Sending Labs est à l'avant-garde de la création d'une pile de protocoles de communication décentralisée qui confronte directement les problèmes de centralisation inhérents à TCP/IP. Cette initiative prend en charge la communication pair à pair basée sur le portefeuille, transformant fondamentalement l'infrastructure Internet pour améliorer considérablement la sécurité, la confidentialité et l'autonomisation des utilisateurs.
Dans l'ère Web2, la communication, le calcul et le stockage forment ensemble la pierre angulaire d'Internet. Parmi eux, la pile de protocoles TCP/IP est la forme la plus fondamentale et la plus large de la communication en réseau. Elle s'étend à tous les niveaux et fournit un cadre de communication unifié et des normes pour tous les niveaux, de la couche physique à la couche d'application. Presque toutes les applications Web2 dépendent directement ou indirectement de ce système. Par conséquent, la pile de protocoles TCP/IP est devenue la base normalisée de la communication Internet.
Avec l'évolution de la technologie Internet, la pile de protocoles TCP/IP a commencé à révéler certains problèmes structurels. Ces failles se cachent dans notre utilisation quotidienne du web. L'impact de ces problèmes peut être concrètement démontré en utilisant l'exemple de deux utilisateurs communiquant via une application de chat. Supposons que l'utilisateur A envoie un message à l'utilisateur B. Le message est d'abord divisé en plusieurs paquets de données, puis transmis à l'utilisateur B à travers plusieurs serveurs sur Internet.
La centralisation inhérente de TCP/IP entraîne des problèmes profondément enracinés qui ne peuvent pas être résolus avec des correctifs simples. Une refonte technologique radicale est nécessaire pour parvenir à une décentralisation complète de la pile de protocoles, ce qui est crucial pour résoudre ces problèmes fondamentaux. Sending Labs est à l'avant-garde de cette transformation, travaillant sur une pile de protocoles de communication décentralisée. Ce nouveau modèle réinventera TCP/IP en permettant une communication pair à pair directe grâce à des adresses de portefeuille, révolutionnant l'infrastructure Internet et améliorant considérablement la sécurité, la confidentialité et renforçant le contrôle des utilisateurs.
Dans l'ère Web3, nous devons reconstruire la pile de protocoles TCP/IP pour résoudre les problèmes du système actuel. La version Web3 de la pile de protocoles TCP/IP aura les caractéristiques suivantes : premièrement, elle garantit un approvisionnement illimité en adresses IP et évite le monopole des ressources par quelques pays ou organisations ; deuxièmement, elle transfère l'authentification de confiance de la couche de transport à un mécanisme décentralisé basé sur la blockchain. Ne plus dépendre d'une seule agence de certification CA ; troisièmement, transférer des protocoles clés tels que le DNS à la blockchain pour se débarrasser de la dépendance aux fournisseurs de services DNS traditionnels ; en outre, encourager le public à mettre en place ses propres routeurs pour construire une infrastructure décentralisée de la couche physique ; enfin, le terminal de communication réseau se voit attribuer des caractéristiques financières afin qu'il soit directement lié au système de compte blockchain et prenne naturellement en charge les fonctions financières.
Avec l'aide de cette nouvelle pile de protocoles, la manière de surfer sur Internet sera grandement modifiée à l'avenir : les utilisateurs ouvrent un navigateur, saisissent le nom de domaine ENS et le navigateur analyse l'adresse correspondante via la blockchain et lance une demande de connexion. Avant que la connexion ne soit établie, le système utilise la signature numérique du terminal et l'authentification du système DID basé sur la blockchain pour confirmer les identités des deux parties communicantes avant d'établir la connexion. Pendant ce processus, toutes les données sont traitées à travers un énorme système de routage physique pour garantir que les données sont transmises d'une extrémité à l'autre. En ce qui concerne le paiement, étant donné que le terminal de communication a des attributs financiers, les utilisateurs peuvent payer directement à l'adresse de portefeuille correspondante de l'ENS, évitant ainsi le risque de fraude par hameçonnage et garantissant un paiement sûr et fiable. Que ce soit pour les réseaux sociaux, le commerce électronique ou d'autres applications, ils hériteront des caractéristiques de sécurité et de décentralisation de la couche réseau et de la couche de transport.
Ensuite, nous allons expliquer en détail comment mettre en œuvre ces fonctionnalités décentralisées au niveau du réseau, de la couche de transport, de la couche d'application et de la couche physique.
La conception de la couche réseau doit répondre à quatre exigences essentielles : premièrement, les adresses IP doivent être suffisantes pour garantir que le code régional de l'adresse est distribué de manière équitable à l'échelle mondiale ; deuxièmement, l'adresse IP doit avoir des attributs financiers et peut être directement associée au compte blockchain ; troisièmement, avant de passer complètement au réseau Web3, maintenir la compatibilité avec IPv4/IPv6 ; quatrièmement, garantir la décentralisation de la résolution des noms de domaine. Pour cette raison, nous avons deux principaux types d'adresses : adresses unicast et adresses anycast, notamment :
Les adresses unicast permettent un routage rapide via des préfixes d'adresse, et leur longueur peut être conçue pour dépasser les adresses de portefeuille de plus de 160 bits, ce qui peut théoriquement être fourni de manière illimitée. L'adresse anycast est équivalente à une adresse de portefeuille, ce qui confère des attributs financiers à l'adresse IP.
Alors, comment mettre en œuvre l'allocation d'adresses unicast de manière décentralisée ? À l'ère de Web2, les adresses IP sont attribuées par des autorités centrales. En Web3, ces adresses sont allouées via des smart contracts. Le contrat intelligent génère divers NFT de licence d'ID de segment de réseau en fonction de la taille du réseau et autorise les opérateurs à gérer des sous-réseaux spécifiques. Les opérateurs détenant des ID de segment de réseau peuvent subdiviser les sous-réseaux et les vendre à des opérateurs de niveau inférieur ou à des utilisateurs finaux. Les opérateurs exploitent des nœuds de routeur pour traiter le trafic de données, réaliser des bénéfices et assurer une distribution équitable et décentralisée des adresses IP.
Résolution de noms de domaine - protocole DNS, bien qu'il soit défini au niveau de l'application dans Web3, est logiquement plus similaire à un protocole de nommage des terminaux de transmission réseau au niveau réseau. Nous le considérons ici comme un protocole de couche réseau, qui peut être réutilisé par d'autres protocoles de couche application. Le DNS devrait être un protocole de résolution on-chain dans Web3, et l'implémentation devrait ressembler à ENS. Le contrat on-chain définit la relation correspondante entre le nom de domaine et l'adresse de portefeuille, réalisant ainsi la dépendance à l'égard de l'organisation des noms de domaine DNS et éliminant la dépendance au centre, évitant ainsi le problème de pollution DNS.
Afin de garantir le bon fonctionnement du réseau et de résoudre le problème du démarrage à froid avant qu'il ne soit pleinement étendu, nous devons rendre le réseau compatible avec les IPv4/IPv6 existants. Lorsqu'un routeur ne peut pas trouver l'adresse de destination dans son réseau directement connecté, il encapsule les données dans des paquets IPv4/IPv6 et les envoie aux routeurs sur d'autres sous-réseaux. Le routeur récepteur analyse ces paquets et continue de router à l'intérieur du sous-réseau jusqu'à ce que l'adresse de destination soit trouvée. Ce processus est similaire aux premiers stades de la compatibilité IPv6 à travers des tunnels dans le réseau IPv4.
De plus, le routeur est également responsable de la pénétration de l'intranet. Lorsque les données doivent entrer dans l'intranet via la passerelle IPv4, le périphérique de routage du réseau public transférera ces connexions. Ces appareils agissent comme des serveurs proxy inversés pour l'intranet, permettant aux données d'entrer en toute sécurité dans l'adresse de l'intranet via le tunnel.
Afin de réaliser ces transformations au niveau du réseau, des améliorations correspondantes doivent être apportées au niveau physique et au niveau de transport. La couche physique nécessite un équipement de routeur suffisant, et encourage en même temps les utilisateurs finaux, les fournisseurs de services en fibre ou les opérateurs actuels d'ISP à acheter ces équipements pour former un effet de réseau et remplacer progressivement le réseau IP existant. Au niveau de transport, nous avons besoin de nouvelles améliorations pour vérifier la liaison des adresses anycast et unicast et garantir la sécurité et l'inaltérabilité des communications.
Tout en assurant une transmission sécurisée des données, la couche de transport supprime la confiance dans le CA et élimine le besoin de compter sur une organisation centralisée pour le processus de certification de sécurité.
Typiquement, garantir la sécurité des connexions Internet (comme les sites Web utilisant HTTPS) repose sur les protocoles SSL/TLS, qui dépendent des autorités de certification pour vérifier l'authenticité des sites visités. Nous espérons adopter des documents DID basés sur la chaîne pour maintenir la sécurité tout en éliminant la dépendance à l'égard des entités centralisées.
Ce processus d'authentification mutuelle est effectué en accédant au document DID sur la chaîne. Étant donné que les adresses anycast des deux parties sont déjà enregistrées sur la blockchain et liées à leurs adresses de portefeuille, les services DNS requis par les AC traditionnels ne sont plus nécessaires. Une fois que le document DID et l'adresse du portefeuille sont trouvés et associés, et que la partie correspondante fournit une signature valide, vous pouvez confirmer que l'entité avec laquelle vous communiquez est le propriétaire légal de l'identifiant.
De cette manière, une connexion de portefeuille à portefeuille est établie, permettant une transmission de données pratique à travers des sockets. Tout comme le fonctionnement de SSL/TLS dans un environnement de socket spécifique, ce système offre une nouvelle option pour ces connexions.
Nous avons proposé quelques façons de reconstruire la couche réseau et la couche de transport, le code de socket suivant en est un exemple. Chaque niveau aborde ses défis spécifiques. Sur cette base, parce que l'adresse du portefeuille a des fonctions financières - une fonction que les adresses IP ordinaires n'ont pas - nous pouvons utiliser le code de socket pour établir une connexion, puis envoyer des instructions de transaction à travers celui-ci.
Par conséquent, cette nouvelle pile technologique TCP/IP intègre les fonctionnalités de SSL/TLS, de routage IP et de transactions financières. Vous trouverez ci-dessous un court extrait de code.
Il existe de nombreux protocoles de couche applicative dans la pile de protocoles TCP/IP. Les plus courants incluent HTTP(S), XMPP, SMTP, POP3, FTP, SIP, RTMP, CDN, etc. Ces protocoles ont traditionnellement reposé sur des serveurs centralisés, tels que XMPP pour les serveurs de messagerie instantanée et SMTP pour les serveurs de messagerie. Cependant, à l'ère de Web3, les nœuds de réseau décentralisés remplaceront les serveurs centraux traditionnels, et les protocoles de couche applicative ne se soucient plus du serveur d'application. En plus de définir le format des paquets de données sur la couche de transport/couche réseau, ces protocoles sont basés sur l'infrastructure de réseau décentralisée de la couche réseau, permettant à la couche réseau de fournir un réseau décentralisé solide pour diverses applications.
Parmi tous les protocoles de la couche d'application, HTTPS, XMPP, SMTP, etc. sont les plus courants, et ils constituent la base de nos activités sociales quotidiennes. Sous l'architecture de Web3, nous avons développé le premier exemple d'application - un protocole d'application social de messagerie instantanée décentralisée utilisant un protocole similaire à XMPP. Dans ce protocole, les utilisateurs utilisent leurs adresses de portefeuille comme comptes sociaux pour mener des conversations chiffrées de bout en bout, établir des groupes de discussion privés ou publics, envoyer des messages vocaux et vidéo, voire passer des appels audio et vidéo. Ils réutilisent les capacités de communication sécurisée de la couche de transport et le vaste réseau de nœuds de la couche réseau, en utilisant l'adresse de portefeuille comme nouvelle identité réseau.
En plus des protocoles de messagerie instantanée de type XMPP que nous fournissons, la couche d'application a également un grand nombre de scénarios d'application, tels que :
L'idée centrale de la couche physique est de promouvoir des routeurs décentralisés grâce à des incitations afin qu'ils puissent être largement adoptés par les ménages et générer finalement des effets de réseau. Ces routeurs permettent aux utilisateurs d'utiliser la bande passante domestique inutilisée pour augmenter la capacité globale du réseau. En s'intégrant à nos protocoles de couche réseau, ces appareils améliorent la mise en cache des données et les capacités d'accélération pour profiter aux applications décentralisées au sein de l'écosystème. Ces appareils optimisent l'utilisation de la bande passante et permettent aux utilisateurs de générer des revenus à partir de leurs contributions en bande passante.
Dans la phase initiale, nous pouvons établir un lien de transmission directement vers le terminal de communication via un tunnel IPv4 basé sur l'architecture IPv4. À mesure que les nœuds deviennent plus populaires, nous attirerons davantage de fournisseurs de services de fibre optique à rejoindre grâce à des incitations pour réaliser l'interconnexion complète de notre réseau matériel au niveau physique.
L'impact de la reconstruction de la pile de protocoles TCP/IP ira bien au-delà des changements techniques. En intégrant le routage basé sur l'adresse du portefeuille, la résolution des noms de domaine et l'authentification directement dans les protocoles de base d'Internet, nous construisons activement les fondations d'un web décentralisé. En prenant la communication instantanée décentralisée comme notre protocole de couche d'application initiale, un écosystème décentralisé intégrant la messagerie, les transactions financières et la gestion d'actifs numériques se formera à l'avenir. Ce changement devrait améliorer considérablement la vie privée, la sécurité et la liberté en ligne, marquant une étape clé vers la réalisation d'un internet ouvert.
Comme mentionné précédemment, SendingNetwork a lancé un protocole de messagerie décentralisé en tant que premier protocole de couche d'application dans notre pile de protocoles décentralisée. Les utilisateurs peuvent utiliser leur adresse de portefeuille pour envoyer des messages chiffrés de bout en bout, participer à des chats privés ou publics et passer des appels vocaux et vidéo. Le réseau est composé des trois rôles suivants :
Le réseau utilise la preuve de relais comme preuve de travail pour le relais de messages, et utilise la preuve de disponibilité pour évaluer la qualité de service des nœuds. Actuellement, nous avons ouvert la première phase du réseau de test, dans laquelle les nœuds Edge peuvent gagner des points en transmettant des messages. Ensuite, nous ajouterons progressivement les rôles de WatchDog et de Gardien au réseau pour garantir que le réseau puisse fonctionner de manière stable dans un environnement décentralisé.
Nous invitons les développeurs et les utilisateurs à rejoindre ce réseau de messagerie et à aider les utilisateurs de Web3 à interconnecter différentes applications grâce à ce protocole multiplateforme. En même temps, nous invitons également plus d'amis partageant les mêmes idées à se joindre à nous pour témoigner de la transformation de TCP/IP, réaliser vraiment l'interconnexion de l'écosystème Web3, créer un monde en ligne plus sécurisé, privé et décentralisé, et remodeler l'infrastructure des communications numériques pour l'avenir.
Sending Labs est à l'avant-garde de la création d'une pile de protocoles de communication décentralisée qui confronte directement les problèmes de centralisation inhérents à TCP/IP. Cette initiative prend en charge la communication pair à pair basée sur le portefeuille, transformant fondamentalement l'infrastructure Internet pour améliorer considérablement la sécurité, la confidentialité et l'autonomisation des utilisateurs.
Dans l'ère Web2, la communication, le calcul et le stockage forment ensemble la pierre angulaire d'Internet. Parmi eux, la pile de protocoles TCP/IP est la forme la plus fondamentale et la plus large de la communication en réseau. Elle s'étend à tous les niveaux et fournit un cadre de communication unifié et des normes pour tous les niveaux, de la couche physique à la couche d'application. Presque toutes les applications Web2 dépendent directement ou indirectement de ce système. Par conséquent, la pile de protocoles TCP/IP est devenue la base normalisée de la communication Internet.
Avec l'évolution de la technologie Internet, la pile de protocoles TCP/IP a commencé à révéler certains problèmes structurels. Ces failles se cachent dans notre utilisation quotidienne du web. L'impact de ces problèmes peut être concrètement démontré en utilisant l'exemple de deux utilisateurs communiquant via une application de chat. Supposons que l'utilisateur A envoie un message à l'utilisateur B. Le message est d'abord divisé en plusieurs paquets de données, puis transmis à l'utilisateur B à travers plusieurs serveurs sur Internet.
La centralisation inhérente de TCP/IP entraîne des problèmes profondément enracinés qui ne peuvent pas être résolus avec des correctifs simples. Une refonte technologique radicale est nécessaire pour parvenir à une décentralisation complète de la pile de protocoles, ce qui est crucial pour résoudre ces problèmes fondamentaux. Sending Labs est à l'avant-garde de cette transformation, travaillant sur une pile de protocoles de communication décentralisée. Ce nouveau modèle réinventera TCP/IP en permettant une communication pair à pair directe grâce à des adresses de portefeuille, révolutionnant l'infrastructure Internet et améliorant considérablement la sécurité, la confidentialité et renforçant le contrôle des utilisateurs.
Dans l'ère Web3, nous devons reconstruire la pile de protocoles TCP/IP pour résoudre les problèmes du système actuel. La version Web3 de la pile de protocoles TCP/IP aura les caractéristiques suivantes : premièrement, elle garantit un approvisionnement illimité en adresses IP et évite le monopole des ressources par quelques pays ou organisations ; deuxièmement, elle transfère l'authentification de confiance de la couche de transport à un mécanisme décentralisé basé sur la blockchain. Ne plus dépendre d'une seule agence de certification CA ; troisièmement, transférer des protocoles clés tels que le DNS à la blockchain pour se débarrasser de la dépendance aux fournisseurs de services DNS traditionnels ; en outre, encourager le public à mettre en place ses propres routeurs pour construire une infrastructure décentralisée de la couche physique ; enfin, le terminal de communication réseau se voit attribuer des caractéristiques financières afin qu'il soit directement lié au système de compte blockchain et prenne naturellement en charge les fonctions financières.
Avec l'aide de cette nouvelle pile de protocoles, la manière de surfer sur Internet sera grandement modifiée à l'avenir : les utilisateurs ouvrent un navigateur, saisissent le nom de domaine ENS et le navigateur analyse l'adresse correspondante via la blockchain et lance une demande de connexion. Avant que la connexion ne soit établie, le système utilise la signature numérique du terminal et l'authentification du système DID basé sur la blockchain pour confirmer les identités des deux parties communicantes avant d'établir la connexion. Pendant ce processus, toutes les données sont traitées à travers un énorme système de routage physique pour garantir que les données sont transmises d'une extrémité à l'autre. En ce qui concerne le paiement, étant donné que le terminal de communication a des attributs financiers, les utilisateurs peuvent payer directement à l'adresse de portefeuille correspondante de l'ENS, évitant ainsi le risque de fraude par hameçonnage et garantissant un paiement sûr et fiable. Que ce soit pour les réseaux sociaux, le commerce électronique ou d'autres applications, ils hériteront des caractéristiques de sécurité et de décentralisation de la couche réseau et de la couche de transport.
Ensuite, nous allons expliquer en détail comment mettre en œuvre ces fonctionnalités décentralisées au niveau du réseau, de la couche de transport, de la couche d'application et de la couche physique.
La conception de la couche réseau doit répondre à quatre exigences essentielles : premièrement, les adresses IP doivent être suffisantes pour garantir que le code régional de l'adresse est distribué de manière équitable à l'échelle mondiale ; deuxièmement, l'adresse IP doit avoir des attributs financiers et peut être directement associée au compte blockchain ; troisièmement, avant de passer complètement au réseau Web3, maintenir la compatibilité avec IPv4/IPv6 ; quatrièmement, garantir la décentralisation de la résolution des noms de domaine. Pour cette raison, nous avons deux principaux types d'adresses : adresses unicast et adresses anycast, notamment :
Les adresses unicast permettent un routage rapide via des préfixes d'adresse, et leur longueur peut être conçue pour dépasser les adresses de portefeuille de plus de 160 bits, ce qui peut théoriquement être fourni de manière illimitée. L'adresse anycast est équivalente à une adresse de portefeuille, ce qui confère des attributs financiers à l'adresse IP.
Alors, comment mettre en œuvre l'allocation d'adresses unicast de manière décentralisée ? À l'ère de Web2, les adresses IP sont attribuées par des autorités centrales. En Web3, ces adresses sont allouées via des smart contracts. Le contrat intelligent génère divers NFT de licence d'ID de segment de réseau en fonction de la taille du réseau et autorise les opérateurs à gérer des sous-réseaux spécifiques. Les opérateurs détenant des ID de segment de réseau peuvent subdiviser les sous-réseaux et les vendre à des opérateurs de niveau inférieur ou à des utilisateurs finaux. Les opérateurs exploitent des nœuds de routeur pour traiter le trafic de données, réaliser des bénéfices et assurer une distribution équitable et décentralisée des adresses IP.
Résolution de noms de domaine - protocole DNS, bien qu'il soit défini au niveau de l'application dans Web3, est logiquement plus similaire à un protocole de nommage des terminaux de transmission réseau au niveau réseau. Nous le considérons ici comme un protocole de couche réseau, qui peut être réutilisé par d'autres protocoles de couche application. Le DNS devrait être un protocole de résolution on-chain dans Web3, et l'implémentation devrait ressembler à ENS. Le contrat on-chain définit la relation correspondante entre le nom de domaine et l'adresse de portefeuille, réalisant ainsi la dépendance à l'égard de l'organisation des noms de domaine DNS et éliminant la dépendance au centre, évitant ainsi le problème de pollution DNS.
Afin de garantir le bon fonctionnement du réseau et de résoudre le problème du démarrage à froid avant qu'il ne soit pleinement étendu, nous devons rendre le réseau compatible avec les IPv4/IPv6 existants. Lorsqu'un routeur ne peut pas trouver l'adresse de destination dans son réseau directement connecté, il encapsule les données dans des paquets IPv4/IPv6 et les envoie aux routeurs sur d'autres sous-réseaux. Le routeur récepteur analyse ces paquets et continue de router à l'intérieur du sous-réseau jusqu'à ce que l'adresse de destination soit trouvée. Ce processus est similaire aux premiers stades de la compatibilité IPv6 à travers des tunnels dans le réseau IPv4.
De plus, le routeur est également responsable de la pénétration de l'intranet. Lorsque les données doivent entrer dans l'intranet via la passerelle IPv4, le périphérique de routage du réseau public transférera ces connexions. Ces appareils agissent comme des serveurs proxy inversés pour l'intranet, permettant aux données d'entrer en toute sécurité dans l'adresse de l'intranet via le tunnel.
Afin de réaliser ces transformations au niveau du réseau, des améliorations correspondantes doivent être apportées au niveau physique et au niveau de transport. La couche physique nécessite un équipement de routeur suffisant, et encourage en même temps les utilisateurs finaux, les fournisseurs de services en fibre ou les opérateurs actuels d'ISP à acheter ces équipements pour former un effet de réseau et remplacer progressivement le réseau IP existant. Au niveau de transport, nous avons besoin de nouvelles améliorations pour vérifier la liaison des adresses anycast et unicast et garantir la sécurité et l'inaltérabilité des communications.
Tout en assurant une transmission sécurisée des données, la couche de transport supprime la confiance dans le CA et élimine le besoin de compter sur une organisation centralisée pour le processus de certification de sécurité.
Typiquement, garantir la sécurité des connexions Internet (comme les sites Web utilisant HTTPS) repose sur les protocoles SSL/TLS, qui dépendent des autorités de certification pour vérifier l'authenticité des sites visités. Nous espérons adopter des documents DID basés sur la chaîne pour maintenir la sécurité tout en éliminant la dépendance à l'égard des entités centralisées.
Ce processus d'authentification mutuelle est effectué en accédant au document DID sur la chaîne. Étant donné que les adresses anycast des deux parties sont déjà enregistrées sur la blockchain et liées à leurs adresses de portefeuille, les services DNS requis par les AC traditionnels ne sont plus nécessaires. Une fois que le document DID et l'adresse du portefeuille sont trouvés et associés, et que la partie correspondante fournit une signature valide, vous pouvez confirmer que l'entité avec laquelle vous communiquez est le propriétaire légal de l'identifiant.
De cette manière, une connexion de portefeuille à portefeuille est établie, permettant une transmission de données pratique à travers des sockets. Tout comme le fonctionnement de SSL/TLS dans un environnement de socket spécifique, ce système offre une nouvelle option pour ces connexions.
Nous avons proposé quelques façons de reconstruire la couche réseau et la couche de transport, le code de socket suivant en est un exemple. Chaque niveau aborde ses défis spécifiques. Sur cette base, parce que l'adresse du portefeuille a des fonctions financières - une fonction que les adresses IP ordinaires n'ont pas - nous pouvons utiliser le code de socket pour établir une connexion, puis envoyer des instructions de transaction à travers celui-ci.
Par conséquent, cette nouvelle pile technologique TCP/IP intègre les fonctionnalités de SSL/TLS, de routage IP et de transactions financières. Vous trouverez ci-dessous un court extrait de code.
Il existe de nombreux protocoles de couche applicative dans la pile de protocoles TCP/IP. Les plus courants incluent HTTP(S), XMPP, SMTP, POP3, FTP, SIP, RTMP, CDN, etc. Ces protocoles ont traditionnellement reposé sur des serveurs centralisés, tels que XMPP pour les serveurs de messagerie instantanée et SMTP pour les serveurs de messagerie. Cependant, à l'ère de Web3, les nœuds de réseau décentralisés remplaceront les serveurs centraux traditionnels, et les protocoles de couche applicative ne se soucient plus du serveur d'application. En plus de définir le format des paquets de données sur la couche de transport/couche réseau, ces protocoles sont basés sur l'infrastructure de réseau décentralisée de la couche réseau, permettant à la couche réseau de fournir un réseau décentralisé solide pour diverses applications.
Parmi tous les protocoles de la couche d'application, HTTPS, XMPP, SMTP, etc. sont les plus courants, et ils constituent la base de nos activités sociales quotidiennes. Sous l'architecture de Web3, nous avons développé le premier exemple d'application - un protocole d'application social de messagerie instantanée décentralisée utilisant un protocole similaire à XMPP. Dans ce protocole, les utilisateurs utilisent leurs adresses de portefeuille comme comptes sociaux pour mener des conversations chiffrées de bout en bout, établir des groupes de discussion privés ou publics, envoyer des messages vocaux et vidéo, voire passer des appels audio et vidéo. Ils réutilisent les capacités de communication sécurisée de la couche de transport et le vaste réseau de nœuds de la couche réseau, en utilisant l'adresse de portefeuille comme nouvelle identité réseau.
En plus des protocoles de messagerie instantanée de type XMPP que nous fournissons, la couche d'application a également un grand nombre de scénarios d'application, tels que :
L'idée centrale de la couche physique est de promouvoir des routeurs décentralisés grâce à des incitations afin qu'ils puissent être largement adoptés par les ménages et générer finalement des effets de réseau. Ces routeurs permettent aux utilisateurs d'utiliser la bande passante domestique inutilisée pour augmenter la capacité globale du réseau. En s'intégrant à nos protocoles de couche réseau, ces appareils améliorent la mise en cache des données et les capacités d'accélération pour profiter aux applications décentralisées au sein de l'écosystème. Ces appareils optimisent l'utilisation de la bande passante et permettent aux utilisateurs de générer des revenus à partir de leurs contributions en bande passante.
Dans la phase initiale, nous pouvons établir un lien de transmission directement vers le terminal de communication via un tunnel IPv4 basé sur l'architecture IPv4. À mesure que les nœuds deviennent plus populaires, nous attirerons davantage de fournisseurs de services de fibre optique à rejoindre grâce à des incitations pour réaliser l'interconnexion complète de notre réseau matériel au niveau physique.
L'impact de la reconstruction de la pile de protocoles TCP/IP ira bien au-delà des changements techniques. En intégrant le routage basé sur l'adresse du portefeuille, la résolution des noms de domaine et l'authentification directement dans les protocoles de base d'Internet, nous construisons activement les fondations d'un web décentralisé. En prenant la communication instantanée décentralisée comme notre protocole de couche d'application initiale, un écosystème décentralisé intégrant la messagerie, les transactions financières et la gestion d'actifs numériques se formera à l'avenir. Ce changement devrait améliorer considérablement la vie privée, la sécurité et la liberté en ligne, marquant une étape clé vers la réalisation d'un internet ouvert.
Comme mentionné précédemment, SendingNetwork a lancé un protocole de messagerie décentralisé en tant que premier protocole de couche d'application dans notre pile de protocoles décentralisée. Les utilisateurs peuvent utiliser leur adresse de portefeuille pour envoyer des messages chiffrés de bout en bout, participer à des chats privés ou publics et passer des appels vocaux et vidéo. Le réseau est composé des trois rôles suivants :
Le réseau utilise la preuve de relais comme preuve de travail pour le relais de messages, et utilise la preuve de disponibilité pour évaluer la qualité de service des nœuds. Actuellement, nous avons ouvert la première phase du réseau de test, dans laquelle les nœuds Edge peuvent gagner des points en transmettant des messages. Ensuite, nous ajouterons progressivement les rôles de WatchDog et de Gardien au réseau pour garantir que le réseau puisse fonctionner de manière stable dans un environnement décentralisé.
Nous invitons les développeurs et les utilisateurs à rejoindre ce réseau de messagerie et à aider les utilisateurs de Web3 à interconnecter différentes applications grâce à ce protocole multiplateforme. En même temps, nous invitons également plus d'amis partageant les mêmes idées à se joindre à nous pour témoigner de la transformation de TCP/IP, réaliser vraiment l'interconnexion de l'écosystème Web3, créer un monde en ligne plus sécurisé, privé et décentralisé, et remodeler l'infrastructure des communications numériques pour l'avenir.