Olhando para o futuro da blockchain 3.0 e web3 a partir da perspetiva do ICP

Intermediário2/23/2024, 3:42:19 AM
Este artigo explica em detalhe a tecnologia e o desenvolvimento de ICP.

Título original republicado: Antigo diretor técnico da Bybit: Olhando para o futuro da blockchain 3.0 e web3 do ponto de vista da ICP

Introdução

  • BTC propõe dinheiro eletrônico e abre a indústria blockchain de 0 a 1
  • ETH propõe contratos inteligentes e lidera a indústria blockchain de 1 a 100
  • ICP propõe a tecnologia Chainkey para impulsionar a indústria blockchain de 100 para 100.000.000

Em 3 de janeiro de 2009, o primeiro bloco de BTC foi minerado. Desde então, a blockchain tem se desenvolvido vigorosamente por 14 anos. Ao longo dos últimos 14 anos, a sutileza e grandeza do BTC, EthThe surgimento do éter, o financiamento apaixonado da EOS, a batalha fatídica do PoS & PoW, a interconexão de milhares de Polkdadot, cada tecnologia incrível e cada história maravilhosa têm atraído inúmeras pessoas na indústria para vencer!

Atualmente, em 2023, qual é o panorama de toda a blockchain? O seguinte é o meu pensamento, consulte para detalhes Interpretação da estrutura da cadeia pública neste artigo

  • Contando com a legitimidade da introdução de dinheiro eletrônico, o BTC permanece de pé e é uma pedra gigante na indústria.
  • Com a introdução da programabilidade dos smart contracts e da composabilidade do ecossistema L2, o ETH está a florescer e é o líder da indústria.
  • Cosmos, Polkadot, etc. rely on interoperabilidade entre cadeias para tentar dominar o mundo
  • Vários tipos de Ethereum killers surgem infindavelmente, cada um liderando o caminho num pequeno campo

Mas como se desenvolverá toda a indústria blockchain nos próximos 10 anos? Aqui estão os meus pensamentos

  • a soberania É a única questão que a blockchain precisa resolver, incluindo a soberania dos ativos, a soberania dos dados, a soberania da fala, etc. Caso contrário, não há necessidade de blockchain;
  • Imutabilidade É uma condição suficiente, mas não necessária. Desde que possa garantir que a minha soberania não seja prejudicada, posso alterar-te à vontade. Se os ativos de todos no mundo forem adulterados e duplicados na mesma proporção, qual é a diferença?
  • A completa descentralização é impossível, não importa como seja projetada, sempre haverá aqueles com "presentes"/interesses investidos que têm uma maior influência, e sempre haverá pessoas que escolhem ativamente não participar. A [descentralização multi-ponto centralizada] é o padrão final;
  • TransparênciaÉ necessário. Esta experiência social para toda a humanidade não é apenas para dar a todos uma voz e o direito de proteger a sua soberania? Embora haja sempre pessoas preguiçosas, há sempre pessoas dispostas a confiar em profissionais, e há sempre pessoas que escolhem ativamente abster-se de votar para maximizar a eficiência, mas esta é também uma escolha que fazem ativamente. Têm direitos, mas escolhem ativamente não exercê-los. Contanto que tudo seja transparente e não haja operações secretas, estou disposto a aceitá-lo, mesmo que não o compreenda. Se perder, é porque não sou tão competente quanto os outros e os mais aptos sobreviverão. Isto também está de acordo com a economia de mercado;
  • Controlo descentralizado da execução de código. Essa é a essência, caso contrário, seria apenas como despir as calças e peidar. A votação foi anunciada por uma semana, mas no final a equipa do projeto implementou a versão maliciosa do código. Mesmo que não seja a versão maliciosa, continua a provocar todos. Pode-se dizer que metade do mundo é agora composta por código, e as entidades descentralizadas não incluem controlo sobre a execução de código. Então como é que as pessoas, incluindo o governo, se atrevem a tornar a indústria da blockchain maior?
  • Escalabilidade infinita com custo linear, À medida que o blockchain se torna cada vez mais integrado à vida real, mais e mais pessoas estão participando e a demanda está crescendo. É inaceitável que a infraestrutura não consiga suportar escalabilidade infinita, ou que a expansão seja muito cara.

Por que ICP

Deixe-me apresentar primeiro uma história. Em 2009, a Alibaba propôs a estratégia "de-IOE", que foi também um marco importante no "Double Eleven" da Alibaba mais tarde.

Deixando IOE

O conteúdo principal da estratégia 'De-IOE' é remover os minicomputadores IBM, as bases de dados Oracle e os dispositivos de armazenamento EMC, e implantar a essência da 'computação em nuvem' nos genes de TI da Alibaba.

  • Refere-se ao minicomputador da série p da IBM e o sistema operativo é AIX (sistema Unix proprietário da IBM);
  • O refere-se ao banco de dados Oracle (RDBMS);
  • E refere-se ao armazenamento SAN de gama média a alta da EMC.


Existem três razões principais para ir à IOE, mas o primeiro ponto é a razão essencial, e os dois últimos são mais indiretos:

  • Incapaz de atender à demanda, o sistema tradicional IOE é difícil de se adaptar às altas necessidades de concorrência das empresas de Internet e não pode suportar a arquitetura de computação distribuída em grande escala;
  • o custo é muito alto, o custo de manter IOE é muito alto, como 500,000 para um minicomputador IBM, centenas de milhares para a garantia anual da Oracle, etc.;
  • Muita dependência, o sistema IOE é demasiado dependente e é "sequestrado" por fornecedores como a IBM e a Oracle, tornando difícil configurá-lo de forma flexível de acordo com as suas próprias necessidades.

Então, por que a estratégia 'de-IOE' foi proposta em 2009 em vez de antes?

  • Antes disso,
    • A escala de negócios e volume de dados da Alibaba ainda não atingiram um nível que torne difícil para os sistemas tradicionais IOE se adaptarem, portanto, a necessidade de recorrer ao IOE não é urgente;
    • Os produtos de base de dados domésticos não são suficientemente maduros em termos de tecnologia e qualidade e não conseguem substituir bem o papel do IOE;
    • As ideias da Internet e os conceitos de computação em nuvem ainda não se tornaram populares na China, e a arquitetura descentralizada ainda não se tornou uma direção popular;
    • Pode levar um período de prática para a equipa de gestão e técnica perceber os problemas existentes e as medidas que devem ser tomadas.
  • Ano 2009,
    • A Alibaba está a expandir rapidamente o seu negócio, e o sistema IOE é difícil de suportar em grande escala, sendo mais provável que os custos causem problemas;
    • Alguns produtos de base de dados de código aberto, como o MySQL, são relativamente maduros e podem ser usados como alternativas;
    • As ideias da Internet e a computação em nuvem começaram a ser amplamente difundidas e aplicadas na China, tornando mais fácil promover o conceito de “de-IOE”;
    • Wang Jian, um antigo guru de tecnologia da Microsoft, juntou-se à Alibaba em 2008 com uma perspetiva técnica global. Ele era profundamente confiado por Jack Ma e propôs "ir para a IOE".

Mas ir para o IOE não se trata apenas de mudar o software e o hardware em si, substituindo o software e o hardware antigos por novos software e hardware, mas substituindo os métodos antigos por novos e usando a computação em nuvem para mudar completamente a infraestrutura de TI. Em outras palavras, isso é causado por mudanças na indústria, não apenas atualizações tecnológicas simples.

Três grandes estágios de desenvolvimento empresarial

O desenvolvimento de uma empresa pode ser dividido em três estágios:

  • Moldar genes, cultura organizacional, Start-up, de 0 a 1
  • Cresça rápido, corra rápido em pequenos passos, Escalar, de 1 a 100
  • Expansão infinita, alargamento de fronteiras, Escala, de 100 a 100.000.000

Vamos analisar toda a indústria blockchain como uma empresa.

Arranque / Blockchain 1.0 / BTC

BTC é inovador no sentido de que resolve um problema que tem atormentado os cientistas da computação por décadas: como criar um sistema de pagamento digital que possa operar sem confiar em nenhuma autoridade central.

No entanto, o BTC tem algumas limitações no seu design e desenvolvimento, o que proporciona oportunidades de mercado para projetos blockchain subsequentes, como o Ethereum (ETH). Aqui estão algumas das principais limitações:

A capacidade e velocidade de transação: o tempo de geração de bloco do BTC é de aproximadamente 10 minutos, e o limite de tamanho de cada bloco resulta em um limite superior em suas capacidades de processamento de transações. Isso significa que, quando a rede está ocupada, a confirmação da transação pode demorar mais e taxas de transação mais altas podem ser aplicadas.

Os contratos inteligentes têm funcionalidade limitada: o BTC foi projetado principalmente como uma moeda digital, e os tipos de transações e as capacidades da linguagem de script que suporta são relativamente limitadas. Isso limita o uso do BTC em transações financeiras complexas e aplicações descentralizadas (DApps).

Não é fácil atualizar e melhorar: Devido aos princípios de design descentralizados e conservadores do BTC, as principais atualizações e melhorias geralmente requerem um amplo consenso da comunidade, o que é difícil de alcançar na prática, o que também torna o progresso do BTC relativamente lento.

Questões de consumo de energia: o mecanismo de consenso do BTC baseia-se no Proof of Work (PoW), o que significa que uma grande quantidade de recursos de computação é usada para competição entre os mineiros, resultando em um grande consumo de energia. Isso tem sido criticado por razões ambientais e de sustentabilidade. Em relação a este ponto, você também pode prestar atenção ao EcoPoW, que pode aliviar parcialmente essa limitação.

Escala / Blockchain 2.0 / ETH

A forma atual de expansão da Camada 2 do Ethereum pode ser considerada como uma "expansão vertical", que depende da garantia de segurança e disponibilidade de dados da Camada 1 subjacente. Embora pareça ser uma estrutura de 2 camadas, ainda será limitada pela capacidade de processamento da Camada 1 no final. Mesmo que seja alterada para uma estrutura de várias camadas, ou seja, criando a Camada 3 e a Camada 4, apenas aumentará a complexidade de todo o sistema e atrasará um pouco o tempo. Além disso, de acordo com o efeito marginal diminuto, cada camada adicional adicionada posteriormente reduzirá consideravelmente o efeito de expansão devido ao custo adicional. Este método de camadas verticais pode ser considerado como uma atualização de hardware de uma única máquina, mas essa única máquina se refere a todo o ecossistema ETH.

E à medida que o uso aumenta, a demanda dos usuários por baixo custo e alto desempenho também aumentará. Como uma aplicação na Camada1, o custo da Camada2 só pode ser reduzido até certo ponto e, em última análise, ainda está sujeito ao custo básico e à capacidade da Camada1. Isso é semelhante à teoria da curva de demanda em economia - à medida que o preço cai, a quantidade demandada agregada aumenta. A expansão vertical é difícil de resolver fundamentalmente o problema de escalabilidade.

O Ethereum é uma árvore imponente, e todos dependem dessa raiz. Uma vez que essa raiz não consiga absorver nutrientes à mesma taxa, as necessidades das pessoas não serão atendidas;

Assim, apenas a escalabilidade horizontal é mais fácil de alcançar o infinito.

Algumas pessoas pensam que multi-chain e cross-chain também podem ser considerados como um método de expansão horizontal.

levar Polkadot Para dar um exemplo, é um reino heterogêneo. Cada país parece diferente, mas sempre que você faz algo, precisa construir um reino;

CosmosÉ um reino isomórfico. Os meridianos e ossos de cada país parecem iguais, mas cada vez que fazes algo, deves construir um reino;

Mas, do ponto de vista da infraestrutura, os dois modelos acima são um pouco estranhos. Precisa de construir um reino inteiro para cada aplicação adicional que constrói? Vamos ver um exemplo para perceber o quão estranho é,

Comprei um Mac há 3 meses e desenvolvi uma aplicação Gmail nele;

Agora quero desenvolver uma aplicação do Youtube, mas tenho de comprar um novo Mac para a desenvolver, o que é demasiado estranho.

Ambos os métodos acima enfrentam o problema da alta complexidade de comunicação entre cadeias ao adicionar novas cadeias, por isso não são a minha primeira escolha.

Escalonamento / Blockchain 3.0 / ICP

Se deseja expandir, precisa de um conjunto completo de infraestruturas subjacentes para suportar uma expansão horizontal rápida sem reinventar a roda.

Um exemplo típico de suporte à expansão é a computação em nuvem. [VPC+sub-rede+ACL de rede+grupo de segurança] Esses modelos subjacentes são exatamente os mesmos para todos. Todas as máquinas têm números e tipos. A camada superior RDS, MQ e outros componentes principais suportam isso. Infinitamente escalável, se você precisar de mais recursos, você pode começar rapidamente com o clique de um botão.

Um líder partilhou comigo anteriormente que se quiser compreender de que infraestrutura e componentes as empresas de Internet necessitam, então só precisa de ir para a AWS e dar uma vista de olhos a todos os serviços que eles fornecem. É a combinação mais completa e poderosa.

Da mesma forma, vamos dar uma olhada de alto nível no ICP e ver por que ele atende aos requisitos do Scale-out.

Aqui explicamos primeiro alguns conceitos:

Fundação Dfinity: É uma organização sem fins lucrativos dedicada a promover o desenvolvimento e aplicação da tecnologia informática descentralizada. É o desenvolvedor e mantenedor do protocolo Internet Computer, com o objetivo de alcançar o desenvolvimento abrangente de aplicações descentralizadas através de tecnologia inovadora e um ecossistema aberto.

Internet Computer (IC):É uma rede blockchain de alta velocidade desenvolvida pela Dfinity Foundation e especialmente projetada para aplicações descentralizadas. Adota um novo algoritmo de consenso que permite processamento de transações de alta capacidade e baixa latência, enquanto suporta o desenvolvimento e implementação de contratos inteligentes e aplicações descentralizadas.

Protocolo da Internet Computer (ICP): É um Token nativo no protocolo da Internet Computer. É uma moeda digital usada para pagar pela utilização da rede e recompensar os nós.

O que é ICP

Muitos dos seguintes conteúdos serão um pouco avançados, mas eu os descrevi em linguagem vernácula e espero que todos consigam acompanhar. Se quiser discutir mais detalhes comigo, pode encontrar as minhas informações de contacto no topo do artigo.

Visão Geral da Arquitetura / Visão Geral da Arquitetura

Da estrutura hierárquica, de baixo para cima são

Camada P2P, recolhe e envia mensagens dos utilizadores, outras réplicas na sub-rede e outras sub-redes. Garantir que as mensagens possam ser entregues a todos os nós na sub-rede para garantir segurança, fiabilidade e resiliência

Camada de consenso: A principal tarefa é classificar a entrada para garantir que todos os nós dentro da mesma sub-rede processem tarefas na mesma ordem. Para atingir este objetivo, a camada de consenso utiliza um novo protocolo de consenso projetado para garantir segurança e vitalidade, e ser resistente a ataques DOS/SPAM. Depois de atingir consenso dentro da mesma sub-rede sobre a ordem em que várias mensagens devem ser processadas, esses blocos são passados para a camada de roteamento de mensagens.

Camada de encaminhamento de mensagens: De acordo com as tarefas transmitidas da camada de consenso, prepara a fila de entrada de cada Canister. Após a execução, também é responsável por receber a saída gerada pelo Canister e encaminhá-la para o Canister na zona local ou em outras zonas, conforme necessário. Além disso, é responsável por registar e validar respostas às solicitações do utilizador.

Camada de execução: Fornecer um ambiente de execução para Canister, ler entrada de forma ordenada de acordo com o mecanismo de agendamento, chamar o Canister correspondente para completar a tarefa e devolver o estado atualizado e a saída gerada para a camada de roteamento de mensagens. Utiliza a não determinismo trazido por números aleatórios para garantir a equidade e auditabilidade dos cálculos. Porque em algumas situações, o comportamento do Canister precisa ser imprevisível. Por exemplo, ao realizar operações de criptografia, é necessário usar números aleatórios para aumentar a segurança da criptografia. Além disso, os resultados de execução do Canister precisam ser aleatórios para evitar que os atacantes analisem os resultados de execução do Canister para descobrir vulnerabilidades ou prever o comportamento do Canister.

(Estrutura de 4 camadas de ICP)

Componentes Principais / Componentes Principais

Do ponto de vista da composição:

Subnet: Suporta expansão ilimitada, cada sub-rede é uma pequena blockchain. As sub-redes comunicam através da tecnologia de Chave de Cadeia. Uma vez que foi alcançado um consenso dentro da sub-rede, tudo o que é necessário é a verificação da Chave de Cadeia.

Réplica:Pode haver muitos nós em cada sub-rede, e cada nó é uma réplica. O mecanismo de consenso do IC garantirá que cada Réplica na mesma Sub-rede processará a mesma entrada na mesma ordem, de modo que o estado final de cada Réplica Mesmo assim, esse mecanismo é chamado de Máquina de Estado Replicada,

Canister: Canister é um contrato inteligente, que é uma unidade de computação em execução na rede ICP que pode armazenar dados e código e comunicar com outros Canisters ou utilizadores externos. A ICP fornece um ambiente de execução para executar programas Wasm dentro do Canister e comunicar com outros Canisters e utilizadores externos através de mensagens. Pode ser simplesmente pensado como um docker usado para executar código e, em seguida, injeta o Image de Código Wasm você mesmo para executá-lo por dentro.

Nó:Como um servidor independente, o Canister ainda precisa de uma máquina física para ser executado. Estas máquinas físicas são as máquinas na sala de computadores real.

Centro de Dados: Os nós no centro de dados são virtualizados numa réplica (Réplica) através do software de nó IC-OS, e algumas Réplicas são selecionadas aleatoriamente a partir de vários centros de dados para formar uma sub-rede (Subrede). Isto garante que mesmo que um centro de dados seja pirateado ou enfrente um desastre natural, toda a rede ICP continuará a operar normalmente, um pouco como uma versão melhorada da solução de recuperação de desastres e alta disponibilidade “dois lugares e três centros” da Alibaba. Os centros de dados podem estar distribuídos por todo o mundo, e no futuro até mesmo um centro de dados pode ser construído em Marte.

Nós de Fronteira: Fornece entrada e saída entre a rede externa e a sub-rede do ICP, validando as respostas.

Sujeito de identidade (Principal): O identificador do usuário externo, derivado da chave pública, é usado para controle de permissão.

Sistema Neural de Rede (NNS): Um DAO algorítmico governado usando ICP apostado para gerir ICs.

Registro:O banco de dados mantido pelo NNS contém relações de mapeamento entre entidades (como Réplica, caixa e Sub-rede), que é um pouco semelhante ao princípio de funcionamento atual do DNS.

Ciclos: O token local representa a quota de CPU usada para pagar pelos recursos consumidos pelo contentor ao ser executado. Se tivesse que expressá-lo em chinês, usaria a palavra "ciclo de computação" porque ciclos referem-se principalmente à unidade usada para pagar recursos de computação.

Principais tecnologias inovadoras do ICP

A partir da camada inferior, é utilizada a tecnologia Chain-key, entre outras

Esquema de Compartilhamento Secreto Verificável Publicamente (Esquema PVSS): Um esquema de compartilhamento secreto verificável publicamente. No white paper do protocolo da Internet Computer, o esquema PVSS é usado para implementar o protocolo de geração de chave descentralizada (DKG) para garantir que a chave privada do nó não seja vazada durante o processo de geração.

Esquema de criptografia de chave pública segura para o futuro (esquema de criptografia de chave pública segura para o futuro): O esquema de criptografia de chave pública segura para o futuro garante que mesmo que a chave privada seja divulgada, mensagens anteriores não serão decifradas, melhorando assim a segurança do sistema.

Protocolo de redistribuição de chave: Um esquema de partilha de chave baseado em assinatura de limite para gestão de chave no protocolo do Computador da Internet. A principal vantagem deste protocolo é que ele pode partilhar chaves existentes com novos nós sem criar novas chaves, reduzindo assim a complexidade da gestão de chaves. Além disso, o protocolo utiliza assinaturas de limite para proteger a segurança da partilha de chaves, melhorando assim a segurança e tolerância a falhas do sistema.

Assinaturas de limiar BLS: ICP implementa um esquema de assinatura de limiar. Para cada Subnet, há uma chave pública verificável, e sua chave privada correspondente é dividida em várias partes. Cada parte é enviada por um Replica na Subnet. Apenas a mensagem assinada por mais do que o número de replicas de limiar na mesma Subnet é considerada válida. Desta forma, as mensagens transmitidas entre Subnets e Replicas são criptografadas mas podem ser rapidamente verificadas, garantindo tanto a privacidade como a segurança. O algoritmo BLS é um algoritmo de assinatura de limiar bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limiar muito simples e eficiente, e a assinatura é única, o que significa que para uma dada chave pública e mensagem, há apenas uma assinatura válida.

Geração de Chave Distribuída Não Interativa (NIDKG): Para implantar com segurança esquemas de assinatura de limiar, a Dfinity projetou, analisou e implementou um novo protocolo DKG que é executado em redes assíncronas e é altamente robusto (mesmo que até um terço dos nós na sub-rede falhem ou sejam danificados, ainda pode ter sucesso) e ainda ser capaz de fornecer um desempenho aceitável. Além de gerar novas chaves, este protocolo também pode ser usado para redistribuir chaves existentes. Essa capacidade é crucial para permitir a evolução autônoma da topologia do IC à medida que as sub-redes passam por mudanças de associação ao longo do tempo.

PoUW:PoUW Há um U a mais do que PoW, que significa Userful. Ele melhora principalmente um monte de desempenho e permite que a máquina de nó para fazer menos trabalho inútil. O PoUW não criará artificialmente cálculos de hash difíceis, mas concentrará seu poder de computação em servir os usuários tanto quanto possível. A maioria dos recursos (CPU, memória) são usados para a execução real do código na caixa.

Tecnologia de evolução da cadeia: É uma tecnologia usada para manter a máquina de estado da blockchain. Inclui uma série de meios técnicos para garantir a segurança e confiabilidade da blockchain. No protocolo do Computador da Internet, a tecnologia de evolução da cadeia inclui principalmente as seguintes duas tecnologias principais:

1. Blocos de resumo: O primeiro bloco de cada época é um bloco de resumo, que contém alguns dados especiais usados para gerir diferentes esquemas de assinatura de limiar. Entre eles, um esquema de limiar baixo é usado para gerar números aleatórios, e um esquema de limiar alto é usado para autenticar o status de replicação da sub-rede.

2. Pacotes de atualização (CUPs): CUPs é uma tecnologia para sincronizar rapidamente o estado do nó. Permite que os nós recém-adicionados obtenham rapidamente o estado atual sem executar novamente o protocolo de consenso.

A minha dedução lógica de toda a tecnologia subjacente do ICP é:

Na criptografia de chave pública tradicional, cada nó tem seu próprio par de chaves público-privado, o que significa que, se a chave privada de um nó for vazada ou atacada, a segurança de todo o sistema será ameaçada. O esquema de assinatura de limite divide uma chave em várias partes e as atribui a nós diferentes. Somente quando um número suficiente de nós cooperar é que uma assinatura pode ser gerada. Desta forma, mesmo que alguns nós sejam atacados ou vazados, isso não afetará a segurança de todo o sistema. Muito impacto. Além disso, o esquema de assinatura de limite também pode melhorar a descentralização do sistema, porque não requer uma organização centralizada para gerenciar chaves, mas dispersa as chaves para vários nós, o que pode evitar pontos únicos de falha e centralização. risco. portanto, IC usa um esquema de assinatura de limiar para melhorar a segurança e descentralização do sistema, esperamos usar assinaturas de limiar para criar um blockchain universal que é altamente seguro, escalável e rapidamente verificável.

e BLS é um algoritmo de assinatura de limiar bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limiar muito simples e eficiente. Outra vantagem das assinaturas BLS é que não é necessário salvar o estado da assinatura. Desde que o conteúdo da mensagem permaneça inalterado, a assinatura é fixa, o que significa que para uma dada chave pública e mensagem, há apenas uma assinatura válida. Isso garante uma escalabilidade extremamente alta, por isso a ICP escolheu a solução BLS.

Porque são usadas assinaturas de limite, é necessário um distribuidor para distribuir fragmentos de chave a diferentes participantes. Mas a pessoa que distribui os fragmentos da chave é um ponto único, o que pode facilmente levar a pontos únicos de falha. Portanto, a Dfinity projetou uma tecnologia de distribuição de chave distribuída, ou seja, NIDKG. Durante o período de inicialização da criação da sub-rede, todas as Réplicas participantes geram de forma não interativa uma chave pública A. Para a chave privada correspondente B, cada participante calcula matematicamente e detém um dos segredos derivados.

Se deseja ser um NIDKG, deve garantir que todas as partes participantes na distribuição não enganem. Assim, cada participante não só pode obter a sua própria parte secreta, como também verificar publicamente se a sua parte secreta está correta. Este é um ponto muito importante na realização da geração distribuída de chaves.

E se a chave da sub-rede em determinado momento histórico for comprometida? Como garantir que os dados históricos não possam ser adulterados? A Dfinity adota um esquema de assinatura à prova de avanço, que garante que mesmo se a chave da sub-rede em determinado momento histórico for comprometida, os atacantes não podem alterar os dados dos blocos históricos. Isso também previne ataques de corrupção posteriores na blockchain. Ameaças aos dados históricos. Se essa restrição for mais forte, pode realmente garantir que as informações não sejam interceptadas durante a transmissão, porque os carimbos de tempo não correspondem, e mesmo que a chave seja quebrada em um curto período de tempo, o conteúdo das comunicações passadas não pode ser decifrado.

Com o NIDKG, se um determinado segredo for mantido por um nó por um longo período de tempo, uma vez que cada nó é gradualmente erodido por hackers, problemas podem ocorrer em toda a rede. Portanto, as atualizações de chave precisam ser realizadas continuamente, mas as atualizações de chave não podem exigir que todos os participantes da Réplica se reúnam para interagir e comunicar, mas também devem ser realizadas de forma não interativa. No entanto, como a chave pública A foi registrada no NNS, outras sub-redes também usarão essa chave pública A para verificação, então é melhor não alterar a chave pública da sub-rede. Mas se a chave pública da sub-rede permanecer inalterada, como atualizar o segredo compartilhado entre os nós? Portanto, a Dfinity projetou um protocolo de redistribuição de chaves. Sem criar uma nova chave pública, todas as Réplicas que mantêm a versão atual do segredo geram não interativamente uma nova rodada de segredos derivados para o titular da nova versão do segredo, assim

Isso não só garante que a nova versão da quota secreta seja autenticada por todos os atuais detentores legais da quota secreta

Também garante que a versão antiga da partilha de segredos já não é legal.

Também garante que, mesmo que uma nova versão da quota secreta seja divulgada no futuro, a versão antiga da quota secreta não será divulgada, pois os polinómios entre os dois são irrelevantes e não podem ser deduzidos. Este é também o que foi introduzido anteriormente como segurança progressiva.

Além disso, garante uma redistribuição aleatória eficiente. Quando nós confiáveis ou controlos de acesso mudam, as políticas de acesso e os controladores podem ser modificados a qualquer momento sem reiniciar o sistema. Isto simplifica grandemente o mecanismo de gestão de chaves em muitos cenários. Isto é útil, por exemplo, no caso de alterações de adesão à sub-rede, pois a redistribuição garantirá que quaisquer novos membros tenham a partilha de segredo apropriada, e quaisquer réplicas que já não sejam membros já não terão uma partilha de segredo. Além disso, se um pequeno número de partilhas de segredo forem divulgadas a um atacante em qualquer época ou até mesmo em cada época, essas partilhas de segredo não serão de qualquer benefício para o atacante.

Porque os protocolos tradicionais de blockchain precisam armazenar todas as informações do bloco a partir do bloco gênese, isso levará a problemas de escalabilidade à medida que o blockchain cresce. É por isso que é muito problemático para muitas cadeias públicas desenvolver um cliente leve. Por isso, a IC quis resolver este problema, por isso a IC desenvolveu a Tecnologia Chain-evolution. No final de cada época, toda a entrada processada e as informações de consenso necessárias podem ser seguramente apagadas da memória de cada Réplica, o que reduz consideravelmente os requisitos de armazenamento por Réplica, o que permite que a IC escale para suportar um grande número de utilizadores e aplicações. Além disso, a tecnologia Chain-evolution inclui também a tecnologia CUPs, que permite que os nós recém-adicionados obtenham rapidamente o estado atual sem a necessidade de reexecutar o protocolo de consenso, o que reduz consideravelmente o limiar e o tempo de sincronização para os novos nós se juntarem à rede IC.

Para resumir, Todas as tecnologias subjacentes para ICPs estão todas ligadas entre si. Com base na criptografia (da teoria), também considera totalmente os problemas de toda a indústria, tais como a rápida sincronização de nós (da prática). Ele é verdadeiramente um mestre de todas as coisas!

Recursos do ICP / Principais Recursos

Modelo de gás reverso: A maioria dos sistemas blockchain tradicionais requer que os utilizadores detenham primeiro tokens nativos, como ETH e BTC, e depois consumam os tokens nativos para pagar taxas de transação. Isso aumenta a barreira de entrada para novos utilizadores e não está de acordo com os hábitos de utilização das pessoas. Porque é que tenho de deter ações do Tiktok antes de usar o Tiktok? A ICP adota um design de modelo de gás reverso. Os utilizadores podem utilizar diretamente a rede ICP, e a parte do projeto será responsável pelas taxas de processamento. Isso diminui o limiar de utilização, está mais de acordo com os hábitos de serviço da Internet e é propício para obter efeitos de rede em maior escala, assimSuportar mais utilizadores a juntar-se.

Gás Estável: Para outras cadeias públicas no mercado, para a segurança da cadeia e a necessidade de transferências, algumas pessoas comprarão tokens nativos, e os mineradores cavarão arduamente, ou algumas pessoas coletarão desesperadamente tokens nativos, assim esta cadeia pública contribui com poder computacional como Bitcoin, ou fornece segurança econômica de staking para esta cadeia pública como Ethereum. Pode-se dizer que nossa demanda por btc/eth na verdade vem dos requisitos de poder computacional/pledge da cadeia pública Bitcoin/Ethereum, que é essencialmente o requisito de segurança da cadeia. Portanto, desde que a cadeia use diretamente tokens nativos para pagar gás, ainda será caro no futuro. Talvez os tokens nativos sejam baratos agora, mas assim que a cadeia se tornar ecológica, eles se tornarão caros posteriormente. ICP é diferente. O Gás consumido na blockchain ICP é chamado de Ciclos, que é convertido ao consumir ICP. Os Ciclos são estáveis sob regulação algorítmica e ancorados a 1 SDR (SDR pode ser considerado como o cálculo de moedas legais nacionais abrangentes. unidade estável). Portanto, não importa o quanto o ICP suba no futuro, o dinheiro que você gasta fazendo qualquer coisa em ICP será o mesmo que hoje (sem levar em conta a inflação).

Wasm: Usando o WebAssembly (Wasm) como padrão para execução de código, os desenvolvedores podem usar uma variedade de linguagens de programação populares (como Rust, Java, C++, Motoko, etc.) para escrever código. Para apoiar mais desenvolvedores a participar.

Suporte à execução de modelos de IA: A linguagem Python também pode ser compilada em wasm. O Python tem o maior número de utilizadores no mundo e é também a primeira linguagem para IA, como cálculos de matrizes e inteiros grandes. Já alguém está a executar o modelo Llama2 em IC, não ficaria surpreendido se, no futuro, o conceito de IA+Web3 ocorresse em ICP.

Experiência do usuário Web2: Atualmente, muitas aplicações na ICP alcançaram resultados incríveis de consultas ao nível de milissegundos e atualizações ao nível de segundos. Se não acredita, pode utilizar diretamente o OpenChat, uma aplicação de chat descentralizada puramente on-chain.

Executar o front-end na cadeia: Você só ouviu que parte do conteúdo do back-end é escrito como um contrato inteligente simples e depois executado na cadeia. Isso pode garantir que a lógica central, como ativos de dados, não seja adulterada. Mas o front-end realmente precisa ser executado completamente na cadeia para ser seguro, porque Ataque de front-end é um problema muito típico e frequente. Apenas imagine, todo mundo pode pensar que o código do Uniswap é muito seguro. O contrato inteligente foi verificado por tantas pessoas ao longo dos anos, e o código é simples, então definitivamente não haverá problemas. Mas de repente, um dia, se o front-end do Uniswap for sequestrado, e o contrato com o qual você interage é na verdade um contrato malicioso implantado por hackers, você pode falir instantaneamente. Mas se você armazenar e implantar todo o código do front-end no Canister do IC, pelo menos a segurança de consenso do IC garante que o código do front-end não pode ser adulterado por hackers. Essa proteção é relativamente completa, e o front-end pode ser executado e renderizado diretamente no IC. Isso não afeta a operação normal do aplicativo. No IC, os desenvolvedores podem construir aplicativos diretamente sem serviços de nuvem tradicionais, bancos de dados ou interfaces de pagamento. Não é necessário comprar um servidor de front-end ou se preocupar com bancos de dados, balanceamento de carga, distribuição de rede, firewalls, etc. Os usuários podem acessar diretamente a página web do front-end implantada no ICP por meio de um navegador ou aplicativo móvel, como um que eu implantei antes blog pessoal。

Atualização do código de controle DAO: Em muitos protocolos DeFi atuais, as partes do projeto têm controle total e podem iniciar decisões importantes a seu bel-prazer, como suspender operações, vender fundos, etc., sem passar por votação e discussão na comunidade. Acredito que todos tenham testemunhado ou ouvido falar desse caso. Em contraste, o código DAPP sob o ecossistema ICP é executado em um contêiner controlado pelo DAO. Mesmo que uma certa parte do projeto represente uma grande proporção dos votos, um processo de votação pública é implementado, o que satisfaz a transparência da blockchain descrita no início deste artigo. condições necessárias para a transformação. Esse mecanismo de garantia de processo pode refletir melhor os desejos da comunidade, em comparação com outros projetos atuais de cadeia pública. Melhor implementação na governança.

Atualização automática do protocolo: Quando o protocolo precisa ser atualizado, um novo esquema de assinatura de limite pode ser adicionado ao bloco de resumo para alcançar a atualização automática do protocolo. Esta abordagem garante a segurança e confiabilidade da rede, evitando ao mesmo tempo os inconvenientes e riscos causados por bifurcações difíceis. Especificamente, a tecnologia da Chave da Cadeia em ICP pode garantir a segurança e confiabilidade da rede, mantendo a máquina de estado da blockchain por meio de um esquema de assinatura especial. No início de cada época, a rede usa um esquema de assinatura de baixo limite para gerar números aleatórios e, em seguida, usa um esquema de assinatura de alto limite para autenticar o status de replicação da sub-rede. Este esquema de assinatura garante a segurança e confiabilidade da rede, permitindo também atualizações automáticas do protocolo, evitando assim os inconvenientes e riscos causados por bifurcações difíceis.

(Votação de Propostas)

Avanço rápido: É uma tecnologia no protocolo do Computador da Internet que sincroniza rapidamente o estado do nó. Permite que nós recém-adicionados obtenham rapidamente o estado atual sem rerodar o protocolo de consenso. Especificamente, o processo de Avanço rápido é o seguinte:

  1. O nó recém-adicionado obtém o pacote Catch-up (CUP) da época atual, que contém a raiz da árvore de Merkle, bloco de resumo e número aleatório da época atual.

  2. O novo nó adicionado utiliza o subprotocolo de sincronização de estado para obter o estado completo da época atual de outros nós e utiliza a raiz da árvore de Merkle em CUP para verificar a correção do estado.

  3. O novo nó adicionado utiliza o número aleatório em CUP e as mensagens de protocolo de outros nós para executar o protocolo de consenso e sincronizar rapidamente com o estado atual.

A vantagem do avanço rápido é que isso permite que os nós recém-adicionados obtenham rapidamente o status atual sem terem que começar do zero como algumas outras cadeias públicas. Isso pode acelerar a sincronização e expansão da rede. Ao mesmo tempo, também pode reduzir o volume de comunicação entre os nós, melhorando assim a eficiência e confiabilidade da rede.

(avançando rapidamente)

Identidade descentralizada na Internet: O sistema de identidade no IC realmente me faz sentir que o problema DID pode ser completamente resolvido, e está completamente resolvido, seja escalabilidade ou privacidade. O sistema de identidade no IC atualmente tem uma implementação chamada Internet Identity, bem como os mais poderosos desenvolvidos com base neleNFID。

seu princípio é o seguinte:

  1. Ao registar-se, será gerado um par de chaves pública e privada para o utilizador. A chave privada é armazenada no chip de segurança TPM dentro do dispositivo do utilizador e nunca pode ser divulgada, enquanto a chave pública é partilhada com os serviços na rede.

  2. Quando um usuário deseja fazer login em um dapp, o dapp criará uma chave de sessão temporária para o usuário. Esta chave de sessão será assinada pelo usuário por meio de uma assinatura eletrônica autorizada, para que o dapp tenha a autoridade para verificar a identidade do usuário.

  3. Uma vez que a chave de sessão é assinada, o dapp pode usar a chave para aceder aos serviços de rede em nome do utilizador sem que o utilizador tenha de assinar eletronicamente cada vez. Isto é semelhante a logins autorizados no Web2.

  4. A chave de sessão só é válida por um curto período de tempo. Após a expiração, o usuário precisa passar novamente a assinatura de autorização biométrica para obter uma nova chave de sessão.

  5. A chave privada do utilizador é sempre armazenada no chip de segurança TPM local e não sairá do dispositivo. Isto garante a segurança da chave privada e a anonimato do utilizador.

  6. Usando chaves de sessão temporárias, diferentes dapps não podem rastrear as identidades de usuário uns dos outros. Obtenha acesso verdadeiramente anónimo e privado.

  7. Os utilizadores podem facilmente sincronizar e gerir a sua Identidade na Internet em vários dispositivos, mas o próprio dispositivo também requer biometria ou chaves de hardware correspondentes para autorização.

Alguns dos benefícios da Identidade na Internet são:

  1. Não é necessário lembrar a senha. Faça login diretamente usando recursos biométricos, como reconhecimento de impressão digital, eliminando a necessidade de definir e lembrar senhas complexas.

  2. A chave privada não sai do dispositivo e é mais segura. A chave privada é armazenada no chip de segurança do TPM e não pode ser roubada, resolvendo o problema do roubo de nome de usuário e senha na Web2.

  3. Iniciar sessão de forma anónima e não pode ser rastreado. Ao contrário do Web2, que utiliza o email como um nome de utilizador para ser rastreado entre plataformas, a Identidade na Internet elimina este rastreamento.

  4. A gestão multi-dispositivo é mais conveniente. Pode fazer login na mesma conta em qualquer dispositivo que suporte biometria, em vez de ficar limitado a um único dispositivo.

  5. Não confie em provedores de serviços centralizados para alcançar verdadeira descentralização. É diferente do modelo em que os nomes de usuário correspondem aos provedores de serviços de email no Web2.

  6. Adote o processo de certificação confiada, Não é necessário assinar novamente sempre que entrar. A experiência do usuário é melhor.

  7. Suporte ao uso de equipamentos de segurança dedicados Como login do Ledger ou Yubikey, a segurança é melhorada.

  8. Ocultar a chave pública real do utilizador, os registos de transações não podem ser consultados através da chave pública para proteger a privacidade do utilizador.

  9. Compatível de forma transparente com a cadeia de blocos Web3, faça login e assine DApps ou transações blockchain de forma segura e eficiente.

A arquitetura é mais avançada, representando a integração orgânica das vantagens do Web2 e Web3, e é o padrão para contas e logins de rede futuros.

Além de fornecer uma nova experiência de usuário, também são adotados os seguintes meios técnicos para garantir a sua segurança:

  1. Utilize um chip de segurança TPM para armazenar a chave privada. O chip é projetado de forma que nem mesmo os desenvolvedores possam acessar ou extrair a chave privada para evitar que ela seja roubada.

  2. Mecanismos de autenticação secundária, como autenticação biométrica, como impressão digital ou reconhecimento facial, precisam ser verificados com base no dispositivo onde estão localizados, para que apenas o usuário que possui o dispositivo possa usar a identidade.

  3. A chave de sessão adota um design de expiração a curto prazo para limitar a janela de tempo para ser roubada, e o texto cifrado relevante é forçado a ser destruído no final da sessão para reduzir os riscos.

  4. A tecnologia de criptografia de chave pública permite que os dados durante a transmissão sejam criptografados, e os ouvintes externos não podem aprender as informações privadas do usuário.

  5. Não depende de fornecedores de identidade de terceiros. A CHAVE PRIVADA é gerada e controlada pelos próprios utilizadores e não confia em terceiros.

  6. Combinado com a não alterabilidade trazida pelo mecanismo de consenso da blockchain IC, garante a confiabilidade da operação de todo o sistema.

  7. Os algoritmos criptográficos relevantes e os processos de segurança estão a ser continuamente atualizados e melhorados, como adicionar assinatura múltipla e outros mecanismos mais seguros.

  8. O código open source e o design descentralizado otimizam a transparência e facilitam a colaboração da comunidade para melhorar a segurança.

(Identidade na Internet)

Equipe Principal / Equipe Principal

Do ponto de vista da equipa, existem no total mais de 200 funcionários, todos eles são talentos muito elite. Os funcionários publicaram um total de mais de 1.600 artigos, foram citados mais de 100.000 vezes e detêm um total de mais de 250 patentes.

Academicamente, suas teorias matemáticas recentes incluem Threshold Relay e PSC Chains, Validation Towers and Trees e USCID.

Do ponto de vista de formação técnica, ele possui um profundo histórico de pesquisa e desenvolvimento técnico e esteve envolvido em pesquisa no campo de big data e computação distribuída em seus primeiros anos, o que lançou as bases técnicas para a construção de redes ICP complexas.

Do ponto de vista empreendedor, ele anteriormente administrava um jogo MMO usando seu próprio sistema distribuído que hospedava milhões de usuários. Dominic começou a Dfinity em 2015 e também é o Presidente e CTO da String labs.

De uma perspectiva, ele propôs o conceito de Internet descentralizada há mais de 10 anos. Não é fácil promover este grande projeto a longo prazo. Atualmente, as suas ideias de design são muito visionárias.

O fundador Dominic Williams é um teórico de criptomoeda e empreendedor em série.

Em termos de equipa técnica, a Dfinity é muito forte. A Fundação Dfinity reúne um grande número de especialistas em criptografia e sistemas distribuídos de topo, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., até mesmo o "L" no autor do algoritmo criptográfico BLS - Ben Lynn também está a trabalhar na Dfinity. Isto fornece um forte apoio para a inovação tecnológica do ICP. O sucesso de projetos de blockchain é inseparável da tecnologia, e a reunião de talentos de topo pode trazer avanços tecnológicos, que é também uma vantagem-chave do ICP.


Equipa da Fundação Dfinity

Modelo de Financiamento e Econômico / Angariação de Fundos & Economia de Tokens

Este artigo seria demasiado longo se também cobrisse esta secção, por isso decidi escrever um artigo separado mais tarde para lhe fornecer uma análise detalhada. Este artigo foca-se mais na direção de desenvolvimento da indústria blockchain e por que a ICP tem grandes oportunidades.

Aplicações

Todos os tipos de aplicações, plataformas sociais, plataformas de criadores, ferramentas de chat, jogos e até jogos do Metaverso podem ser desenvolvidos no ICP.

Muitas pessoas dizem que IC não é adequado para DeFi porque é difícil alcançar um estado global consistente, mas eu acho que esta pergunta em si está errada. Não se trata de o estado global ser consistente, mas sim de o estado global ser consistente sob baixa latência. Se você puder aceitar 1 minuto, 10.000 máquinas ao redor do mundo podem alcançar consistência global. Com tantos nodes no Ethereum e BTC, eles não foram forçados a alcançar consistência de estado global sob alta latência? Portanto, atualmente eles não conseguem alcançar uma expansão horizontal ilimitada. IC primeiro resolve o problema da expansão horizontal infinita dividindo sub-redes. Quanto à consistência de estado global sob baixa latência, ele utiliza algoritmos de consistência distribuída de forte consistência, topologia de rede bem projetada, sincronização de dados distribuída de alto desempenho e verificação de carimbos de tempo eficaz e um mecanismo maduro de tolerância a falhas também pode ser alcançado. Mas, sendo honesto, será mais difícil construir uma plataforma de negociação no nível de aplicação IC do que a plataforma de negociação de alto desempenho atualmente sendo construída por pessoas de Wall Street. Não se trata apenas de chegar a um acordo entre várias salas de computadores. No entanto, ser difícil não significa que não possa ser feito de todo. Significa que muitos problemas técnicos devem ser resolvidos primeiro, e um estado moderado será encontrado eventualmente, o que não só garante a segurança, mas também garante uma experiência aceitável para as pessoas. Por exemplo, ICLightHouse abaixo.

ICLightHouse, Uma dex de livro de ordens em toda a cadeia, qual é o conceito de toda a cadeia? Quantas dificuldades técnicas precisam ser resolvidas? Isso é inimaginável em outras cadeias públicas, mas pelo menos é viável na IC, o que nos dá esperança.

OpenChat, uma aplicação de chat descentralizada com uma ótima experiência. Não vi um segundo produto semelhante em toda a indústria blockchain. Muitas outras equipas tentaram seguir nesta direção antes, mas no final todas falharam devido a várias razões. Questões técnicas falharam. Em última análise, os utilizadores sentiram que a experiência não era boa. Por exemplo, a velocidade era demasiado lenta. Demorava 10 segundos para enviar uma mensagem e 10 segundos para receber as mensagens de outras pessoas. No entanto, uma pequena equipa de três pessoas na ICP conseguiu criar um produto tão bem-sucedido. Pode experimentar por si mesmo(a) o quão suave é. Bem-vindo(a) a juntar-se à organização, onde pode desfrutar do choque de ideias e desfrutar da liberdade de expressão até certo ponto.

Must, Uma plataforma para super criadores, onde todos podem criar um planeta e construir sua própria marca individual, e o conteúdo que você produzirá será sempre seu, e até pode suportar leitura paga. Pode ser chamado de um planeta de conhecimento descentralizado. Atualmente, atualizo artigos nele todos os dias.

Fácil - 0xkookoo

As aplicações OpenChat e Mora são produtos que utilizo quase todos os dias. Elas proporcionam às pessoas uma sensação de conforto que não pode ser separada delas. Duas palavras para as descrever são liberdade e enriquecimento.

Já existem algumas equipas a desenvolver aplicações de jogos na IC, e acho que a narrativa dos jogos de cadeia completa pode eventualmente ser dominada pela IC. Como disse na secção de GameFi deste artigo antes, a jogabilidade e a diversão são coisas que as partes do projeto precisam de considerar. A jogabilidade é mais fácil de alcançar nas ICs. Ansioso pelo jogo de Dragginz.

Resumo/Resumo

ICP é como a terra, e a tecnologia Chainkey é como o núcleo da terra. A sua relação com o ICP é semelhante à relação entre o protocolo TCP/IP e toda a indústria da Internet. Cada Subnet é como o continente da Ásia, África e América Latina. Claro, a Subnet também pode ser o Oceano Pacífico/Atlântico, com edifícios e áreas diferentes (Réplica e Nó) no continente e oceano. Plantas (Canister) podem ser plantadas em cada área e edifício, e diferentes animais vivem felizes;

ICP suporta expansão horizontal. Cada sub-rede é autónoma e pode comunicar entre diferentes sub-redes. Não importa em que aplicação esteja, redes sociais, finanças ou até mesmo o metaverso, pode alcançar uma consistência final através desta rede distribuída. É fácil alcançar um livro-razão global sob condições síncronas, mas é muito desafiante alcançar a 'consistência do estado global' sob condições assíncronas. Atualmente, apenas ICP tem a oportunidade de o fazer.

Deve ser notado que isto não se refere a "Estado global consistente", mas sim a "O estado global é consistente". A "Consistência do estado global" requer que todos os nós participantes concordem em todas as sequências de operações, os resultados finais sejam consistentes, consistência objetiva, não dependa se o nó falhar, consistência de relógio, consistência instantânea, todas as operações são processadas de forma síncrona, o que é garantido na única sub-rede IC. No entanto, se desejar garantir a "consistência do estado global", é necessário que todas as sub-redes como um todo alcancem a mencionada "consistência do estado global" para os mesmos dados e estado. Na implementação real, isso é impossível de alcançar com baixa latência, este é também o gargalo que atualmente impede as cadeias públicas como o ETH de expandir horizontalmente. Portanto, a IC escolheu chegar a um consenso dentro de uma única sub-rede, e as outras sub-redes rapidamente verificaram através da comunicação que os resultados não foram falsificados, para alcançar a "consistência final do estado global." Ao mesmo tempo, combina a descentralização das grandes cadeias públicas com a alta capacidade e baixa latência das cadeias de aliança, e alcança uma expansão horizontal ilimitada de sub-redes através de provas matemáticas e algoritmos de criptografia.

Em suma, podemos ver que, de acordo com a direção final de desenvolvimento da blockchain que pensei no início do artigo, [Soberania] + [Descentralização multi-ponto centralizada] + [Transparência] + [Controlo da execução do código] + [Escalabilidade infinita com custo linear],

soberaniaÉ a única questão que o blockchain precisa resolver, incluindo soberania de ativos, soberania de dados, soberania de discurso, etc. Caso contrário, não há necessidade de blockchain;

IC fez isso totalmente

  • ImutabilidadeÉ uma condição suficiente, mas não necessária. Contanto que você possa garantir que minha soberania não seja danificada, posso adulterar você à vontade. Se os ativos de todos no mundo forem adulterados e duplicados na mesma proporção, qual é a diferença?

IC também fez isso

  • A completa descentralização é impossível de alcançar, não importa como seja projetada, sempre haverá aqueles com "dons"/interesses investidos que terão mais influência, e sempre haverá pessoas que escolhem ativamente não participar. A [descentralização multi-ponto centralização] é o padrão final;
  • IC é atualmente o melhor entre todas as cadeias públicas. Ele não só pode manter um certo grau de descentralização, mas também aproveitar ao máximo as vantagens de entidades centralizadas para melhor realizar a governança e operação da rede.
  • Transparência É necessário. Não é este experimento social para toda a humanidade apenas para dar a todos uma voz e o direito de proteger a sua soberania? Embora haja sempre pessoas preguiçosas, há sempre pessoas dispostas a confiar em pessoas mais profissionais e há sempre pessoas que escolhem ativamente renunciar a votar para maximizar a eficiência, mas esta é também uma escolha que fazem ativamente. Eles têm direitos, mas escolhem ativamente não exercê-los. Contanto que tudo seja transparente e não haja operações secretas, estou disposto a aceitá-lo mesmo que seja compreendido. Se perder, não sou tão habilidoso quanto os outros e os mais aptos sobreviverão. Isto também está de acordo com a economia de mercado;

IC fez isso totalmente

  • O controle da execução do código é o núcleo, caso contrário, seria tirar as calças e peidar, e a votação será anunciada por uma semana. No final, a equipe do projeto implantou a versão maligna do código. Mesmo que não seja a versão maléfica, ainda está provocando a todos.

Atualmente apenas IC faz isso

  • Escalabilidade infinita de custos lineares. À medida que o blockchain se torna cada vez mais integrado com a vida real, mais e mais pessoas participam, e a demanda está crescendo. A infraestrutura não suporta escalabilidade ilimitada ou é muito grande para ser expandida. Caro é inaceitável.

Atualmente, apenas o IC faz isso

Com base nos fatos acima e no meu pensamento e análise, acredito que ICP = Blockchain 3.0.

Este artigo é apenas para falar sobre a direção de desenvolvimento futuro da indústria de blockchain e por que o ICP provavelmente será o impulsionador de inovação do blockchain 3.0. No entanto, é inegável que existem alguns problemas no design Tokenomics do ICP, e a ecologia ainda não está lá. Outbreak, atualmente ICP ainda precisa continuar a trabalhar duro para alcançar o blockchain final 3.0 na minha mente. Mas não se preocupe, este assunto é inerentemente difícil. Até a Fundação Dfinity preparou um roteiro de 20 anos. Ele já alcançou uma conquista tão grande apenas 2 anos após o lançamento da rede principal. Também está usando criptografia para se conectar ao BTC. e ecologia ETH, acredito que atingirá um nível mais alto em 3 anos.

Futuro

  • IC concluiu agora a construção da infraestrutura de baixo para cima, e as aplicações de cima para baixo também estão começando a tomar forma. Minha impressão direta recente é que IC pode jogar cada vez mais cartas e está totalmente preparado para o próximo mercado em alta.
  • IC é uma atualização de paradigma, não apenas uma simples atualização tecnológica. É uma migração de paradigma da computação em máquina única para a computação distribuída e também uma migração de paradigma de um sistema em máquina única para um sistema distribuído. O conceito de computação em nuvem descentralizada permite que muitas pequenas empresas desfrutem de uma experiência de desenvolvimento integrada na fase inicial.
  • De acordo com a fórmula de valor do produto do Professor Yu Jun: Valor do produto = (nova experiência - experiência antiga) - custo de migração. No futuro, desde que algumas pessoas percebam que os benefícios da experiência de se juntar ao ecossistema IC são maiores do que o custo de migração, haverá mais pessoas na IC, incluindo as partes do projeto e os usuários. Com a adição da computação em nuvem, o efeito de escala da "computação em nuvem" será mais facilmente refletido. Após resolver o problema de "o que veio primeiro, o ovo ou a galinha", a roda de avanço do IC está estabelecida.
  • Claro, a definição de experiência de cada um é subjetiva, por isso sempre haverá pessoas que escolhem participar primeiro e outras que escolhem participar mais tarde. As pessoas que participam primeiro assumem maiores riscos, mas geralmente obtêm benefícios maiores em média.

Aviso Legal:

  1. Este artigo foi reproduzido a partir de [], Encaminhar o Título Original‘’,Todos os direitos autorais pertencem ao autor original [**]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Olhando para o futuro da blockchain 3.0 e web3 a partir da perspetiva do ICP

Intermediário2/23/2024, 3:42:19 AM
Este artigo explica em detalhe a tecnologia e o desenvolvimento de ICP.

Título original republicado: Antigo diretor técnico da Bybit: Olhando para o futuro da blockchain 3.0 e web3 do ponto de vista da ICP

Introdução

  • BTC propõe dinheiro eletrônico e abre a indústria blockchain de 0 a 1
  • ETH propõe contratos inteligentes e lidera a indústria blockchain de 1 a 100
  • ICP propõe a tecnologia Chainkey para impulsionar a indústria blockchain de 100 para 100.000.000

Em 3 de janeiro de 2009, o primeiro bloco de BTC foi minerado. Desde então, a blockchain tem se desenvolvido vigorosamente por 14 anos. Ao longo dos últimos 14 anos, a sutileza e grandeza do BTC, EthThe surgimento do éter, o financiamento apaixonado da EOS, a batalha fatídica do PoS & PoW, a interconexão de milhares de Polkdadot, cada tecnologia incrível e cada história maravilhosa têm atraído inúmeras pessoas na indústria para vencer!

Atualmente, em 2023, qual é o panorama de toda a blockchain? O seguinte é o meu pensamento, consulte para detalhes Interpretação da estrutura da cadeia pública neste artigo

  • Contando com a legitimidade da introdução de dinheiro eletrônico, o BTC permanece de pé e é uma pedra gigante na indústria.
  • Com a introdução da programabilidade dos smart contracts e da composabilidade do ecossistema L2, o ETH está a florescer e é o líder da indústria.
  • Cosmos, Polkadot, etc. rely on interoperabilidade entre cadeias para tentar dominar o mundo
  • Vários tipos de Ethereum killers surgem infindavelmente, cada um liderando o caminho num pequeno campo

Mas como se desenvolverá toda a indústria blockchain nos próximos 10 anos? Aqui estão os meus pensamentos

  • a soberania É a única questão que a blockchain precisa resolver, incluindo a soberania dos ativos, a soberania dos dados, a soberania da fala, etc. Caso contrário, não há necessidade de blockchain;
  • Imutabilidade É uma condição suficiente, mas não necessária. Desde que possa garantir que a minha soberania não seja prejudicada, posso alterar-te à vontade. Se os ativos de todos no mundo forem adulterados e duplicados na mesma proporção, qual é a diferença?
  • A completa descentralização é impossível, não importa como seja projetada, sempre haverá aqueles com "presentes"/interesses investidos que têm uma maior influência, e sempre haverá pessoas que escolhem ativamente não participar. A [descentralização multi-ponto centralizada] é o padrão final;
  • TransparênciaÉ necessário. Esta experiência social para toda a humanidade não é apenas para dar a todos uma voz e o direito de proteger a sua soberania? Embora haja sempre pessoas preguiçosas, há sempre pessoas dispostas a confiar em profissionais, e há sempre pessoas que escolhem ativamente abster-se de votar para maximizar a eficiência, mas esta é também uma escolha que fazem ativamente. Têm direitos, mas escolhem ativamente não exercê-los. Contanto que tudo seja transparente e não haja operações secretas, estou disposto a aceitá-lo, mesmo que não o compreenda. Se perder, é porque não sou tão competente quanto os outros e os mais aptos sobreviverão. Isto também está de acordo com a economia de mercado;
  • Controlo descentralizado da execução de código. Essa é a essência, caso contrário, seria apenas como despir as calças e peidar. A votação foi anunciada por uma semana, mas no final a equipa do projeto implementou a versão maliciosa do código. Mesmo que não seja a versão maliciosa, continua a provocar todos. Pode-se dizer que metade do mundo é agora composta por código, e as entidades descentralizadas não incluem controlo sobre a execução de código. Então como é que as pessoas, incluindo o governo, se atrevem a tornar a indústria da blockchain maior?
  • Escalabilidade infinita com custo linear, À medida que o blockchain se torna cada vez mais integrado à vida real, mais e mais pessoas estão participando e a demanda está crescendo. É inaceitável que a infraestrutura não consiga suportar escalabilidade infinita, ou que a expansão seja muito cara.

Por que ICP

Deixe-me apresentar primeiro uma história. Em 2009, a Alibaba propôs a estratégia "de-IOE", que foi também um marco importante no "Double Eleven" da Alibaba mais tarde.

Deixando IOE

O conteúdo principal da estratégia 'De-IOE' é remover os minicomputadores IBM, as bases de dados Oracle e os dispositivos de armazenamento EMC, e implantar a essência da 'computação em nuvem' nos genes de TI da Alibaba.

  • Refere-se ao minicomputador da série p da IBM e o sistema operativo é AIX (sistema Unix proprietário da IBM);
  • O refere-se ao banco de dados Oracle (RDBMS);
  • E refere-se ao armazenamento SAN de gama média a alta da EMC.


Existem três razões principais para ir à IOE, mas o primeiro ponto é a razão essencial, e os dois últimos são mais indiretos:

  • Incapaz de atender à demanda, o sistema tradicional IOE é difícil de se adaptar às altas necessidades de concorrência das empresas de Internet e não pode suportar a arquitetura de computação distribuída em grande escala;
  • o custo é muito alto, o custo de manter IOE é muito alto, como 500,000 para um minicomputador IBM, centenas de milhares para a garantia anual da Oracle, etc.;
  • Muita dependência, o sistema IOE é demasiado dependente e é "sequestrado" por fornecedores como a IBM e a Oracle, tornando difícil configurá-lo de forma flexível de acordo com as suas próprias necessidades.

Então, por que a estratégia 'de-IOE' foi proposta em 2009 em vez de antes?

  • Antes disso,
    • A escala de negócios e volume de dados da Alibaba ainda não atingiram um nível que torne difícil para os sistemas tradicionais IOE se adaptarem, portanto, a necessidade de recorrer ao IOE não é urgente;
    • Os produtos de base de dados domésticos não são suficientemente maduros em termos de tecnologia e qualidade e não conseguem substituir bem o papel do IOE;
    • As ideias da Internet e os conceitos de computação em nuvem ainda não se tornaram populares na China, e a arquitetura descentralizada ainda não se tornou uma direção popular;
    • Pode levar um período de prática para a equipa de gestão e técnica perceber os problemas existentes e as medidas que devem ser tomadas.
  • Ano 2009,
    • A Alibaba está a expandir rapidamente o seu negócio, e o sistema IOE é difícil de suportar em grande escala, sendo mais provável que os custos causem problemas;
    • Alguns produtos de base de dados de código aberto, como o MySQL, são relativamente maduros e podem ser usados como alternativas;
    • As ideias da Internet e a computação em nuvem começaram a ser amplamente difundidas e aplicadas na China, tornando mais fácil promover o conceito de “de-IOE”;
    • Wang Jian, um antigo guru de tecnologia da Microsoft, juntou-se à Alibaba em 2008 com uma perspetiva técnica global. Ele era profundamente confiado por Jack Ma e propôs "ir para a IOE".

Mas ir para o IOE não se trata apenas de mudar o software e o hardware em si, substituindo o software e o hardware antigos por novos software e hardware, mas substituindo os métodos antigos por novos e usando a computação em nuvem para mudar completamente a infraestrutura de TI. Em outras palavras, isso é causado por mudanças na indústria, não apenas atualizações tecnológicas simples.

Três grandes estágios de desenvolvimento empresarial

O desenvolvimento de uma empresa pode ser dividido em três estágios:

  • Moldar genes, cultura organizacional, Start-up, de 0 a 1
  • Cresça rápido, corra rápido em pequenos passos, Escalar, de 1 a 100
  • Expansão infinita, alargamento de fronteiras, Escala, de 100 a 100.000.000

Vamos analisar toda a indústria blockchain como uma empresa.

Arranque / Blockchain 1.0 / BTC

BTC é inovador no sentido de que resolve um problema que tem atormentado os cientistas da computação por décadas: como criar um sistema de pagamento digital que possa operar sem confiar em nenhuma autoridade central.

No entanto, o BTC tem algumas limitações no seu design e desenvolvimento, o que proporciona oportunidades de mercado para projetos blockchain subsequentes, como o Ethereum (ETH). Aqui estão algumas das principais limitações:

A capacidade e velocidade de transação: o tempo de geração de bloco do BTC é de aproximadamente 10 minutos, e o limite de tamanho de cada bloco resulta em um limite superior em suas capacidades de processamento de transações. Isso significa que, quando a rede está ocupada, a confirmação da transação pode demorar mais e taxas de transação mais altas podem ser aplicadas.

Os contratos inteligentes têm funcionalidade limitada: o BTC foi projetado principalmente como uma moeda digital, e os tipos de transações e as capacidades da linguagem de script que suporta são relativamente limitadas. Isso limita o uso do BTC em transações financeiras complexas e aplicações descentralizadas (DApps).

Não é fácil atualizar e melhorar: Devido aos princípios de design descentralizados e conservadores do BTC, as principais atualizações e melhorias geralmente requerem um amplo consenso da comunidade, o que é difícil de alcançar na prática, o que também torna o progresso do BTC relativamente lento.

Questões de consumo de energia: o mecanismo de consenso do BTC baseia-se no Proof of Work (PoW), o que significa que uma grande quantidade de recursos de computação é usada para competição entre os mineiros, resultando em um grande consumo de energia. Isso tem sido criticado por razões ambientais e de sustentabilidade. Em relação a este ponto, você também pode prestar atenção ao EcoPoW, que pode aliviar parcialmente essa limitação.

Escala / Blockchain 2.0 / ETH

A forma atual de expansão da Camada 2 do Ethereum pode ser considerada como uma "expansão vertical", que depende da garantia de segurança e disponibilidade de dados da Camada 1 subjacente. Embora pareça ser uma estrutura de 2 camadas, ainda será limitada pela capacidade de processamento da Camada 1 no final. Mesmo que seja alterada para uma estrutura de várias camadas, ou seja, criando a Camada 3 e a Camada 4, apenas aumentará a complexidade de todo o sistema e atrasará um pouco o tempo. Além disso, de acordo com o efeito marginal diminuto, cada camada adicional adicionada posteriormente reduzirá consideravelmente o efeito de expansão devido ao custo adicional. Este método de camadas verticais pode ser considerado como uma atualização de hardware de uma única máquina, mas essa única máquina se refere a todo o ecossistema ETH.

E à medida que o uso aumenta, a demanda dos usuários por baixo custo e alto desempenho também aumentará. Como uma aplicação na Camada1, o custo da Camada2 só pode ser reduzido até certo ponto e, em última análise, ainda está sujeito ao custo básico e à capacidade da Camada1. Isso é semelhante à teoria da curva de demanda em economia - à medida que o preço cai, a quantidade demandada agregada aumenta. A expansão vertical é difícil de resolver fundamentalmente o problema de escalabilidade.

O Ethereum é uma árvore imponente, e todos dependem dessa raiz. Uma vez que essa raiz não consiga absorver nutrientes à mesma taxa, as necessidades das pessoas não serão atendidas;

Assim, apenas a escalabilidade horizontal é mais fácil de alcançar o infinito.

Algumas pessoas pensam que multi-chain e cross-chain também podem ser considerados como um método de expansão horizontal.

levar Polkadot Para dar um exemplo, é um reino heterogêneo. Cada país parece diferente, mas sempre que você faz algo, precisa construir um reino;

CosmosÉ um reino isomórfico. Os meridianos e ossos de cada país parecem iguais, mas cada vez que fazes algo, deves construir um reino;

Mas, do ponto de vista da infraestrutura, os dois modelos acima são um pouco estranhos. Precisa de construir um reino inteiro para cada aplicação adicional que constrói? Vamos ver um exemplo para perceber o quão estranho é,

Comprei um Mac há 3 meses e desenvolvi uma aplicação Gmail nele;

Agora quero desenvolver uma aplicação do Youtube, mas tenho de comprar um novo Mac para a desenvolver, o que é demasiado estranho.

Ambos os métodos acima enfrentam o problema da alta complexidade de comunicação entre cadeias ao adicionar novas cadeias, por isso não são a minha primeira escolha.

Escalonamento / Blockchain 3.0 / ICP

Se deseja expandir, precisa de um conjunto completo de infraestruturas subjacentes para suportar uma expansão horizontal rápida sem reinventar a roda.

Um exemplo típico de suporte à expansão é a computação em nuvem. [VPC+sub-rede+ACL de rede+grupo de segurança] Esses modelos subjacentes são exatamente os mesmos para todos. Todas as máquinas têm números e tipos. A camada superior RDS, MQ e outros componentes principais suportam isso. Infinitamente escalável, se você precisar de mais recursos, você pode começar rapidamente com o clique de um botão.

Um líder partilhou comigo anteriormente que se quiser compreender de que infraestrutura e componentes as empresas de Internet necessitam, então só precisa de ir para a AWS e dar uma vista de olhos a todos os serviços que eles fornecem. É a combinação mais completa e poderosa.

Da mesma forma, vamos dar uma olhada de alto nível no ICP e ver por que ele atende aos requisitos do Scale-out.

Aqui explicamos primeiro alguns conceitos:

Fundação Dfinity: É uma organização sem fins lucrativos dedicada a promover o desenvolvimento e aplicação da tecnologia informática descentralizada. É o desenvolvedor e mantenedor do protocolo Internet Computer, com o objetivo de alcançar o desenvolvimento abrangente de aplicações descentralizadas através de tecnologia inovadora e um ecossistema aberto.

Internet Computer (IC):É uma rede blockchain de alta velocidade desenvolvida pela Dfinity Foundation e especialmente projetada para aplicações descentralizadas. Adota um novo algoritmo de consenso que permite processamento de transações de alta capacidade e baixa latência, enquanto suporta o desenvolvimento e implementação de contratos inteligentes e aplicações descentralizadas.

Protocolo da Internet Computer (ICP): É um Token nativo no protocolo da Internet Computer. É uma moeda digital usada para pagar pela utilização da rede e recompensar os nós.

O que é ICP

Muitos dos seguintes conteúdos serão um pouco avançados, mas eu os descrevi em linguagem vernácula e espero que todos consigam acompanhar. Se quiser discutir mais detalhes comigo, pode encontrar as minhas informações de contacto no topo do artigo.

Visão Geral da Arquitetura / Visão Geral da Arquitetura

Da estrutura hierárquica, de baixo para cima são

Camada P2P, recolhe e envia mensagens dos utilizadores, outras réplicas na sub-rede e outras sub-redes. Garantir que as mensagens possam ser entregues a todos os nós na sub-rede para garantir segurança, fiabilidade e resiliência

Camada de consenso: A principal tarefa é classificar a entrada para garantir que todos os nós dentro da mesma sub-rede processem tarefas na mesma ordem. Para atingir este objetivo, a camada de consenso utiliza um novo protocolo de consenso projetado para garantir segurança e vitalidade, e ser resistente a ataques DOS/SPAM. Depois de atingir consenso dentro da mesma sub-rede sobre a ordem em que várias mensagens devem ser processadas, esses blocos são passados para a camada de roteamento de mensagens.

Camada de encaminhamento de mensagens: De acordo com as tarefas transmitidas da camada de consenso, prepara a fila de entrada de cada Canister. Após a execução, também é responsável por receber a saída gerada pelo Canister e encaminhá-la para o Canister na zona local ou em outras zonas, conforme necessário. Além disso, é responsável por registar e validar respostas às solicitações do utilizador.

Camada de execução: Fornecer um ambiente de execução para Canister, ler entrada de forma ordenada de acordo com o mecanismo de agendamento, chamar o Canister correspondente para completar a tarefa e devolver o estado atualizado e a saída gerada para a camada de roteamento de mensagens. Utiliza a não determinismo trazido por números aleatórios para garantir a equidade e auditabilidade dos cálculos. Porque em algumas situações, o comportamento do Canister precisa ser imprevisível. Por exemplo, ao realizar operações de criptografia, é necessário usar números aleatórios para aumentar a segurança da criptografia. Além disso, os resultados de execução do Canister precisam ser aleatórios para evitar que os atacantes analisem os resultados de execução do Canister para descobrir vulnerabilidades ou prever o comportamento do Canister.

(Estrutura de 4 camadas de ICP)

Componentes Principais / Componentes Principais

Do ponto de vista da composição:

Subnet: Suporta expansão ilimitada, cada sub-rede é uma pequena blockchain. As sub-redes comunicam através da tecnologia de Chave de Cadeia. Uma vez que foi alcançado um consenso dentro da sub-rede, tudo o que é necessário é a verificação da Chave de Cadeia.

Réplica:Pode haver muitos nós em cada sub-rede, e cada nó é uma réplica. O mecanismo de consenso do IC garantirá que cada Réplica na mesma Sub-rede processará a mesma entrada na mesma ordem, de modo que o estado final de cada Réplica Mesmo assim, esse mecanismo é chamado de Máquina de Estado Replicada,

Canister: Canister é um contrato inteligente, que é uma unidade de computação em execução na rede ICP que pode armazenar dados e código e comunicar com outros Canisters ou utilizadores externos. A ICP fornece um ambiente de execução para executar programas Wasm dentro do Canister e comunicar com outros Canisters e utilizadores externos através de mensagens. Pode ser simplesmente pensado como um docker usado para executar código e, em seguida, injeta o Image de Código Wasm você mesmo para executá-lo por dentro.

Nó:Como um servidor independente, o Canister ainda precisa de uma máquina física para ser executado. Estas máquinas físicas são as máquinas na sala de computadores real.

Centro de Dados: Os nós no centro de dados são virtualizados numa réplica (Réplica) através do software de nó IC-OS, e algumas Réplicas são selecionadas aleatoriamente a partir de vários centros de dados para formar uma sub-rede (Subrede). Isto garante que mesmo que um centro de dados seja pirateado ou enfrente um desastre natural, toda a rede ICP continuará a operar normalmente, um pouco como uma versão melhorada da solução de recuperação de desastres e alta disponibilidade “dois lugares e três centros” da Alibaba. Os centros de dados podem estar distribuídos por todo o mundo, e no futuro até mesmo um centro de dados pode ser construído em Marte.

Nós de Fronteira: Fornece entrada e saída entre a rede externa e a sub-rede do ICP, validando as respostas.

Sujeito de identidade (Principal): O identificador do usuário externo, derivado da chave pública, é usado para controle de permissão.

Sistema Neural de Rede (NNS): Um DAO algorítmico governado usando ICP apostado para gerir ICs.

Registro:O banco de dados mantido pelo NNS contém relações de mapeamento entre entidades (como Réplica, caixa e Sub-rede), que é um pouco semelhante ao princípio de funcionamento atual do DNS.

Ciclos: O token local representa a quota de CPU usada para pagar pelos recursos consumidos pelo contentor ao ser executado. Se tivesse que expressá-lo em chinês, usaria a palavra "ciclo de computação" porque ciclos referem-se principalmente à unidade usada para pagar recursos de computação.

Principais tecnologias inovadoras do ICP

A partir da camada inferior, é utilizada a tecnologia Chain-key, entre outras

Esquema de Compartilhamento Secreto Verificável Publicamente (Esquema PVSS): Um esquema de compartilhamento secreto verificável publicamente. No white paper do protocolo da Internet Computer, o esquema PVSS é usado para implementar o protocolo de geração de chave descentralizada (DKG) para garantir que a chave privada do nó não seja vazada durante o processo de geração.

Esquema de criptografia de chave pública segura para o futuro (esquema de criptografia de chave pública segura para o futuro): O esquema de criptografia de chave pública segura para o futuro garante que mesmo que a chave privada seja divulgada, mensagens anteriores não serão decifradas, melhorando assim a segurança do sistema.

Protocolo de redistribuição de chave: Um esquema de partilha de chave baseado em assinatura de limite para gestão de chave no protocolo do Computador da Internet. A principal vantagem deste protocolo é que ele pode partilhar chaves existentes com novos nós sem criar novas chaves, reduzindo assim a complexidade da gestão de chaves. Além disso, o protocolo utiliza assinaturas de limite para proteger a segurança da partilha de chaves, melhorando assim a segurança e tolerância a falhas do sistema.

Assinaturas de limiar BLS: ICP implementa um esquema de assinatura de limiar. Para cada Subnet, há uma chave pública verificável, e sua chave privada correspondente é dividida em várias partes. Cada parte é enviada por um Replica na Subnet. Apenas a mensagem assinada por mais do que o número de replicas de limiar na mesma Subnet é considerada válida. Desta forma, as mensagens transmitidas entre Subnets e Replicas são criptografadas mas podem ser rapidamente verificadas, garantindo tanto a privacidade como a segurança. O algoritmo BLS é um algoritmo de assinatura de limiar bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limiar muito simples e eficiente, e a assinatura é única, o que significa que para uma dada chave pública e mensagem, há apenas uma assinatura válida.

Geração de Chave Distribuída Não Interativa (NIDKG): Para implantar com segurança esquemas de assinatura de limiar, a Dfinity projetou, analisou e implementou um novo protocolo DKG que é executado em redes assíncronas e é altamente robusto (mesmo que até um terço dos nós na sub-rede falhem ou sejam danificados, ainda pode ter sucesso) e ainda ser capaz de fornecer um desempenho aceitável. Além de gerar novas chaves, este protocolo também pode ser usado para redistribuir chaves existentes. Essa capacidade é crucial para permitir a evolução autônoma da topologia do IC à medida que as sub-redes passam por mudanças de associação ao longo do tempo.

PoUW:PoUW Há um U a mais do que PoW, que significa Userful. Ele melhora principalmente um monte de desempenho e permite que a máquina de nó para fazer menos trabalho inútil. O PoUW não criará artificialmente cálculos de hash difíceis, mas concentrará seu poder de computação em servir os usuários tanto quanto possível. A maioria dos recursos (CPU, memória) são usados para a execução real do código na caixa.

Tecnologia de evolução da cadeia: É uma tecnologia usada para manter a máquina de estado da blockchain. Inclui uma série de meios técnicos para garantir a segurança e confiabilidade da blockchain. No protocolo do Computador da Internet, a tecnologia de evolução da cadeia inclui principalmente as seguintes duas tecnologias principais:

1. Blocos de resumo: O primeiro bloco de cada época é um bloco de resumo, que contém alguns dados especiais usados para gerir diferentes esquemas de assinatura de limiar. Entre eles, um esquema de limiar baixo é usado para gerar números aleatórios, e um esquema de limiar alto é usado para autenticar o status de replicação da sub-rede.

2. Pacotes de atualização (CUPs): CUPs é uma tecnologia para sincronizar rapidamente o estado do nó. Permite que os nós recém-adicionados obtenham rapidamente o estado atual sem executar novamente o protocolo de consenso.

A minha dedução lógica de toda a tecnologia subjacente do ICP é:

Na criptografia de chave pública tradicional, cada nó tem seu próprio par de chaves público-privado, o que significa que, se a chave privada de um nó for vazada ou atacada, a segurança de todo o sistema será ameaçada. O esquema de assinatura de limite divide uma chave em várias partes e as atribui a nós diferentes. Somente quando um número suficiente de nós cooperar é que uma assinatura pode ser gerada. Desta forma, mesmo que alguns nós sejam atacados ou vazados, isso não afetará a segurança de todo o sistema. Muito impacto. Além disso, o esquema de assinatura de limite também pode melhorar a descentralização do sistema, porque não requer uma organização centralizada para gerenciar chaves, mas dispersa as chaves para vários nós, o que pode evitar pontos únicos de falha e centralização. risco. portanto, IC usa um esquema de assinatura de limiar para melhorar a segurança e descentralização do sistema, esperamos usar assinaturas de limiar para criar um blockchain universal que é altamente seguro, escalável e rapidamente verificável.

e BLS é um algoritmo de assinatura de limiar bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limiar muito simples e eficiente. Outra vantagem das assinaturas BLS é que não é necessário salvar o estado da assinatura. Desde que o conteúdo da mensagem permaneça inalterado, a assinatura é fixa, o que significa que para uma dada chave pública e mensagem, há apenas uma assinatura válida. Isso garante uma escalabilidade extremamente alta, por isso a ICP escolheu a solução BLS.

Porque são usadas assinaturas de limite, é necessário um distribuidor para distribuir fragmentos de chave a diferentes participantes. Mas a pessoa que distribui os fragmentos da chave é um ponto único, o que pode facilmente levar a pontos únicos de falha. Portanto, a Dfinity projetou uma tecnologia de distribuição de chave distribuída, ou seja, NIDKG. Durante o período de inicialização da criação da sub-rede, todas as Réplicas participantes geram de forma não interativa uma chave pública A. Para a chave privada correspondente B, cada participante calcula matematicamente e detém um dos segredos derivados.

Se deseja ser um NIDKG, deve garantir que todas as partes participantes na distribuição não enganem. Assim, cada participante não só pode obter a sua própria parte secreta, como também verificar publicamente se a sua parte secreta está correta. Este é um ponto muito importante na realização da geração distribuída de chaves.

E se a chave da sub-rede em determinado momento histórico for comprometida? Como garantir que os dados históricos não possam ser adulterados? A Dfinity adota um esquema de assinatura à prova de avanço, que garante que mesmo se a chave da sub-rede em determinado momento histórico for comprometida, os atacantes não podem alterar os dados dos blocos históricos. Isso também previne ataques de corrupção posteriores na blockchain. Ameaças aos dados históricos. Se essa restrição for mais forte, pode realmente garantir que as informações não sejam interceptadas durante a transmissão, porque os carimbos de tempo não correspondem, e mesmo que a chave seja quebrada em um curto período de tempo, o conteúdo das comunicações passadas não pode ser decifrado.

Com o NIDKG, se um determinado segredo for mantido por um nó por um longo período de tempo, uma vez que cada nó é gradualmente erodido por hackers, problemas podem ocorrer em toda a rede. Portanto, as atualizações de chave precisam ser realizadas continuamente, mas as atualizações de chave não podem exigir que todos os participantes da Réplica se reúnam para interagir e comunicar, mas também devem ser realizadas de forma não interativa. No entanto, como a chave pública A foi registrada no NNS, outras sub-redes também usarão essa chave pública A para verificação, então é melhor não alterar a chave pública da sub-rede. Mas se a chave pública da sub-rede permanecer inalterada, como atualizar o segredo compartilhado entre os nós? Portanto, a Dfinity projetou um protocolo de redistribuição de chaves. Sem criar uma nova chave pública, todas as Réplicas que mantêm a versão atual do segredo geram não interativamente uma nova rodada de segredos derivados para o titular da nova versão do segredo, assim

Isso não só garante que a nova versão da quota secreta seja autenticada por todos os atuais detentores legais da quota secreta

Também garante que a versão antiga da partilha de segredos já não é legal.

Também garante que, mesmo que uma nova versão da quota secreta seja divulgada no futuro, a versão antiga da quota secreta não será divulgada, pois os polinómios entre os dois são irrelevantes e não podem ser deduzidos. Este é também o que foi introduzido anteriormente como segurança progressiva.

Além disso, garante uma redistribuição aleatória eficiente. Quando nós confiáveis ou controlos de acesso mudam, as políticas de acesso e os controladores podem ser modificados a qualquer momento sem reiniciar o sistema. Isto simplifica grandemente o mecanismo de gestão de chaves em muitos cenários. Isto é útil, por exemplo, no caso de alterações de adesão à sub-rede, pois a redistribuição garantirá que quaisquer novos membros tenham a partilha de segredo apropriada, e quaisquer réplicas que já não sejam membros já não terão uma partilha de segredo. Além disso, se um pequeno número de partilhas de segredo forem divulgadas a um atacante em qualquer época ou até mesmo em cada época, essas partilhas de segredo não serão de qualquer benefício para o atacante.

Porque os protocolos tradicionais de blockchain precisam armazenar todas as informações do bloco a partir do bloco gênese, isso levará a problemas de escalabilidade à medida que o blockchain cresce. É por isso que é muito problemático para muitas cadeias públicas desenvolver um cliente leve. Por isso, a IC quis resolver este problema, por isso a IC desenvolveu a Tecnologia Chain-evolution. No final de cada época, toda a entrada processada e as informações de consenso necessárias podem ser seguramente apagadas da memória de cada Réplica, o que reduz consideravelmente os requisitos de armazenamento por Réplica, o que permite que a IC escale para suportar um grande número de utilizadores e aplicações. Além disso, a tecnologia Chain-evolution inclui também a tecnologia CUPs, que permite que os nós recém-adicionados obtenham rapidamente o estado atual sem a necessidade de reexecutar o protocolo de consenso, o que reduz consideravelmente o limiar e o tempo de sincronização para os novos nós se juntarem à rede IC.

Para resumir, Todas as tecnologias subjacentes para ICPs estão todas ligadas entre si. Com base na criptografia (da teoria), também considera totalmente os problemas de toda a indústria, tais como a rápida sincronização de nós (da prática). Ele é verdadeiramente um mestre de todas as coisas!

Recursos do ICP / Principais Recursos

Modelo de gás reverso: A maioria dos sistemas blockchain tradicionais requer que os utilizadores detenham primeiro tokens nativos, como ETH e BTC, e depois consumam os tokens nativos para pagar taxas de transação. Isso aumenta a barreira de entrada para novos utilizadores e não está de acordo com os hábitos de utilização das pessoas. Porque é que tenho de deter ações do Tiktok antes de usar o Tiktok? A ICP adota um design de modelo de gás reverso. Os utilizadores podem utilizar diretamente a rede ICP, e a parte do projeto será responsável pelas taxas de processamento. Isso diminui o limiar de utilização, está mais de acordo com os hábitos de serviço da Internet e é propício para obter efeitos de rede em maior escala, assimSuportar mais utilizadores a juntar-se.

Gás Estável: Para outras cadeias públicas no mercado, para a segurança da cadeia e a necessidade de transferências, algumas pessoas comprarão tokens nativos, e os mineradores cavarão arduamente, ou algumas pessoas coletarão desesperadamente tokens nativos, assim esta cadeia pública contribui com poder computacional como Bitcoin, ou fornece segurança econômica de staking para esta cadeia pública como Ethereum. Pode-se dizer que nossa demanda por btc/eth na verdade vem dos requisitos de poder computacional/pledge da cadeia pública Bitcoin/Ethereum, que é essencialmente o requisito de segurança da cadeia. Portanto, desde que a cadeia use diretamente tokens nativos para pagar gás, ainda será caro no futuro. Talvez os tokens nativos sejam baratos agora, mas assim que a cadeia se tornar ecológica, eles se tornarão caros posteriormente. ICP é diferente. O Gás consumido na blockchain ICP é chamado de Ciclos, que é convertido ao consumir ICP. Os Ciclos são estáveis sob regulação algorítmica e ancorados a 1 SDR (SDR pode ser considerado como o cálculo de moedas legais nacionais abrangentes. unidade estável). Portanto, não importa o quanto o ICP suba no futuro, o dinheiro que você gasta fazendo qualquer coisa em ICP será o mesmo que hoje (sem levar em conta a inflação).

Wasm: Usando o WebAssembly (Wasm) como padrão para execução de código, os desenvolvedores podem usar uma variedade de linguagens de programação populares (como Rust, Java, C++, Motoko, etc.) para escrever código. Para apoiar mais desenvolvedores a participar.

Suporte à execução de modelos de IA: A linguagem Python também pode ser compilada em wasm. O Python tem o maior número de utilizadores no mundo e é também a primeira linguagem para IA, como cálculos de matrizes e inteiros grandes. Já alguém está a executar o modelo Llama2 em IC, não ficaria surpreendido se, no futuro, o conceito de IA+Web3 ocorresse em ICP.

Experiência do usuário Web2: Atualmente, muitas aplicações na ICP alcançaram resultados incríveis de consultas ao nível de milissegundos e atualizações ao nível de segundos. Se não acredita, pode utilizar diretamente o OpenChat, uma aplicação de chat descentralizada puramente on-chain.

Executar o front-end na cadeia: Você só ouviu que parte do conteúdo do back-end é escrito como um contrato inteligente simples e depois executado na cadeia. Isso pode garantir que a lógica central, como ativos de dados, não seja adulterada. Mas o front-end realmente precisa ser executado completamente na cadeia para ser seguro, porque Ataque de front-end é um problema muito típico e frequente. Apenas imagine, todo mundo pode pensar que o código do Uniswap é muito seguro. O contrato inteligente foi verificado por tantas pessoas ao longo dos anos, e o código é simples, então definitivamente não haverá problemas. Mas de repente, um dia, se o front-end do Uniswap for sequestrado, e o contrato com o qual você interage é na verdade um contrato malicioso implantado por hackers, você pode falir instantaneamente. Mas se você armazenar e implantar todo o código do front-end no Canister do IC, pelo menos a segurança de consenso do IC garante que o código do front-end não pode ser adulterado por hackers. Essa proteção é relativamente completa, e o front-end pode ser executado e renderizado diretamente no IC. Isso não afeta a operação normal do aplicativo. No IC, os desenvolvedores podem construir aplicativos diretamente sem serviços de nuvem tradicionais, bancos de dados ou interfaces de pagamento. Não é necessário comprar um servidor de front-end ou se preocupar com bancos de dados, balanceamento de carga, distribuição de rede, firewalls, etc. Os usuários podem acessar diretamente a página web do front-end implantada no ICP por meio de um navegador ou aplicativo móvel, como um que eu implantei antes blog pessoal。

Atualização do código de controle DAO: Em muitos protocolos DeFi atuais, as partes do projeto têm controle total e podem iniciar decisões importantes a seu bel-prazer, como suspender operações, vender fundos, etc., sem passar por votação e discussão na comunidade. Acredito que todos tenham testemunhado ou ouvido falar desse caso. Em contraste, o código DAPP sob o ecossistema ICP é executado em um contêiner controlado pelo DAO. Mesmo que uma certa parte do projeto represente uma grande proporção dos votos, um processo de votação pública é implementado, o que satisfaz a transparência da blockchain descrita no início deste artigo. condições necessárias para a transformação. Esse mecanismo de garantia de processo pode refletir melhor os desejos da comunidade, em comparação com outros projetos atuais de cadeia pública. Melhor implementação na governança.

Atualização automática do protocolo: Quando o protocolo precisa ser atualizado, um novo esquema de assinatura de limite pode ser adicionado ao bloco de resumo para alcançar a atualização automática do protocolo. Esta abordagem garante a segurança e confiabilidade da rede, evitando ao mesmo tempo os inconvenientes e riscos causados por bifurcações difíceis. Especificamente, a tecnologia da Chave da Cadeia em ICP pode garantir a segurança e confiabilidade da rede, mantendo a máquina de estado da blockchain por meio de um esquema de assinatura especial. No início de cada época, a rede usa um esquema de assinatura de baixo limite para gerar números aleatórios e, em seguida, usa um esquema de assinatura de alto limite para autenticar o status de replicação da sub-rede. Este esquema de assinatura garante a segurança e confiabilidade da rede, permitindo também atualizações automáticas do protocolo, evitando assim os inconvenientes e riscos causados por bifurcações difíceis.

(Votação de Propostas)

Avanço rápido: É uma tecnologia no protocolo do Computador da Internet que sincroniza rapidamente o estado do nó. Permite que nós recém-adicionados obtenham rapidamente o estado atual sem rerodar o protocolo de consenso. Especificamente, o processo de Avanço rápido é o seguinte:

  1. O nó recém-adicionado obtém o pacote Catch-up (CUP) da época atual, que contém a raiz da árvore de Merkle, bloco de resumo e número aleatório da época atual.

  2. O novo nó adicionado utiliza o subprotocolo de sincronização de estado para obter o estado completo da época atual de outros nós e utiliza a raiz da árvore de Merkle em CUP para verificar a correção do estado.

  3. O novo nó adicionado utiliza o número aleatório em CUP e as mensagens de protocolo de outros nós para executar o protocolo de consenso e sincronizar rapidamente com o estado atual.

A vantagem do avanço rápido é que isso permite que os nós recém-adicionados obtenham rapidamente o status atual sem terem que começar do zero como algumas outras cadeias públicas. Isso pode acelerar a sincronização e expansão da rede. Ao mesmo tempo, também pode reduzir o volume de comunicação entre os nós, melhorando assim a eficiência e confiabilidade da rede.

(avançando rapidamente)

Identidade descentralizada na Internet: O sistema de identidade no IC realmente me faz sentir que o problema DID pode ser completamente resolvido, e está completamente resolvido, seja escalabilidade ou privacidade. O sistema de identidade no IC atualmente tem uma implementação chamada Internet Identity, bem como os mais poderosos desenvolvidos com base neleNFID。

seu princípio é o seguinte:

  1. Ao registar-se, será gerado um par de chaves pública e privada para o utilizador. A chave privada é armazenada no chip de segurança TPM dentro do dispositivo do utilizador e nunca pode ser divulgada, enquanto a chave pública é partilhada com os serviços na rede.

  2. Quando um usuário deseja fazer login em um dapp, o dapp criará uma chave de sessão temporária para o usuário. Esta chave de sessão será assinada pelo usuário por meio de uma assinatura eletrônica autorizada, para que o dapp tenha a autoridade para verificar a identidade do usuário.

  3. Uma vez que a chave de sessão é assinada, o dapp pode usar a chave para aceder aos serviços de rede em nome do utilizador sem que o utilizador tenha de assinar eletronicamente cada vez. Isto é semelhante a logins autorizados no Web2.

  4. A chave de sessão só é válida por um curto período de tempo. Após a expiração, o usuário precisa passar novamente a assinatura de autorização biométrica para obter uma nova chave de sessão.

  5. A chave privada do utilizador é sempre armazenada no chip de segurança TPM local e não sairá do dispositivo. Isto garante a segurança da chave privada e a anonimato do utilizador.

  6. Usando chaves de sessão temporárias, diferentes dapps não podem rastrear as identidades de usuário uns dos outros. Obtenha acesso verdadeiramente anónimo e privado.

  7. Os utilizadores podem facilmente sincronizar e gerir a sua Identidade na Internet em vários dispositivos, mas o próprio dispositivo também requer biometria ou chaves de hardware correspondentes para autorização.

Alguns dos benefícios da Identidade na Internet são:

  1. Não é necessário lembrar a senha. Faça login diretamente usando recursos biométricos, como reconhecimento de impressão digital, eliminando a necessidade de definir e lembrar senhas complexas.

  2. A chave privada não sai do dispositivo e é mais segura. A chave privada é armazenada no chip de segurança do TPM e não pode ser roubada, resolvendo o problema do roubo de nome de usuário e senha na Web2.

  3. Iniciar sessão de forma anónima e não pode ser rastreado. Ao contrário do Web2, que utiliza o email como um nome de utilizador para ser rastreado entre plataformas, a Identidade na Internet elimina este rastreamento.

  4. A gestão multi-dispositivo é mais conveniente. Pode fazer login na mesma conta em qualquer dispositivo que suporte biometria, em vez de ficar limitado a um único dispositivo.

  5. Não confie em provedores de serviços centralizados para alcançar verdadeira descentralização. É diferente do modelo em que os nomes de usuário correspondem aos provedores de serviços de email no Web2.

  6. Adote o processo de certificação confiada, Não é necessário assinar novamente sempre que entrar. A experiência do usuário é melhor.

  7. Suporte ao uso de equipamentos de segurança dedicados Como login do Ledger ou Yubikey, a segurança é melhorada.

  8. Ocultar a chave pública real do utilizador, os registos de transações não podem ser consultados através da chave pública para proteger a privacidade do utilizador.

  9. Compatível de forma transparente com a cadeia de blocos Web3, faça login e assine DApps ou transações blockchain de forma segura e eficiente.

A arquitetura é mais avançada, representando a integração orgânica das vantagens do Web2 e Web3, e é o padrão para contas e logins de rede futuros.

Além de fornecer uma nova experiência de usuário, também são adotados os seguintes meios técnicos para garantir a sua segurança:

  1. Utilize um chip de segurança TPM para armazenar a chave privada. O chip é projetado de forma que nem mesmo os desenvolvedores possam acessar ou extrair a chave privada para evitar que ela seja roubada.

  2. Mecanismos de autenticação secundária, como autenticação biométrica, como impressão digital ou reconhecimento facial, precisam ser verificados com base no dispositivo onde estão localizados, para que apenas o usuário que possui o dispositivo possa usar a identidade.

  3. A chave de sessão adota um design de expiração a curto prazo para limitar a janela de tempo para ser roubada, e o texto cifrado relevante é forçado a ser destruído no final da sessão para reduzir os riscos.

  4. A tecnologia de criptografia de chave pública permite que os dados durante a transmissão sejam criptografados, e os ouvintes externos não podem aprender as informações privadas do usuário.

  5. Não depende de fornecedores de identidade de terceiros. A CHAVE PRIVADA é gerada e controlada pelos próprios utilizadores e não confia em terceiros.

  6. Combinado com a não alterabilidade trazida pelo mecanismo de consenso da blockchain IC, garante a confiabilidade da operação de todo o sistema.

  7. Os algoritmos criptográficos relevantes e os processos de segurança estão a ser continuamente atualizados e melhorados, como adicionar assinatura múltipla e outros mecanismos mais seguros.

  8. O código open source e o design descentralizado otimizam a transparência e facilitam a colaboração da comunidade para melhorar a segurança.

(Identidade na Internet)

Equipe Principal / Equipe Principal

Do ponto de vista da equipa, existem no total mais de 200 funcionários, todos eles são talentos muito elite. Os funcionários publicaram um total de mais de 1.600 artigos, foram citados mais de 100.000 vezes e detêm um total de mais de 250 patentes.

Academicamente, suas teorias matemáticas recentes incluem Threshold Relay e PSC Chains, Validation Towers and Trees e USCID.

Do ponto de vista de formação técnica, ele possui um profundo histórico de pesquisa e desenvolvimento técnico e esteve envolvido em pesquisa no campo de big data e computação distribuída em seus primeiros anos, o que lançou as bases técnicas para a construção de redes ICP complexas.

Do ponto de vista empreendedor, ele anteriormente administrava um jogo MMO usando seu próprio sistema distribuído que hospedava milhões de usuários. Dominic começou a Dfinity em 2015 e também é o Presidente e CTO da String labs.

De uma perspectiva, ele propôs o conceito de Internet descentralizada há mais de 10 anos. Não é fácil promover este grande projeto a longo prazo. Atualmente, as suas ideias de design são muito visionárias.

O fundador Dominic Williams é um teórico de criptomoeda e empreendedor em série.

Em termos de equipa técnica, a Dfinity é muito forte. A Fundação Dfinity reúne um grande número de especialistas em criptografia e sistemas distribuídos de topo, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., até mesmo o "L" no autor do algoritmo criptográfico BLS - Ben Lynn também está a trabalhar na Dfinity. Isto fornece um forte apoio para a inovação tecnológica do ICP. O sucesso de projetos de blockchain é inseparável da tecnologia, e a reunião de talentos de topo pode trazer avanços tecnológicos, que é também uma vantagem-chave do ICP.


Equipa da Fundação Dfinity

Modelo de Financiamento e Econômico / Angariação de Fundos & Economia de Tokens

Este artigo seria demasiado longo se também cobrisse esta secção, por isso decidi escrever um artigo separado mais tarde para lhe fornecer uma análise detalhada. Este artigo foca-se mais na direção de desenvolvimento da indústria blockchain e por que a ICP tem grandes oportunidades.

Aplicações

Todos os tipos de aplicações, plataformas sociais, plataformas de criadores, ferramentas de chat, jogos e até jogos do Metaverso podem ser desenvolvidos no ICP.

Muitas pessoas dizem que IC não é adequado para DeFi porque é difícil alcançar um estado global consistente, mas eu acho que esta pergunta em si está errada. Não se trata de o estado global ser consistente, mas sim de o estado global ser consistente sob baixa latência. Se você puder aceitar 1 minuto, 10.000 máquinas ao redor do mundo podem alcançar consistência global. Com tantos nodes no Ethereum e BTC, eles não foram forçados a alcançar consistência de estado global sob alta latência? Portanto, atualmente eles não conseguem alcançar uma expansão horizontal ilimitada. IC primeiro resolve o problema da expansão horizontal infinita dividindo sub-redes. Quanto à consistência de estado global sob baixa latência, ele utiliza algoritmos de consistência distribuída de forte consistência, topologia de rede bem projetada, sincronização de dados distribuída de alto desempenho e verificação de carimbos de tempo eficaz e um mecanismo maduro de tolerância a falhas também pode ser alcançado. Mas, sendo honesto, será mais difícil construir uma plataforma de negociação no nível de aplicação IC do que a plataforma de negociação de alto desempenho atualmente sendo construída por pessoas de Wall Street. Não se trata apenas de chegar a um acordo entre várias salas de computadores. No entanto, ser difícil não significa que não possa ser feito de todo. Significa que muitos problemas técnicos devem ser resolvidos primeiro, e um estado moderado será encontrado eventualmente, o que não só garante a segurança, mas também garante uma experiência aceitável para as pessoas. Por exemplo, ICLightHouse abaixo.

ICLightHouse, Uma dex de livro de ordens em toda a cadeia, qual é o conceito de toda a cadeia? Quantas dificuldades técnicas precisam ser resolvidas? Isso é inimaginável em outras cadeias públicas, mas pelo menos é viável na IC, o que nos dá esperança.

OpenChat, uma aplicação de chat descentralizada com uma ótima experiência. Não vi um segundo produto semelhante em toda a indústria blockchain. Muitas outras equipas tentaram seguir nesta direção antes, mas no final todas falharam devido a várias razões. Questões técnicas falharam. Em última análise, os utilizadores sentiram que a experiência não era boa. Por exemplo, a velocidade era demasiado lenta. Demorava 10 segundos para enviar uma mensagem e 10 segundos para receber as mensagens de outras pessoas. No entanto, uma pequena equipa de três pessoas na ICP conseguiu criar um produto tão bem-sucedido. Pode experimentar por si mesmo(a) o quão suave é. Bem-vindo(a) a juntar-se à organização, onde pode desfrutar do choque de ideias e desfrutar da liberdade de expressão até certo ponto.

Must, Uma plataforma para super criadores, onde todos podem criar um planeta e construir sua própria marca individual, e o conteúdo que você produzirá será sempre seu, e até pode suportar leitura paga. Pode ser chamado de um planeta de conhecimento descentralizado. Atualmente, atualizo artigos nele todos os dias.

Fácil - 0xkookoo

As aplicações OpenChat e Mora são produtos que utilizo quase todos os dias. Elas proporcionam às pessoas uma sensação de conforto que não pode ser separada delas. Duas palavras para as descrever são liberdade e enriquecimento.

Já existem algumas equipas a desenvolver aplicações de jogos na IC, e acho que a narrativa dos jogos de cadeia completa pode eventualmente ser dominada pela IC. Como disse na secção de GameFi deste artigo antes, a jogabilidade e a diversão são coisas que as partes do projeto precisam de considerar. A jogabilidade é mais fácil de alcançar nas ICs. Ansioso pelo jogo de Dragginz.

Resumo/Resumo

ICP é como a terra, e a tecnologia Chainkey é como o núcleo da terra. A sua relação com o ICP é semelhante à relação entre o protocolo TCP/IP e toda a indústria da Internet. Cada Subnet é como o continente da Ásia, África e América Latina. Claro, a Subnet também pode ser o Oceano Pacífico/Atlântico, com edifícios e áreas diferentes (Réplica e Nó) no continente e oceano. Plantas (Canister) podem ser plantadas em cada área e edifício, e diferentes animais vivem felizes;

ICP suporta expansão horizontal. Cada sub-rede é autónoma e pode comunicar entre diferentes sub-redes. Não importa em que aplicação esteja, redes sociais, finanças ou até mesmo o metaverso, pode alcançar uma consistência final através desta rede distribuída. É fácil alcançar um livro-razão global sob condições síncronas, mas é muito desafiante alcançar a 'consistência do estado global' sob condições assíncronas. Atualmente, apenas ICP tem a oportunidade de o fazer.

Deve ser notado que isto não se refere a "Estado global consistente", mas sim a "O estado global é consistente". A "Consistência do estado global" requer que todos os nós participantes concordem em todas as sequências de operações, os resultados finais sejam consistentes, consistência objetiva, não dependa se o nó falhar, consistência de relógio, consistência instantânea, todas as operações são processadas de forma síncrona, o que é garantido na única sub-rede IC. No entanto, se desejar garantir a "consistência do estado global", é necessário que todas as sub-redes como um todo alcancem a mencionada "consistência do estado global" para os mesmos dados e estado. Na implementação real, isso é impossível de alcançar com baixa latência, este é também o gargalo que atualmente impede as cadeias públicas como o ETH de expandir horizontalmente. Portanto, a IC escolheu chegar a um consenso dentro de uma única sub-rede, e as outras sub-redes rapidamente verificaram através da comunicação que os resultados não foram falsificados, para alcançar a "consistência final do estado global." Ao mesmo tempo, combina a descentralização das grandes cadeias públicas com a alta capacidade e baixa latência das cadeias de aliança, e alcança uma expansão horizontal ilimitada de sub-redes através de provas matemáticas e algoritmos de criptografia.

Em suma, podemos ver que, de acordo com a direção final de desenvolvimento da blockchain que pensei no início do artigo, [Soberania] + [Descentralização multi-ponto centralizada] + [Transparência] + [Controlo da execução do código] + [Escalabilidade infinita com custo linear],

soberaniaÉ a única questão que o blockchain precisa resolver, incluindo soberania de ativos, soberania de dados, soberania de discurso, etc. Caso contrário, não há necessidade de blockchain;

IC fez isso totalmente

  • ImutabilidadeÉ uma condição suficiente, mas não necessária. Contanto que você possa garantir que minha soberania não seja danificada, posso adulterar você à vontade. Se os ativos de todos no mundo forem adulterados e duplicados na mesma proporção, qual é a diferença?

IC também fez isso

  • A completa descentralização é impossível de alcançar, não importa como seja projetada, sempre haverá aqueles com "dons"/interesses investidos que terão mais influência, e sempre haverá pessoas que escolhem ativamente não participar. A [descentralização multi-ponto centralização] é o padrão final;
  • IC é atualmente o melhor entre todas as cadeias públicas. Ele não só pode manter um certo grau de descentralização, mas também aproveitar ao máximo as vantagens de entidades centralizadas para melhor realizar a governança e operação da rede.
  • Transparência É necessário. Não é este experimento social para toda a humanidade apenas para dar a todos uma voz e o direito de proteger a sua soberania? Embora haja sempre pessoas preguiçosas, há sempre pessoas dispostas a confiar em pessoas mais profissionais e há sempre pessoas que escolhem ativamente renunciar a votar para maximizar a eficiência, mas esta é também uma escolha que fazem ativamente. Eles têm direitos, mas escolhem ativamente não exercê-los. Contanto que tudo seja transparente e não haja operações secretas, estou disposto a aceitá-lo mesmo que seja compreendido. Se perder, não sou tão habilidoso quanto os outros e os mais aptos sobreviverão. Isto também está de acordo com a economia de mercado;

IC fez isso totalmente

  • O controle da execução do código é o núcleo, caso contrário, seria tirar as calças e peidar, e a votação será anunciada por uma semana. No final, a equipe do projeto implantou a versão maligna do código. Mesmo que não seja a versão maléfica, ainda está provocando a todos.

Atualmente apenas IC faz isso

  • Escalabilidade infinita de custos lineares. À medida que o blockchain se torna cada vez mais integrado com a vida real, mais e mais pessoas participam, e a demanda está crescendo. A infraestrutura não suporta escalabilidade ilimitada ou é muito grande para ser expandida. Caro é inaceitável.

Atualmente, apenas o IC faz isso

Com base nos fatos acima e no meu pensamento e análise, acredito que ICP = Blockchain 3.0.

Este artigo é apenas para falar sobre a direção de desenvolvimento futuro da indústria de blockchain e por que o ICP provavelmente será o impulsionador de inovação do blockchain 3.0. No entanto, é inegável que existem alguns problemas no design Tokenomics do ICP, e a ecologia ainda não está lá. Outbreak, atualmente ICP ainda precisa continuar a trabalhar duro para alcançar o blockchain final 3.0 na minha mente. Mas não se preocupe, este assunto é inerentemente difícil. Até a Fundação Dfinity preparou um roteiro de 20 anos. Ele já alcançou uma conquista tão grande apenas 2 anos após o lançamento da rede principal. Também está usando criptografia para se conectar ao BTC. e ecologia ETH, acredito que atingirá um nível mais alto em 3 anos.

Futuro

  • IC concluiu agora a construção da infraestrutura de baixo para cima, e as aplicações de cima para baixo também estão começando a tomar forma. Minha impressão direta recente é que IC pode jogar cada vez mais cartas e está totalmente preparado para o próximo mercado em alta.
  • IC é uma atualização de paradigma, não apenas uma simples atualização tecnológica. É uma migração de paradigma da computação em máquina única para a computação distribuída e também uma migração de paradigma de um sistema em máquina única para um sistema distribuído. O conceito de computação em nuvem descentralizada permite que muitas pequenas empresas desfrutem de uma experiência de desenvolvimento integrada na fase inicial.
  • De acordo com a fórmula de valor do produto do Professor Yu Jun: Valor do produto = (nova experiência - experiência antiga) - custo de migração. No futuro, desde que algumas pessoas percebam que os benefícios da experiência de se juntar ao ecossistema IC são maiores do que o custo de migração, haverá mais pessoas na IC, incluindo as partes do projeto e os usuários. Com a adição da computação em nuvem, o efeito de escala da "computação em nuvem" será mais facilmente refletido. Após resolver o problema de "o que veio primeiro, o ovo ou a galinha", a roda de avanço do IC está estabelecida.
  • Claro, a definição de experiência de cada um é subjetiva, por isso sempre haverá pessoas que escolhem participar primeiro e outras que escolhem participar mais tarde. As pessoas que participam primeiro assumem maiores riscos, mas geralmente obtêm benefícios maiores em média.

Aviso Legal:

  1. Este artigo foi reproduzido a partir de [], Encaminhar o Título Original‘’,Todos os direitos autorais pertencem ao autor original [**]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outras línguas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!