Particle Network V2: La primera capa modular de acceso centrada en la intención de Web3, un avance en la optimización de la privacidad y la eficiencia

Intermedio3/29/2024, 4:10:41 AM
Particle Network V2 es la primera capa de acceso modular Web3 centrada en la intención del usuario, proporcionando un avance en la protección de la privacidad y la optimización de la eficiencia. El sistema introduce dos nuevas exploraciones: inicio de sesión privado y transacción privada, lo que permite a los usuarios ocultar direcciones y transacciones sin comprometer la experiencia de inicio de sesión. Además, a través del Protocolo de Fusión de Intenciones, Particle Network V2 puede entender, diseccionar y ejecutar automáticamente las intenciones del usuario, abstrayendo así el proceso de interacción para que los usuarios puedan centrarse en sus objetivos en lugar de en detalles técnicos tediosos. El diseño innovador de este sistema se espera que promueva la transformación de Web3 de una industria financiera amigable para los ingenieros a una industria amigable para los consumidores, trayendo posibilidades sin precedentes al desarrollo de Web3.

El mercado bajista se construye y el mercado alcista estalla, lo cual es el consenso de la mayoría de los practicantes de Web3.

Pero la pregunta es, en un entorno donde el mercado está desierto, los fondos se retiran y no hay innovación esencial en el modelo de aplicación, ¿cómo se puede construir un éxito sostenido en el próximo ciclo? ¿Qué otros puntos calientes y narrativas merecen atención?

Frente a este problema, quizás podamos inspirarnos en los temas de vanguardia recientemente muy debatidos:

  • Al comienzo del año, se implementó ERC-4337 en la red principal, y la cartera AA basada en la abstracción de cuentas tuvo un avance;
  • Hace unos meses, Paradigm identificó 'la centralidad de la intención' como una de las diez tendencias principales a las que la industria debería prestar atención;
  • Hace unos días, Vitalik propuso una solución llamada Privacy Pool en un nuevo documento lanzado conjuntamente con la Universidad de Basilea, esforzándose por utilizar medios técnicos para encontrar un equilibrio entre la privacidad del usuario y la supervisión...

Las exploraciones de diferentes personas parecen no estar relacionadas. Pero si conectamos estas exploraciones, implican problemas comunes: ¿Cómo hacer que la protección de la privacidad de los usuarios y la eficiencia de la interacción en Web3 sean más altas?

Actualmente, los protocolos subyacentes de la cadena de bloques se esfuerzan por mejorar el rendimiento de las transacciones; la capa de infraestructura está creando condiciones más estables para respaldar tipos específicos de escenarios de aplicación; y la capa de aplicación se centra en pulir la experiencia del usuario (UI/UX) de sus productos. Sin embargo, a medida que surgen más soluciones L2, aumentan las velocidades de L1, la infraestructura se vuelve más sólida y el número de aplicaciones crece...

¿Los usuarios están experimentando un salto cualitativo en cuanto a comprensión de costos, facilidad de operación y seguridad de privacidad al acceder a Web3 hoy? La respuesta es negativa.

Diferentes capas están abordando ciertos problemas de experiencia e interacción de manera dispersa y fragmentada según sus respectivos alcances y capacidades comerciales. Por lo tanto, en la conferencia de desarrolladores InfraCon @Token2049 celebrado el 12 de septiembre, Particle Network lanzó V2, creando una capa de acceso Web3 modular centrada en el usuario. Desde la perspectiva de introducir conveniencia a los usuarios, interacción eficiente, autonomía de datos y adaptabilidad modular que abarca todo el ciclo de interacción del usuario, Particle Network V2 promueve la eficiencia de las interacciones usuario-cadena. En este número, profundizamos en Particle Network V2, analizando sus motivaciones iterativas, lógica de diseño e impactos futuros, y ordenando sus soluciones para referencia de más practicantes de la industria.

Red de Partículas V1: La Capa de Acceso Central basada en WaaS, Creando la Piedra Angular para una Interacción Eficiente entre Usuarios y Cadenas

Particle Network lanzó oficialmente su producto V1 a finales de octubre del año pasado, basado en el producto Wallet-as-a-Service (WaaS) impulsado por MPC-TSS (Cómputo de Partes Múltiples con Esquema de Firma de Umbral). Tras el lanzamiento oficial del ERC-4337, también se puso en marcha con la solución de servicio de billetera MPC+AA (Cómputo de Partes Múltiples + Abstracción de Cuenta).

Los beneficios de esta solución son que los usuarios pueden iniciar sesión utilizando métodos familiares de Web2 sin preocuparse por entender y salvaguardar claves privadas y frases mnemónicas. Además, basado en la gestión segura de fragmentos de clave y el entorno de ejecución de MPC (Cómputo de Partes Múltiples) y la experiencia de billetera mejorada basada en AA (Abstracción de Cuenta), como tarifas de gas unificadas y operaciones por lotes.

Desde la perspectiva de la experiencia del usuario final, Wallet-as-a-Service (conocido como WaaS) mejora la eficiencia de interactuar con la cadena. Debido a que después de usar el inicio de sesión social, todas las firmas de la cadena también ocurren dentro de las aplicaciones asociadas integradas con la solución WaaS, los usuarios no necesitan realizar ninguna operación adicional, reduciendo la sensación de fragmentación en la experiencia y la exposición de la lógica técnica subyacente.

Al mismo tiempo, desde la perspectiva de los proyectos Web3, la solución WaaS ha sido ampliamente favorecida. En los 10 meses desde el lanzamiento de la V1, cientos de dApps de varios tipos han integrado los productos y servicios de la Red Particle, incluyendo Xter.io, Hooked Protocol, ApeX, 1inch y CyberConnect, cubriendo todos los proyectos principales en varios campos.

Este es un modelo típico de cooperación B2B2C: Particle Network proporciona soluciones de WaaS, y los socios del proyecto mejoran conjuntamente la experiencia del usuario final después de la integración.

En este modelo, la construcción abierta y conjunta con socios y desarrolladores se vuelve aún más importante. Particle Network mantiene una gran apertura en el proceso de avanzar en su negocio y trabaja en estrecha colaboración con socios ecológicos como Linea y BNB Chain. Además, al organizar conferencias para desarrolladores como InfraCon, se ha conectado con más de 500 constructores conocidos dentro de la industria.

En general, el producto V1 de Particle Network ha resuelto el problema de umbral alto para que los usuarios accedan a Web3 y ha comenzado a tomar forma e influenciar a la industria.

Apegándose a los Principios Básicos de Web3 y Construyendo Infraestructuras Orientadas al Futuro

La solución de WaaS (Wallet-as-a-Service) ha facilitado en gran medida el acceso y la interacción de los usuarios, al tiempo que se adhiere constantemente al principio fundamental de salvaguardar los datos del usuario y la autonomía de la privacidad.

Los usuarios conservan el control sobre el acceso a sus activos, datos y privacidad. Bajo el diseño de auto custodia de MPC-TSS, los proveedores de soluciones, dApps y otros terceros no pueden evadir a los usuarios para obtener control sobre sus cuentas.

Sin embargo, todavía hay problemas de privacidad e eficiencia de interacción no resueltos en la industria de WaaS. Por ejemplo:

  • El uso de los inicios de sesión sociales de Web2 crea una correspondencia entre las cuentas sociales de Web2 y las direcciones de billetera en cadena de bloques de Web3. Esta correspondencia es tanto una preocupación de privacidad como un desafío para el almacenamiento y la gestión.
  • Todos los registros de transacciones en cadena del usuario son visibles para todos, y la completa transparencia genera preocupaciones sobre la privacidad. No todos los usuarios desean que otros vean libremente estos registros sin autorización.

De hecho, la autonomía no solo concierne al control de las claves privadas individuales, sino también al control del usuario sobre su privacidad en toda la industria Web3.

Dado que la autonomía tiene un núcleo y una extensión más amplios, ¿cómo debería evolucionar la infraestructura Web3 orientada al futuro?

Desde 0 hasta 10 millones de usuarios, y después de 10 millones de usuarios, las consideraciones sobre los problemas anteriores pueden ser completamente diferentes.

Por lo tanto, esto también se ha convertido en una consideración clave para la iteración del producto de Particle Network: ¿cómo garantizar la privacidad completa del usuario y la autonomía de los datos mientras se reducen las barreras; y cómo mejorar la eficiencia de ejecución de las necesidades reales de los usuarios basándose en su interacción con la cadena?

Particle Network V2: Integrando ZK y Cómputo de Intención, una Capa de Acceso Web3 Modular Totalmente Soportada por la Cadena

La versión Particle Network V2 lanzada el 12 de septiembre aborda los problemas mencionados anteriormente.

En primer lugar, en respuesta a las preocupaciones sobre la privacidad de los datos, la versión V2 proporciona la solución de zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS se basa en el MPC y AA existentes de la versión V1 al incorporar la tecnología de prueba de conocimiento cero para proporcionar capacidades de Inicio de Sesión Confidencial y Transacción Confidencial. El primero puede ocultar la conexión entre el inicio de sesión de la cuenta Web2 y la dirección de la billetera en cadena, mientras que el último puede abordar el problema de privacidad de los registros de transacciones en cadena totalmente transparentes. Los métodos de diseño específicos se detallarán en las siguientes secciones.

Además, en respuesta a problemas de eficiencia de interacción, la solución proporcionada por la versión V2 es el Protocolo de Fusión de Intención (IFP).

La función principal de este protocolo es simplificar los pasos de operación complejos en las interacciones actuales de Web3 (como firmar, cruzar cadenas, transferir gas, etc.) en la operación más simple, completando directamente la intención inicial del usuario sin necesidad de que el usuario ejecute cada paso manualmente.

Particle Network se refiere a las soluciones anteriores colectivamente como una "capa de acceso Web3 modular centrada en la intención." Para facilitar la comprensión, podemos desglosar este concepto para resaltar sus características clave:

  • Soporte para Todos los Escenarios de Interacción de Acceso: Los actuales escenarios de acceso de usuario de Web3 se pueden dividir aproximadamente en monederos, aplicaciones descentralizadas y herramientas de IA similares a GPT. La versión V2 proporciona soporte para todos estos posibles escenarios de acceso.
  • No se compromete la privacidad y autonomía: En los procesos de acceso e interacción de los escenarios anteriores, no se sacrifica la privacidad ni la seguridad (incluida la correspondencia entre cuentas y direcciones, y registros de transacciones basados en direcciones).
  • Operaciones minimizadas: Completa la intención de interacción genuina del usuario de la forma más concisa y eficiente, en lugar de la firma paso a paso actual, la autorización capa por capa y el autoanálisis sobre cómo lograr un objetivo con múltiples operaciones.
  • Full Chain Adaptation: Para cadenas EVM y no EVM, todas las características anteriores son compatibles.
  • Modularidad: Mejora el desacoplamiento y la interoperabilidad, mejorando significativamente la composabilidad entre dApps o protocolos y entre ellos y la Red de Partículas.

Si los conceptos técnicos siguen pareciendo demasiado abstractos, tal vez se puedan usar ejemplos de la percepción más intuitiva de los usuarios para entender la experiencia que las aplicaciones integradas con la Red de Partículas V2 pueden brindar a los usuarios.

  1. El usuario inicia sesión en un agregador de rendimiento dApp en una cadena Ethereum usando su cuenta de Google, y sin darse cuenta, crea una dirección de billetera sin una clave privada o frase mnemotécnica.
  2. Nadie más puede percibir la correspondencia entre su cuenta de Google y la dirección de la billetera.
  3. El usuario desea invertir su ETH en el mejor producto de rendimiento de cadena en cualquier L1/L2 y canjearlo automáticamente cuando las ganancias alcancen cierta cantidad, luego apostarlo en Lido para obtener ganancias libres de riesgo.
  4. El usuario introduce estos requisitos en forma de texto, y el agregador de rendimiento comprende, descompone y ejecuta automáticamente la intención del usuario.
  5. A lo largo del proceso de inversión, redención y staking, los registros de transacciones generados en la cadena son invisibles para el mundo exterior.

Este escenario supera la experiencia actual de Web3 en privacidad y eficiencia, y es precisamente el zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) y el Protocolo de Fusión de Intenciones en la versión V2 que apoyan la realización de este escenario.

Sin embargo, el ejemplo anterior es demasiado simplificado y abstracto. En términos prácticos, ¿cómo se diseñan y consideran específicamente zkWaaS y el Protocolo de Fusión de Intenciones?

Authenticación Confidencial: Exploración Pionera para Ocultar la Correspondencia Entre Cuentas de Web2 y Direcciones

En cuanto a ocultar la correspondencia entre las cuentas sociales de Web2 y las direcciones en cadena, la reciente aplicación SocialFi popular Friend. Tech puede proporcionar algunas ideas.

Ha habido informes que indican que se filtró la relación entre la ID de Twitter y la billetera de usuario de Friend tech. La razón es que la API de consulta de Friend tech es pública y está expuesta directamente en el sitio web, lo que significa que cualquiera puede hacer consultas a través de la API y obtener la asociación entre la cuenta de Twitter de un usuario y su dirección de billetera de Friend tech.

Si bien algunas figuras prominentes pueden no importarles que sus cuentas de redes sociales sean expuestas en cadena, no significa que todos compartan el mismo sentimiento. El problema más serio es que, debido a fallas de diseño en ciertos productos, todo esto se puede lograr sin el consentimiento del individuo. Por lo tanto, la industria Web3 entera necesita un método que pueda ocultar la correspondencia entre las direcciones de billetera y las cuentas Web2 sin sacrificar la comodidad del inicio de sesión de la cuenta Web2.

La solución típica en la industria es generar una versión Web3 de las credenciales de inicio de sesión para la cuenta Web2. Cuando se necesita verificación, se presenta esta versión y se utilizan pruebas de conocimiento cero para la comparación. Las soluciones establecidas incluyen Holonym, Polygon ID y CanDID de Chainlink.

Sin embargo, el problema con esta solución es que los usuarios necesitan guardar esta versión Web3 de las credenciales, lo cual puede crear cargas psicológicas y de ejecución. Por lo tanto, en zkWaaS de la Red de Partículas, se realiza una nueva exploración llamada Inicio de sesión confidencial: los usuarios pueden completar el anonimato de la relación entre su dirección y la cuenta Web2 sin sacrificar la experiencia de inicio de sesión y la carga.

Esta carga cero significa que el usuario no está al tanto de los detalles técnicos detrás de escena y el manejo de sus datos. Los pasos de implementación específicos son los siguientes:

  1. Los usuarios todavía pueden utilizar métodos de verificación de correo electrónico/teléfono conocidos o inicio de sesión con cuentas sociales. Después de la verificación, se generará una billetera correspondiente al método de inicio de sesión de Web2.
  2. Durante el inicio de sesión por teléfono/correo electrónico o inicio de sesión de cuenta social, el código de verificación y el token generados se enviarán al emisor de credenciales en el Entorno de Ejecución Confiable (TEE) por zkWaaS.
  3. El emisor de credenciales verifica la autenticidad del código de verificación y del token presentado por el usuario.
  4. Si la verificación es exitosa, se emitirá un token/certificado Web3 al usuario para demostrar que el usuario ha sido autenticado a través del método Web2.
  5. zkWaaS se predetermina para cifrar este token/certificado Web3 para su almacenamiento.
  6. Los pasos anteriores establecen la correspondencia entre la billetera del usuario y el método de inicio de sesión Web2, pero debido a que el token/certificado Web3 está encriptado, esta relación no puede ser percibida externamente.
  7. El usuario solo necesita usar la prueba de conocimiento cero para verificar esta relación cuando sea necesario. Sin embargo, en circunstancias normales, debido al almacenamiento encriptado, esta relación no es visible externamente.

Excepto por el primer paso, todo el proceso desde el segundo paso en adelante es fluido, sin que los usuarios tengan una carga cognitiva adicional o operaciones.

Transacción Confidencial: Cuando los Registros en la Cadena ya no son Completamente Transparentes

La solución de inicio de sesión de privacidad mencionada permite ocultar la relación entre direcciones y cuentas Web2 fuera de la cadena, pero el problema de privacidad en la cadena sigue sin resolverse: debido a la naturaleza pública de las cadenas de bloques públicas, todas las transacciones son públicamente visibles, buscables y rastreables.

A veces, la transparencia puede ser una espada de doble filo. Basándonos en la transparencia pública, podemos realizar análisis de datos on-chain para entender los movimientos de las ballenas, proporcionando información para decisiones de inversión. Sin embargo, cuando se trata de escenarios de consumo o no financieros, el hecho de que todos los registros de transacciones sean totalmente transparentes puede plantear preocupaciones sobre la privacidad y la experiencia del usuario.

Tan temprano como en enero de este año, Vitalik expresó tales preocupaciones en su documento de investigación "Una guía incompleta de direcciones furtivas": usar aplicaciones de Ethereum puede implicar exponer gran parte de la vida de uno al ojo público.

Frente a tales problemas de privacidad, las soluciones actuales pueden dividirse en protección de la privacidad a nivel de activos y protección de la privacidad a nivel de dirección.

La protección de la privacidad a nivel de activos, como el típico Tornado Cash y otros protocolos de mezcla de monedas, implica ofuscar los propios activos encriptados. Los usuarios mezclan sus fondos con los de otros para aumentar la dificultad de rastrear los flujos de fondos. Sin embargo, este enfoque proporciona oportunidades para actividades ilícitas como el lavado de dinero y puede dar lugar a escrutinio regulatorio. La sanción impuesta a Tornado Cash por el Departamento del Tesoro de los Estados Unidos es un testimonio de esto.

En cuanto a la protección de la privacidad a nivel de dirección, una solución primitiva es que un usuario tenga múltiples direcciones para aislar diferentes transacciones. Sin embargo, este método aumenta la carga de gestión del usuario y no funciona bien en términos de experiencia de usuario. Además, tener múltiples direcciones no resuelve completamente el problema de la exposición de direcciones.

Otro enfoque, como exploró Vitalik en un documento anterior, es establecer un sistema de Dirección Oculta: los usuarios generan direcciones temporales desechables para interacciones y transacciones. Sin embargo, surge el problema cuando estas direcciones temporales no tienen saldo y no pueden pagar las tarifas de gas para iniciar transacciones, lo que conduce a una paradoja del huevo y la gallina.

La zkWaaS de Particle Network da un paso más allá del sistema de Dirección Oculta de Vitalik y propone el concepto de Dirección Oculta Inteligente (智能隐身地址) para soportar transacciones confidenciales (Confidential Transaction). La Dirección Oculta Inteligente utiliza el concepto de direcciones ocultas pero con la adición de una estación de gas para abordar el problema inicial de tarifa de gas. Esto asegura que observadores externos no pueden determinar la dirección específica a la que se envían los activos.

El proceso de implementación específico es el siguiente:

  1. Cuando Alice quiere enviar activos a Bob, Bob recibe los activos pero prefiere que el mundo entero no sepa que los recibió. Si bien es posible ocultar quién es el receptor, no es posible ocultar que ocurrió la transferencia.
  2. Las transacciones sigilosas ofrecen una solución a este escenario. Bob puede generar una dirección sigilosa basada en un par de claves público-privadas y proporcionársela a Alice. Alice luego puede enviar activos a esta dirección y verificar que pertenecen a Bob, pero solo Bob puede controlar estos activos.
  3. A través de una Estación de Gasolina, otra cuenta puede estar dispuesta a pagar la tarifa de gas para transacciones que involucren la dirección oculta, lo que permite que las transacciones se ejecuten.

Desde una perspectiva de diseño y comprensión de costos, el enfoque de protección de la privacidad basado en la dimensión de la dirección es superior. Esto se debe a que este enfoque no incurre en costos adicionales de trabajo; no es necesario escribir nuevos contratos o modificar algoritmos de consenso. Solo requiere soporte de billetera para formas como direcciones furtivas.

Al utilizar Particle Network V2, la capacidad de protección de la privacidad de las transacciones en cadena se puede integrar directamente, y las dApps no necesitan adaptarse, lo que resulta en costos significativamente reducidos mientras se mejora la eficiencia.

Protocolo de Fusión de Intenciones: Enfocando la interacción en un único resultado en lugar de múltiples procesos

En julio, Paradigm presentó sus 10 principales tendencias de enfoque, siendo el primer ítem los protocolos e infraestructuras "centrados en la intención". Posteriormente, el concepto de "intención" gradualmente cobró importancia.

Sin embargo, detrás de este nuevo concepto todavía yace el viejo problema de la baja eficiencia de interacción Web3: expresar lo que quieres que suceda en forma declarativa, en lugar de ejecutar cada paso de manera basada en comandos.

Para simplificar aún más este concepto, la experiencia de interacción de Web3 debería ser: lo que piensas es lo que obtienes. Actualmente, la experiencia de interacción de la mayoría de las aplicaciones Web3 se centra en pasos: lograr una intención final requiere que los usuarios pasen por múltiples procesos, autorizando y firmando cada paso uno por uno.

Más importante aún, los usuarios necesitan desglosar estos procesos por sí mismos y planificar el camino para lograr la intención final. Por ejemplo, si un usuario necesita interactuar en una nueva L2 para comprar un NFT, debe cambiar de la descarga de la billetera a la cadena, traspasar activos entre cadenas, pagar tarifas de gas y autorizar transacciones. Todo el proceso es extenso y complejo, exigiendo altos niveles de conocimiento y operación por parte del usuario.

Por lo tanto, también necesitamos un método para comprender, desglosar y ejecutar automáticamente la intención última del usuario, abstrayendo así el proceso de interacción.

En realidad, algunos protocolos DeFi sirven como pioneros en respuesta a tales demandas. Por ejemplo, las órdenes límite en DEX son un diseño típico de "lo que ves es lo que obtienes". Cuando el precio alcanza la condición preestablecida, el intercambio de tokens puede ocurrir a un mejor precio, logrando así la intención última.

Sin embargo, esta exploración se limita al escenario financiero de Web3, y el diseño de intención no es universal. Para varios escenarios de demanda, se necesita una solución de procesamiento de intención más versátil. Esta es precisamente otra dirección explorada en Particle Network V2: integrar posibles patrones de intención de diferentes dominios de aplicación a través del Protocolo de Fusión de Intenciones, estructurando, desglosando y ejecutando automáticamente la intención del usuario.

Es importante tener en cuenta que esta integración de patrones de intención es sin permisos y universal. Las soluciones del Protocolo de Fusión de Intenciones pueden integrar cualquier intención, ya sea en cadena o fuera de ella, sin un diseño de control de permisos excesivo, y sin discriminar contra posibles escenarios de intención. Ya sea DeFi, juegos o socialización, el Protocolo de Fusión de Intenciones forma un marco unificado de procesamiento de intenciones.

Desglosando este marco de procesamiento de intenciones, podemos ver varios pasos comunes:

  1. El usuario expresa su intención: los usuarios le dicen al sistema lo que quieren hacer a través de aplicaciones o interfaces específicas, como dApps compatibles con zkWaaS, monederos, etc. Para identificar fácilmente las expresiones del usuario, Particle Network proporciona herramientas correspondientes tanto en el lado del usuario como en el del desarrollador.
  • DSL de intención (Lenguaje Específico del Dominio): Lenguaje o formato específico diseñado para facilitar a los usuarios expresar su intención.
  • Marco de intención de DApps: Un marco proporcionado para que los desarrolladores comprendan y estructuren fácilmente la intención del usuario.
  1. Desglose de intención: La intención estructurada del usuario se envía a la 'Red de Postores de Intención', que combina postores en cadena y fuera de cadena para desglosar óptimamente la intención en un objeto cifrado (Objeto de Intención Confidencial), que contiene instrucciones detalladas y explícitas sobre cómo ejecutar la intención del usuario.
  2. Ejecutar intención: Los usuarios firman el objeto cifrado, y la Red del Solucionador de Intenciones garantiza la ejecución correcta y eficiente de la intención del usuario. Existe un mecanismo competitivo en esta red, donde los solucionadores en cadena o fuera de cadena compiten para implementar la intención del usuario y recibir recompensas. Cuanto más intensa sea la competencia, mayor será la eficiencia. Finalmente, la intención se ejecuta y el usuario obtiene los resultados esperados.

Sin embargo, el Protocolo de Fusión de Intenciones por sí solo no puede resolver el problema; la ejecución del protocolo también depende de los entornos de soporte:

  • Particle zkEVM: Uno de los componentes centrales responsables de proporcionar abstracción de cuenta multi-cadena a los usuarios. Esta abstracción permite a los usuarios firmar una vez y ejecutar en múltiples cadenas. Además, zkEVM es responsable de un Intent Mempool unificado, que, a través de IntentVM, puede pasar Objetos de Intento Confidenciales estructurados a los solucionadores, lo que les permite construir y ejecutar transacciones.
  • Mempool de intenciones: A través de IntentVM, transfiere "Objetos de Intenciones Confidenciales" estructurados a los solucionadores, permitiéndoles construir y ejecutar transacciones.
  • Gestor de participación e Intención de registro: Estos dos componentes forman la base de los mecanismos de seguridad y consenso en cadena y fuera de cadena. Involucran mecanismos de recompensa para garantizar el funcionamiento fluido y la colaboración de todo el sistema.

En general, Particle Network V2 proporciona un conjunto completo de protocolo de intención + entornos de ejecución. Los usuarios solo necesitan centrarse en sus intenciones, y todos los detalles técnicos y de protocolo (como la estructuración, desglose y ejecución de intenciones) pueden automatizarse.

En última instancia, en términos de experiencia de usuario, los usuarios pueden ingresar lo que desean hacer (como comprar un NFT en Base) como si estuvieran chateando con ChatGPT en una ventana de chat. La aplicación, a través de comprender la intención, genera directamente los resultados deseados para los usuarios, quienes no necesitan ser conscientes de los procesos intrincados involucrados.

Capa de acceso Web3: El nuevo motor que impulsa Web3 hacia vastos océanos azules:

Volviendo a la pregunta inicial planteada en el artículo: ¿Cómo podemos mejorar la experiencia del usuario en Web3?

Si bien los usuarios deben adquirir competencia a través de un acceso e interacción continuos, no podemos esperar que todos los usuarios sean expertos en tecnología o que mantengan un alto nivel de sensibilidad y vigilancia hacia cuestiones de privacidad. La experiencia de acceso e interacción en Web3 debería satisfacer a una audiencia más amplia, y adherirse a este principio es clave para dar cabida a la próxima ola de crecimiento de usuarios.

En conclusión, resumamos cómo la capa de acceso modular pionera y desarrollada por Particle Network V2 se está adaptando a una gama más amplia de usuarios y escenarios:

  • En la capa inferior (Red): Proporcionado por Particle Network, ofrece la capacidad de abstracción de cuentas y resolución de intenciones de red, sentando las bases para la eficiencia en transacciones e interacciones.
  • En la capa intermedia (Protocolos): Se presentan varios protocolos de autorización de privacidad, transacciones confidenciales y fusiones de intención, con diseños modulares que permiten a los proyectos integrar protocolos específicos o la suite completa.
  • En la capa superior (Aplicaciones): Varios dApps, habilitados por la integración de capas de protocolo y la provisión de capacidades de infraestructura, pueden utilizar directamente wallet-as-a-service a través de SDK y frameworks, obteniendo acceso a capacidades zk e intent, logrando en última instancia un acceso y experiencia de interacción de usuario más refinados.

En este diseño, la capa de acceso se asemeja a un motor que impulsa la colaboración entre diferentes niveles de aplicaciones y protocolos, guiando colectivamente a Web3 desde una industria financiera amigable para los ingenieros hacia una industria amigable para los consumidores.

En última instancia, cuando toda la industria esté bien preparada para acomodar usuarios incrementales en términos de experiencia, Web3 abrirá posibilidades sin precedentes.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [techflow] Todos los derechos de autor pertenecen al autor original [TechFlow]. Si hay objeciones a esta reimpresión, por favor contacta al Gate Learnequipo, y lo resolverán rápidamente.
  2. Exención de responsabilidad: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Particle Network V2: La primera capa modular de acceso centrada en la intención de Web3, un avance en la optimización de la privacidad y la eficiencia

Intermedio3/29/2024, 4:10:41 AM
Particle Network V2 es la primera capa de acceso modular Web3 centrada en la intención del usuario, proporcionando un avance en la protección de la privacidad y la optimización de la eficiencia. El sistema introduce dos nuevas exploraciones: inicio de sesión privado y transacción privada, lo que permite a los usuarios ocultar direcciones y transacciones sin comprometer la experiencia de inicio de sesión. Además, a través del Protocolo de Fusión de Intenciones, Particle Network V2 puede entender, diseccionar y ejecutar automáticamente las intenciones del usuario, abstrayendo así el proceso de interacción para que los usuarios puedan centrarse en sus objetivos en lugar de en detalles técnicos tediosos. El diseño innovador de este sistema se espera que promueva la transformación de Web3 de una industria financiera amigable para los ingenieros a una industria amigable para los consumidores, trayendo posibilidades sin precedentes al desarrollo de Web3.

El mercado bajista se construye y el mercado alcista estalla, lo cual es el consenso de la mayoría de los practicantes de Web3.

Pero la pregunta es, en un entorno donde el mercado está desierto, los fondos se retiran y no hay innovación esencial en el modelo de aplicación, ¿cómo se puede construir un éxito sostenido en el próximo ciclo? ¿Qué otros puntos calientes y narrativas merecen atención?

Frente a este problema, quizás podamos inspirarnos en los temas de vanguardia recientemente muy debatidos:

  • Al comienzo del año, se implementó ERC-4337 en la red principal, y la cartera AA basada en la abstracción de cuentas tuvo un avance;
  • Hace unos meses, Paradigm identificó 'la centralidad de la intención' como una de las diez tendencias principales a las que la industria debería prestar atención;
  • Hace unos días, Vitalik propuso una solución llamada Privacy Pool en un nuevo documento lanzado conjuntamente con la Universidad de Basilea, esforzándose por utilizar medios técnicos para encontrar un equilibrio entre la privacidad del usuario y la supervisión...

Las exploraciones de diferentes personas parecen no estar relacionadas. Pero si conectamos estas exploraciones, implican problemas comunes: ¿Cómo hacer que la protección de la privacidad de los usuarios y la eficiencia de la interacción en Web3 sean más altas?

Actualmente, los protocolos subyacentes de la cadena de bloques se esfuerzan por mejorar el rendimiento de las transacciones; la capa de infraestructura está creando condiciones más estables para respaldar tipos específicos de escenarios de aplicación; y la capa de aplicación se centra en pulir la experiencia del usuario (UI/UX) de sus productos. Sin embargo, a medida que surgen más soluciones L2, aumentan las velocidades de L1, la infraestructura se vuelve más sólida y el número de aplicaciones crece...

¿Los usuarios están experimentando un salto cualitativo en cuanto a comprensión de costos, facilidad de operación y seguridad de privacidad al acceder a Web3 hoy? La respuesta es negativa.

Diferentes capas están abordando ciertos problemas de experiencia e interacción de manera dispersa y fragmentada según sus respectivos alcances y capacidades comerciales. Por lo tanto, en la conferencia de desarrolladores InfraCon @Token2049 celebrado el 12 de septiembre, Particle Network lanzó V2, creando una capa de acceso Web3 modular centrada en el usuario. Desde la perspectiva de introducir conveniencia a los usuarios, interacción eficiente, autonomía de datos y adaptabilidad modular que abarca todo el ciclo de interacción del usuario, Particle Network V2 promueve la eficiencia de las interacciones usuario-cadena. En este número, profundizamos en Particle Network V2, analizando sus motivaciones iterativas, lógica de diseño e impactos futuros, y ordenando sus soluciones para referencia de más practicantes de la industria.

Red de Partículas V1: La Capa de Acceso Central basada en WaaS, Creando la Piedra Angular para una Interacción Eficiente entre Usuarios y Cadenas

Particle Network lanzó oficialmente su producto V1 a finales de octubre del año pasado, basado en el producto Wallet-as-a-Service (WaaS) impulsado por MPC-TSS (Cómputo de Partes Múltiples con Esquema de Firma de Umbral). Tras el lanzamiento oficial del ERC-4337, también se puso en marcha con la solución de servicio de billetera MPC+AA (Cómputo de Partes Múltiples + Abstracción de Cuenta).

Los beneficios de esta solución son que los usuarios pueden iniciar sesión utilizando métodos familiares de Web2 sin preocuparse por entender y salvaguardar claves privadas y frases mnemónicas. Además, basado en la gestión segura de fragmentos de clave y el entorno de ejecución de MPC (Cómputo de Partes Múltiples) y la experiencia de billetera mejorada basada en AA (Abstracción de Cuenta), como tarifas de gas unificadas y operaciones por lotes.

Desde la perspectiva de la experiencia del usuario final, Wallet-as-a-Service (conocido como WaaS) mejora la eficiencia de interactuar con la cadena. Debido a que después de usar el inicio de sesión social, todas las firmas de la cadena también ocurren dentro de las aplicaciones asociadas integradas con la solución WaaS, los usuarios no necesitan realizar ninguna operación adicional, reduciendo la sensación de fragmentación en la experiencia y la exposición de la lógica técnica subyacente.

Al mismo tiempo, desde la perspectiva de los proyectos Web3, la solución WaaS ha sido ampliamente favorecida. En los 10 meses desde el lanzamiento de la V1, cientos de dApps de varios tipos han integrado los productos y servicios de la Red Particle, incluyendo Xter.io, Hooked Protocol, ApeX, 1inch y CyberConnect, cubriendo todos los proyectos principales en varios campos.

Este es un modelo típico de cooperación B2B2C: Particle Network proporciona soluciones de WaaS, y los socios del proyecto mejoran conjuntamente la experiencia del usuario final después de la integración.

En este modelo, la construcción abierta y conjunta con socios y desarrolladores se vuelve aún más importante. Particle Network mantiene una gran apertura en el proceso de avanzar en su negocio y trabaja en estrecha colaboración con socios ecológicos como Linea y BNB Chain. Además, al organizar conferencias para desarrolladores como InfraCon, se ha conectado con más de 500 constructores conocidos dentro de la industria.

En general, el producto V1 de Particle Network ha resuelto el problema de umbral alto para que los usuarios accedan a Web3 y ha comenzado a tomar forma e influenciar a la industria.

Apegándose a los Principios Básicos de Web3 y Construyendo Infraestructuras Orientadas al Futuro

La solución de WaaS (Wallet-as-a-Service) ha facilitado en gran medida el acceso y la interacción de los usuarios, al tiempo que se adhiere constantemente al principio fundamental de salvaguardar los datos del usuario y la autonomía de la privacidad.

Los usuarios conservan el control sobre el acceso a sus activos, datos y privacidad. Bajo el diseño de auto custodia de MPC-TSS, los proveedores de soluciones, dApps y otros terceros no pueden evadir a los usuarios para obtener control sobre sus cuentas.

Sin embargo, todavía hay problemas de privacidad e eficiencia de interacción no resueltos en la industria de WaaS. Por ejemplo:

  • El uso de los inicios de sesión sociales de Web2 crea una correspondencia entre las cuentas sociales de Web2 y las direcciones de billetera en cadena de bloques de Web3. Esta correspondencia es tanto una preocupación de privacidad como un desafío para el almacenamiento y la gestión.
  • Todos los registros de transacciones en cadena del usuario son visibles para todos, y la completa transparencia genera preocupaciones sobre la privacidad. No todos los usuarios desean que otros vean libremente estos registros sin autorización.

De hecho, la autonomía no solo concierne al control de las claves privadas individuales, sino también al control del usuario sobre su privacidad en toda la industria Web3.

Dado que la autonomía tiene un núcleo y una extensión más amplios, ¿cómo debería evolucionar la infraestructura Web3 orientada al futuro?

Desde 0 hasta 10 millones de usuarios, y después de 10 millones de usuarios, las consideraciones sobre los problemas anteriores pueden ser completamente diferentes.

Por lo tanto, esto también se ha convertido en una consideración clave para la iteración del producto de Particle Network: ¿cómo garantizar la privacidad completa del usuario y la autonomía de los datos mientras se reducen las barreras; y cómo mejorar la eficiencia de ejecución de las necesidades reales de los usuarios basándose en su interacción con la cadena?

Particle Network V2: Integrando ZK y Cómputo de Intención, una Capa de Acceso Web3 Modular Totalmente Soportada por la Cadena

La versión Particle Network V2 lanzada el 12 de septiembre aborda los problemas mencionados anteriormente.

En primer lugar, en respuesta a las preocupaciones sobre la privacidad de los datos, la versión V2 proporciona la solución de zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS se basa en el MPC y AA existentes de la versión V1 al incorporar la tecnología de prueba de conocimiento cero para proporcionar capacidades de Inicio de Sesión Confidencial y Transacción Confidencial. El primero puede ocultar la conexión entre el inicio de sesión de la cuenta Web2 y la dirección de la billetera en cadena, mientras que el último puede abordar el problema de privacidad de los registros de transacciones en cadena totalmente transparentes. Los métodos de diseño específicos se detallarán en las siguientes secciones.

Además, en respuesta a problemas de eficiencia de interacción, la solución proporcionada por la versión V2 es el Protocolo de Fusión de Intención (IFP).

La función principal de este protocolo es simplificar los pasos de operación complejos en las interacciones actuales de Web3 (como firmar, cruzar cadenas, transferir gas, etc.) en la operación más simple, completando directamente la intención inicial del usuario sin necesidad de que el usuario ejecute cada paso manualmente.

Particle Network se refiere a las soluciones anteriores colectivamente como una "capa de acceso Web3 modular centrada en la intención." Para facilitar la comprensión, podemos desglosar este concepto para resaltar sus características clave:

  • Soporte para Todos los Escenarios de Interacción de Acceso: Los actuales escenarios de acceso de usuario de Web3 se pueden dividir aproximadamente en monederos, aplicaciones descentralizadas y herramientas de IA similares a GPT. La versión V2 proporciona soporte para todos estos posibles escenarios de acceso.
  • No se compromete la privacidad y autonomía: En los procesos de acceso e interacción de los escenarios anteriores, no se sacrifica la privacidad ni la seguridad (incluida la correspondencia entre cuentas y direcciones, y registros de transacciones basados en direcciones).
  • Operaciones minimizadas: Completa la intención de interacción genuina del usuario de la forma más concisa y eficiente, en lugar de la firma paso a paso actual, la autorización capa por capa y el autoanálisis sobre cómo lograr un objetivo con múltiples operaciones.
  • Full Chain Adaptation: Para cadenas EVM y no EVM, todas las características anteriores son compatibles.
  • Modularidad: Mejora el desacoplamiento y la interoperabilidad, mejorando significativamente la composabilidad entre dApps o protocolos y entre ellos y la Red de Partículas.

Si los conceptos técnicos siguen pareciendo demasiado abstractos, tal vez se puedan usar ejemplos de la percepción más intuitiva de los usuarios para entender la experiencia que las aplicaciones integradas con la Red de Partículas V2 pueden brindar a los usuarios.

  1. El usuario inicia sesión en un agregador de rendimiento dApp en una cadena Ethereum usando su cuenta de Google, y sin darse cuenta, crea una dirección de billetera sin una clave privada o frase mnemotécnica.
  2. Nadie más puede percibir la correspondencia entre su cuenta de Google y la dirección de la billetera.
  3. El usuario desea invertir su ETH en el mejor producto de rendimiento de cadena en cualquier L1/L2 y canjearlo automáticamente cuando las ganancias alcancen cierta cantidad, luego apostarlo en Lido para obtener ganancias libres de riesgo.
  4. El usuario introduce estos requisitos en forma de texto, y el agregador de rendimiento comprende, descompone y ejecuta automáticamente la intención del usuario.
  5. A lo largo del proceso de inversión, redención y staking, los registros de transacciones generados en la cadena son invisibles para el mundo exterior.

Este escenario supera la experiencia actual de Web3 en privacidad y eficiencia, y es precisamente el zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) y el Protocolo de Fusión de Intenciones en la versión V2 que apoyan la realización de este escenario.

Sin embargo, el ejemplo anterior es demasiado simplificado y abstracto. En términos prácticos, ¿cómo se diseñan y consideran específicamente zkWaaS y el Protocolo de Fusión de Intenciones?

Authenticación Confidencial: Exploración Pionera para Ocultar la Correspondencia Entre Cuentas de Web2 y Direcciones

En cuanto a ocultar la correspondencia entre las cuentas sociales de Web2 y las direcciones en cadena, la reciente aplicación SocialFi popular Friend. Tech puede proporcionar algunas ideas.

Ha habido informes que indican que se filtró la relación entre la ID de Twitter y la billetera de usuario de Friend tech. La razón es que la API de consulta de Friend tech es pública y está expuesta directamente en el sitio web, lo que significa que cualquiera puede hacer consultas a través de la API y obtener la asociación entre la cuenta de Twitter de un usuario y su dirección de billetera de Friend tech.

Si bien algunas figuras prominentes pueden no importarles que sus cuentas de redes sociales sean expuestas en cadena, no significa que todos compartan el mismo sentimiento. El problema más serio es que, debido a fallas de diseño en ciertos productos, todo esto se puede lograr sin el consentimiento del individuo. Por lo tanto, la industria Web3 entera necesita un método que pueda ocultar la correspondencia entre las direcciones de billetera y las cuentas Web2 sin sacrificar la comodidad del inicio de sesión de la cuenta Web2.

La solución típica en la industria es generar una versión Web3 de las credenciales de inicio de sesión para la cuenta Web2. Cuando se necesita verificación, se presenta esta versión y se utilizan pruebas de conocimiento cero para la comparación. Las soluciones establecidas incluyen Holonym, Polygon ID y CanDID de Chainlink.

Sin embargo, el problema con esta solución es que los usuarios necesitan guardar esta versión Web3 de las credenciales, lo cual puede crear cargas psicológicas y de ejecución. Por lo tanto, en zkWaaS de la Red de Partículas, se realiza una nueva exploración llamada Inicio de sesión confidencial: los usuarios pueden completar el anonimato de la relación entre su dirección y la cuenta Web2 sin sacrificar la experiencia de inicio de sesión y la carga.

Esta carga cero significa que el usuario no está al tanto de los detalles técnicos detrás de escena y el manejo de sus datos. Los pasos de implementación específicos son los siguientes:

  1. Los usuarios todavía pueden utilizar métodos de verificación de correo electrónico/teléfono conocidos o inicio de sesión con cuentas sociales. Después de la verificación, se generará una billetera correspondiente al método de inicio de sesión de Web2.
  2. Durante el inicio de sesión por teléfono/correo electrónico o inicio de sesión de cuenta social, el código de verificación y el token generados se enviarán al emisor de credenciales en el Entorno de Ejecución Confiable (TEE) por zkWaaS.
  3. El emisor de credenciales verifica la autenticidad del código de verificación y del token presentado por el usuario.
  4. Si la verificación es exitosa, se emitirá un token/certificado Web3 al usuario para demostrar que el usuario ha sido autenticado a través del método Web2.
  5. zkWaaS se predetermina para cifrar este token/certificado Web3 para su almacenamiento.
  6. Los pasos anteriores establecen la correspondencia entre la billetera del usuario y el método de inicio de sesión Web2, pero debido a que el token/certificado Web3 está encriptado, esta relación no puede ser percibida externamente.
  7. El usuario solo necesita usar la prueba de conocimiento cero para verificar esta relación cuando sea necesario. Sin embargo, en circunstancias normales, debido al almacenamiento encriptado, esta relación no es visible externamente.

Excepto por el primer paso, todo el proceso desde el segundo paso en adelante es fluido, sin que los usuarios tengan una carga cognitiva adicional o operaciones.

Transacción Confidencial: Cuando los Registros en la Cadena ya no son Completamente Transparentes

La solución de inicio de sesión de privacidad mencionada permite ocultar la relación entre direcciones y cuentas Web2 fuera de la cadena, pero el problema de privacidad en la cadena sigue sin resolverse: debido a la naturaleza pública de las cadenas de bloques públicas, todas las transacciones son públicamente visibles, buscables y rastreables.

A veces, la transparencia puede ser una espada de doble filo. Basándonos en la transparencia pública, podemos realizar análisis de datos on-chain para entender los movimientos de las ballenas, proporcionando información para decisiones de inversión. Sin embargo, cuando se trata de escenarios de consumo o no financieros, el hecho de que todos los registros de transacciones sean totalmente transparentes puede plantear preocupaciones sobre la privacidad y la experiencia del usuario.

Tan temprano como en enero de este año, Vitalik expresó tales preocupaciones en su documento de investigación "Una guía incompleta de direcciones furtivas": usar aplicaciones de Ethereum puede implicar exponer gran parte de la vida de uno al ojo público.

Frente a tales problemas de privacidad, las soluciones actuales pueden dividirse en protección de la privacidad a nivel de activos y protección de la privacidad a nivel de dirección.

La protección de la privacidad a nivel de activos, como el típico Tornado Cash y otros protocolos de mezcla de monedas, implica ofuscar los propios activos encriptados. Los usuarios mezclan sus fondos con los de otros para aumentar la dificultad de rastrear los flujos de fondos. Sin embargo, este enfoque proporciona oportunidades para actividades ilícitas como el lavado de dinero y puede dar lugar a escrutinio regulatorio. La sanción impuesta a Tornado Cash por el Departamento del Tesoro de los Estados Unidos es un testimonio de esto.

En cuanto a la protección de la privacidad a nivel de dirección, una solución primitiva es que un usuario tenga múltiples direcciones para aislar diferentes transacciones. Sin embargo, este método aumenta la carga de gestión del usuario y no funciona bien en términos de experiencia de usuario. Además, tener múltiples direcciones no resuelve completamente el problema de la exposición de direcciones.

Otro enfoque, como exploró Vitalik en un documento anterior, es establecer un sistema de Dirección Oculta: los usuarios generan direcciones temporales desechables para interacciones y transacciones. Sin embargo, surge el problema cuando estas direcciones temporales no tienen saldo y no pueden pagar las tarifas de gas para iniciar transacciones, lo que conduce a una paradoja del huevo y la gallina.

La zkWaaS de Particle Network da un paso más allá del sistema de Dirección Oculta de Vitalik y propone el concepto de Dirección Oculta Inteligente (智能隐身地址) para soportar transacciones confidenciales (Confidential Transaction). La Dirección Oculta Inteligente utiliza el concepto de direcciones ocultas pero con la adición de una estación de gas para abordar el problema inicial de tarifa de gas. Esto asegura que observadores externos no pueden determinar la dirección específica a la que se envían los activos.

El proceso de implementación específico es el siguiente:

  1. Cuando Alice quiere enviar activos a Bob, Bob recibe los activos pero prefiere que el mundo entero no sepa que los recibió. Si bien es posible ocultar quién es el receptor, no es posible ocultar que ocurrió la transferencia.
  2. Las transacciones sigilosas ofrecen una solución a este escenario. Bob puede generar una dirección sigilosa basada en un par de claves público-privadas y proporcionársela a Alice. Alice luego puede enviar activos a esta dirección y verificar que pertenecen a Bob, pero solo Bob puede controlar estos activos.
  3. A través de una Estación de Gasolina, otra cuenta puede estar dispuesta a pagar la tarifa de gas para transacciones que involucren la dirección oculta, lo que permite que las transacciones se ejecuten.

Desde una perspectiva de diseño y comprensión de costos, el enfoque de protección de la privacidad basado en la dimensión de la dirección es superior. Esto se debe a que este enfoque no incurre en costos adicionales de trabajo; no es necesario escribir nuevos contratos o modificar algoritmos de consenso. Solo requiere soporte de billetera para formas como direcciones furtivas.

Al utilizar Particle Network V2, la capacidad de protección de la privacidad de las transacciones en cadena se puede integrar directamente, y las dApps no necesitan adaptarse, lo que resulta en costos significativamente reducidos mientras se mejora la eficiencia.

Protocolo de Fusión de Intenciones: Enfocando la interacción en un único resultado en lugar de múltiples procesos

En julio, Paradigm presentó sus 10 principales tendencias de enfoque, siendo el primer ítem los protocolos e infraestructuras "centrados en la intención". Posteriormente, el concepto de "intención" gradualmente cobró importancia.

Sin embargo, detrás de este nuevo concepto todavía yace el viejo problema de la baja eficiencia de interacción Web3: expresar lo que quieres que suceda en forma declarativa, en lugar de ejecutar cada paso de manera basada en comandos.

Para simplificar aún más este concepto, la experiencia de interacción de Web3 debería ser: lo que piensas es lo que obtienes. Actualmente, la experiencia de interacción de la mayoría de las aplicaciones Web3 se centra en pasos: lograr una intención final requiere que los usuarios pasen por múltiples procesos, autorizando y firmando cada paso uno por uno.

Más importante aún, los usuarios necesitan desglosar estos procesos por sí mismos y planificar el camino para lograr la intención final. Por ejemplo, si un usuario necesita interactuar en una nueva L2 para comprar un NFT, debe cambiar de la descarga de la billetera a la cadena, traspasar activos entre cadenas, pagar tarifas de gas y autorizar transacciones. Todo el proceso es extenso y complejo, exigiendo altos niveles de conocimiento y operación por parte del usuario.

Por lo tanto, también necesitamos un método para comprender, desglosar y ejecutar automáticamente la intención última del usuario, abstrayendo así el proceso de interacción.

En realidad, algunos protocolos DeFi sirven como pioneros en respuesta a tales demandas. Por ejemplo, las órdenes límite en DEX son un diseño típico de "lo que ves es lo que obtienes". Cuando el precio alcanza la condición preestablecida, el intercambio de tokens puede ocurrir a un mejor precio, logrando así la intención última.

Sin embargo, esta exploración se limita al escenario financiero de Web3, y el diseño de intención no es universal. Para varios escenarios de demanda, se necesita una solución de procesamiento de intención más versátil. Esta es precisamente otra dirección explorada en Particle Network V2: integrar posibles patrones de intención de diferentes dominios de aplicación a través del Protocolo de Fusión de Intenciones, estructurando, desglosando y ejecutando automáticamente la intención del usuario.

Es importante tener en cuenta que esta integración de patrones de intención es sin permisos y universal. Las soluciones del Protocolo de Fusión de Intenciones pueden integrar cualquier intención, ya sea en cadena o fuera de ella, sin un diseño de control de permisos excesivo, y sin discriminar contra posibles escenarios de intención. Ya sea DeFi, juegos o socialización, el Protocolo de Fusión de Intenciones forma un marco unificado de procesamiento de intenciones.

Desglosando este marco de procesamiento de intenciones, podemos ver varios pasos comunes:

  1. El usuario expresa su intención: los usuarios le dicen al sistema lo que quieren hacer a través de aplicaciones o interfaces específicas, como dApps compatibles con zkWaaS, monederos, etc. Para identificar fácilmente las expresiones del usuario, Particle Network proporciona herramientas correspondientes tanto en el lado del usuario como en el del desarrollador.
  • DSL de intención (Lenguaje Específico del Dominio): Lenguaje o formato específico diseñado para facilitar a los usuarios expresar su intención.
  • Marco de intención de DApps: Un marco proporcionado para que los desarrolladores comprendan y estructuren fácilmente la intención del usuario.
  1. Desglose de intención: La intención estructurada del usuario se envía a la 'Red de Postores de Intención', que combina postores en cadena y fuera de cadena para desglosar óptimamente la intención en un objeto cifrado (Objeto de Intención Confidencial), que contiene instrucciones detalladas y explícitas sobre cómo ejecutar la intención del usuario.
  2. Ejecutar intención: Los usuarios firman el objeto cifrado, y la Red del Solucionador de Intenciones garantiza la ejecución correcta y eficiente de la intención del usuario. Existe un mecanismo competitivo en esta red, donde los solucionadores en cadena o fuera de cadena compiten para implementar la intención del usuario y recibir recompensas. Cuanto más intensa sea la competencia, mayor será la eficiencia. Finalmente, la intención se ejecuta y el usuario obtiene los resultados esperados.

Sin embargo, el Protocolo de Fusión de Intenciones por sí solo no puede resolver el problema; la ejecución del protocolo también depende de los entornos de soporte:

  • Particle zkEVM: Uno de los componentes centrales responsables de proporcionar abstracción de cuenta multi-cadena a los usuarios. Esta abstracción permite a los usuarios firmar una vez y ejecutar en múltiples cadenas. Además, zkEVM es responsable de un Intent Mempool unificado, que, a través de IntentVM, puede pasar Objetos de Intento Confidenciales estructurados a los solucionadores, lo que les permite construir y ejecutar transacciones.
  • Mempool de intenciones: A través de IntentVM, transfiere "Objetos de Intenciones Confidenciales" estructurados a los solucionadores, permitiéndoles construir y ejecutar transacciones.
  • Gestor de participación e Intención de registro: Estos dos componentes forman la base de los mecanismos de seguridad y consenso en cadena y fuera de cadena. Involucran mecanismos de recompensa para garantizar el funcionamiento fluido y la colaboración de todo el sistema.

En general, Particle Network V2 proporciona un conjunto completo de protocolo de intención + entornos de ejecución. Los usuarios solo necesitan centrarse en sus intenciones, y todos los detalles técnicos y de protocolo (como la estructuración, desglose y ejecución de intenciones) pueden automatizarse.

En última instancia, en términos de experiencia de usuario, los usuarios pueden ingresar lo que desean hacer (como comprar un NFT en Base) como si estuvieran chateando con ChatGPT en una ventana de chat. La aplicación, a través de comprender la intención, genera directamente los resultados deseados para los usuarios, quienes no necesitan ser conscientes de los procesos intrincados involucrados.

Capa de acceso Web3: El nuevo motor que impulsa Web3 hacia vastos océanos azules:

Volviendo a la pregunta inicial planteada en el artículo: ¿Cómo podemos mejorar la experiencia del usuario en Web3?

Si bien los usuarios deben adquirir competencia a través de un acceso e interacción continuos, no podemos esperar que todos los usuarios sean expertos en tecnología o que mantengan un alto nivel de sensibilidad y vigilancia hacia cuestiones de privacidad. La experiencia de acceso e interacción en Web3 debería satisfacer a una audiencia más amplia, y adherirse a este principio es clave para dar cabida a la próxima ola de crecimiento de usuarios.

En conclusión, resumamos cómo la capa de acceso modular pionera y desarrollada por Particle Network V2 se está adaptando a una gama más amplia de usuarios y escenarios:

  • En la capa inferior (Red): Proporcionado por Particle Network, ofrece la capacidad de abstracción de cuentas y resolución de intenciones de red, sentando las bases para la eficiencia en transacciones e interacciones.
  • En la capa intermedia (Protocolos): Se presentan varios protocolos de autorización de privacidad, transacciones confidenciales y fusiones de intención, con diseños modulares que permiten a los proyectos integrar protocolos específicos o la suite completa.
  • En la capa superior (Aplicaciones): Varios dApps, habilitados por la integración de capas de protocolo y la provisión de capacidades de infraestructura, pueden utilizar directamente wallet-as-a-service a través de SDK y frameworks, obteniendo acceso a capacidades zk e intent, logrando en última instancia un acceso y experiencia de interacción de usuario más refinados.

En este diseño, la capa de acceso se asemeja a un motor que impulsa la colaboración entre diferentes niveles de aplicaciones y protocolos, guiando colectivamente a Web3 desde una industria financiera amigable para los ingenieros hacia una industria amigable para los consumidores.

En última instancia, cuando toda la industria esté bien preparada para acomodar usuarios incrementales en términos de experiencia, Web3 abrirá posibilidades sin precedentes.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [techflow] Todos los derechos de autor pertenecen al autor original [TechFlow]. Si hay objeciones a esta reimpresión, por favor contacta al Gate Learnequipo, y lo resolverán rápidamente.
  2. Exención de responsabilidad: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!