grandes blockchains rejoignent également l'écosystème des inscriptions, comme le protocole Ethscription sur la chaîne ETH, le protocole ARC-20 sur la chaîne BTC, le protocole BSC-20 sur la chaîne BSC, et le protocole PRC-20 sur la chaîne Polygon.
Détails sur les protocoles d'inscription grand public
1. BRC-20
Le BRC-20 est basé sur le modèle UTXO de Bitcoin et le protocole Ordinals. Le modèle UTXO enregistre les événements de transaction plutôt que l'état final, le solde des utilisateurs doit être obtenu en additionnant tous les UTXO. Les Ordinals attribuent un numéro unique à chaque satoshi, permettant d'écrire divers types de données.
BRC-20 utilise les Ordinals pour écrire des données textuelles au format JSON unifié dans un bloc, en tant que livre de comptes pour les tokens. Il comprend principalement trois opérations : deploy( déploiement), mint( émission) et transfer( transfert).
2. ARC-20
ARC-20 est également basé sur la chaîne publique Bitcoin, mais ne spécifie pas le nombre de jetons dans les données, mais utilise le nombre de satoshis dans l'UTXO pour représenter le nombre de jetons ( satoshi = 1 jeton ).
Lors du déploiement, remplissez les informations telles que le nom du jeton, la quantité totale, etc. ; lors de la frappe, il suffit de remplir le nom du jeton, la quantité de satoshis UTXO est la quantité frappée ; lors du transfert, transférez directement le UTXO détenant le jeton à une autre personne.
3. Ethscription
Ethscription utilise les blocs de données calldata des transactions Ethereum pour ajouter des données standard lors des transferts ETH ordinaires.
Lors de la création d'une Ethscription, le contenu ( doit être converti en URI codée en Base64 comme l'image ), puis converti en chaîne hexadécimale à remplir dans calldata. Lors du transfert, l'expéditeur initie un transfert ordinaire vers l'adresse de réception et remplit le hachage de la transaction ayant créé cette Ethscription dans calldata.
4. EVM chaîne inscription
Les méthodes d'inscription des inscriptions sur les chaînes EVM telles que BSC, Ethereum et Polygon sont similaires, utilisant toutes calldata pour stocker des données au format fixe.
Prenons l'exemple de la chaîne BSC, le format d'inscription est :data:,{"p":"","op":"","tick":"","amt":""}. Où p représente le nom du protocole, op représente l'opération, tick représente le nom du jeton, amt représente la quantité.
Lors du transfert, envoyez un transfert ordinaire à l'adresse de réception et remplissez le hachage de la transaction créant ce jeton dans le calldata.
Conseils de sécurité
Comprendre pleinement les principes de mise en œuvre du protocole d'inscription auquel vous participez, afin d'éviter des erreurs d'opération pouvant entraîner des pertes d'actifs.
Traitez avec prudence les transactions d'inscriptions sous le modèle UTXO, afin d'éviter de transférer ou de "brûler" par erreur les inscriptions.
Utilisez un portefeuille et une plateforme de trading de confiance pour assurer la sécurité des opérations d'inscription.
Effectuer des sauvegardes régulières des clés privées et des phrases de récupération, protéger ses actifs d'inscription.
Suivez les annonces officielles et les dynamiques de la communauté, et restez informé des mises à jour du protocole et des alertes de sécurité.
La technologie des inscriptions est encore en développement rapide, les utilisateurs doivent rester vigilants et évaluer raisonnablement les risques lors de leur participation. En même temps, l'industrie doit également continuer à améliorer l'écosystème des inscriptions, à améliorer l'expérience utilisateur et la sécurité des actifs.