Desde el punto de vista técnico, cómo ha crecido la cadena pública TON, que está respaldada por Telegram

En 2018, el equipo de Telegram lanzó un revolucionario proyecto público de blockchain, TON, que atrajo mucha atención tan pronto como se lanzó, debido a la enorme base potencial de usuarios de Web2 que hay detrás.

En 2023, TON lanzó el programa de incentivos de liquidez DeFi y celebró el hackathon Hack-a-TON, con el objetivo de atraer a los mejores desarrolladores del mundo para inyectar sangre fresca en el ecosistema TON y explorar conjuntamente campos tecnológicos de vanguardia como DeFi y NFT. Hoy en día, se está convirtiendo en un ecosistema vibrante y de rápido crecimiento.

Historia de TRON

En 2018, Telegram fundó el proyecto Telegram Open Network, que recaudó alrededor de $ 1.7 mil millones a través de una ICO, pero Telegram fue acusado posteriormente por la SEC de recaudación ilegal de fondos. En 2020, el equipo de Telegram acordó pagar una multa de 18,5 millones de dólares, llegar a un acuerdo con la SEC, abandonar el proyecto Telegram Open Network y devolver los fondos.

Luego, el equipo de Telegram bloqueó todos los tokens de la red abierta de Telegram en contratos inteligentes, y cualquiera podía participar en la minería para obtener tokens TON (en junio de 2022, la minería de TON terminó y la red TON se convirtió completamente a PoS). El movimiento de Telegram pone la Red Abierta de Telegram en manos de la comunidad, que continúa siendo desarrollada por desarrolladores llamados la comunidad NewTON. Más tarde, la comunidad NewTON pasó a llamarse TON Foundation, y la red abierta de Telegram también pasó a llamarse The Open Network, que ahora es la cadena pública TON.

En 2020, mientras Telegram esperaba un fallo de la SEC, TON Labs bifurcó la red abierta de Telegram y lanzó una versión "Free TON". En la actualidad, Free TON ha sido rebautizado como Everscale, y su ruta de desarrollo y código también son muy diferentes del TRON original.

Datos on-chain de TON

En la actualidad, el número de validadores en la cadena es de 357, y el número total de $TON apostadas bajo el mecanismo PoS es de más de 500 millones, distribuidos en 24 países.

fuente:

Datos del token TON

$TON Hay contratos de tokens en las cadenas ETH y BSC. Según la plataforma EagleEye, el 17 de septiembre, las transacciones on-chain de $TON experimentaron un pico a corto plazo, con una relación de compra/venta cercana a 1,17. $TON Price alcanzó un máximo reciente de 2,6 dólares el 20 de septiembre.

fuente:

Además, la plataforma EagleEye monitorea los $TON comerciales recientes en el intercambio centralizado MEXC muy activo. El 5 de octubre, TON anunció que había recibido una inversión de 10 millones de dólares de MEXC Ventures y había establecido una asociación estratégica entre las dos partes. MEXC proporcionará servicios de marketing y promoción para el ecosistema TON, proporcionando servicios de préstamos hipotecarios $TON.

fuente:

Características de diseño de TON

1 Las llamadas de contratos inteligentes son asíncronas

A diferencia de las cadenas de bloques públicas como Ethereum, las llamadas entre los contratos inteligentes de TRON son asíncronas. Este diseño mejora la escalabilidad porque cuando un contrato inteligente llama a una función de otro contrato inteligente, la llamada no se ejecuta inmediatamente y no es necesario procesar todas las transacciones en un bloque. Pero al mismo tiempo, la asincronía también aumenta el umbral para que los desarrolladores desarrollen y mantengan aplicaciones en la cadena TON.

fuente: Beosin

3 Tabla hash distribuida

La forma en que las redes blockchain almacenan los datos y el acceso afectan a la coherencia, accesibilidad y seguridad de los datos de sus redes. TON utiliza tablas hash para el almacenamiento de datos.

En primer lugar, una tabla hash es una estructura de datos que permite un acceso rápido a los datos mediante el uso de funciones hash para asignar claves a buckets. En TRON, las tablas hash se distribuyen, lo que significa que los datos se almacenan en varios nodos de la red.

Cuando es necesario almacenar un elemento de datos, TON utiliza una función hash para determinar en qué nodo se debe almacenar el elemento de datos.

Cuando es necesario recuperar datos, se utiliza la misma función hash para encontrar rápidamente el nodo que almacena los datos, lo que permite operaciones eficientes de inserción, eliminación y búsqueda de datos.

Los datos se cifran y almacenan de forma redundante en varios nodos, e incluso si algunos nodos fallan o son atacados, los datos aún se pueden recuperar de otros nodos, lo que garantiza la seguridad y durabilidad de los datos. Las tablas hash distribuidas proporcionan un mayor rendimiento y fiabilidad en entornos distribuidos y a gran escala que las tablas hash tradicionales.

Así es como TON se compara con las redes Ethereum y Bitcoin:

La función "Chats secretos" introducida en Telegram utiliza tecnología de cifrado de extremo a extremo y está diseñada para mejorar la seguridad de la transmisión de mensajes entre usuarios. Al entrar a finales de 2022, Telegram se actualizó aún más para introducir una función de inicio de sesión de números anónimos basada en blockchain, que permite a los usuarios iniciar sesión sin registrar el número de teléfono móvil y solo guardando la frase mnemotécnica de la billetera TON, proporcionando así una opción de privacidad adicional.

En enero de 2023, TON amplió aún más sus capacidades con el lanzamiento de TON Storage. Es un sistema de intercambio de archivos peer-to-peer que comparte ciertas similitudes con Dropbox y torrents. Este sistema se caracteriza por simplificar el proceso de intercambio de archivos y proporcionar protección criptográfica para los archivos almacenados en la cadena de bloques. Al mismo tiempo, para garantizar el almacenamiento persistente de los archivos, los operadores de nodos que alojan estos archivos también pueden ser incentivados en consecuencia.

Lenguaje de desarrollo TON

Para desarrollar contratos inteligentes en TRON, los desarrolladores tienen tres opciones de lenguaje de programación: Fift, FunC y Tact. FIFT es de bajo nivel, incluyendo TVM e instrucciones de ensamblaje de FIFT, y es difícil de desarrollar usando FIFT, y muy pocos desarrolladores optan por usar el lenguaje FIFT para desarrollar contratos inteligentes. Tact es el nuevo lenguaje de alto nivel de TON con sintaxis similar a la de Type, diseñado para facilitar el desarrollo. El lenguaje de desarrollo más utilizado hoy en día es FunC, que es un lenguaje de programación similar a C.

fuente: Beosin

Al desarrollar contratos inteligentes TON, el equipo de seguridad de Beosin aconseja a los desarrolladores que tengan en cuenta los siguientes 7 puntos**:

  1. Tanto FunC como Tact son lenguajes de tipo estático, y los desarrolladores deben tener muy claro el tipo de datos almacenados por las variables en su código. La lectura de tipos y valores inesperados puede provocar errores.

  2. La cadena de bloques de TON no contiene mensajes de revención. Por lo tanto, los desarrolladores deben tener en cuenta la ruta final de la ejecución del código.

La cadena de bloques TON tiene múltiples fases de transacción: fase computacional, fase de acciones y fase de rebote. La fase de cálculo ejecuta el código del contrato y la fase de ejecución envía un mensaje. Por lo tanto, los desarrolladores deben prestar atención a la etapa de ejecución de la operación en la que se encuentra actualmente al probar el código.

  1. Las funciones con identificadores de método_id en FunC se pueden usar para recibir mensajes dentro y fuera de la cadena de bloques.

  2. La cadena de bloques TON es asíncrona y los desarrolladores deben prestar atención al manejo de la información de llamadas fallidas.

  3. Preste atención al código en el contrato inteligente que maneja los mensajes rebotados. Si el contrato inteligente envía información de rebote con activos TON a otras cuentas, se recomienda deducir las tarifas de gas del contrato inteligente.

  4. En el caso de los mensajes externos, los desarrolladores deben ser conscientes del riesgo de ataques de repetición. Los ataques de repetición se pueden evitar estableciendo contadores o identificadores.

El equipo de seguridad de Beosin lanzó oficialmente el servicio de auditoría de seguridad para los contratos inteligentes de TON, con el objetivo de descubrir y ayudar a la parte del proyecto a reparar los riesgos de seguridad en el proyecto por adelantado y garantizar la seguridad de los usuarios y la parte del proyecto. Sus principales elementos de auditoría de seguridad incluyen:

1. Ataque de repetición

La forma más fácil de proteger un contrato inteligente de los ataques de reproducción de mensajes externos es almacenar un contador cur-seqno de 32 bits en los datos persistentes del contrato inteligente y esperar un valor req-seqno en cualquier información externa entrante (parte de la firma). La información externa solo se acepta si la firma es válida y req-seqno es igual a c007r-seqno. Después de un procesamiento exitoso, el valor cur-seqno en los datos persistentes se incrementa en uno, por lo que ya no se aceptará la misma información externa.

Sin seqno (u otro mecanismo para evitar ataques de repetición), cualquier persona (generalmente el destinatario de los fondos) puede leer los datos de la transacción (por ejemplo, de un explorador de blockchain) y crear otra transacción falsa y reenviarla al contrato inteligente de la billetera original y obligarlo a ejecutarse para reenviar TON nuevamente, eventualmente drenando todos sus fondos.

2 Control de acceso

Solo los usuarios específicos deben tener permisos para acciones específicas en un contrato. Por ejemplo, las transferencias operativas de NFT solo deben ser realizadas por el propietario del NFT (o una cuenta autorizada por el propietario). El contrato debe verificar estrictamente los permisos y, si se aprueba, proceder con la operación de transferencia. De lo contrario, la operación debería revertirse.

3 anulaciones de variables

En el contrato FunC, las variables se escriben a través de la función set_data, y si el orden de la variable o el nombre de la variable se escriben incorrectamente, es fácil escribir accidentalmente la variable incorrecta y sobrescribir la variable original.

4 Diseño de Negocios

Algunos contratos de proyectos corren el riesgo de ser atacados por el diseño, y es necesario considerar estrictamente si existe la posibilidad de un ataque en el diseño desde la perspectiva del atacante.

5 Cumplimiento empresarial

En algunos proyectos, no hay riesgo de ataque en el diseño, pero en la implementación específica, no hay problemas de acuerdo con el diseño o implementación original, lo que resulta en vulnerabilidades.

6 Manejo de errores

Debido al diseño de TRON, el desarrollador debe tener en cuenta la ruta final del código. El contrato puede recibir mensajes devueltos, que el contrato debe manejar correctamente. Además, hay que tener en cuenta el agotamiento de gas al procesar los mensajes de reserva, que también pueden generar errores inesperados.

7 Cheques faltantes

Cada etapa de un flujo de mensajes requiere una comprobación, y un atacante podría iniciar otro flujo de mensajes al mismo tiempo que se ejecuta la primera etapa del flujo de mensajes, lo que provocaría un error en la comprobación anterior.

8 Error de flujo de mensajes

Debe asegurarse de que el flujo de mensajes es el diseñado, de lo contrario introducirá errores y pérdidas inesperados.

9 Comprobación de la estructura de datos

Habrá funciones en FunC para mensajería y etapas, puede haber problemas, (por ejemplo: end_parse() función, verifique si la porción está vacía, de lo contrario se lanzará una excepción. Asegura que las rodajas tengan el efecto deseado. La lógica de iniciar excepciones puede ser problemática cuando se escribe el código, como iniciar excepciones pero no devolver un valor. Otras funciones pueden tener el mismo problema).

10 problemas de mensajería serializada

Puede haber errores de recepción u obtención en la serialización de mensajes en funciones, como la función send_raw_message.

a. Nomenclatura de funciones, nomenclatura de configuraciones, nomenclatura de variables privadas, si la función get es un valor de retorno razonable, juicio de revet, verificación de dirección 0.

b. Algunos riesgos de privilegios, func también tendrán tales funciones, pueden ser centralizados o demasiado privilegiados.

Las llamadas msg en FunC no son las mismas que las normales, la firma y la duración de la llamada se envían por ubicación, lo que puede ser problemático.

TON Ecología

Actualmente hay 551 aplicaciones en el ecosistema TON, distribuidas en más de 19 subdivisiones.

Cartera

Ton Space es una billetera sin custodia en @wallet, una billetera nativa integrada en Telegram que se puede usar para importar una billetera de cadena de bloques TON existente o crear una nueva billetera de cadena de bloques TON. Los usuarios también pueden optar por utilizar la cuenta y el correo electrónico de TG para guardar la clave privada correspondiente, y ver, enviar e intercambiar NFT. Ton Space pronto admitirá más funciones, incluidas aplicaciones DeFi como DEX, protocolos de participación y préstamo, y los usuarios pueden usar TON Connect para acceder a dApps de terceros en TON.

En la actualidad, la billetera blockchain de TON con la mayor cantidad de plataformas compatibles es Tonkeeper, que admite terminales web y móviles, y también puede ver el NFT en la cadena TON en poder de los usuarios en el lado móvil. Vale la pena señalar que la billetera de TRON es una billetera de contrato inteligente, que además de implementar más fragmentos de la red TON, también brinda a la billetera la posibilidad de implementar aplicaciones más complejas.

DEX

Actualmente hay 6 exchanges descentralizados importantes en el ecosistema TON, incluidos Megaton Finance, ION Finance, DeDust, STON.fi, Flex y Tegro Finance. Todos estos DEX tienen diferentes énfasis en términos de audiencias de usuarios, Ston.fi y DeDust tienen la base de usuarios más grande (usuarios que hacen intercambios), mientras que DeDust y Megaton tienen usuarios más activos.

Además, se está probando Storm Trade, un intercambio descentralizado de libros de órdenes, que admite tanto el modo web como el modo bot de Telegram, donde los usuarios pueden interactuar directamente con los bots desarrollados por Storm Trade en el futuro.

Préstamo

Se espera que el primer proyecto de préstamos de la cadena TON, Evaa Protocol, entre en funcionamiento en versión beta el 10 de octubre. El 19 de julio, Evaa Protocol anunció que TONcoin.fund se convirtió en su inversor estratégico, y el 2 de octubre cerró una colocación privada de USD 130,000 en la plataforma Tonstarter. La incorporación del Protocolo Evaa beneficiará la liquidez de los activos en el ecosistema TON.

Puente de cadena cruzada

En la actualidad, los puentes oficiales de cadena cruzada de TON admiten activos entre TON y ETH, y BSC, y los puentes oficiales de cadena cruzada de otras cadenas aún están en desarrollo.

Además, los puentes entre cadenas de terceros son Orbit Bridge, Wallet Bridge y Tontake Bridge. Orbit Bridge y Megaton Finance son desarrollados por el equipo de KlaySwap, una plataforma DEX en la cadena pública coreana Klaytn, y admiten el cruce de 11 cadenas públicas. Wallet Bridge y Tontake Bridge tienen la forma de bots de Telegram, pero el número de usuarios es pequeño y los usuarios deben ser conscientes del riesgo de interacción.

Plataforma de datos

Su equipo de desarrollo, Devnull, ganó el segundo premio en el hackathon Hack-a-Ton respaldado por Beosin en julio de este año, y admitirá más análisis de datos relacionados con TRON en el futuro.

El presente y el futuro de TON

En la actualidad, TON está desarrollando vigorosamente el ecosistema DeFi. Este año, TON ha organizado dos importantes hackathons, ambos con temas relacionados con DeFi. Beosin, como socio de seguridad exclusivo de Hack-a-ton x DWF Labs x AWS, proporciona orientación para talleres y preguntas y respuestas semanales para resolver los desafíos de los desarrolladores que crean proyectos del ecosistema TON.

Beosin se convierte en socio del hackathon de TON

Además, TON organiza vigorosamente reuniones comunitarias y campamentos de capacitación para desarrolladores en varias regiones, con el objetivo de atraer a más desarrolladores para que participen en la construcción del ecosistema TON. **Beosin organizó reuniones fuera de línea de TON como socios locales en Singapur y Bali en julio y agosto de este año, y llevó a cabo capacitación en desarrollo de contratos y descuentos en auditorías de seguridad para proyectos ganadores para los equipos participantes de Tact BootCamp en Seúl. **

Beosin trabaja con la comunidad TON

Al mismo tiempo que el segundo hackathon, TON abrió la solicitud para el programa de incentivos de liquidez de proyectos ecológicos el 6 de junio para apoyar a las partes del proyecto DeFi del ecosistema TON y atraer a más usuarios.

Los bots de comercio de Telegram como Unibot y Banana Gun no son difíciles de apoyar en el comercio de tokens ecológicos TON.

La plataforma de monitoreo en cadena EagleEye de Beosin también planea lanzar el bot de Telegram en el futuro para proporcionar a los usuarios información rápida del proyecto y consulta de datos. En la actualidad, EagleEye ha apoyado el análisis de la dirección de la ballena gigante en la cadena, ha detectado riesgos contractuales, ha monitoreado la plataforma de redes sociales del proyecto y ha proporcionado a los usuarios información completa sobre el proyecto.

En resumen, con la construcción gradual del ecosistema y las ventajas de TON en el terminal móvil, TON todavía tiene un gran potencial y tiene una gran oportunidad de atraer usuarios masivos para que participen en su ecología en el futuro.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)