Mirando hacia el futuro de la blockchain 3.0 y web3 desde la perspectiva de ICP

Intermedio2/23/2024, 3:42:19 AM
Este artículo explica en detalle la tecnología y el desarrollo de ICP.

Título original republicado: Ex director técnico de Bybit: Mirando hacia el futuro de blockchain 3.0 y web3 desde la perspectiva de ICP

Introducción

  • BTC propone efectivo electrónico y abre la industria blockchain de 0 a 1
  • ETH propone contratos inteligentes y lidera la industria blockchain del 1 al 100
  • ICP propone la tecnología Chainkey para impulsar la industria blockchain de 100 a 100,000,000

El 3 de enero de 2009, se extrajo el primer bloque de BTC. Desde entonces, la cadena de bloques ha desarrollado vigorosamente durante 14 años. A lo largo de los últimos 14 años, la sutileza y grandeza de BTC, EthThe emergence of ereum, el crowdfunding apasionado de EOS, la batalla fatal de PoS & PoW, la interconexión de miles de Polkdadot, cada tecnología asombrosa y cada historia maravillosa han atraído a innumerables personas en la industria a ganar!

Actualmente, en 2023, ¿cuál es el panorama de toda la cadena de bloques? Lo siguiente es mi pensamiento, ver detallesInterpretación de la estructura de la cadena pública en este artículo

  • Basándose en la legitimidad de introducir efectivo electrónico, BTC sigue en pie y es una piedra gigante en la industria.
  • Con la introducción de la programabilidad de contratos inteligentes y la composabilidad del ecosistema L2, ETH está floreciendo y es el líder de la industria.
  • Cosmos, Polkadot, etc. confían en la interoperabilidad entre cadenas para intentar dominar el mundo
  • Varios tipos de asesinos de Ethereum emergen sin cesar, cada uno liderando en un pequeño campo

Pero ¿cómo se desarrollará toda la industria blockchain en los próximos 10 años? Aquí están mis pensamientos

  • La soberanía es el único problema que la cadena de bloques necesita resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del discurso, etc. De lo contrario, no hay necesidad de cadena de bloques;
  • InmutabilidadEs una condición suficiente, pero no necesaria. Mientras puedas asegurar que mi soberanía no se ve dañada, puedo manipularte a voluntad. Si los activos de todos en el mundo son manipulados y duplicados en la misma proporción, ¿cuál es la diferencia?
  • La descentralización completa es imposible, sin importar cómo se diseñe, siempre habrá aquellos con "regalos"/intereses creados que tienen una mayor influencia, y siempre habrá personas que eligen activamente no participar. [Centralización descentralizada de múltiples puntos] es el patrón final;
  • TransparenciaEs necesario. ¿No es este experimento social para toda la humanidad simplemente dar voz a todos y el derecho a proteger su soberanía? Aunque siempre hay personas que son perezosas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que eligen activamente renunciar a votar para maximizar la eficiencia, pero esta también es una elección que hacen activamente. Tienen derechos pero eligen no ejercerlos activamente. Siempre que todo sea transparente y no haya operaciones secretas, estoy dispuesto a aceptarlo incluso si se entiende. Si pierdo, no soy tan hábil como otros y sobrevivirá el más apto. Esto también está en línea con la economía de mercado;
  • Control descentralizado de la ejecución del código. Esa es la esencia, de lo contrario sería simplemente quitarse los pantalones y tirarse un pedo. La votación se anunció durante una semana, pero al final el equipo del proyecto desplegó la versión malvada del código. Incluso si no es la versión malvada, todavía está provocando a todos. Se puede decir que la mitad del mundo está compuesta por código ahora, y las entidades descentralizadas no incluyen control sobre la ejecución del código. Entonces, ¿cómo pueden las personas, incluido el gobierno, atreverse a hacer crecer la industria blockchain?
  • Escalabilidad infinita con costo lineal, a medida que la cadena de bloques se integra cada vez más estrechamente con la vida real, más y más personas están participando y la demanda está creciendo. Es inaceptable que la infraestructura no pueda soportar una escalabilidad infinita, o que la expansión sea demasiado costosa.

¿Por qué ICP

Permítanme presentar primero una historia. En 2009, Alibaba propuso la estrategia 'de-IOE', que también fue un hito importante en el 'Doble Once' posterior de Alibaba.

Dejando IOE

El contenido principal de la estrategia "De-IOE" es eliminar las minicomputadoras de IBM, las bases de datos de Oracle y los dispositivos de almacenamiento de EMC, e implantar la esencia de la "computación en la nube" en los genes de TI de Alibaba.

  • Me refiero al minicomputador de la serie p de IBM, y el sistema operativo es AIX (el sistema Unix propietario de IBM);
  • O se refiere a la base de datos Oracle (RDBMS);
  • E se refiere al almacenamiento SAN de gama media a alta de EMC.


Hay tres razones principales para ir a IOE, pero el primer punto es la razón esencial, y los dos últimos son más indirectos:

  • Incapaz de satisfacer la demanda, el sistema IOE tradicional es difícil de adaptar a las necesidades de alta concurrencia de las empresas de Internet y no puede soportar la arquitectura de computación distribuida a gran escala;
  • el costo es demasiado alto, El costo de mantener IOE es demasiado alto, como 500,000 por una minicomputadora de IBM, cientos de miles por la garantía anual de Oracle, etc.;
  • Demasiada dependencia, el sistema IOE es demasiado dependiente y está "secuestrado" por proveedores como IBM y Oracle, lo que dificulta configurarlo de manera flexible según sus propias necesidades.

Entonces, ¿por qué se propuso la estrategia "de-IOE" en 2009 en lugar de antes?

  • Antes de eso,
    • La escala de negocio y el volumen de datos de Alibaba aún no han alcanzado un nivel que dificulte la adaptación de los sistemas tradicionales de IOE, por lo que la necesidad de recurrir a IOE no es urgente;
    • Los productos nacionales de bases de datos no están lo suficientemente maduros en términos de tecnología y calidad y no pueden sustituir la función de la OIE;
    • Las ideas de Internet y los conceptos de computación en la nube todavía no se han vuelto populares en China, y la arquitectura descentralizada no se ha convertido en una dirección popular;
    • Puede tomar un período de práctica para que el personal de gestión y técnico se dé cuenta de los problemas existentes y las medidas que se deben tomar.
  • Año 2009,
    • Alibaba está expandiendo rápidamente su negocio, y el sistema IOE es difícil de soportar a gran escala, y es más probable que los costos causen problemas;
    • Algunos productos de bases de datos de código abierto como MySQL son relativamente maduros y pueden ser utilizados como alternativas;
    • Las ideas de Internet y la computación en la nube han comenzado a difundirse y aplicarse ampliamente en China, facilitando la promoción del concepto de "de-IOE";
    • Wang Jian, un ex gurú tecnológico de Microsoft, se unió a Alibaba en 2008 con una perspectiva técnica global. Fue profundamente confiado por Jack Ma y propuso "ir a IOE".

Pero ir a IOE no se trata simplemente de cambiar el software y el hardware en sí, reemplazando el software y hardware antiguos con nuevos software y hardware, sino reemplazando los métodos antiguos con nuevos y utilizando la computación en la nube para cambiar completamente la infraestructura de TI. En otras palabras, esto se debe a cambios en la industria, no solo a simples actualizaciones tecnológicas.

Tres etapas principales del desarrollo empresarial

El desarrollo de una empresa puede dividirse en tres etapas:

  • Moldeando genes, cultura organizativa, inicio, de 0 a 1
  • Crecer rápido, correr rápido en pequeños pasos, Escalar, de 1 a 100
  • Expansión infinita, ampliación de límites, Escalabilidad, de 100 a 100,000,000

Analicemos toda la industria de la cadena de bloques como empresa.

Start-up / Blockchain 1.0 / BTC

BTC es innovador en el sentido de que resuelve un problema que ha atormentado a los científicos informáticos durante décadas: cómo crear un sistema de pago digital que pueda operar sin confiar en ninguna autoridad central.

Sin embargo, BTC tiene algunas limitaciones en su diseño y desarrollo, las cuales brindan oportunidades de mercado para proyectos de blockchain posteriores como Ethereum (ETH). Aquí hay algunas de las limitaciones principales:

La capacidad de procesamiento y velocidad de transacción: el tiempo de generación de bloques de BTC es de aproximadamente 10 minutos, y el límite de tamaño de cada bloque resulta en un límite superior en sus capacidades de procesamiento de transacciones. Esto significa que cuando la red está ocupada, la confirmación de transacciones puede tardar más y pueden aplicarse tarifas de transacción más altas.

Los contratos inteligentes tienen funcionalidades limitadas: BTC fue diseñado principalmente como una moneda digital, y los tipos de transacciones y las capacidades del lenguaje de secuencias de comandos que admite son relativamente limitados. Esto limita el uso de BTC en transacciones financieras complejas y aplicaciones descentralizadas (DApps).

No es fácil de actualizar y mejorar: Debido a los principios de diseño descentralizado y conservador de BTC, las principales actualizaciones y mejoras generalmente requieren un amplio consenso de la comunidad, lo cual es difícil de lograr en la práctica, lo que también hace que el progreso de BTC sea relativamente lento.

Problemas de consumo de energía: El mecanismo de consenso de BTC se basa en Proof of Work (PoW), lo que significa que se utiliza una gran cantidad de recursos informáticos para la competencia entre mineros, lo que resulta en una gran cantidad de consumo de energía. Esto ha sido criticado por motivos medioambientales y de sostenibilidad. Con respecto a este punto, también puede prestar atención a EcoPoW, que puede aliviar parcialmente esta limitación.

Escalabilidad / Blockchain 2.0 / ETH

La forma actual de expansión de la Capa 2 de Ethereum puede considerarse una "expansión vertical", que depende de la garantía de seguridad y disponibilidad de datos de la Capa 1 subyacente. Aunque parece ser una estructura de 2 capas, seguirá estando limitada por la potencia de procesamiento de la Capa 1 al final. Incluso si se cambia a una estructura de varias capas, es decir, creando la Capa 3 y la Capa 4, solo aumentará la complejidad del sistema completo y retrasará un poco el tiempo. Además, según el efecto marginal decreciente, cada capa adicional añadida más tarde reducirá en gran medida el efecto de expansión debido a los costos adicionales. Este método de estratificación vertical puede considerarse como una actualización de hardware de una sola máquina, pero esta máquina única se refiere a todo el ecosistema de ETH.

Y a medida que aumenta el uso, la demanda de los usuarios de bajo costo y alto rendimiento también aumentará. Como una aplicación en Layer1, el costo de Layer2 solo puede reducirse hasta cierto punto, y en última instancia sigue estando sujeto al costo básico y al rendimiento de Layer1. Esto es similar a la teoría de la curva de demanda en economía: a medida que el precio cae, la cantidad demandada agregada aumenta. La expansión vertical es difícil de resolver fundamentalmente el problema de escalabilidad.

Ethereum es un árbol imponente, y todos dependen de esa raíz. Una vez que esa raíz no pueda absorber nutrientes al mismo ritmo, las necesidades de las personas no serán satisfechas;

Por lo tanto, solo la escalabilidad horizontal es más fácil de lograr el infinito.

Algunas personas piensan que multi-chain y cross-chain también pueden ser considerados como un método de expansión horizontal.

takePolkadotPara dar un ejemplo, es un reino heterogéneo. Cada país luce diferente, pero cada vez que haces algo, necesitas construir un reino;

Cosmos Es un reino isomórfico. Los meridianos y huesos de cada país se ven iguales, pero cada vez que haces algo, debes construir un reino;

Pero desde una perspectiva de Infraestructura, los dos modelos anteriores son un poco extraños. ¿Necesitas construir un reino entero para cada aplicación adicional que construyas? Veamos un ejemplo para ver lo extraño que es,

Hace 3 meses compré un Mac y desarrollé una aplicación de Gmail en él;

Ahora quiero desarrollar una aplicación de Youtube, pero tengo que comprar una nueva Mac para desarrollarla, lo cual es demasiado raro.

Ambos métodos anteriores enfrentan el problema de una complejidad alta en la comunicación entre cadenas al agregar nuevas cadenas, por lo que no son mi primera opción.

Escalabilidad / Blockchain 3.0 / ICP

Si desea escalar, necesita un conjunto completo de infraestructura subyacente para respaldar una expansión horizontal rápida sin reinventar la rueda.

Un ejemplo típico de soporte para escalar es la computación en la nube. [VPC+subnet+network ACL+security group] Estas plantillas subyacentes son exactamente iguales para todos. Todas las máquinas tienen números y tipos. Los componentes principales de la capa superior como RDS, MQ y otros lo respaldan. Escalable infinitamente, si necesita más recursos, puede comenzar rápidamente con un clic de botón.

Un líder compartió conmigo antes que si quieres entender qué infraestructura y componentes necesitan las compañías de Internet, entonces solo necesitas ir a AWS y echar un vistazo a todos los servicios que ofrecen. Es la combinación más completa y poderosa.

De la misma manera, echemos un vistazo a alto nivel a ICP y veamos por qué cumple con los requisitos de Escalado.

Aquí primero explicamos algunos conceptos:

Fundación Dfinity: Es una organización sin fines de lucro dedicada a promover el desarrollo y la aplicación de la tecnología informática descentralizada. Es el desarrollador y mantenedor del protocolo de Internet Computer, con el objetivo de lograr el desarrollo integral de aplicaciones descentralizadas a través de tecnología innovadora y un ecosistema abierto.

Internet Computer (IC): Es una red blockchain de alta velocidad desarrollada por la Fundación Dfinity y diseñada especialmente para aplicaciones descentralizadas. Adopta un nuevo algoritmo de consenso que permite el procesamiento de transacciones de alta velocidad y baja latencia, al mismo tiempo que apoya el desarrollo e implementación de contratos inteligentes y aplicaciones descentralizadas.

Protocolo de Computadora de Internet (ICP): Es un Token nativo en el protocolo de Computadora de Internet. Es una moneda digital utilizada para pagar el uso de la red y recompensar a los nodos.

¿Qué es ICP

Muchos de los siguientes contenidos serán un poco duros, pero los he descrito en lengua vernácula, y espero que todos puedan seguirlos. Si desea discutir más detalles conmigo, puede encontrar mi información de contacto en la parte superior del artículo.

Vista general de la arquitectura / Vista general de la arquitectura

Desde la estructura jerárquica, de abajo hacia arriba son

Capa P2P, recopila y envía mensajes de usuarios, otras réplicas en la subred y otras subredes. Asegura que los mensajes puedan ser entregados a todos los nodos en la subred para garantizar la seguridad, confiabilidad y resiliencia

Capa de consenso: La tarea principal es ordenar la entrada para asegurar que todos los nodos dentro de la misma subred procesen las tareas en el mismo orden. Para lograr este objetivo, la capa de consenso utiliza un nuevo protocolo de consenso diseñado para garantizar la seguridad y la viabilidad, y para ser resistente a los ataques DOS/SPAM. Después de alcanzar un consenso dentro de la misma subred sobre el orden en el que se deben procesar varios mensajes, estos bloques se pasan a la capa de enrutamiento de mensajes.

Capa de enrutamiento de mensajes: Según las tareas transmitidas desde la capa de consenso, prepare la cola de entrada de cada Canister. Después de la ejecución, también es responsable de recibir la salida generada por el Canister y reenviarla al Canister en las zonas locales u otras según sea necesario. Además, es responsable de registrar y validar las respuestas a las solicitudes de usuario.

Capa de ejecución: Proporciona un entorno de ejecución para Canister, lee la entrada de manera ordenada según el mecanismo de programación, llama al Canister correspondiente para completar la tarea y devuelve el estado actualizado y la salida generada a la capa de enrutamiento de mensajes. Utiliza la no determinación proporcionada por los números aleatorios para garantizar la equidad y auditabilidad de los cálculos. Debido a que en algunas situaciones, el comportamiento del Canister necesita ser impredecible. Por ejemplo, al realizar operaciones de cifrado, es necesario utilizar números aleatorios para aumentar la seguridad del cifrado. Además, los resultados de la ejecución del Canister deben ser aleatorios para evitar que los atacantes analicen los resultados de la ejecución del Canister para descubrir vulnerabilidades o predecir el comportamiento del Canister.

(estructura de 4 capas de ICP)

Componentes Clave / Componentes Clave

Desde el punto de vista de la composición:

Subred:Admite una expansión ilimitada, cada subred es una pequeña cadena de bloques. Las subredes se comunican a través de la tecnología de clave de cadena. Una vez que se ha alcanzado un consenso dentro de la subred, todo lo que se necesita es la verificación de la clave de cadena.

Réplica: Puede haber muchos nodos en cada Subred, y cada nodo es una Réplica. El mecanismo de consenso de IC asegurará que cada Réplica en la misma Subred procesará la misma entrada en el mismo orden, de modo que el estado final de cada Réplica sea el mismo, este mecanismo se llama Máquina de Estado Replicada,

Cilindro: Cilindro es un contrato inteligente, que es una unidad informática que se ejecuta en la red de ICP que puede almacenar datos y código y comunicarse con otros cilindros o usuarios externos. ICP proporciona un entorno de tiempo de ejecución para ejecutar programas Wasm dentro del cilindro y comunicarse con otros cilindros y usuarios externos a través de mensajería. Se puede pensar simplemente como un contenedor utilizado para ejecutar código, y luego usted mismo inyecta la Imagen de Código Wasm para ejecutarlo en su interior.

Nodo: Como servidor independiente, Canister todavía necesita una máquina física para funcionar. Estas máquinas físicas son las máquinas en la sala de ordenadores reales.

Centro de datos: Los nodos en el centro de datos se virtualizan en una réplica (Replica) a través del software de nodo IC-OS, y algunas réplicas se seleccionan al azar de múltiples centros de datos para formar una subred (Subred). Esto asegura que incluso si un centro de datos es hackeado o sufre un desastre natural, toda la red ICP seguirá funcionando normalmente, un poco como una versión mejorada de la solución de recuperación de desastres y alta disponibilidad "dos lugares y tres centros" de Alibaba. Los centros de datos pueden estar distribuidos por todo el mundo, e incluso en el futuro se podría construir un centro de datos en Marte.

Nodos de límite: proporciona entrada y salida entre la red externa y la subred de IC, validando las respuestas.

Sujeto de identidad (Principal): El identificador del usuario externo, derivado de la clave pública, se utiliza para el control de permisos.

Sistema Neural de Red (NNS): Un DAO algorítmico gobernado mediante ICP apostados para gestionar ICs.

Registro: La base de datos mantenida por NNS contiene relaciones de asignación entre entidades (como Réplica, contenedor y Subred), que es algo similar al principio de funcionamiento actual de DNS.

Ciclos: El token local representa la cuota de CPU utilizada para pagar los recursos consumidos por el contenedor al ejecutarse. Si tuviera que expresarlo en chino, usaría la palabra 'ciclo de computación' porque ciclos se refiere principalmente a la unidad utilizada para pagar los recursos informáticos.

Tecnologías innovadoras clave de ICP

Desde la capa inferior, se utiliza la tecnología de clave de cadena, entre las cuales

Esquema de Compartición de Secretos Verificable Públicamente (Esquema PVSS): Un esquema de compartición de secretos verificable públicamente. En el libro blanco del protocolo de Internet Computer, el esquema PVSS se utiliza para implementar el protocolo de generación de claves descentralizado (DKG) para garantizar que la clave privada del nodo no se filtrará durante el proceso de generación.

Esquema de cifrado de clave pública segura hacia adelante (esquema de cifrado de clave pública segura hacia adelante): El esquema de cifrado de clave pública segura hacia adelante asegura que incluso si la clave privada se filtra, los mensajes anteriores no se descifrarán, mejorando así la seguridad del sistema.

Protocolo de redistribución de claves: un esquema de redistribución de claves basado en firmas de umbral para la gestión de claves en el protocolo de Internet Computer. La principal ventaja de este protocolo es que puede compartir claves existentes con nuevos nodos sin crear nuevas claves, lo que reduce la complejidad de la gestión de claves. Además, el protocolo utiliza firmas de umbral para proteger la seguridad de la redistribución de claves, mejorando así la seguridad y tolerancia a fallos del sistema.

Firmas BLS de umbral: ICP implementa un esquema de firma de umbral. Para cada subred, hay una clave pública verificable, y su clave privada correspondiente se divide en múltiples partes. Cada parte es enviada por un Replica en la Subred. Solo el mensaje firmado por más del número de Replicas de umbral en la misma Subred se considera válido. De esta manera, los mensajes transmitidos entre Subredes y Replicas están cifrados pero pueden ser verificados rápidamente, asegurando tanto la privacidad como la seguridad. El algoritmo BLS es un conocido algoritmo de firma de umbral. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente, y la firma es única, lo que significa que para una clave pública y un mensaje dados, solo hay una firma válida.

Generación de claves distribuidas no interactivas (NIDKG): Para implementar de forma segura esquemas de firmas de umbral, Dfinity diseñó, analizó e implementó un nuevo protocolo DKG que se ejecuta en redes asíncronas y es altamente robusto (incluso si hasta un tercio de los nodos en la subred se caen o se dañan, aún puede tener éxito) y al mismo tiempo ser capaz de proporcionar un rendimiento aceptable. Además de generar nuevas claves, este protocolo también se puede utilizar para volver a compartir claves existentes. Esta capacidad es fundamental para permitir la evolución autónoma de la topología de IC a medida que las subredes experimentan cambios en la membresía con el tiempo.

PoUW: PoUW Hay una U más que PoW, que significa Userful. Mejora principalmente mucho el rendimiento y permite que la máquina del nodo haga menos trabajo inútil. PoUW no creará artificialmente cálculos de hash difíciles, sino que enfocará su poder de cómputo en servir a los usuarios tanto como sea posible. La mayoría de los recursos (CPU, memoria) se utilizan para la ejecución real del código en el contenedor.

Tecnología de evolución de cadenas: Es una tecnología utilizada para mantener la máquina de estados de la cadena de bloques. Incluye una serie de medios técnicos para garantizar la seguridad y confiabilidad de la cadena de bloques. En el protocolo de Computadora de Internet, la tecnología de evolución de cadenas incluye principalmente las siguientes dos tecnologías centrales:

1. Bloques de resumen: El primer bloque de cada época es un bloque de resumen, que contiene algunos datos especiales utilizados para gestionar diferentes esquemas de firma de umbral. Entre ellos, se utiliza un esquema de umbral bajo para generar números aleatorios, y se utiliza un esquema de umbral alto para autenticar el estado de replicación de la subred.

2. Paquetes de actualización rápida (CUPs): CUPs es una tecnología para sincronizar rápidamente el estado del nodo. Permite que los nodos recién agregados obtengan rápidamente el estado actual sin tener que volver a ejecutar el protocolo de consenso.

Mi derivación lógica de toda la tecnología subyacente de ICP es:

En la criptografía tradicional de clave pública, cada nodo tiene su propio par de claves público-privadas, lo que significa que si la clave privada de un nodo se filtra o es atacada, la seguridad de todo el sistema estará amenazada. El esquema de firma de umbral divide una clave en múltiples partes y las asigna a diferentes nodos. Solo cuando un número suficiente de nodos coopera, se puede generar una firma. De esta manera, incluso si algunos nodos son atacados o filtrados, no afectará demasiado la seguridad de todo el sistema. Además, el esquema de firma de umbral también puede mejorar la descentralización del sistema porque no requiere una organización centralizada para gestionar claves, sino que dispersa las claves a múltiples nodos, lo que puede evitar puntos únicos de fallo y riesgos de centralización. Por lo tanto, Gate utiliza un esquema de firma de umbral para mejorar la seguridad y descentralización del sistema. Esperamos utilizar firmas de umbral para crear una cadena de bloques universal que sea altamente segura, escalable y rápidamente verificable.

BLS es un conocido algoritmo de firma de umbral. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente. Otra ventaja de las firmas BLS es que no es necesario guardar el estado de la firma. Mientras el contenido del mensaje permanezca sin cambios, la firma es fija, lo que significa que para una clave pública y un mensaje dados, solo hay una firma válida. Esto garantiza una escalabilidad extremadamente alta, por lo que ICP eligió la solución BLS.

debidoA que se utilizan firmas de umbrales, se necesita un distribuidor para distribuir fragmentos de clave a diferentes participantes. Pero la persona que distribuye los fragmentos de clave es un punto único, lo que fácilmente puede llevar a puntos únicos de falla. Por lo tanto, Dfinity diseñó una tecnología de distribución de clave distribuida, a saber, NIDKG. Durante el período de inicialización de la creación de subredes, todas las réplicas participantes generan de forma no interactiva una clave pública A. Para la clave privada correspondiente B, cada participante calcula matemáticamente y posee uno de los secretos derivados.

Si desea ser un NIDKG, debe asegurarse de que cada parte participante en la distribución no haga trampa. Por lo tanto, cada participante no solo puede obtener su propia parte secreta, sino también verificar públicamente si su parte secreta es correcta. Este es un punto muy importante en la realización de la generación de clave distribuida.

¿Qué sucede si la clave de subred en un cierto momento histórico se filtra? ¿Cómo garantizar que los datos históricos no puedan ser alterados? Dfinity adopta un esquema de firma de avance seguro, que asegura que incluso si la clave de subred en un cierto momento histórico se filtra, los atacantes no pueden cambiar los datos de bloques históricos. Esto también evita ataques de corrupción posteriores en la cadena de bloques. Amenazas a los datos históricos. Si esta restricción es más fuerte, en realidad puede garantizar que la información no será interceptada durante la transmisión, porque las marcas de tiempo no coinciden, e incluso si la clave se descifra en un período corto de tiempo, el contenido de las comunicaciones pasadas no puede ser descifrado.

Con NIDKG, si una cierta participación secreta es retenida por un nodo durante mucho tiempo, una vez que cada nodo es gradualmente erosionado por hackers, pueden surgir problemas en toda la red. Por lo tanto, las actualizaciones clave deben realizarse continuamente, pero las actualizaciones clave no pueden requerir que todos los participantes Replica se reúnan para interactuar y comunicarse, sino que también deben realizarse de manera no interactiva. Sin embargo, debido a que la clave pública A ha sido registrada en NNS, otros subredes también usarán esta clave pública A para verificación, por lo que es mejor no cambiar la clave pública de la subred. Pero si la clave pública de la subred permanece sin cambios, ¿cómo actualizar el intercambio secreto entre nodos? Por lo tanto, Dfinity diseñó un protocolo de redistribución de claves. Sin crear una nueva clave pública, todas las Replicas que retienen la versión actual de la participación secreta generan de manera no interactiva una nueva ronda de participaciones secretas derivadas a la nueva versión del titular de la participación secreta, por lo que

Esto no solo garantiza que la nueva versión de la acción secreta sea autenticada por todos los actuales titulares legales de la acción secreta

También asegura que la antigua versión de la acción secreta ya no es legal.

También garantiza que incluso si se filtra una nueva versión de la acción secreta en el futuro, la versión anterior de la acción secreta no se filtrará, porque los polinomios entre los dos son irrelevantes y no se pueden deducir. Esto es también lo que se acaba de introducir antes, seguridad hacia adelante。

Además, garantiza una redistribución aleatoria eficiente. Cuando nodos de confianza o controles de acceso cambian, las políticas de acceso y los controladores se pueden modificar en cualquier momento sin necesidad de reiniciar el sistema. Esto simplifica en gran medida el mecanismo de gestión de claves en muchos escenarios. Esto es útil, por ejemplo, en el caso de cambios en la membresía de subredes, ya que el reenvío garantizará que los nuevos miembros tengan la parte secreta adecuada y que cualquier réplica que ya no sea miembro ya no tenga una parte secreta. Además, si un pequeño número de partes secretas se filtran a un atacante en cualquier época o incluso en cada época, estas partes secretas no serán de ningún beneficio para el atacante.

Debido a que los protocolos tradicionales de blockchain necesitan almacenar toda la información del bloque a partir del bloque génesis, esto conducirá a problemas de escalabilidad a medida que crezca la cadena de bloques. Es por eso que es muy problemático para muchas cadenas públicas desarrollar un cliente ligero. . Así que IC quería resolver este problema, por lo que IC desarrolló la tecnología de evolución de la cadena. Al final de cada época, toda la entrada procesada y la información de consenso requerida se pueden borrar de forma segura de la memoria de cada réplica, lo que reduce en gran medida el costo. requisitos de almacenamiento por réplica, lo que permite que el IC se escale para admitir un gran número de usuarios y aplicaciones. Además, la tecnología Chain-evolution también incluye la tecnología CUPs, que permite que los nodos recién añadidos obtengan rápidamente el estado actual sin necesidad de volver a ejecutar el protocolo de consenso, lo que reduce en gran medida el umbral y el tiempo de sincronización para que los nuevos nodos se unan a la red IC.

Para resumir, Todas las tecnologías subyacentes para ICP están todas vinculadas entre sí. Basado en criptografía (desde la teoría), también considera completamente los problemas de toda la industria como la rápida sincronización de nodos (desde la práctica). ¡Realmente es un maestro de todas las cosas!

Características de ICP / Características clave

Modelo de Gas inverso: La mayoría de los sistemas blockchain tradicionales requieren que los usuarios primero posean tokens nativos, como ETH y BTC, y luego consuman los tokens nativos para pagar las tarifas de transacción. Esto aumenta la barrera de entrada para los nuevos usuarios y no está en línea con los hábitos de uso de las personas. ¿Por qué tengo que poseer acciones de Tiktok antes de usar Tiktok? ICP adopta un diseño de modelo de Gas inverso. Los usuarios pueden usar directamente la red ICP, y la parte del proyecto será responsable de las tarifas de gestión. Esto reduce el umbral de uso, está más en línea con los hábitos de servicio de Internet y es propicio para obtener efectos de red a mayor escala, así que apoya a más usuarios a unirse.

Gas Estable: Para otras cadenas públicas en el mercado, por seguridad de la cadena y la necesidad de transferencias, algunas personas comprarán tokens nativos, y los mineros excavarán arduamente, o algunas personas recolectarán desesperadamente tokens nativos, por lo que esta cadena pública contribuye con poder de cómputo como Bitcoin, o proporciona seguridad económica de apuesta a esta cadena pública como Ethereum. Se puede decir que nuestra demanda de btc/eth en realidad proviene de la potencia de cómputo/requisitos de apuesta de la cadena pública de Bitcoin/Ethereum, que es esencialmente el requisito de seguridad de la cadena. Por lo tanto, siempre y cuando la cadena use directamente tokens nativos para pagar gas, seguirá siendo caro en el futuro. Tal vez los tokens nativos sean baratos ahora, pero siempre y cuando la cadena se convierta en ecológica, se volverán caros más adelante. ICP es diferente. El Gas consumido en la cadena de bloques ICP se llama Ciclos, que se convierte consumiendo ICP. Los Ciclos son estables bajo regulación algorítmica y anclados a 1 SDR (el SDR se puede considerar como el cálculo de monedas legales de varios países. unidad estable). Por lo tanto, sin importar cuánto suba ICP en el futuro, el dinero que gastes haciendo cualquier cosa en ICP será el mismo que hoy (sin tener en cuenta la inflación).

Wasm: Utilizando WebAssembly (Wasm) como estándar para la ejecución de código, los desarrolladores pueden utilizar una variedad de lenguajes de programación populares (como Rust, Java, C++, Motoko, etc.) para escribir código. Para apoyar a más desarrolladores a unirse.

Soporte para ejecutar modelos de IA: El lenguaje Python también se puede compilar en wasm. Python tiene el mayor número de usuarios en el mundo y también es el primer lenguaje para la IA, como cálculos de matrices y enteros grandes. Alguien ya está allí. El modelo Llama2 se está ejecutando en IC, no me sorprendería en absoluto si en el futuro apareciera el concepto de IA+Web3 en ICP.

Experiencia de usuario de Web2: Actualmente, muchas aplicaciones en ICP han logrado resultados asombrosos de consultas a nivel de milisegundos y actualizaciones a nivel de segundos. Si no lo crees, puedes usar directamente OpenChat, una aplicación de chat descentralizada puramente en cadena.

Ejecutar el front-end en la cadena: solo has escuchado que parte del contenido del back-end está escrito como un contrato inteligente simple y luego se ejecuta en la cadena. Esto puede garantizar que la lógica central como los activos de datos no sea manipulada. Pero el front-end realmente necesita ejecutarse completamente en la cadena para estar seguro, porque el Ataque de front-end es un problema muy típico y frecuente. Solo imagina, todos pueden pensar que el código de Uniswap es muy seguro. El contrato inteligente ha sido verificado por tantas personas a lo largo de los años, y el código es simple, por lo que definitivamente no habrá problemas. Pero de repente, un día, si el front-end de Uniswap es secuestrado, y el contrato con el que interactúas es en realidad un contrato malicioso desplegado por hackers, podrías ir a la quiebra en un instante. Pero si almacenas y despliegas todo el código del front-end en el Canister de IC, al menos la seguridad de consenso de IC asegura que el código del front-end no pueda ser manipulado por hackers. Esta protección es relativamente completa y el front-end puede ejecutarse y renderizarse directamente en IC. No afecta la operación normal de la aplicación. En IC, los desarrolladores pueden construir aplicaciones directamente sin servicios en la nube tradicionales, bases de datos o interfaces de pago. No es necesario comprar un servidor front-end o preocuparse por bases de datos, equilibrio de carga, distribución de red, firewalls, etc. Los usuarios pueden acceder directamente a la página web del front-end desplegada en ICP a través de un navegador o aplicación móvil, como uno que desplegué antes blog personal.

Actualización del código de control de DAO: En muchos protocolos DeFi actualmente, las partes del proyecto tienen control total y pueden iniciar decisiones importantes a voluntad, como suspender operaciones, vender fondos, etc., sin necesidad de pasar por votaciones y discusiones comunitarias. Creo que todos han sido testigos o han oído hablar de este caso. En contraste, el código de DAPP bajo el ecosistema de ICP se ejecuta en un contenedor controlado por el DAO. Incluso si cierta parte del proyecto representa una gran proporción de los votos, se implementa un proceso de votación pública, lo que cumple con la transparencia de blockchain descrita al principio de este artículo. condiciones necesarias para la transformación. Este mecanismo de garantía de proceso puede reflejar mejor los deseos de la comunidad, en comparación con otros proyectos actuales de cadenas públicas. Mejor implementación en gobernanza.

Actualización automática del protocolo: Cuando el protocolo necesita ser actualizado, se puede agregar un nuevo esquema de firma de umbral al bloque resumen para lograr una actualización automática del protocolo. Este enfoque garantiza la seguridad y confiabilidad de la red evitando las molestias y riesgos causados por bifurcaciones duras. Específicamente, la tecnología de Chain Key en ICP puede garantizar la seguridad y confiabilidad de la red manteniendo la máquina de estado de la cadena de bloques a través de un esquema de firma especial. Al comienzo de cada época, la red utiliza un esquema de firma de umbral bajo para generar números aleatorios, y luego utiliza un esquema de firma de umbral alto para autenticar el estado de replicación de la subred. Este esquema de firma garantiza la seguridad y confiabilidad de la red, al mismo tiempo que permite actualizaciones automáticas del protocolo, evitando así las molestias y riesgos causados por bifurcaciones duras.

(Votación de Propuestas)

Avance rápido: Es una tecnología en el protocolo de Internet Computer que sincroniza rápidamente el estado de los nodos. Permite que los nodos recién agregados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso. Específicamente, el proceso de Avance rápido es el siguiente:

  1. El nodo recién agregado obtiene el paquete de Catch-up (CUP) del epoca actual, que contiene la raíz del árbol de Merkle, el bloque de resumen y el número aleatorio de la época actual.

  2. El nodo recién agregado utiliza el subprotocolo de sincronización de estado para obtener el estado completo de la época actual de otros nodos, y utiliza la raíz del árbol de Merkle en CUP para verificar la corrección del estado.

  3. El nodo recién agregado utiliza el número aleatorio en CUP y los mensajes de protocolo de otros nodos para ejecutar el protocolo de consenso y sincronizarse rápidamente con el estado actual.

La ventaja del avance rápido es que permite a los nodos recién agregados obtener rápidamente el estado actual sin tener que empezar desde cero como algunas otras cadenas públicas. Esto puede acelerar la sincronización y expansión de la red. Al mismo tiempo, también puede reducir el volumen de comunicación entre nodos, mejorando así la eficiencia y confiabilidad de la red.

(fast forwarding)

Identidad de Internet descentralizada: El sistema de identidad en IC realmente me hace sentir que el problema del DID puede ser completamente resuelto, y está completamente resuelto, ya sea en escalabilidad o privacidad. El sistema de identidad en IC actualmente tiene una implementación llamada Identidad en Internet, así como otras más poderosas desarrolladas sobre ellaNFID。

su principio es el siguiente:

  1. Al registrarse, se generará un par de claves pública y privada para el usuario. La clave privada se almacena en el chip de seguridad TPM dentro del dispositivo del usuario y nunca puede filtrarse, mientras que la clave pública se comparte con los servicios en la red.

  2. Cuando un usuario quiere iniciar sesión en una dapp, la dapp creará una clave de sesión temporal para el usuario. Esta clave de sesión será firmada por el usuario a través de una firma electrónica autorizada, de modo que la dapp tenga la autoridad para verificar la identidad del usuario.

  3. Una vez firmada la clave de sesión, la dapp puede usar la clave para acceder a los servicios de red en nombre del usuario sin que el usuario tenga que firmar electrónicamente cada vez. Esto es similar a los inicios de sesión autorizados en Web2.

  4. La clave de sesión solo es válida durante un breve período de tiempo. Después de la expiración, el usuario debe volver a pasar la firma de autorización biométrica para obtener una nueva clave de sesión.

  5. La clave privada del usuario siempre se almacena en el chip de seguridad TPM local y no saldrá del dispositivo. Esto garantiza la seguridad de la clave privada y el anonimato del usuario.

  6. Al utilizar claves de sesión temporales, diferentes dapps no pueden rastrear las identidades de los usuarios entre sí. Lograr un acceso verdaderamente anónimo y privado.

  7. Los usuarios pueden sincronizar y gestionar fácilmente su Identidad en Internet en varios dispositivos, pero el dispositivo en sí también requiere biometría o claves de hardware correspondientes para la autorización.

Algunos de los beneficios de la Identidad en Internet son:

  1. No es necesario recordar la contraseña. Inicie sesión directamente utilizando características biométricas como el reconocimiento de huellas dactilares, eliminando la necesidad de establecer y recordar contraseñas complejas.

  2. La clave privada no abandona el dispositivo y es más segura. La clave privada se almacena en el chip de seguridad del TPM y no se puede robar, resolviendo el problema del robo de nombre de usuario y contraseña en Web2.

  3. Inicie sesión de forma anónima y no podrá ser rastreado. A diferencia de la Web2, que utiliza el correo electrónico como nombre de usuario para ser rastreado en todas las plataformas, Internet Identity elimina este seguimiento.

  4. La gestión multi-dispositivo es más conveniente. Puedes iniciar sesión en la misma cuenta en cualquier dispositivo que admita la biometría, en lugar de estar limitado a un solo dispositivo.

  5. No confíes en los proveedores de servicios centrales para lograr una verdadera descentralización. Es diferente del modelo en el que los nombres de usuario corresponden a los proveedores de servicios de correo electrónico en Web2.

  6. Adopte el proceso de certificación confiado, no es necesario firmar nuevamente cada vez que inicie sesión. La experiencia del usuario es mejor.

  7. Soporte para el uso de equipos de seguridad dedicados como el inicio de sesión de Ledger o Yubikey, se mejora la seguridad.

  8. Ocultar la clave pública real del usuario, los registros de transacciones no pueden consultarse a través de la clave pública para proteger la privacidad del usuario.

  9. Compatible con Web3 blockchain de forma perfecta, inicia sesión y firma DApps o transacciones de blockchain de manera segura y eficiente.

La arquitectura es más avanzada, representa la integración orgánica de las ventajas de Web2 y Web3, y es el estándar para las cuentas y accesos a la red del futuro.

Además de proporcionar una nueva experiencia de usuario, también se adoptan los siguientes medios técnicos para garantizar su seguridad:

  1. Usa un chip de seguridad TPM para almacenar la clave privada. El chip está diseñado de manera que ni siquiera los desarrolladores pueden acceder o extraer la clave privada para evitar que la clave privada sea robada.

  2. Los mecanismos de autenticación secundaria, como la autenticación biométrica, como la huella dactilar o el reconocimiento facial, deben ser verificados en función del dispositivo en el que se encuentran, para que solo el usuario que tiene el dispositivo pueda utilizar la identidad.

  3. La clave de sesión adopta un diseño de vencimiento a corto plazo para limitar la ventana de tiempo para ser robada, y el texto cifrado relevante se ve obligado a ser destruido al final de la sesión para reducir los riesgos.

  4. La tecnología de encriptación de clave pública permite que los datos durante la transmisión sean encriptados, y los oyentes externos no pueden aprender la información privada del usuario.

  5. No depende de proveedores de identidad de terceros. La CLAVE PRIVADA es generada y controlada por los propios usuarios y no confía en terceros.

  6. Combinado con la no manipulabilidad aportada por el mecanismo de consenso de la cadena de bloques de IC, garantiza la fiabilidad de la operación de todo el sistema.

  7. Los algoritmos criptográficos relevantes y los procesos de seguridad se están actualizando y mejorando continuamente, como agregar firmas múltiples y otros mecanismos más seguros.

  8. El código fuente abierto y el diseño descentralizado optimizan la transparencia y facilitan la colaboración comunitaria para mejorar la seguridad.

(Identidad en Internet)

Equipo Principal / Equipo Principal

Desde una perspectiva de equipo, hay un total de más de 200 empleados, todos ellos son talentos muy élite. Los empleados han publicado un total de más de 1,600 papers, han sido citados más de 100,000 veces y poseen un total de más de 250 patentes.

Académicamente, sus teorías matemáticas recientes incluyen Threshold Relay y PSC Chains, Validation Towers and Trees y USCID.

Desde un punto de vista técnico, tiene un profundo historial de investigación y desarrollo técnico y ha estado dedicado a la investigación en el campo de big data y cómputo distribuido en sus primeros años, lo que sentó las bases técnicas para construir complejas redes ICP.

Desde una perspectiva empresarial, anteriormente dirigió un juego MMO utilizando su propio sistema distribuido que alojaba a millones de usuarios. Dominic comenzó Dfinity en 2015 y también es el Presidente y CTO de String labs.

Desde una perspectiva, propuso el concepto de Internet descentralizado hace más de 10 años. No es fácil promover este gran proyecto a largo plazo. En la actualidad, sus ideas de diseño son muy visionarias.

El fundador Dominic Williams es un teórico de la criptomoneda y emprendedor en serie.

En cuanto al equipo técnico, Dfinity es muy fuerte. La Fundación Dfinity reúne a un gran número de expertos en criptografía y sistemas distribuidos de primer nivel, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., incluso el “L” en el autor del algoritmo criptográfico BLS - Ben Lynn también trabaja en Dfinity. Esto proporciona un fuerte apoyo para la innovación tecnológica de ICP. El éxito de los proyectos blockchain es inseparable de la tecnología, y la reunión de talentos de primer nivel puede traer avances tecnológicos, lo cual también es una ventaja clave de ICP.


Equipo de la Fundación Dfinity

Modelo de financiamiento y económico / Recaudación de fondos & Tokenomics

Este artículo sería demasiado largo si también cubriera esta sección, así que decidí escribir un artículo separado más tarde para brindarte un análisis detallado. Este artículo se centra más en la dirección del desarrollo de la industria blockchain y por qué ICP tiene grandes oportunidades.

Aplicaciones

En ICP se pueden desarrollar todo tipo de aplicaciones, plataformas sociales, plataformas de creadores, herramientas de chat, juegos e incluso juegos del Metaverso.

Mucha gente dice que IC no es adecuado para DeFi porque es difícil lograr un estado global consistente, pero creo que esta pregunta en sí misma está mal. No se trata de que el estado global sea consistente, sino de que el estado global sea consistente con baja latencia. Si puedes aceptar 1 minuto, 10,000 máquinas en todo el mundo pueden lograr una consistencia global. Con tantos nodos en Ethereum y BTC, ¿no se han visto obligados a lograr consistencia de estado global bajo alta latencia? Por lo tanto, actualmente no pueden lograr una expansión horizontal ilimitada. IC primero resuelve el problema de la expansión horizontal infinita dividiendo subredes. En cuanto a la consistencia global del estado con baja latencia, utiliza algoritmos de consistencia distribuida de fuerte consistencia, topología de red bien diseñada, sincronización de datos distribuidos de alto rendimiento y verificación efectiva de sellos de tiempo y un mecanismo de tolerancia a fallos maduro también se puede lograr. Pero siendo honesto, será más difícil construir una plataforma de negociación a nivel de aplicación de IC que la plataforma de negociación de alto rendimiento que actualmente están construyendo las personas de Wall Street. No se trata solo de llegar a un acuerdo entre múltiples salas de ordenadores. Sin embargo, ser difícil no significa que no se pueda hacer en absoluto. Significa que muchos problemas técnicos deben resolverse primero, y eventualmente se encontrará un estado moderado, que no solo garantiza la seguridad sino que también garantiza una experiencia aceptable para las personas. Por ejemplo, ICLightHouse a continuación.

ICLightHouse, Un dex de libro de órdenes en toda la cadena, ¿cuál es el concepto de toda la cadena? ¿Cuántas dificultades técnicas deben resolverse? Esto es impensable en otras cadenas públicas, pero en IC al menos es factible, lo cual nos da esperanza.

OpenChat, una aplicación de chat descentralizada con una gran experiencia. No he visto un segundo producto así en toda la industria blockchain. Muchos otros equipos han intentado en esta dirección antes, pero al final todos fracasaron debido a varias razones. Problemas técnicos fallaron. En última instancia, los usuarios sintieron que la experiencia no era buena. Por ejemplo, la velocidad era demasiado lenta. Tomó 10 segundos para enviar un mensaje y 10 segundos para recibir mensajes de otras personas. Sin embargo, un pequeño equipo de tres personas en ICP ha logrado un producto tan exitoso. Puedes experimentarlo por ti mismo lo suave que es. Bienvenido a unirte a la organización, donde puedes disfrutar del choque de ideas y disfrutar de la libertad de expresión hasta cierto punto.

Must, Una plataforma para super creadores, donde todos pueden crear un planeta y construir su propia marca individual, y el contenido que produces siempre será tuyo, e incluso puede admitir lecturas pagas. Se podría llamar un planeta de conocimiento descentralizado. Ahora actualizo artículos en él todos los días.

Fácil - 0xkookoo

Las aplicaciones OpenChat y Mora son productos que uso casi todos los días. Le brindan a las personas una sensación de comodidad que no se puede separar de ellas. Dos palabras para describirlas son libertad y enriquecimiento.

Ya hay algunos equipos desarrollando aplicaciones de juegos en ICP, y creo que la narrativa de los juegos de cadena completa eventualmente podría ser asumida por ICP. Como dije en la sección de GameFi de este artículo anteriormente, la jugabilidad y la diversión son cosas que las partes del proyecto necesitan considerar. La jugabilidad es más fácil de lograr en ICP. Esperando la obra maestra de Dragginz.

Resumen/Resumen

ICP es como la tierra, y la tecnología Chainkey es como el núcleo de la tierra. Su relación con ICP es similar a la relación entre el protocolo TCP/IP y toda la industria de Internet. Cada Subnet es como el continente de Asia, África y América Latina. Por supuesto, la Subnet también puede ser el Océano Pacífico/Atlántico, hay diferentes edificios y áreas (Réplica y Nodo) en el continente y océano. Las plantas (Canister) se pueden plantar en cada área y edificio, y diferentes animales viven felizmente;

ICP admite la expansión horizontal. Cada subred es autónoma y puede comunicarse entre subredes diferentes. No importa en qué aplicación estés, redes sociales, finanzas o incluso el metaverso, puedes lograr una consistencia definitiva a través de esta red distribuida. Es fácil lograr un libro mayor global bajo condiciones síncronas, pero es muy desafiante lograr una “consistencia de estado global” bajo condiciones asíncronas. En la actualidad, solo ICP tiene la oportunidad de hacerlo.

Cabe destacar que esto no se refiere a “Consistencia de estado global”, sino a “El estado global es consistente”. “Consistencia de estado global” requiere que todos los nodos participantes [estén de acuerdo en todas las secuencias de operaciones], [los resultados finales sean consistentes], [consistencia objetiva, no depende de si el nodo falla], [consistencia de reloj], [consistencia instantánea, todas las operaciones se procesan de forma sincrónica], lo cual está garantizado en la única subred IC. Sin embargo, si se desea garantizar “consistencia de estado global”, se necesita que todas las subredes en su conjunto logren la mencionada “consistencia de estado global” para los mismos datos y estado. En la implementación real, esto es imposible de lograr con baja latencia, este es también el cuello de botella que actualmente impide la expansión horizontal de cadenas públicas como ETH. Por lo tanto, IC optó por llegar a un consenso dentro de una única subred, y las demás subredes verifican rápidamente a través de la comunicación que los resultados no fueron falsificados, con el fin de lograr la “consistencia final del estado global”. Equivalente a la vez, combina la descentralización de las grandes cadenas públicas con la alta capacidad de procesamiento y baja latencia de las cadenas de consorcio, y logra una expansión horizontal ilimitada de subredes a través de demostraciones matemáticas y algoritmos de encriptación.

En resumen, podemos ver que según la dirección de desarrollo final de la cadena de bloques que pensé al principio del artículo, [Soberanía] + [Descentralización multi-punto centralizada] + [Transparencia] + [Control de ejecución de código] + [Escalabilidad infinita con coste lineal],

La soberanía es el único problema que blockchain necesita resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía de la palabra, etc. De lo contrario, no hay necesidad de blockchain;

IC lo hizo totalmente

  • Inmutabilidad Es una condición suficiente, pero no necesaria. Mientras pueda garantizar que mi soberanía no se vea dañada, puedo manipularte a voluntad. Si los activos de todos en el mundo son manipulados y duplicados en la misma proporción, ¿cuál es la diferencia?

IC también lo hizo

  • La descentralización completa es imposible de lograr, no importa cómo se diseñe, siempre habrá personas con "dones" / intereses creados que tendrán más voz, y siempre habrá personas que elijan activamente no participar. [La centralización multipunto descentralizada] es el patrón final;
  • IC es actualmente el mejor entre todas las cadenas públicas. No solo puede mantener un cierto grado de descentralización, sino que también puede aprovechar al máximo las ventajas de las entidades centralizadas para realizar mejor la gobernanza y operación de la red.
  • TransparenciaEs necesario. ¿No es este experimento social para toda la humanidad solo para dar a todos una voz y el derecho a proteger su soberanía? Aunque siempre hay personas que son perezosas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que eligen activamente dejar de votar para maximizar la eficiencia, pero esta también es una elección que hacen activamente. Tienen derechos, pero deciden activamente no ejercerlos. Mientras todo sea transparente y no haya operaciones secretas, estoy dispuesto a aceptarlo aunque se entienda. Si pierdo, no soy tan hábil como los demás y el más apto sobrevivirá. Esto también está en consonancia con la economía de mercado;

IC lo hizo totalmente

  • El control de la ejecución del código es fundamental, de lo contrario sería como bajarse los pantalones y tirarse un pedo, y la votación se anunciará durante una semana. Al final, el equipo del proyecto desplegó la versión maliciosa del código. Incluso si no es la versión maliciosa, sigue molestando a todos.

Actualmente solo IC hace esto

  • Escalabilidad infinita de costos lineales. A medida que la cadena de bloques se integra cada vez más estrechamente con la vida real, participan cada vez más personas y la demanda está creciendo. La infraestructura no puede soportar una escalabilidad ilimitada, o es demasiado grande para expandirse. Caro es inaceptable.

Actualmente solo Gate lo hace

Basándome en los hechos anteriores y en mi pensamiento y análisis, creo que ICP = Blockchain 3.0.

Este artículo es solo para hablar sobre la dirección de desarrollo futuro de la industria blockchain y por qué es probable que ICP sea el impulsor de la innovación de blockchain 3.0. Sin embargo, es innegable que hay algunos problemas en el diseño de Tokenomics de ICP, y la ecología aún no está allí. Brote, actualmente ICP todavía necesita seguir trabajando duro para llegar a la cadena de bloques final 3.0 en mi mente. Pero no te preocupes, este asunto es inherentemente difícil. Incluso la Fundación Dfinity ha preparado una hoja de ruta a 20 años. Ya ha logrado un gran logro solo 2 años después de que se lanzara la red principal. También está utilizando criptografía para conectarse a BTC. y la ecología ETH, creo que alcanzará un nivel superior en 3 años.

Futuro

  • IC ha completado ahora la construcción de infraestructura de abajo hacia arriba, y las aplicaciones de arriba hacia abajo también están comenzando a tomar forma. Mi impresión directa reciente es que IC puede jugar más cartas y está completamente preparado para el próximo mercado alcista.
  • IC es una actualización de paradigma, no solo una simple actualización tecnológica. Es una migración de paradigma de la computación de una sola máquina a la computación distribuida, y también es una migración de paradigma de un sistema de una sola máquina a un sistema distribuido. El concepto de computación en la nube descentralizada permite que muchas pequeñas empresas disfruten de una experiencia de desarrollo integral en la etapa inicial.
  • Según la fórmula de valor del producto del profesor Yu Jun: Valor del producto = (nueva experiencia - vieja experiencia) - costo de migración. En el futuro, siempre que algunas personas encuentren que los beneficios de la experiencia de unirse al ecosistema de IC son mayores que el costo de migración, habrá más personas en IC, incluidas las partes del proyecto y los usuarios. Con la adición de la computación en la nube, el efecto de escala de la "computación en la nube" se reflejará más fácilmente. Después de resolver el problema de "qué vino primero, el huevo o la gallina", se establece el volante hacia adelante de IC.
  • Por supuesto, la definición de experiencia de cada persona es subjetiva, por lo que siempre habrá personas que elijan unirse primero y otras que elijan unirse más tarde. Las personas que se unen primero asumen mayores riesgos, pero suelen obtener mayores beneficios en promedio.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [ ], Enviar el Título Original‘’, Todos los derechos de autor pertenecen al autor original [**]. Si hay objeciones a esta reimpresión, póngase en contacto con el Gate Learnequipo y ellos lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Mirando hacia el futuro de la blockchain 3.0 y web3 desde la perspectiva de ICP

Intermedio2/23/2024, 3:42:19 AM
Este artículo explica en detalle la tecnología y el desarrollo de ICP.

Título original republicado: Ex director técnico de Bybit: Mirando hacia el futuro de blockchain 3.0 y web3 desde la perspectiva de ICP

Introducción

  • BTC propone efectivo electrónico y abre la industria blockchain de 0 a 1
  • ETH propone contratos inteligentes y lidera la industria blockchain del 1 al 100
  • ICP propone la tecnología Chainkey para impulsar la industria blockchain de 100 a 100,000,000

El 3 de enero de 2009, se extrajo el primer bloque de BTC. Desde entonces, la cadena de bloques ha desarrollado vigorosamente durante 14 años. A lo largo de los últimos 14 años, la sutileza y grandeza de BTC, EthThe emergence of ereum, el crowdfunding apasionado de EOS, la batalla fatal de PoS & PoW, la interconexión de miles de Polkdadot, cada tecnología asombrosa y cada historia maravillosa han atraído a innumerables personas en la industria a ganar!

Actualmente, en 2023, ¿cuál es el panorama de toda la cadena de bloques? Lo siguiente es mi pensamiento, ver detallesInterpretación de la estructura de la cadena pública en este artículo

  • Basándose en la legitimidad de introducir efectivo electrónico, BTC sigue en pie y es una piedra gigante en la industria.
  • Con la introducción de la programabilidad de contratos inteligentes y la composabilidad del ecosistema L2, ETH está floreciendo y es el líder de la industria.
  • Cosmos, Polkadot, etc. confían en la interoperabilidad entre cadenas para intentar dominar el mundo
  • Varios tipos de asesinos de Ethereum emergen sin cesar, cada uno liderando en un pequeño campo

Pero ¿cómo se desarrollará toda la industria blockchain en los próximos 10 años? Aquí están mis pensamientos

  • La soberanía es el único problema que la cadena de bloques necesita resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del discurso, etc. De lo contrario, no hay necesidad de cadena de bloques;
  • InmutabilidadEs una condición suficiente, pero no necesaria. Mientras puedas asegurar que mi soberanía no se ve dañada, puedo manipularte a voluntad. Si los activos de todos en el mundo son manipulados y duplicados en la misma proporción, ¿cuál es la diferencia?
  • La descentralización completa es imposible, sin importar cómo se diseñe, siempre habrá aquellos con "regalos"/intereses creados que tienen una mayor influencia, y siempre habrá personas que eligen activamente no participar. [Centralización descentralizada de múltiples puntos] es el patrón final;
  • TransparenciaEs necesario. ¿No es este experimento social para toda la humanidad simplemente dar voz a todos y el derecho a proteger su soberanía? Aunque siempre hay personas que son perezosas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que eligen activamente renunciar a votar para maximizar la eficiencia, pero esta también es una elección que hacen activamente. Tienen derechos pero eligen no ejercerlos activamente. Siempre que todo sea transparente y no haya operaciones secretas, estoy dispuesto a aceptarlo incluso si se entiende. Si pierdo, no soy tan hábil como otros y sobrevivirá el más apto. Esto también está en línea con la economía de mercado;
  • Control descentralizado de la ejecución del código. Esa es la esencia, de lo contrario sería simplemente quitarse los pantalones y tirarse un pedo. La votación se anunció durante una semana, pero al final el equipo del proyecto desplegó la versión malvada del código. Incluso si no es la versión malvada, todavía está provocando a todos. Se puede decir que la mitad del mundo está compuesta por código ahora, y las entidades descentralizadas no incluyen control sobre la ejecución del código. Entonces, ¿cómo pueden las personas, incluido el gobierno, atreverse a hacer crecer la industria blockchain?
  • Escalabilidad infinita con costo lineal, a medida que la cadena de bloques se integra cada vez más estrechamente con la vida real, más y más personas están participando y la demanda está creciendo. Es inaceptable que la infraestructura no pueda soportar una escalabilidad infinita, o que la expansión sea demasiado costosa.

¿Por qué ICP

Permítanme presentar primero una historia. En 2009, Alibaba propuso la estrategia 'de-IOE', que también fue un hito importante en el 'Doble Once' posterior de Alibaba.

Dejando IOE

El contenido principal de la estrategia "De-IOE" es eliminar las minicomputadoras de IBM, las bases de datos de Oracle y los dispositivos de almacenamiento de EMC, e implantar la esencia de la "computación en la nube" en los genes de TI de Alibaba.

  • Me refiero al minicomputador de la serie p de IBM, y el sistema operativo es AIX (el sistema Unix propietario de IBM);
  • O se refiere a la base de datos Oracle (RDBMS);
  • E se refiere al almacenamiento SAN de gama media a alta de EMC.


Hay tres razones principales para ir a IOE, pero el primer punto es la razón esencial, y los dos últimos son más indirectos:

  • Incapaz de satisfacer la demanda, el sistema IOE tradicional es difícil de adaptar a las necesidades de alta concurrencia de las empresas de Internet y no puede soportar la arquitectura de computación distribuida a gran escala;
  • el costo es demasiado alto, El costo de mantener IOE es demasiado alto, como 500,000 por una minicomputadora de IBM, cientos de miles por la garantía anual de Oracle, etc.;
  • Demasiada dependencia, el sistema IOE es demasiado dependiente y está "secuestrado" por proveedores como IBM y Oracle, lo que dificulta configurarlo de manera flexible según sus propias necesidades.

Entonces, ¿por qué se propuso la estrategia "de-IOE" en 2009 en lugar de antes?

  • Antes de eso,
    • La escala de negocio y el volumen de datos de Alibaba aún no han alcanzado un nivel que dificulte la adaptación de los sistemas tradicionales de IOE, por lo que la necesidad de recurrir a IOE no es urgente;
    • Los productos nacionales de bases de datos no están lo suficientemente maduros en términos de tecnología y calidad y no pueden sustituir la función de la OIE;
    • Las ideas de Internet y los conceptos de computación en la nube todavía no se han vuelto populares en China, y la arquitectura descentralizada no se ha convertido en una dirección popular;
    • Puede tomar un período de práctica para que el personal de gestión y técnico se dé cuenta de los problemas existentes y las medidas que se deben tomar.
  • Año 2009,
    • Alibaba está expandiendo rápidamente su negocio, y el sistema IOE es difícil de soportar a gran escala, y es más probable que los costos causen problemas;
    • Algunos productos de bases de datos de código abierto como MySQL son relativamente maduros y pueden ser utilizados como alternativas;
    • Las ideas de Internet y la computación en la nube han comenzado a difundirse y aplicarse ampliamente en China, facilitando la promoción del concepto de "de-IOE";
    • Wang Jian, un ex gurú tecnológico de Microsoft, se unió a Alibaba en 2008 con una perspectiva técnica global. Fue profundamente confiado por Jack Ma y propuso "ir a IOE".

Pero ir a IOE no se trata simplemente de cambiar el software y el hardware en sí, reemplazando el software y hardware antiguos con nuevos software y hardware, sino reemplazando los métodos antiguos con nuevos y utilizando la computación en la nube para cambiar completamente la infraestructura de TI. En otras palabras, esto se debe a cambios en la industria, no solo a simples actualizaciones tecnológicas.

Tres etapas principales del desarrollo empresarial

El desarrollo de una empresa puede dividirse en tres etapas:

  • Moldeando genes, cultura organizativa, inicio, de 0 a 1
  • Crecer rápido, correr rápido en pequeños pasos, Escalar, de 1 a 100
  • Expansión infinita, ampliación de límites, Escalabilidad, de 100 a 100,000,000

Analicemos toda la industria de la cadena de bloques como empresa.

Start-up / Blockchain 1.0 / BTC

BTC es innovador en el sentido de que resuelve un problema que ha atormentado a los científicos informáticos durante décadas: cómo crear un sistema de pago digital que pueda operar sin confiar en ninguna autoridad central.

Sin embargo, BTC tiene algunas limitaciones en su diseño y desarrollo, las cuales brindan oportunidades de mercado para proyectos de blockchain posteriores como Ethereum (ETH). Aquí hay algunas de las limitaciones principales:

La capacidad de procesamiento y velocidad de transacción: el tiempo de generación de bloques de BTC es de aproximadamente 10 minutos, y el límite de tamaño de cada bloque resulta en un límite superior en sus capacidades de procesamiento de transacciones. Esto significa que cuando la red está ocupada, la confirmación de transacciones puede tardar más y pueden aplicarse tarifas de transacción más altas.

Los contratos inteligentes tienen funcionalidades limitadas: BTC fue diseñado principalmente como una moneda digital, y los tipos de transacciones y las capacidades del lenguaje de secuencias de comandos que admite son relativamente limitados. Esto limita el uso de BTC en transacciones financieras complejas y aplicaciones descentralizadas (DApps).

No es fácil de actualizar y mejorar: Debido a los principios de diseño descentralizado y conservador de BTC, las principales actualizaciones y mejoras generalmente requieren un amplio consenso de la comunidad, lo cual es difícil de lograr en la práctica, lo que también hace que el progreso de BTC sea relativamente lento.

Problemas de consumo de energía: El mecanismo de consenso de BTC se basa en Proof of Work (PoW), lo que significa que se utiliza una gran cantidad de recursos informáticos para la competencia entre mineros, lo que resulta en una gran cantidad de consumo de energía. Esto ha sido criticado por motivos medioambientales y de sostenibilidad. Con respecto a este punto, también puede prestar atención a EcoPoW, que puede aliviar parcialmente esta limitación.

Escalabilidad / Blockchain 2.0 / ETH

La forma actual de expansión de la Capa 2 de Ethereum puede considerarse una "expansión vertical", que depende de la garantía de seguridad y disponibilidad de datos de la Capa 1 subyacente. Aunque parece ser una estructura de 2 capas, seguirá estando limitada por la potencia de procesamiento de la Capa 1 al final. Incluso si se cambia a una estructura de varias capas, es decir, creando la Capa 3 y la Capa 4, solo aumentará la complejidad del sistema completo y retrasará un poco el tiempo. Además, según el efecto marginal decreciente, cada capa adicional añadida más tarde reducirá en gran medida el efecto de expansión debido a los costos adicionales. Este método de estratificación vertical puede considerarse como una actualización de hardware de una sola máquina, pero esta máquina única se refiere a todo el ecosistema de ETH.

Y a medida que aumenta el uso, la demanda de los usuarios de bajo costo y alto rendimiento también aumentará. Como una aplicación en Layer1, el costo de Layer2 solo puede reducirse hasta cierto punto, y en última instancia sigue estando sujeto al costo básico y al rendimiento de Layer1. Esto es similar a la teoría de la curva de demanda en economía: a medida que el precio cae, la cantidad demandada agregada aumenta. La expansión vertical es difícil de resolver fundamentalmente el problema de escalabilidad.

Ethereum es un árbol imponente, y todos dependen de esa raíz. Una vez que esa raíz no pueda absorber nutrientes al mismo ritmo, las necesidades de las personas no serán satisfechas;

Por lo tanto, solo la escalabilidad horizontal es más fácil de lograr el infinito.

Algunas personas piensan que multi-chain y cross-chain también pueden ser considerados como un método de expansión horizontal.

takePolkadotPara dar un ejemplo, es un reino heterogéneo. Cada país luce diferente, pero cada vez que haces algo, necesitas construir un reino;

Cosmos Es un reino isomórfico. Los meridianos y huesos de cada país se ven iguales, pero cada vez que haces algo, debes construir un reino;

Pero desde una perspectiva de Infraestructura, los dos modelos anteriores son un poco extraños. ¿Necesitas construir un reino entero para cada aplicación adicional que construyas? Veamos un ejemplo para ver lo extraño que es,

Hace 3 meses compré un Mac y desarrollé una aplicación de Gmail en él;

Ahora quiero desarrollar una aplicación de Youtube, pero tengo que comprar una nueva Mac para desarrollarla, lo cual es demasiado raro.

Ambos métodos anteriores enfrentan el problema de una complejidad alta en la comunicación entre cadenas al agregar nuevas cadenas, por lo que no son mi primera opción.

Escalabilidad / Blockchain 3.0 / ICP

Si desea escalar, necesita un conjunto completo de infraestructura subyacente para respaldar una expansión horizontal rápida sin reinventar la rueda.

Un ejemplo típico de soporte para escalar es la computación en la nube. [VPC+subnet+network ACL+security group] Estas plantillas subyacentes son exactamente iguales para todos. Todas las máquinas tienen números y tipos. Los componentes principales de la capa superior como RDS, MQ y otros lo respaldan. Escalable infinitamente, si necesita más recursos, puede comenzar rápidamente con un clic de botón.

Un líder compartió conmigo antes que si quieres entender qué infraestructura y componentes necesitan las compañías de Internet, entonces solo necesitas ir a AWS y echar un vistazo a todos los servicios que ofrecen. Es la combinación más completa y poderosa.

De la misma manera, echemos un vistazo a alto nivel a ICP y veamos por qué cumple con los requisitos de Escalado.

Aquí primero explicamos algunos conceptos:

Fundación Dfinity: Es una organización sin fines de lucro dedicada a promover el desarrollo y la aplicación de la tecnología informática descentralizada. Es el desarrollador y mantenedor del protocolo de Internet Computer, con el objetivo de lograr el desarrollo integral de aplicaciones descentralizadas a través de tecnología innovadora y un ecosistema abierto.

Internet Computer (IC): Es una red blockchain de alta velocidad desarrollada por la Fundación Dfinity y diseñada especialmente para aplicaciones descentralizadas. Adopta un nuevo algoritmo de consenso que permite el procesamiento de transacciones de alta velocidad y baja latencia, al mismo tiempo que apoya el desarrollo e implementación de contratos inteligentes y aplicaciones descentralizadas.

Protocolo de Computadora de Internet (ICP): Es un Token nativo en el protocolo de Computadora de Internet. Es una moneda digital utilizada para pagar el uso de la red y recompensar a los nodos.

¿Qué es ICP

Muchos de los siguientes contenidos serán un poco duros, pero los he descrito en lengua vernácula, y espero que todos puedan seguirlos. Si desea discutir más detalles conmigo, puede encontrar mi información de contacto en la parte superior del artículo.

Vista general de la arquitectura / Vista general de la arquitectura

Desde la estructura jerárquica, de abajo hacia arriba son

Capa P2P, recopila y envía mensajes de usuarios, otras réplicas en la subred y otras subredes. Asegura que los mensajes puedan ser entregados a todos los nodos en la subred para garantizar la seguridad, confiabilidad y resiliencia

Capa de consenso: La tarea principal es ordenar la entrada para asegurar que todos los nodos dentro de la misma subred procesen las tareas en el mismo orden. Para lograr este objetivo, la capa de consenso utiliza un nuevo protocolo de consenso diseñado para garantizar la seguridad y la viabilidad, y para ser resistente a los ataques DOS/SPAM. Después de alcanzar un consenso dentro de la misma subred sobre el orden en el que se deben procesar varios mensajes, estos bloques se pasan a la capa de enrutamiento de mensajes.

Capa de enrutamiento de mensajes: Según las tareas transmitidas desde la capa de consenso, prepare la cola de entrada de cada Canister. Después de la ejecución, también es responsable de recibir la salida generada por el Canister y reenviarla al Canister en las zonas locales u otras según sea necesario. Además, es responsable de registrar y validar las respuestas a las solicitudes de usuario.

Capa de ejecución: Proporciona un entorno de ejecución para Canister, lee la entrada de manera ordenada según el mecanismo de programación, llama al Canister correspondiente para completar la tarea y devuelve el estado actualizado y la salida generada a la capa de enrutamiento de mensajes. Utiliza la no determinación proporcionada por los números aleatorios para garantizar la equidad y auditabilidad de los cálculos. Debido a que en algunas situaciones, el comportamiento del Canister necesita ser impredecible. Por ejemplo, al realizar operaciones de cifrado, es necesario utilizar números aleatorios para aumentar la seguridad del cifrado. Además, los resultados de la ejecución del Canister deben ser aleatorios para evitar que los atacantes analicen los resultados de la ejecución del Canister para descubrir vulnerabilidades o predecir el comportamiento del Canister.

(estructura de 4 capas de ICP)

Componentes Clave / Componentes Clave

Desde el punto de vista de la composición:

Subred:Admite una expansión ilimitada, cada subred es una pequeña cadena de bloques. Las subredes se comunican a través de la tecnología de clave de cadena. Una vez que se ha alcanzado un consenso dentro de la subred, todo lo que se necesita es la verificación de la clave de cadena.

Réplica: Puede haber muchos nodos en cada Subred, y cada nodo es una Réplica. El mecanismo de consenso de IC asegurará que cada Réplica en la misma Subred procesará la misma entrada en el mismo orden, de modo que el estado final de cada Réplica sea el mismo, este mecanismo se llama Máquina de Estado Replicada,

Cilindro: Cilindro es un contrato inteligente, que es una unidad informática que se ejecuta en la red de ICP que puede almacenar datos y código y comunicarse con otros cilindros o usuarios externos. ICP proporciona un entorno de tiempo de ejecución para ejecutar programas Wasm dentro del cilindro y comunicarse con otros cilindros y usuarios externos a través de mensajería. Se puede pensar simplemente como un contenedor utilizado para ejecutar código, y luego usted mismo inyecta la Imagen de Código Wasm para ejecutarlo en su interior.

Nodo: Como servidor independiente, Canister todavía necesita una máquina física para funcionar. Estas máquinas físicas son las máquinas en la sala de ordenadores reales.

Centro de datos: Los nodos en el centro de datos se virtualizan en una réplica (Replica) a través del software de nodo IC-OS, y algunas réplicas se seleccionan al azar de múltiples centros de datos para formar una subred (Subred). Esto asegura que incluso si un centro de datos es hackeado o sufre un desastre natural, toda la red ICP seguirá funcionando normalmente, un poco como una versión mejorada de la solución de recuperación de desastres y alta disponibilidad "dos lugares y tres centros" de Alibaba. Los centros de datos pueden estar distribuidos por todo el mundo, e incluso en el futuro se podría construir un centro de datos en Marte.

Nodos de límite: proporciona entrada y salida entre la red externa y la subred de IC, validando las respuestas.

Sujeto de identidad (Principal): El identificador del usuario externo, derivado de la clave pública, se utiliza para el control de permisos.

Sistema Neural de Red (NNS): Un DAO algorítmico gobernado mediante ICP apostados para gestionar ICs.

Registro: La base de datos mantenida por NNS contiene relaciones de asignación entre entidades (como Réplica, contenedor y Subred), que es algo similar al principio de funcionamiento actual de DNS.

Ciclos: El token local representa la cuota de CPU utilizada para pagar los recursos consumidos por el contenedor al ejecutarse. Si tuviera que expresarlo en chino, usaría la palabra 'ciclo de computación' porque ciclos se refiere principalmente a la unidad utilizada para pagar los recursos informáticos.

Tecnologías innovadoras clave de ICP

Desde la capa inferior, se utiliza la tecnología de clave de cadena, entre las cuales

Esquema de Compartición de Secretos Verificable Públicamente (Esquema PVSS): Un esquema de compartición de secretos verificable públicamente. En el libro blanco del protocolo de Internet Computer, el esquema PVSS se utiliza para implementar el protocolo de generación de claves descentralizado (DKG) para garantizar que la clave privada del nodo no se filtrará durante el proceso de generación.

Esquema de cifrado de clave pública segura hacia adelante (esquema de cifrado de clave pública segura hacia adelante): El esquema de cifrado de clave pública segura hacia adelante asegura que incluso si la clave privada se filtra, los mensajes anteriores no se descifrarán, mejorando así la seguridad del sistema.

Protocolo de redistribución de claves: un esquema de redistribución de claves basado en firmas de umbral para la gestión de claves en el protocolo de Internet Computer. La principal ventaja de este protocolo es que puede compartir claves existentes con nuevos nodos sin crear nuevas claves, lo que reduce la complejidad de la gestión de claves. Además, el protocolo utiliza firmas de umbral para proteger la seguridad de la redistribución de claves, mejorando así la seguridad y tolerancia a fallos del sistema.

Firmas BLS de umbral: ICP implementa un esquema de firma de umbral. Para cada subred, hay una clave pública verificable, y su clave privada correspondiente se divide en múltiples partes. Cada parte es enviada por un Replica en la Subred. Solo el mensaje firmado por más del número de Replicas de umbral en la misma Subred se considera válido. De esta manera, los mensajes transmitidos entre Subredes y Replicas están cifrados pero pueden ser verificados rápidamente, asegurando tanto la privacidad como la seguridad. El algoritmo BLS es un conocido algoritmo de firma de umbral. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente, y la firma es única, lo que significa que para una clave pública y un mensaje dados, solo hay una firma válida.

Generación de claves distribuidas no interactivas (NIDKG): Para implementar de forma segura esquemas de firmas de umbral, Dfinity diseñó, analizó e implementó un nuevo protocolo DKG que se ejecuta en redes asíncronas y es altamente robusto (incluso si hasta un tercio de los nodos en la subred se caen o se dañan, aún puede tener éxito) y al mismo tiempo ser capaz de proporcionar un rendimiento aceptable. Además de generar nuevas claves, este protocolo también se puede utilizar para volver a compartir claves existentes. Esta capacidad es fundamental para permitir la evolución autónoma de la topología de IC a medida que las subredes experimentan cambios en la membresía con el tiempo.

PoUW: PoUW Hay una U más que PoW, que significa Userful. Mejora principalmente mucho el rendimiento y permite que la máquina del nodo haga menos trabajo inútil. PoUW no creará artificialmente cálculos de hash difíciles, sino que enfocará su poder de cómputo en servir a los usuarios tanto como sea posible. La mayoría de los recursos (CPU, memoria) se utilizan para la ejecución real del código en el contenedor.

Tecnología de evolución de cadenas: Es una tecnología utilizada para mantener la máquina de estados de la cadena de bloques. Incluye una serie de medios técnicos para garantizar la seguridad y confiabilidad de la cadena de bloques. En el protocolo de Computadora de Internet, la tecnología de evolución de cadenas incluye principalmente las siguientes dos tecnologías centrales:

1. Bloques de resumen: El primer bloque de cada época es un bloque de resumen, que contiene algunos datos especiales utilizados para gestionar diferentes esquemas de firma de umbral. Entre ellos, se utiliza un esquema de umbral bajo para generar números aleatorios, y se utiliza un esquema de umbral alto para autenticar el estado de replicación de la subred.

2. Paquetes de actualización rápida (CUPs): CUPs es una tecnología para sincronizar rápidamente el estado del nodo. Permite que los nodos recién agregados obtengan rápidamente el estado actual sin tener que volver a ejecutar el protocolo de consenso.

Mi derivación lógica de toda la tecnología subyacente de ICP es:

En la criptografía tradicional de clave pública, cada nodo tiene su propio par de claves público-privadas, lo que significa que si la clave privada de un nodo se filtra o es atacada, la seguridad de todo el sistema estará amenazada. El esquema de firma de umbral divide una clave en múltiples partes y las asigna a diferentes nodos. Solo cuando un número suficiente de nodos coopera, se puede generar una firma. De esta manera, incluso si algunos nodos son atacados o filtrados, no afectará demasiado la seguridad de todo el sistema. Además, el esquema de firma de umbral también puede mejorar la descentralización del sistema porque no requiere una organización centralizada para gestionar claves, sino que dispersa las claves a múltiples nodos, lo que puede evitar puntos únicos de fallo y riesgos de centralización. Por lo tanto, Gate utiliza un esquema de firma de umbral para mejorar la seguridad y descentralización del sistema. Esperamos utilizar firmas de umbral para crear una cadena de bloques universal que sea altamente segura, escalable y rápidamente verificable.

BLS es un conocido algoritmo de firma de umbral. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente. Otra ventaja de las firmas BLS es que no es necesario guardar el estado de la firma. Mientras el contenido del mensaje permanezca sin cambios, la firma es fija, lo que significa que para una clave pública y un mensaje dados, solo hay una firma válida. Esto garantiza una escalabilidad extremadamente alta, por lo que ICP eligió la solución BLS.

debidoA que se utilizan firmas de umbrales, se necesita un distribuidor para distribuir fragmentos de clave a diferentes participantes. Pero la persona que distribuye los fragmentos de clave es un punto único, lo que fácilmente puede llevar a puntos únicos de falla. Por lo tanto, Dfinity diseñó una tecnología de distribución de clave distribuida, a saber, NIDKG. Durante el período de inicialización de la creación de subredes, todas las réplicas participantes generan de forma no interactiva una clave pública A. Para la clave privada correspondiente B, cada participante calcula matemáticamente y posee uno de los secretos derivados.

Si desea ser un NIDKG, debe asegurarse de que cada parte participante en la distribución no haga trampa. Por lo tanto, cada participante no solo puede obtener su propia parte secreta, sino también verificar públicamente si su parte secreta es correcta. Este es un punto muy importante en la realización de la generación de clave distribuida.

¿Qué sucede si la clave de subred en un cierto momento histórico se filtra? ¿Cómo garantizar que los datos históricos no puedan ser alterados? Dfinity adopta un esquema de firma de avance seguro, que asegura que incluso si la clave de subred en un cierto momento histórico se filtra, los atacantes no pueden cambiar los datos de bloques históricos. Esto también evita ataques de corrupción posteriores en la cadena de bloques. Amenazas a los datos históricos. Si esta restricción es más fuerte, en realidad puede garantizar que la información no será interceptada durante la transmisión, porque las marcas de tiempo no coinciden, e incluso si la clave se descifra en un período corto de tiempo, el contenido de las comunicaciones pasadas no puede ser descifrado.

Con NIDKG, si una cierta participación secreta es retenida por un nodo durante mucho tiempo, una vez que cada nodo es gradualmente erosionado por hackers, pueden surgir problemas en toda la red. Por lo tanto, las actualizaciones clave deben realizarse continuamente, pero las actualizaciones clave no pueden requerir que todos los participantes Replica se reúnan para interactuar y comunicarse, sino que también deben realizarse de manera no interactiva. Sin embargo, debido a que la clave pública A ha sido registrada en NNS, otros subredes también usarán esta clave pública A para verificación, por lo que es mejor no cambiar la clave pública de la subred. Pero si la clave pública de la subred permanece sin cambios, ¿cómo actualizar el intercambio secreto entre nodos? Por lo tanto, Dfinity diseñó un protocolo de redistribución de claves. Sin crear una nueva clave pública, todas las Replicas que retienen la versión actual de la participación secreta generan de manera no interactiva una nueva ronda de participaciones secretas derivadas a la nueva versión del titular de la participación secreta, por lo que

Esto no solo garantiza que la nueva versión de la acción secreta sea autenticada por todos los actuales titulares legales de la acción secreta

También asegura que la antigua versión de la acción secreta ya no es legal.

También garantiza que incluso si se filtra una nueva versión de la acción secreta en el futuro, la versión anterior de la acción secreta no se filtrará, porque los polinomios entre los dos son irrelevantes y no se pueden deducir. Esto es también lo que se acaba de introducir antes, seguridad hacia adelante。

Además, garantiza una redistribución aleatoria eficiente. Cuando nodos de confianza o controles de acceso cambian, las políticas de acceso y los controladores se pueden modificar en cualquier momento sin necesidad de reiniciar el sistema. Esto simplifica en gran medida el mecanismo de gestión de claves en muchos escenarios. Esto es útil, por ejemplo, en el caso de cambios en la membresía de subredes, ya que el reenvío garantizará que los nuevos miembros tengan la parte secreta adecuada y que cualquier réplica que ya no sea miembro ya no tenga una parte secreta. Además, si un pequeño número de partes secretas se filtran a un atacante en cualquier época o incluso en cada época, estas partes secretas no serán de ningún beneficio para el atacante.

Debido a que los protocolos tradicionales de blockchain necesitan almacenar toda la información del bloque a partir del bloque génesis, esto conducirá a problemas de escalabilidad a medida que crezca la cadena de bloques. Es por eso que es muy problemático para muchas cadenas públicas desarrollar un cliente ligero. . Así que IC quería resolver este problema, por lo que IC desarrolló la tecnología de evolución de la cadena. Al final de cada época, toda la entrada procesada y la información de consenso requerida se pueden borrar de forma segura de la memoria de cada réplica, lo que reduce en gran medida el costo. requisitos de almacenamiento por réplica, lo que permite que el IC se escale para admitir un gran número de usuarios y aplicaciones. Además, la tecnología Chain-evolution también incluye la tecnología CUPs, que permite que los nodos recién añadidos obtengan rápidamente el estado actual sin necesidad de volver a ejecutar el protocolo de consenso, lo que reduce en gran medida el umbral y el tiempo de sincronización para que los nuevos nodos se unan a la red IC.

Para resumir, Todas las tecnologías subyacentes para ICP están todas vinculadas entre sí. Basado en criptografía (desde la teoría), también considera completamente los problemas de toda la industria como la rápida sincronización de nodos (desde la práctica). ¡Realmente es un maestro de todas las cosas!

Características de ICP / Características clave

Modelo de Gas inverso: La mayoría de los sistemas blockchain tradicionales requieren que los usuarios primero posean tokens nativos, como ETH y BTC, y luego consuman los tokens nativos para pagar las tarifas de transacción. Esto aumenta la barrera de entrada para los nuevos usuarios y no está en línea con los hábitos de uso de las personas. ¿Por qué tengo que poseer acciones de Tiktok antes de usar Tiktok? ICP adopta un diseño de modelo de Gas inverso. Los usuarios pueden usar directamente la red ICP, y la parte del proyecto será responsable de las tarifas de gestión. Esto reduce el umbral de uso, está más en línea con los hábitos de servicio de Internet y es propicio para obtener efectos de red a mayor escala, así que apoya a más usuarios a unirse.

Gas Estable: Para otras cadenas públicas en el mercado, por seguridad de la cadena y la necesidad de transferencias, algunas personas comprarán tokens nativos, y los mineros excavarán arduamente, o algunas personas recolectarán desesperadamente tokens nativos, por lo que esta cadena pública contribuye con poder de cómputo como Bitcoin, o proporciona seguridad económica de apuesta a esta cadena pública como Ethereum. Se puede decir que nuestra demanda de btc/eth en realidad proviene de la potencia de cómputo/requisitos de apuesta de la cadena pública de Bitcoin/Ethereum, que es esencialmente el requisito de seguridad de la cadena. Por lo tanto, siempre y cuando la cadena use directamente tokens nativos para pagar gas, seguirá siendo caro en el futuro. Tal vez los tokens nativos sean baratos ahora, pero siempre y cuando la cadena se convierta en ecológica, se volverán caros más adelante. ICP es diferente. El Gas consumido en la cadena de bloques ICP se llama Ciclos, que se convierte consumiendo ICP. Los Ciclos son estables bajo regulación algorítmica y anclados a 1 SDR (el SDR se puede considerar como el cálculo de monedas legales de varios países. unidad estable). Por lo tanto, sin importar cuánto suba ICP en el futuro, el dinero que gastes haciendo cualquier cosa en ICP será el mismo que hoy (sin tener en cuenta la inflación).

Wasm: Utilizando WebAssembly (Wasm) como estándar para la ejecución de código, los desarrolladores pueden utilizar una variedad de lenguajes de programación populares (como Rust, Java, C++, Motoko, etc.) para escribir código. Para apoyar a más desarrolladores a unirse.

Soporte para ejecutar modelos de IA: El lenguaje Python también se puede compilar en wasm. Python tiene el mayor número de usuarios en el mundo y también es el primer lenguaje para la IA, como cálculos de matrices y enteros grandes. Alguien ya está allí. El modelo Llama2 se está ejecutando en IC, no me sorprendería en absoluto si en el futuro apareciera el concepto de IA+Web3 en ICP.

Experiencia de usuario de Web2: Actualmente, muchas aplicaciones en ICP han logrado resultados asombrosos de consultas a nivel de milisegundos y actualizaciones a nivel de segundos. Si no lo crees, puedes usar directamente OpenChat, una aplicación de chat descentralizada puramente en cadena.

Ejecutar el front-end en la cadena: solo has escuchado que parte del contenido del back-end está escrito como un contrato inteligente simple y luego se ejecuta en la cadena. Esto puede garantizar que la lógica central como los activos de datos no sea manipulada. Pero el front-end realmente necesita ejecutarse completamente en la cadena para estar seguro, porque el Ataque de front-end es un problema muy típico y frecuente. Solo imagina, todos pueden pensar que el código de Uniswap es muy seguro. El contrato inteligente ha sido verificado por tantas personas a lo largo de los años, y el código es simple, por lo que definitivamente no habrá problemas. Pero de repente, un día, si el front-end de Uniswap es secuestrado, y el contrato con el que interactúas es en realidad un contrato malicioso desplegado por hackers, podrías ir a la quiebra en un instante. Pero si almacenas y despliegas todo el código del front-end en el Canister de IC, al menos la seguridad de consenso de IC asegura que el código del front-end no pueda ser manipulado por hackers. Esta protección es relativamente completa y el front-end puede ejecutarse y renderizarse directamente en IC. No afecta la operación normal de la aplicación. En IC, los desarrolladores pueden construir aplicaciones directamente sin servicios en la nube tradicionales, bases de datos o interfaces de pago. No es necesario comprar un servidor front-end o preocuparse por bases de datos, equilibrio de carga, distribución de red, firewalls, etc. Los usuarios pueden acceder directamente a la página web del front-end desplegada en ICP a través de un navegador o aplicación móvil, como uno que desplegué antes blog personal.

Actualización del código de control de DAO: En muchos protocolos DeFi actualmente, las partes del proyecto tienen control total y pueden iniciar decisiones importantes a voluntad, como suspender operaciones, vender fondos, etc., sin necesidad de pasar por votaciones y discusiones comunitarias. Creo que todos han sido testigos o han oído hablar de este caso. En contraste, el código de DAPP bajo el ecosistema de ICP se ejecuta en un contenedor controlado por el DAO. Incluso si cierta parte del proyecto representa una gran proporción de los votos, se implementa un proceso de votación pública, lo que cumple con la transparencia de blockchain descrita al principio de este artículo. condiciones necesarias para la transformación. Este mecanismo de garantía de proceso puede reflejar mejor los deseos de la comunidad, en comparación con otros proyectos actuales de cadenas públicas. Mejor implementación en gobernanza.

Actualización automática del protocolo: Cuando el protocolo necesita ser actualizado, se puede agregar un nuevo esquema de firma de umbral al bloque resumen para lograr una actualización automática del protocolo. Este enfoque garantiza la seguridad y confiabilidad de la red evitando las molestias y riesgos causados por bifurcaciones duras. Específicamente, la tecnología de Chain Key en ICP puede garantizar la seguridad y confiabilidad de la red manteniendo la máquina de estado de la cadena de bloques a través de un esquema de firma especial. Al comienzo de cada época, la red utiliza un esquema de firma de umbral bajo para generar números aleatorios, y luego utiliza un esquema de firma de umbral alto para autenticar el estado de replicación de la subred. Este esquema de firma garantiza la seguridad y confiabilidad de la red, al mismo tiempo que permite actualizaciones automáticas del protocolo, evitando así las molestias y riesgos causados por bifurcaciones duras.

(Votación de Propuestas)

Avance rápido: Es una tecnología en el protocolo de Internet Computer que sincroniza rápidamente el estado de los nodos. Permite que los nodos recién agregados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso. Específicamente, el proceso de Avance rápido es el siguiente:

  1. El nodo recién agregado obtiene el paquete de Catch-up (CUP) del epoca actual, que contiene la raíz del árbol de Merkle, el bloque de resumen y el número aleatorio de la época actual.

  2. El nodo recién agregado utiliza el subprotocolo de sincronización de estado para obtener el estado completo de la época actual de otros nodos, y utiliza la raíz del árbol de Merkle en CUP para verificar la corrección del estado.

  3. El nodo recién agregado utiliza el número aleatorio en CUP y los mensajes de protocolo de otros nodos para ejecutar el protocolo de consenso y sincronizarse rápidamente con el estado actual.

La ventaja del avance rápido es que permite a los nodos recién agregados obtener rápidamente el estado actual sin tener que empezar desde cero como algunas otras cadenas públicas. Esto puede acelerar la sincronización y expansión de la red. Al mismo tiempo, también puede reducir el volumen de comunicación entre nodos, mejorando así la eficiencia y confiabilidad de la red.

(fast forwarding)

Identidad de Internet descentralizada: El sistema de identidad en IC realmente me hace sentir que el problema del DID puede ser completamente resuelto, y está completamente resuelto, ya sea en escalabilidad o privacidad. El sistema de identidad en IC actualmente tiene una implementación llamada Identidad en Internet, así como otras más poderosas desarrolladas sobre ellaNFID。

su principio es el siguiente:

  1. Al registrarse, se generará un par de claves pública y privada para el usuario. La clave privada se almacena en el chip de seguridad TPM dentro del dispositivo del usuario y nunca puede filtrarse, mientras que la clave pública se comparte con los servicios en la red.

  2. Cuando un usuario quiere iniciar sesión en una dapp, la dapp creará una clave de sesión temporal para el usuario. Esta clave de sesión será firmada por el usuario a través de una firma electrónica autorizada, de modo que la dapp tenga la autoridad para verificar la identidad del usuario.

  3. Una vez firmada la clave de sesión, la dapp puede usar la clave para acceder a los servicios de red en nombre del usuario sin que el usuario tenga que firmar electrónicamente cada vez. Esto es similar a los inicios de sesión autorizados en Web2.

  4. La clave de sesión solo es válida durante un breve período de tiempo. Después de la expiración, el usuario debe volver a pasar la firma de autorización biométrica para obtener una nueva clave de sesión.

  5. La clave privada del usuario siempre se almacena en el chip de seguridad TPM local y no saldrá del dispositivo. Esto garantiza la seguridad de la clave privada y el anonimato del usuario.

  6. Al utilizar claves de sesión temporales, diferentes dapps no pueden rastrear las identidades de los usuarios entre sí. Lograr un acceso verdaderamente anónimo y privado.

  7. Los usuarios pueden sincronizar y gestionar fácilmente su Identidad en Internet en varios dispositivos, pero el dispositivo en sí también requiere biometría o claves de hardware correspondientes para la autorización.

Algunos de los beneficios de la Identidad en Internet son:

  1. No es necesario recordar la contraseña. Inicie sesión directamente utilizando características biométricas como el reconocimiento de huellas dactilares, eliminando la necesidad de establecer y recordar contraseñas complejas.

  2. La clave privada no abandona el dispositivo y es más segura. La clave privada se almacena en el chip de seguridad del TPM y no se puede robar, resolviendo el problema del robo de nombre de usuario y contraseña en Web2.

  3. Inicie sesión de forma anónima y no podrá ser rastreado. A diferencia de la Web2, que utiliza el correo electrónico como nombre de usuario para ser rastreado en todas las plataformas, Internet Identity elimina este seguimiento.

  4. La gestión multi-dispositivo es más conveniente. Puedes iniciar sesión en la misma cuenta en cualquier dispositivo que admita la biometría, en lugar de estar limitado a un solo dispositivo.

  5. No confíes en los proveedores de servicios centrales para lograr una verdadera descentralización. Es diferente del modelo en el que los nombres de usuario corresponden a los proveedores de servicios de correo electrónico en Web2.

  6. Adopte el proceso de certificación confiado, no es necesario firmar nuevamente cada vez que inicie sesión. La experiencia del usuario es mejor.

  7. Soporte para el uso de equipos de seguridad dedicados como el inicio de sesión de Ledger o Yubikey, se mejora la seguridad.

  8. Ocultar la clave pública real del usuario, los registros de transacciones no pueden consultarse a través de la clave pública para proteger la privacidad del usuario.

  9. Compatible con Web3 blockchain de forma perfecta, inicia sesión y firma DApps o transacciones de blockchain de manera segura y eficiente.

La arquitectura es más avanzada, representa la integración orgánica de las ventajas de Web2 y Web3, y es el estándar para las cuentas y accesos a la red del futuro.

Además de proporcionar una nueva experiencia de usuario, también se adoptan los siguientes medios técnicos para garantizar su seguridad:

  1. Usa un chip de seguridad TPM para almacenar la clave privada. El chip está diseñado de manera que ni siquiera los desarrolladores pueden acceder o extraer la clave privada para evitar que la clave privada sea robada.

  2. Los mecanismos de autenticación secundaria, como la autenticación biométrica, como la huella dactilar o el reconocimiento facial, deben ser verificados en función del dispositivo en el que se encuentran, para que solo el usuario que tiene el dispositivo pueda utilizar la identidad.

  3. La clave de sesión adopta un diseño de vencimiento a corto plazo para limitar la ventana de tiempo para ser robada, y el texto cifrado relevante se ve obligado a ser destruido al final de la sesión para reducir los riesgos.

  4. La tecnología de encriptación de clave pública permite que los datos durante la transmisión sean encriptados, y los oyentes externos no pueden aprender la información privada del usuario.

  5. No depende de proveedores de identidad de terceros. La CLAVE PRIVADA es generada y controlada por los propios usuarios y no confía en terceros.

  6. Combinado con la no manipulabilidad aportada por el mecanismo de consenso de la cadena de bloques de IC, garantiza la fiabilidad de la operación de todo el sistema.

  7. Los algoritmos criptográficos relevantes y los procesos de seguridad se están actualizando y mejorando continuamente, como agregar firmas múltiples y otros mecanismos más seguros.

  8. El código fuente abierto y el diseño descentralizado optimizan la transparencia y facilitan la colaboración comunitaria para mejorar la seguridad.

(Identidad en Internet)

Equipo Principal / Equipo Principal

Desde una perspectiva de equipo, hay un total de más de 200 empleados, todos ellos son talentos muy élite. Los empleados han publicado un total de más de 1,600 papers, han sido citados más de 100,000 veces y poseen un total de más de 250 patentes.

Académicamente, sus teorías matemáticas recientes incluyen Threshold Relay y PSC Chains, Validation Towers and Trees y USCID.

Desde un punto de vista técnico, tiene un profundo historial de investigación y desarrollo técnico y ha estado dedicado a la investigación en el campo de big data y cómputo distribuido en sus primeros años, lo que sentó las bases técnicas para construir complejas redes ICP.

Desde una perspectiva empresarial, anteriormente dirigió un juego MMO utilizando su propio sistema distribuido que alojaba a millones de usuarios. Dominic comenzó Dfinity en 2015 y también es el Presidente y CTO de String labs.

Desde una perspectiva, propuso el concepto de Internet descentralizado hace más de 10 años. No es fácil promover este gran proyecto a largo plazo. En la actualidad, sus ideas de diseño son muy visionarias.

El fundador Dominic Williams es un teórico de la criptomoneda y emprendedor en serie.

En cuanto al equipo técnico, Dfinity es muy fuerte. La Fundación Dfinity reúne a un gran número de expertos en criptografía y sistemas distribuidos de primer nivel, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., incluso el “L” en el autor del algoritmo criptográfico BLS - Ben Lynn también trabaja en Dfinity. Esto proporciona un fuerte apoyo para la innovación tecnológica de ICP. El éxito de los proyectos blockchain es inseparable de la tecnología, y la reunión de talentos de primer nivel puede traer avances tecnológicos, lo cual también es una ventaja clave de ICP.


Equipo de la Fundación Dfinity

Modelo de financiamiento y económico / Recaudación de fondos & Tokenomics

Este artículo sería demasiado largo si también cubriera esta sección, así que decidí escribir un artículo separado más tarde para brindarte un análisis detallado. Este artículo se centra más en la dirección del desarrollo de la industria blockchain y por qué ICP tiene grandes oportunidades.

Aplicaciones

En ICP se pueden desarrollar todo tipo de aplicaciones, plataformas sociales, plataformas de creadores, herramientas de chat, juegos e incluso juegos del Metaverso.

Mucha gente dice que IC no es adecuado para DeFi porque es difícil lograr un estado global consistente, pero creo que esta pregunta en sí misma está mal. No se trata de que el estado global sea consistente, sino de que el estado global sea consistente con baja latencia. Si puedes aceptar 1 minuto, 10,000 máquinas en todo el mundo pueden lograr una consistencia global. Con tantos nodos en Ethereum y BTC, ¿no se han visto obligados a lograr consistencia de estado global bajo alta latencia? Por lo tanto, actualmente no pueden lograr una expansión horizontal ilimitada. IC primero resuelve el problema de la expansión horizontal infinita dividiendo subredes. En cuanto a la consistencia global del estado con baja latencia, utiliza algoritmos de consistencia distribuida de fuerte consistencia, topología de red bien diseñada, sincronización de datos distribuidos de alto rendimiento y verificación efectiva de sellos de tiempo y un mecanismo de tolerancia a fallos maduro también se puede lograr. Pero siendo honesto, será más difícil construir una plataforma de negociación a nivel de aplicación de IC que la plataforma de negociación de alto rendimiento que actualmente están construyendo las personas de Wall Street. No se trata solo de llegar a un acuerdo entre múltiples salas de ordenadores. Sin embargo, ser difícil no significa que no se pueda hacer en absoluto. Significa que muchos problemas técnicos deben resolverse primero, y eventualmente se encontrará un estado moderado, que no solo garantiza la seguridad sino que también garantiza una experiencia aceptable para las personas. Por ejemplo, ICLightHouse a continuación.

ICLightHouse, Un dex de libro de órdenes en toda la cadena, ¿cuál es el concepto de toda la cadena? ¿Cuántas dificultades técnicas deben resolverse? Esto es impensable en otras cadenas públicas, pero en IC al menos es factible, lo cual nos da esperanza.

OpenChat, una aplicación de chat descentralizada con una gran experiencia. No he visto un segundo producto así en toda la industria blockchain. Muchos otros equipos han intentado en esta dirección antes, pero al final todos fracasaron debido a varias razones. Problemas técnicos fallaron. En última instancia, los usuarios sintieron que la experiencia no era buena. Por ejemplo, la velocidad era demasiado lenta. Tomó 10 segundos para enviar un mensaje y 10 segundos para recibir mensajes de otras personas. Sin embargo, un pequeño equipo de tres personas en ICP ha logrado un producto tan exitoso. Puedes experimentarlo por ti mismo lo suave que es. Bienvenido a unirte a la organización, donde puedes disfrutar del choque de ideas y disfrutar de la libertad de expresión hasta cierto punto.

Must, Una plataforma para super creadores, donde todos pueden crear un planeta y construir su propia marca individual, y el contenido que produces siempre será tuyo, e incluso puede admitir lecturas pagas. Se podría llamar un planeta de conocimiento descentralizado. Ahora actualizo artículos en él todos los días.

Fácil - 0xkookoo

Las aplicaciones OpenChat y Mora son productos que uso casi todos los días. Le brindan a las personas una sensación de comodidad que no se puede separar de ellas. Dos palabras para describirlas son libertad y enriquecimiento.

Ya hay algunos equipos desarrollando aplicaciones de juegos en ICP, y creo que la narrativa de los juegos de cadena completa eventualmente podría ser asumida por ICP. Como dije en la sección de GameFi de este artículo anteriormente, la jugabilidad y la diversión son cosas que las partes del proyecto necesitan considerar. La jugabilidad es más fácil de lograr en ICP. Esperando la obra maestra de Dragginz.

Resumen/Resumen

ICP es como la tierra, y la tecnología Chainkey es como el núcleo de la tierra. Su relación con ICP es similar a la relación entre el protocolo TCP/IP y toda la industria de Internet. Cada Subnet es como el continente de Asia, África y América Latina. Por supuesto, la Subnet también puede ser el Océano Pacífico/Atlántico, hay diferentes edificios y áreas (Réplica y Nodo) en el continente y océano. Las plantas (Canister) se pueden plantar en cada área y edificio, y diferentes animales viven felizmente;

ICP admite la expansión horizontal. Cada subred es autónoma y puede comunicarse entre subredes diferentes. No importa en qué aplicación estés, redes sociales, finanzas o incluso el metaverso, puedes lograr una consistencia definitiva a través de esta red distribuida. Es fácil lograr un libro mayor global bajo condiciones síncronas, pero es muy desafiante lograr una “consistencia de estado global” bajo condiciones asíncronas. En la actualidad, solo ICP tiene la oportunidad de hacerlo.

Cabe destacar que esto no se refiere a “Consistencia de estado global”, sino a “El estado global es consistente”. “Consistencia de estado global” requiere que todos los nodos participantes [estén de acuerdo en todas las secuencias de operaciones], [los resultados finales sean consistentes], [consistencia objetiva, no depende de si el nodo falla], [consistencia de reloj], [consistencia instantánea, todas las operaciones se procesan de forma sincrónica], lo cual está garantizado en la única subred IC. Sin embargo, si se desea garantizar “consistencia de estado global”, se necesita que todas las subredes en su conjunto logren la mencionada “consistencia de estado global” para los mismos datos y estado. En la implementación real, esto es imposible de lograr con baja latencia, este es también el cuello de botella que actualmente impide la expansión horizontal de cadenas públicas como ETH. Por lo tanto, IC optó por llegar a un consenso dentro de una única subred, y las demás subredes verifican rápidamente a través de la comunicación que los resultados no fueron falsificados, con el fin de lograr la “consistencia final del estado global”. Equivalente a la vez, combina la descentralización de las grandes cadenas públicas con la alta capacidad de procesamiento y baja latencia de las cadenas de consorcio, y logra una expansión horizontal ilimitada de subredes a través de demostraciones matemáticas y algoritmos de encriptación.

En resumen, podemos ver que según la dirección de desarrollo final de la cadena de bloques que pensé al principio del artículo, [Soberanía] + [Descentralización multi-punto centralizada] + [Transparencia] + [Control de ejecución de código] + [Escalabilidad infinita con coste lineal],

La soberanía es el único problema que blockchain necesita resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía de la palabra, etc. De lo contrario, no hay necesidad de blockchain;

IC lo hizo totalmente

  • Inmutabilidad Es una condición suficiente, pero no necesaria. Mientras pueda garantizar que mi soberanía no se vea dañada, puedo manipularte a voluntad. Si los activos de todos en el mundo son manipulados y duplicados en la misma proporción, ¿cuál es la diferencia?

IC también lo hizo

  • La descentralización completa es imposible de lograr, no importa cómo se diseñe, siempre habrá personas con "dones" / intereses creados que tendrán más voz, y siempre habrá personas que elijan activamente no participar. [La centralización multipunto descentralizada] es el patrón final;
  • IC es actualmente el mejor entre todas las cadenas públicas. No solo puede mantener un cierto grado de descentralización, sino que también puede aprovechar al máximo las ventajas de las entidades centralizadas para realizar mejor la gobernanza y operación de la red.
  • TransparenciaEs necesario. ¿No es este experimento social para toda la humanidad solo para dar a todos una voz y el derecho a proteger su soberanía? Aunque siempre hay personas que son perezosas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que eligen activamente dejar de votar para maximizar la eficiencia, pero esta también es una elección que hacen activamente. Tienen derechos, pero deciden activamente no ejercerlos. Mientras todo sea transparente y no haya operaciones secretas, estoy dispuesto a aceptarlo aunque se entienda. Si pierdo, no soy tan hábil como los demás y el más apto sobrevivirá. Esto también está en consonancia con la economía de mercado;

IC lo hizo totalmente

  • El control de la ejecución del código es fundamental, de lo contrario sería como bajarse los pantalones y tirarse un pedo, y la votación se anunciará durante una semana. Al final, el equipo del proyecto desplegó la versión maliciosa del código. Incluso si no es la versión maliciosa, sigue molestando a todos.

Actualmente solo IC hace esto

  • Escalabilidad infinita de costos lineales. A medida que la cadena de bloques se integra cada vez más estrechamente con la vida real, participan cada vez más personas y la demanda está creciendo. La infraestructura no puede soportar una escalabilidad ilimitada, o es demasiado grande para expandirse. Caro es inaceptable.

Actualmente solo Gate lo hace

Basándome en los hechos anteriores y en mi pensamiento y análisis, creo que ICP = Blockchain 3.0.

Este artículo es solo para hablar sobre la dirección de desarrollo futuro de la industria blockchain y por qué es probable que ICP sea el impulsor de la innovación de blockchain 3.0. Sin embargo, es innegable que hay algunos problemas en el diseño de Tokenomics de ICP, y la ecología aún no está allí. Brote, actualmente ICP todavía necesita seguir trabajando duro para llegar a la cadena de bloques final 3.0 en mi mente. Pero no te preocupes, este asunto es inherentemente difícil. Incluso la Fundación Dfinity ha preparado una hoja de ruta a 20 años. Ya ha logrado un gran logro solo 2 años después de que se lanzara la red principal. También está utilizando criptografía para conectarse a BTC. y la ecología ETH, creo que alcanzará un nivel superior en 3 años.

Futuro

  • IC ha completado ahora la construcción de infraestructura de abajo hacia arriba, y las aplicaciones de arriba hacia abajo también están comenzando a tomar forma. Mi impresión directa reciente es que IC puede jugar más cartas y está completamente preparado para el próximo mercado alcista.
  • IC es una actualización de paradigma, no solo una simple actualización tecnológica. Es una migración de paradigma de la computación de una sola máquina a la computación distribuida, y también es una migración de paradigma de un sistema de una sola máquina a un sistema distribuido. El concepto de computación en la nube descentralizada permite que muchas pequeñas empresas disfruten de una experiencia de desarrollo integral en la etapa inicial.
  • Según la fórmula de valor del producto del profesor Yu Jun: Valor del producto = (nueva experiencia - vieja experiencia) - costo de migración. En el futuro, siempre que algunas personas encuentren que los beneficios de la experiencia de unirse al ecosistema de IC son mayores que el costo de migración, habrá más personas en IC, incluidas las partes del proyecto y los usuarios. Con la adición de la computación en la nube, el efecto de escala de la "computación en la nube" se reflejará más fácilmente. Después de resolver el problema de "qué vino primero, el huevo o la gallina", se establece el volante hacia adelante de IC.
  • Por supuesto, la definición de experiencia de cada persona es subjetiva, por lo que siempre habrá personas que elijan unirse primero y otras que elijan unirse más tarde. Las personas que se unen primero asumen mayores riesgos, pero suelen obtener mayores beneficios en promedio.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [ ], Enviar el Título Original‘’, Todos los derechos de autor pertenecen al autor original [**]. Si hay objeciones a esta reimpresión, póngase en contacto con el Gate Learnequipo y ellos lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!