Chain (XCN) Token

Guía Chain (XCN) Token ¿Qué es, cómo comprar y cómo funciona?

Publicado por
Comparte en redes sociales

En este artículo, analizaremos la información sobre el proyecto Chain y el token XCN. Qué es Chain (XCN) | ¿Qué es el token de Chain? ¿Qué es el token XCN?

El Protocolo de Chain permite que cualquier participante de la red defina y emita activos escribiendo «programas de emisión» personalizados. Una vez emitidas, las unidades de un activo son controladas por “programas de control”. Estos programas se expresan en un lenguaje de programación flexible y completo de Turing que se puede utilizar para crear contratos inteligentes sofisticados.

Cada red está protegida por una federación de «firmantes de bloques». El sistema es seguro contra bifurcaciones siempre que un quórum de firmantes de bloques siga el protocolo. Para mayor eficiencia, la creación de bloques se delega a un solo «generador de bloques». Cualquier nodo en la red puede validar bloques y enviar transacciones a la red.

Chain Core es un producto de software empresarial que implementa el protocolo de Chain. Una edición de desarrollador de código abierto está disponible gratuitamente, y Chain opera una red blockchain de Chain como una red de prueba de libre acceso.

La sección 2 explica los antecedentes y la motivación para el diseño del protocolo. Las secciones 3, 4 y 5 describen conceptos clave (activos, transacciones, programas, blockchain y protocolo de consenso) y analizan cómo se aplican las reglas programadas y cómo se evita el doble gasto.

Las secciones posteriores analizan varios aspectos de la red blockchain: seguridad, escalabilidad, extensibilidad e interoperabilidad con otras redes.

Motivación

En el sistema financiero moderno, los activos como divisas, valores y derivados normalmente se mantienen y se negocian electrónicamente. Esta abstracción milagrosa oculta la verdadera complejidad del sistema: una red desordenada y descentralizada de obligaciones mutuas, propiedad indirecta y liquidación periódica. La transferencia de activos a menudo requiere una interacción punto a punto entre múltiples intermediarios y la reconciliación de libros duplicados.

Este sistema tiene muchas desventajas:

• Tiempo: la liquidación de transferencias o pagos de activos suele tardar días.

• Costo: las transferencias implican el pago de tarifas a múltiples intermediarios, y la conciliación tiene gastos generales costosos.

• Transparencia: puede ser difícil conocer el estado de una transferencia pendiente o el propietario actual de un activo.

• Atomicidad: las transferencias pueden no completarse y es difícil condicionar una transferencia a otra.

• Seguridad: la complejidad del sistema existente dificulta la prevención de fraudes o robos.

• Finalidad: si las transacciones son reversibles depende del mecanismo de transferencia, en lugar de los requisitos comerciales de la parte que realiza la transacción.

Muchos de estos problemas podrían abordarse si la propiedad de los activos se registrara en un único libro mayor compartido. Pero una combinación de restricciones prácticas y tecnológicas ha hecho que tales libros de contabilidad sean difíciles de adoptar. Tal libro mayor compartido tendería a requerir confianza en una sola parte. Esa parte necesitaría tener la capacidad técnica para procesar cada transacción en tiempo real. Además, para admitir transacciones reversibles, atómicas o complejas, el libro mayor debería admitir una lógica más sofisticada que los simples cambios de propiedad.

En 2009, Satoshi Nakamoto presentó Bitcoin, la primera implementación de un protocolo que permite la emisión de un instrumento portador digital sin un tercero de confianza, utilizando un sistema de replicación de libros mayores que se conoce como «cadena de bloques». Bitcoin resuelve el difícil problema de implementar efectivo digital descentralizado, pero su modelo de seguridad limita su eficiencia y rendimiento, su diseño solo admite un único activo nativo y su máquina virtual solo tiene soporte limitado para programas personalizados que determinan el movimiento de activos, a veces llamado «inteligente». contratos.”

Ethereum, que se lanzó en 2015, generaliza el concepto de cadena de bloques a un mecanismo de replicación de estado totalmente programable. Si bien incluye un lenguaje de programación mucho más poderoso, presenta desafíos adicionales para la escalabilidad y la eficiencia. Su modelo de computación de propósito general dificulta que los ingenieros razonen sobre la seguridad de sus aplicaciones.

A diferencia de Bitcoin y Ethereum, que están diseñados para operar en la Internet pública (un entorno altamente hostil), la mayor parte de la actividad financiera ya ocurre dentro de redes restringidas de instituciones financieras. Un libro mayor compartido operado dentro de esta red puede exhibir las ventajas de la tecnología blockchain sin sacrificar la eficiencia, la seguridad, la privacidad y la flexibilidad que necesitan las instituciones financieras.

Modelo de datos

El propósito de una red de cadena de bloques es gestionar la emisión, propiedad y control de los activos digitales. Los activos se emiten, transfieren e intercambian mediante la publicación de transacciones en la red. Estas transacciones se ordenan y agrupan en bloques, que juntos forman una cadena de bloques inmutable.

Activos

Una sola cadena de bloques puede soportar múltiples tipos de activos.

Cada tipo de activo tiene un identificador de activo o ID de activo. Una identificación de activo es una cadena de 256 bits diseñada para ser globalmente única no solo dentro de una cadena de bloques, sino en todas las cadenas de bloques.

Cada ID de activo corresponde a un programa de emisión, que define las reglas para la emisión de unidades de ese activo. Una vez emitidas las unidades, las reglas para gastarlas son determinadas por los programas de control.

Actas

Las transacciones mueven el valor de las entradas a las salidas. Cada entrada especifica una fuente de valor, ya sea una emisión de nuevas unidades o una salida de una transacción anterior. Cada salida especifica un destino, es decir, un programa de control que define las reglas para gastar esa salida en el futuro.

Cada entrada y salida especifica una cantidad de un solo ID de activo. Una transacción puede mezclar entradas y salidas de diferentes ID de activos, o fusionar o dividir entradas en salidas con diferentes cantidades, siempre que los valores totales de las entradas y los valores totales de las salidas se equilibren.

Cada entrada debe satisfacer un programa de emisión (si la fuente de valor es una nueva emisión de unidades) o un programa de control (si la fuente de valor es una salida de transacción anterior no gastada). El emisor o el gastador puede TX SALIDAS TOTAL 2 USD TOTAL ENTRADAS 16 USD 16 USD 8 EUR 8 EUR 16 USD 12 USD 5 EUR 2 USD 3 EUR 8 EUR 5 www.chain.com pasar argumentos al programa a través del campo testigo. Por ejemplo, un programa de emisión o control puede implementar una verificación de autorización definiendo una clave pública y requiriendo una firma criptográfica sobre la transacción por parte de la clave privada correspondiente.

Cada transacción, y cada entrada y salida individual, incluye un campo de datos de referencia para usos arbitrarios a nivel de aplicación. El Protocolo de Chain especifica cómo se comprometen los datos de referencia con la cadena de bloques, pero no exige ninguna estructura o semántica para su contenido.

bloques

Una vez que una transacción ha gastado una salida en particular, ninguna otra transacción puede gastar esa misma salida. Para evitar ese «doble gasto», la red mantiene un orden único e inmutable de todas las transacciones junto con un estado de cadena de bloques que consiste en salidas de transacciones no gastadas (UTXO). Las entradas de transacciones pueden hacer referencia solo a las salidas no gastadas del conjunto UTXO. Una vez que se aplica una transacción, las salidas gastadas se eliminan del conjunto y se agregan las nuevas salidas.

Leer también  Qué esperar del mercado criptográfico este fin de semana

Un bloque es una estructura de datos que agrupa múltiples transacciones para ser ejecutadas. Cada encabezado de bloque contiene el hash del bloque anterior, convirtiendo la serie de bloques en una cadena de bloques inmutable.

Un bloque contiene el hash de todas sus transacciones y el hash del estado actual, es decir, el conjunto de salidas no gastadas actuales. Esta «instantánea» del estado de la cadena de bloques facilita que un participante de la red se una a una red en curso sin tener que «reproducir» todo el historial de la cadena de bloques. Los hashes son las raíces de dos árboles de Merkle que permiten pruebas compactas de la existencia de cualquier transacción dada o resultado no gastado, y permiten la descarga y verificación simultáneas de sus elementos.

Para evitar que participantes no autorizados creen nuevos bloques, cada nuevo bloque debe cumplir con un programa de consenso, que se especifica en el encabezado del bloque anterior. El programa de consenso, al igual que un programa de emisión o control, recibe argumentos del campo testigo del nuevo bloque.

Por ejemplo, un programa de consenso podría especificar una clave pública y exigir que el testigo del siguiente bloque contenga una firma de la clave privada correspondiente, utilizando el hash del bloque como mensaje. Esta es la base de los programas de consenso utilizados en el protocolo de consenso federado de Chain. Sin embargo, la flexibilidad y el poder del lenguaje de programación significa que el protocolo teóricamente podría admitir algoritmos de consenso arbitrarios, incluso los complejos basados ​​en «prueba de trabajo» o «prueba de participación».

Programas

Las cadenas de bloques de Chain Protocol están diseñadas para ser flexibles y programables, y admiten una lógica personalizada en todos los niveles.

• Los programas de emisión especifican las reglas para emitir nuevas unidades de un activo.

• Los programas de control especifican las reglas para gastar las unidades existentes de un activo.

• Los programas de consenso especifican las reglas para aceptar nuevos bloques.

Los programas autentican la estructura de datos en la que se utilizan. Se ejecutan de manera determinista, usan requisitos de memoria y tiempo limitados y se pueden evaluar en paralelo

Los programas son lo suficientemente flexibles para permitir la implementación de una amplia gama de instrumentos financieros (como opciones, bonos y canjes), esquemas de seguridad (para almacenar activos) y aplicaciones como ofertas, depósitos en garantía y subastas.

Máquina virtual

Un programa está escrito en bytecode: instrucciones para Chain Virtual Machine (CVM). La CVM es una máquina de pila: cada instrucción realiza operaciones en una pila de datos.

Al validar un programa, el CVM inicializa la pila de datos con los argumentos del programa pasados ​​por el testigo. Luego se ejecuta el programa, y ​​tiene éxito o falla

El conjunto de instrucciones del CVM es Turing completo. Para evitar el uso ilimitado de recursos computacionales, el protocolo permite que las redes establezcan un límite de ejecución que un programa no puede exceder. Cada instrucción consume parte del límite a medida que se ejecuta, de acuerdo con su costo de ejecución.

El CVM proporciona una gama de instrucciones de procesamiento de datos, desde 8 www.chain.com operaciones aritméticas hasta funciones criptográficas de alto nivel como SHA3, CHECKSIG y CHECKMULTISIG. También admite instrucciones de introspección de transacciones y operaciones de control de flujo flexibles.

Introspección

Las instrucciones de introspección de transacciones permiten que un programa de emisión o un programa de control defina no solo quién puede gastarlo, sino también cuándo y cómo puede gastarse. Lo hacen al permitir que el programa acceda y evalúe los campos de la transacción.

La instrucción TXSIGHASH obtiene el hash de la transacción actual, lo que permite que el programa verifique que un gastador haya proporcionado una firma válida.

Las instrucciones MINTIME y MAXTIME obtienen los respectivos campos «mintime» y «maxtime» de la transacción, lo que permite que el programa evite el gasto o la emisión después de un plazo determinado o antes de un tiempo de liberación determinado.

La instrucción CHECKOUTPUT permite que un programa verifique que cantidades específicas de activos se envían a salidas con programas de control específicos. Esto, junto con las instrucciones de introspección que permiten el acceso a la información sobre la entrada que se gasta (CANTIDAD, ACTIVO, PROGRAMA e ÍNDICE), permite a los desarrolladores implementar máquinas de estado arbitrarias para controlar los activos.

El protocolo también especifica varias instrucciones de introspección de bloques (BLOCKSIGHASH, NEXTPROGRAM). Estas instrucciones solo se pueden usar en programas de consenso (ya que las transacciones deben poder validarse independientemente del encabezado del bloque).

Flujo de control

Los programas pueden implementar bifurcaciones y bucles condicionales utilizando las instrucciones JUMP y JUMPIF, que permiten bifurcarse a una dirección definida estáticamente en el programa. El límite de ejecución garantiza que los bucles infinitos no sean posibles.

Los programas pueden verificar otros programas usando la instrucción CHECKPREDICATE, que evalúa una cadena de bytes arbitraria como un programa con argumentos dados.

Esta instrucción permite una generalización de firmas donde, en lugar de firmar un mensaje específico (como un hash de transacción), el firmante firma un predicado en su forma de cadena de bytes. La firma y el predicado combinados es un «programa de firma» que se considera una firma válida en cualquier mensaje para el cual el predicado se evalúa como verdadero. Cuando se combinan con las instrucciones de introspección, los programas de firma permiten una flexibilidad mucho mayor en el gasto de una transacción: en lugar de autorizar una transacción específica firmando su hash, un usuario puede firmar un conjunto de condiciones que debe cumplir la transacción (que puede incluir tener un hash específico). ). Esto permite firmar parcialmente una transacción antes de que se complete o equilibre.

CHECKPREDICATE habilita muchas otras características poderosas, incluidos los «programas Merkleized» que se comprometen con los hashes de cada rama, pero no requieren revelar el contenido de una rama a menos que sea necesario ejecutarla.

Consenso

Como se describió anteriormente, un programa de consenso permite que la cadena de bloques implemente protocolos de consenso arbitrarios. La primera versión del Protocolo de Chain especifica un protocolo de consenso predeterminado basado en la aprobación de una federación de firmantes de bloques.

Un programa de consenso especifica un conjunto de N claves públicas y utiliza las instrucciones CHECKMULTISIG y BLOCKSIGHASH para confirmar que el testigo del bloque incluye M firmas válidas en el hash del bloque (donde M y N son parámetros del algoritmo).

Cada clave pública corresponde a un firmante de bloque. Los firmantes de bloques nunca deben firmar dos bloques diferentes con la misma altura. Siempre que no más de 2M-N-1 firmantes de bloques violen esta regla, la cadena de bloques no se puede bifurcar.

Debido a esta regla, los firmantes de bloques deben coordinarse para asegurarse de que firman el mismo bloque. Para garantizar esto, confían en un generador de un solo bloque. El generador de bloques recopila transacciones, agrupando periódicamente las válidas en bloques.

El generador envía cada nuevo bloque propuesto a los firmantes del bloque. Los firmantes de bloques solo firman bloques que ya han sido firmados por el generador.

Leer también  Las 3 mejores monedas Meme para observar en 2024 La guía definitiva

Si bien el generador de bloques no es capaz de bifurcar la cadena de bloques, tiene un papel privilegiado. El generador de bloques tiene control sobre la actividad de la red: si el generador de bloques falla o deja de producir nuevos bloques, la cadena de bloques se detiene. El generador de bloques también puede interbloquear la red enviando bloques inconsistentes a diferentes firmantes de bloques. Además, el generador de bloques tiene control sobre la marca de tiempo del bloque y puede producir bloques con marcas de tiempo artificialmente «lentas».

Estas compensaciones se consideran aceptables en función de los casos de uso empresarial actuales para el protocolo. Para la mayoría de las redes autorizadas, tiene sentido tener una sola empresa o servicio de mercado responsable de la operación continua de la red. La alta disponibilidad del generador de bloques es un problema de ingeniería que se puede resolver mediante la replicación, sin necesidad de una distribución tolerante a fallas bizantinas. Si el generador de bloques se comporta de manera maliciosa o se apaga intencionalmente, probablemente sea mejor (en estos casos de uso) que la red se detenga. Dicho mal comportamiento puede detectarse y tratarse fuera de banda.

Este protocolo de consenso, por lo tanto, no intenta resolver el problema general del acuerdo bizantino. Requiere suposiciones de confianza que son inusualmente sólidas en relación con los algoritmos tolerantes a fallas bizantinas, pero útilmente débiles en relación con las bases de datos centralizadas. En la práctica, son razonables para muchas implementaciones del mundo real. Las versiones futuras del Protocolo de la cadena pueden especificar protocolos de consenso con suposiciones más débiles para una gama más amplia de aplicabilidad.

Seguridad

El protocolo de Chain está destinado a ser seguro bajo modelos de amenazas realistas para casos de uso específicos.

Propiedad directa de activos

Los activos suelen estar controlados por una o más claves criptográficas. El protocolo de Chain admite programas de control de firmas múltiples M-de-N y programas de emisión que ayudan a reducir el riesgo de robo al tolerar el compromiso de hasta M–1 claves criptográficas. El protocolo utiliza claves Ed25519 altamente seguras, que se están adoptando cada vez más como estándar de la industria. Las claves privadas se pueden generar y almacenar en módulos de seguridad de hardware (HSM), lo que dificulta mucho más el compromiso de la clave. La integración de HSM se incluye como una función en Chain Core Enterprise Edition.

Intimidad

Los libros de contabilidad tradicionales logran un nivel de privacidad al limitar el acceso a la información a las partes involucradas y a un tercero de confianza. Por el contrario, el requisito de un sistema de cadena de bloques para anunciar todas las transacciones a todos los participantes de la red excluye este método. Sin embargo, aún se puede mantener la privacidad interrumpiendo el flujo de información en otro lugar: manteniendo las claves públicas bajo seudónimo. La red puede ver que ocurrió una transacción, pero las partes no involucradas carecen de la información para vincular la transacción con identidades específicas.

La implementación de Chain del Protocolo de Cadena, Chain Core, utiliza claves públicas únicas para cada programa de control para evitar que los observadores vinculen múltiples salidas a una cuenta. Las claves individuales se derivan de una única clave maestra para que la gestión de claves sea más segura. Chain Core implementa un esquema de derivación de claves que permite que las claves públicas y privadas se deriven del par de claves maestras comunes de forma independiente, lo que permite la creación de claves públicas únicas sin acceso a la clave privada maestra.

Los programas que facilitan los contratos de múltiples partes pueden depender de datos confidenciales como plazos, precios y tasas de interés. Estos se pueden ocultar a través de programas Merkleized (ver MAST) que contienen solo hashes de cada rama, para lo cual solo las ramas ejecutadas deben revelarse durante la ejecución. Dicho contrato inteligente podría permitir el gasto de una de dos maneras: proporcionando firmas de todas las partes en la nueva transacción (permitiendo que las partes acuerden cómo se debe resolver un contrato, preservando la privacidad), o revelando y ejecutando el contrato inteligente privado. código. Esto es similar a cómo funcionan los contratos en el mundo real: mientras que la ejecución en los tribunales generalmente requiere que los términos del contrato se hagan públicos, la mayoría de los contratos se resuelven en privado, y el sistema público solo es necesario como respaldo implícito.

seguridad de consenso

La seguridad contra las bifurcaciones, es decir, la seguridad contra la edición del historial o el doble gasto, se aplica mediante el protocolo de consenso.

El protocolo de consenso garantiza la seguridad, es decir, la cadena de bloques no se puede «bifurcar» para mostrar dos versiones diferentes de la historia, siempre que al menos 2M–N–1 firmantes del bloque obedezcan el protocolo. El protocolo garantiza la vida siempre que el generador de bloques y al menos M firmantes de bloques sigan el protocolo.

Si los firmantes intentan bifurcar la cadena de bloques, este comportamiento puede detectarse y probarse ante un observador. Finalmente, cualquier parte que monitoree los encabezados de los bloques puede detectar la edición del historial cuando ocurre.

El conjunto de participantes y la cantidad de firmas de bloque requeridas se pueden configurar de manera diferente para cada red de cadena de bloques para proporcionar diferentes compensaciones entre vida, eficiencia y seguridad. Dentro de una red, esos parámetros pueden cambiar con el tiempo (con la aprobación de un quórum de firmantes de bloques) a medida que evolucionan las necesidades de la red.

Política local

Los generadores de bloques pueden implementar políticas locales que filtran las transacciones no conformes. Esto permite la implementación de requisitos regulatorios o comerciales (como las reglas KYC/AML) que están fuera del alcance del protocolo. Las políticas locales se pueden cambiar libremente con el tiempo, ya que el resto de los nodos de la red no las aplican ni verifican.

Pruebas compactas

El encabezado del bloque incluye la raíz de Merkle de las transacciones en el bloque, así como el estado actual de la UTXO, lo que permite pruebas compactas de Merkle sobre una parte determinada de la cadena de bloques, como si se ha aceptado una transacción o si una UTXO en particular permanece sin gastar. . Las pruebas de Merkle vinculan un dato a un encabezado de bloque, desde el cual un participante puede verificar la marca de tiempo y las firmas de los firmantes del bloque.

Como resultado, las entidades pueden participar en la red sin ver otras transacciones que no sean aquellas en las que están involucradas. Solo necesitan validar encabezados de bloque, junto con pruebas compactas de las transacciones relevantes y/o UTXO.

Las pruebas compactas también pueden proteger a los participantes de la red contra los firmantes de bloques que se portan mal. Si un firmante de bloque firma varios bloques a la misma altura, los participantes pueden usar las firmas inconsistentes para construir pruebas de fraude para advertir a otros nodos o proporcionar evidencia para la aplicación fuera de banda.

Leer también  Crypto Rogue Games trae el RPG de acción “Crystals of Naramunz” a WEMIX PLAY

Escalabilidad

El protocolo de Chain toma varias decisiones de diseño para respaldar el procesamiento de transacciones escalables

Primero, el modelo UTXO hace posible verificar transacciones en paralelo, potencialmente en servidores separados. Esto facilita el escalado, en comparación con un modelo de «máquina de estado programable», como el de Ethereum, que requiere que cada transacción se ejecute en secuencia. Los programas no calculan ni alteran el estado; más bien, cada transacción especifica completamente una transición de estado y cada programa verifica si la transición de estado especificada es válida. Como resultado, el programa para cada entrada se puede validar de forma independiente. De manera similar, cada transacción en un bloque se puede validar en paralelo (excepto que los UTXO deben crearse antes de gastarse, y cada UTXO solo se puede gastar una vez).

En segundo lugar, el protocolo no requiere que los participantes realicen un seguimiento de todo el estado de la cadena de bloques. Los participantes solo necesitan recordar los hash de los UTXO no gastados, ya que las transacciones incluyen los detalles (como la identificación del activo, la cantidad y el programa de control), que se pueden verificar con el hash. Esto intercambia ancho de banda por memoria, lo que facilita a los participantes evitar costosos accesos al disco.

Finalmente, las pruebas compactas permiten a los usuarios validar solo las partes de la cadena de bloques que les conciernen sin procesar y validar todas las transacciones, siempre que confíen en un quórum de firmantes del bloque. Un ejemplo de tal prueba es una ruta de Merkle que prueba que una determinada transacción o salida no gastada está incluida en un bloque en particular. Para mayor seguridad, los clientes podrían delegar la tarea de monitorear toda la cadena de bloques a un servidor en el que confíen.

Extensibilidad

El Protocolo de Chain es extensible para permitir corregir errores y agregar nuevas funciones de seguridad mientras mantiene todos los nodos de la red compatibles con la cadena de bloques. Los cambios se pueden aplicar mediante un método de «bifurcación suave» que conserva la compatibilidad tanto hacia atrás como hacia adelante, lo que permite que los clientes obsoletos continúen validando la cadena de bloques.

Los bloques, activos, transacciones y programas tienen números de versión y campos extensibles. Las nuevas versiones pueden corregir fallas de seguridad o agregar funciones, como agregar una instrucción a la VM, cambiar la VM por completo o introducir un sistema de contabilidad completamente nuevo y una nueva categoría de activos.

Si un cliente no reconoce un número de versión para un campo en un bloque o transacción, lo trata como «desconocido» y asume que es válido. Esto permite que los clientes obsoletos continúen validando las partes de la cadena de bloques que usan reglas antiguas mientras ignoran las partes que usan reglas nuevas, aplazando el bloqueo de firmantes para su validación. Algunos participantes pueden optar por dejar de realizar operaciones confidenciales, como firmar transacciones o aceptar pagos, si detectan un número de versión desconocido y desean actualizar el software antes de continuar con la operación.

interoperabilidad

El Protocolo de cadena puede alimentar varias redes de cadena de bloques simultáneamente. Si bien estas redes usan el mismo protocolo, sus ID de activos están anclados a los bloques iniciales de estas redes, lo que las hace únicas a nivel mundial.

La interacción entre libros de contabilidad es posible utilizando protocolos de intercambio de cadenas cruzadas, como Interledger. Por ejemplo, el CVM es capaz de admitir los conjuntos de funciones SHA-256, PREIMAGE, PREFIX, THRESHOLD y ED25519 de Crypto-Conditions. Estos protocolos permiten que los participantes en diferentes cadenas de bloques interactúen entre sí, así como con los participantes en diferentes tipos de cadenas de bloques y registros.

El protocolo de Chain utiliza herramientas criptográficas estándar como las funciones hash SHA-2 y SHA-3 y el algoritmo de firma segura Ed25519

Tokenomics

Suministro máximo: 68,895,442,185

¿Cómo comprar Chain (XCN) Token Con Gate.io ?

Lo primero que tenemos que hacer es crear una cuenta en Gate.io si no la tenemos, así que aquí les dejo el enlace: Registro Gate.io.

PASO 1 PARA COMPRAR Chain (XCN) Token:

Lo primero será registrarse en Gate.io si no lo estás aún , así que aquí tienen el enlace de registro: Registro GATE.IO

Una vez estemos registrados y con todo verificado, tenemos que comprar USDT para intercambiarlo por XCN Token y como no se puede comprar con tarjeta en Gate.io, por lo menos en España, nosotros usaremos Binance para comprarlo y transferirlo a Gate.io.

Para comprar USDT en Binance usaremos el mismo método que comprando ETH en el tutorial de uniswap , pero simplemente compramos USDT en vez de ETH.

PASO 2 PARA COMPRAR Chain (XCN) Token:

Una vez con nuestros USDT tenemos que transferirlos a Gate.io y para ello nos tenemos que dirigir a nuestra Wallet de Gate.io y darle a “Depósito” para depositar los USDT.

comprar burp

Al darle a “Depósito” nos llevará a la siguiente página, en la cual tenemos que seleccionar la moneda que queremos depositar (USDT) y elegimos la red TRON.

Copiamos la dirección y nos vamos al Exchange donde tengamos los USDT , en nuestro caso es Binance y le damos a retirar, tenemos que pegar la dirección que copiamos antes y elegir la cantidad a retirar.

coinburp comprar

Y listo al rato ya tendremos nuestros USDT en Gate.io.

PASO 3 PARA COMPRAR Chain (XCN) Token:

Ahora tenemos que entrar en Gate.io y darle a mercado, para luego darle a “Profesional”

coinburp

Ahora tenemos que buscar “XCN” en el buscador y seleccionaremos el par “XCN/USDT” .

Chain (XCN) Token

Una vez que le demos a “XCN” vamos a la parte de abajo a la derecha y ponemos la cantidad de XCN que queremos intercambiar por USDT .

Chain (XCN) Token

Le damos a comprar y listo, ya lo tenemos en nuestra Wallet de Gate.io .

Web oficial: https://chain.com/

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *