Rede de Partículas V2: A primeira camada de acesso modular da Web3 centrada na intenção, um avanço na otimização da privacidade e eficiência

intermediário3/29/2024, 4:10:41 AM
A Particulate Network V2 é a primeira camada de acesso modular Web3 centrada na intenção do usuário, proporcionando uma ruptura na proteção da privacidade e otimização da eficiência. O sistema introduz duas novas explorações: login privado e transação privada, permitindo que os usuários ocultem endereços e transações sem comprometer a experiência de login. Além disso, por meio do Protocolo de Fusão de Intenção, a Particulate Network V2 pode entender, dissecar e executar automaticamente as intenções do usuário, abstraindo assim o processo de interação para que os usuários possam focar em seus objetivos, em vez de detalhes técnicos tediosos. O design inovador deste sistema tem como objetivo promover a transformação do Web3 de uma indústria financeira amigável para engenheiros para uma indústria consumidora amigável, trazendo possibilidades sem precedentes para o desenvolvimento do Web3.

O mercado de baixa se consolida e o mercado de alta se destaca, o que é o consenso da maioria dos praticantes de Web3.

Mas a questão é, em um ambiente onde o mercado está deserto, os fundos são retirados e não há inovação essencial no modelo de aplicativo, como pode ser construído um sucesso sustentado no próximo ciclo? Quais outros pontos quentes e narrativas merecem atenção?

Diante desse problema, talvez possamos nos inspirar nos tópicos de ponta recentemente debatidos com fervor:

  • No início do ano, o ERC-4337 foi implantado na rede principal e a carteira AA baseada na abstração de conta teve um avanço;
  • Alguns meses atrás, a Paradigm identificou a “centralidade da intenção” como uma das dez principais tendências às quais a indústria deveria prestar atenção;
  • Alguns dias atrás, Vitalik propôs uma solução chamada Pool de Privacidade em um novo artigo lançado em conjunto com a Universidade de Basel, buscando usar meios técnicos para encontrar um equilíbrio entre a privacidade do usuário e a supervisão…

As explorações de pessoas diferentes parecem não relacionadas. Mas se conectarmos essas explorações, elas implicam problemas comuns: Como tornar a proteção da privacidade dos usuários e a eficiência da interação no Web3 mais alta?

Atualmente, os protocolos subjacentes de blockchain estão se esforçando para melhorar o desempenho das transações; a camada de infraestrutura está criando condições mais estáveis para apoiar tipos específicos de cenários de aplicação; e a camada de aplicação está focando em aprimorar a experiência do usuário (UI/UX) de seus produtos. No entanto, à medida que mais soluções L2 surgem, as velocidades L1 aumentam, a infraestrutura se torna mais robusta e o número de aplicações cresce...

Os usuários estão experimentando um salto qualitativo em termos de compreensão de custos, facilidade de operação e segurança de privacidade ao acessar a Web3 hoje? A resposta é negativa.

Diferentes camadas estão lidando com certas questões de experiência e interação de maneira dispersa e fragmentada com base em seus respectivos escopos e capacidades comerciais. Portanto, na conferência de desenvolvedores InfraCon @TokenEm 2049, em 12 de setembro, a Particle Network lançou a V2, criando uma camada de acesso Web3 modular centrada no usuário. Do ponto de vista de introduzir conveniência aos usuários, interação eficiente, autonomia de dados e adaptabilidade modular cobrindo todo o ciclo de interação do usuário, a Particle Network V2 promove a eficiência das interações usuário-rede. Nesta edição, aprofundamos na Particle Network V2, analisando suas motivações iterativas, lógica de design e impactos futuros, e organizando suas soluções para referência por mais profissionais da indústria.

Particle Network V1: A Camada de Acesso Central com base em WaaS, Criando a Pedra Angular para Interação Eficiente entre Usuários e Chains

A Particle Network lançou oficialmente seu produto V1 no final de outubro do ano passado, com base no produto Wallet-as-a-Service (WaaS) alimentado pelo MPC-TSS (Compartilhamento de Cálculos Múltiplos com Esquema de Assinatura de Limiar). Após o lançamento oficial do ERC-4337, também foi ao ar a solução de serviço de carteira MPC+AA (Compartilhamento de Cálculos Múltiplos + Abstração de Conta).

Os benefícios desta solução são que os usuários podem fazer login usando métodos familiares da Web2 sem se preocupar em entender e proteger chaves privadas e frases mnemônicas. Além disso, com base na gestão segura de fragmentos de chaves e ambiente de execução do MPC (Compartilhamento de Cálculos Multi-Partes) e na experiência aprimorada da carteira com base em AA (Abstração de Conta), como taxas de gás unificadas e operações em lote.

Do ponto de vista da experiência do usuário final, Wallet-as-a-Service (referido como WaaS) melhora a eficiência de interagir com a cadeia. Porque após usar o login social, todas as assinaturas de cadeia também ocorrem dentro das aplicações parceiras integradas com a solução WaaS, os usuários não precisam realizar nenhuma operação extra, reduzindo o senso de fragmentação na experiência e a exposição da lógica técnica subjacente.

Ao mesmo tempo, do ponto de vista dos projetos Web3, a solução WaaS tem sido amplamente favorecida. Nos 10 meses desde o lançamento do V1, centenas de dApps de vários tipos integraram os produtos e serviços da Particle Network, incluindo Xter.io, Hooked Protocol, ApeX, 1inch e CyberConnect, abrangendo todos os principais projetos em diversos campos.

Este é um modelo de cooperação B2B2C típico: Particle Network fornece soluções WaaS, e os parceiros do projeto melhoram em conjunto a experiência do usuário final após a integração.

Neste modelo, a co-construção aberta com parceiros e desenvolvedores torna-se ainda mais importante. A Particle Network mantém grande abertura no processo de avanço de seus negócios e trabalha em estreita colaboração com parceiros ecológicos como Linea e BNB Chain. Além disso, ao organizar conferências para desenvolvedores como a InfraCon, ela se conectou com mais de 500 construtores bem conhecidos dentro da indústria.

Em geral, o produto V1 da Particle Network resolveu o problema do alto limiar para os usuários acessarem o Web3 e começou a tomar forma e influenciar a indústria.

Adherindo aos Princípios Centrais da Web3 e Construindo Infraestrutura Orientada para o Futuro

A solução WaaS (Wallet-as-a-Service) facilitou muito o acesso e interação dos usuários, mantendo consistentemente o princípio fundamental de proteger os dados do usuário e a autonomia da privacidade.

Os usuários mantêm o controle sobre o acesso aos seus ativos, dados e privacidade. Sob o design de auto-guarda do MPC-TSS, os provedores de soluções, dApps e outras partes não podem contornar os usuários para obter controle sobre suas contas.

No entanto, ainda existem questões não resolvidas de privacidade e eficiência de interação na indústria de WaaS. Por exemplo:

  • O uso de logins sociais da Web2 cria uma correspondência entre contas sociais da Web2 e endereços de carteira on-chain da Web3. Essa correspondência é tanto uma preocupação com a privacidade quanto um desafio para o armazenamento e gerenciamento.
  • Todos os registros de transações on-chain do usuário são visíveis para todos, e a transparência completa traz preocupações com a privacidade. Nem todos os usuários querem que outros vejam livremente esses registros sem autorização.

Na verdade, autonomia não diz respeito apenas ao controle das chaves privadas individuais, mas também ao controle do usuário sobre sua privacidade em toda a indústria Web3.

À medida que a autonomia tem um núcleo mais amplo e extensão, como deve evoluir a infraestrutura futurista da Web3?

De 0 a 10 milhões de usuários e, após 10 milhões de usuários, as considerações sobre as questões acima podem ser completamente diferentes.

Portanto, isso também se tornou uma consideração chave para a iteração do produto da Particle Network: como garantir a privacidade completa do usuário e a autonomia dos dados, ao mesmo tempo que se reduzem as barreiras; e como melhorar a eficiência de execução das necessidades reais dos usuários com base em sua interação com a cadeia?

Rede de Partículas V2: Integrando ZK e Computação de Intenções, uma Camada de Acesso Web3 Modular Totalmente Suportada pela Chain

A versão da Rede de Partículas V2 lançada em 12 de setembro aborda as questões mencionadas acima.

Primeiramente, em resposta às preocupações com a privacidade dos dados, a versão V2 fornece a solução de zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS constrói sobre o MPC e AA existentes da versão V1 ao incorporar a tecnologia de prova de conhecimento zero para fornecer capacidades de Login Confidencial e Transação Confidencial. O primeiro pode ocultar a conexão entre o login da conta Web2 e o endereço da carteira on-chain, enquanto o último pode abordar a questão da privacidade dos registros de transações totalmente transparentes on-chain. Os métodos de design específicos serão detalhados nas seções seguintes.

Além disso, em resposta a problemas de eficiência de interação, a solução fornecida pela versão V2 é o Protocolo de Fusão de Intenções (IFP).

A função principal deste protocolo é simplificar as etapas de operação complexas nas interações atuais da Web3 (como assinatura, interação entre cadeias, transferência de gás, etc.) na operação mais simples, completando diretamente a intenção inicial do usuário sem exigir que o usuário execute cada etapa manualmente.

A Rede de Partículas refere-se coletivamente às soluções acima como uma 'camada de acesso Web3 modular centrada na intenção'. Para facilitar a compreensão, podemos dividir esse conceito para destacar suas principais características:

  • Suporte para Todos os Cenários de Interação de Acesso: Os cenários atuais de acesso do usuário Web3 podem ser divididos aproximadamente em carteiras, aplicativos descentralizados e ferramentas de IA semelhantes ao GPT. A versão V2 fornece suporte para todos esses cenários potenciais de acesso.
  • Não comprometer a privacidade e a autonomia: Nos processos de acesso e interação dos cenários acima, nenhuma privacidade ou segurança é sacrificada (incluindo a correspondência entre contas e endereços, e registros de transações baseados em endereços).
  • Operações Minimizadas: Concluir a intenção de interação genuína do usuário da forma mais concisa e eficiente, em vez da assinatura passo a passo atual, autorização camada por camada e auto pensar sobre como alcançar um objetivo com múltiplas operações.
  • Adaptação Completa da Cadeia: Para cadeias EVM e não EVM, todas as funcionalidades acima são suportadas.
  • Modularidade: Aumenta o desacoplamento e a interoperabilidade, melhorando significativamente a composição entre dApps ou protocolos e entre eles e a Rede de Partículas.

Se os conceitos técnicos ainda parecerem muito abstratos, talvez exemplos da percepção mais intuitiva dos usuários possam ser usados para entender a experiência que os aplicativos integrados com a Rede de Partículas V2 podem trazer aos usuários.

  1. O usuário faz login em um agregador de rendimento dApp em uma cadeia Ethereum usando sua conta do Google e, sem saber, cria um endereço de carteira sem uma chave privada ou frase mnemônica.
  2. Ninguém mais pode perceber a correspondência entre sua conta do Google e o endereço da carteira.
  3. O usuário deseja investir seu ETH no melhor produto de rendimento da cadeia em qualquer L1/L2 e resgatá-lo automaticamente quando os ganhos atingirem uma certa quantia, e então apostá-lo na Lido para retornos livres de risco.
  4. O usuário insere esses requisitos em forma de texto, e o agregador de rendimento entende, decompõe e executa automaticamente a intenção do usuário.
  5. Ao longo do processo de investimento, resgate e staking, os registros de transações gerados na cadeia são invisíveis para o mundo exterior.

Este cenário ultrapassa a experiência atual da Web3 mainstream em termos de privacidade e eficiência, e é precisamente o zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) e o Protocolo de Fusão de Intenções na versão V2 que suportam a realização deste cenário.

No entanto, o exemplo acima é simplificado e abstrato. Em termos práticos, como zkWaaS e o Protocolo de Fusão de Intenções são especificamente projetados e considerados?

Auth Confidencial: Exploração Pioneira para Ocultar a Correspondência Entre Contas Web2 e Endereços

Em relação a ocultar a correspondência entre contas sociais da Web2 e endereços on-chain, a recente aplicação SocialFi popular Friend. Tech pode fornecer algumas ideias.

Houve relatos indicando que o ID do Twitter e o relacionamento da carteira do usuário do Friend tech vazaram. O motivo é que a API de consulta do Friend tech é pública e diretamente exposta no site, o que significa que qualquer pessoa pode fazer consultas através da API e obter a associação entre a conta do Twitter de um usuário e seu endereço da carteira do Friend tech.

Embora algumas figuras proeminentes possam não se importar que suas contas de mídia social sejam expostas on-chain, isso não significa que todos compartilhem do mesmo sentimento. O problema mais sério é que, devido a falhas de design em certos produtos, tudo isso pode ser realizado sem o consentimento do indivíduo. Portanto, toda a indústria Web3 precisa de um método que possa ocultar a correspondência entre os endereços de carteira e contas Web2 sem sacrificar a conveniência do login da conta Web2.

A solução típica na indústria é gerar uma versão Web3 das credenciais de login para a conta Web2. Quando a verificação é necessária, esta versão é apresentada e são usadas provas de conhecimento zero para comparação. As soluções estabelecidas incluem Holonym, Polygon ID e CanDID da Chainlink.

No entanto, o problema com esta solução é que os usuários precisam salvar esta versão Web3 das credenciais, o que pode criar ônus psicológicos e de execução. Portanto, na zkWaaS da Particle Network, uma nova exploração chamada Login Confidencial é feita: os usuários podem completar o anonimato da relação entre seu endereço e conta Web2 sem sacrificar a experiência e o ônus do login.

Isso significa que o usuário não está ciente dos detalhes técnicos por trás das cenas e do tratamento de seus dados. Os passos de implementação específicos são os seguintes:

  1. Os usuários ainda podem usar métodos de verificação de e-mail/telefone familiares ou login de conta social. Após a verificação, uma carteira correspondente ao método de login Web2 será gerada.
  2. Durante o login por telefone/e-mail ou login de conta social, o código de verificação e o token gerado serão enviados ao emissor de credenciais no Ambiente de Execução Confiável (TEE) pelo zkWaaS.
  3. O emissor de credenciais verifica a autenticidade do código de verificação e token submetido pelo usuário.
  4. Se a verificação for bem-sucedida, um token/certificado Web3 será emitido para o usuário para comprovar que o usuário foi autenticado por meio do método Web2.
  5. zkWaaS padrões para criptografar este token/certificado Web3 para armazenamento.
  6. Os passos acima estabelecem a correspondência entre a carteira do usuário e o método de login Web2, mas como o token/certificado Web3 é criptografado, esse relacionamento não pode ser percebido externamente.
  7. O usuário só precisa usar a prova de conhecimento zero para verificar esse relacionamento quando necessário. No entanto, em circunstâncias normais, devido ao armazenamento criptografado, esse relacionamento não é visível externamente.

Exceto pelo primeiro passo, todo o processo a partir do segundo passo é perfeito, com os usuários não tendo carga cognitiva adicional ou operações.

Transação Confidencial: Quando os Registros On-Chain Não São Mais Totalmente Transparentes

A solução de login de privacidade mencionada acima permite que a relação entre endereços e contas Web2 fora da cadeia seja oculta, mas a questão da privacidade na cadeia permanece não resolvida: com base na natureza pública das blockchains públicas, todas as transações são publicamente visíveis, pesquisáveis e rastreáveis.

Às vezes, a transparência pode ser uma espada de dois gumes. Com base na transparência pública, podemos realizar análises de dados on-chain para entender os movimentos das baleias, fornecendo insights para decisões de investimento. No entanto, quando se trata de cenários de consumo ou não financeiros, todos os registros de transações sendo totalmente transparentes podem levantar preocupações sobre privacidade e experiência do usuário.

Já em janeiro deste ano, Vitalik expressou tais preocupações em seu artigo de pesquisa “Um Guia Incompleto para Endereços Ocultos”: usar aplicativos do Ethereum pode envolver expor grande parte da vida de alguém aos olhos do público.

Diante de tais problemas de privacidade, as soluções atuais podem ser divididas em proteção de privacidade no nível de ativos e proteção de privacidade no nível de endereço.

Proteção da privacidade ao nível dos ativos, como o típico Tornado Cash e outros protocolos de mistura de moedas, envolve ofuscar os próprios ativos criptografados. Os usuários misturam seus fundos com os de outros para aumentar a dificuldade de rastrear os fluxos de fundos. No entanto, essa abordagem oferece oportunidades para atividades ilícitas, como lavagem de dinheiro, e pode levar a escrutínio regulatório. A sanção imposta ao Tornado Cash pelo Departamento do Tesouro dos EUA é um testemunho disso.

Quanto à proteção da privacidade no nível do endereço, uma solução primitiva é para um usuário possuir vários endereços para isolar diferentes transações. No entanto, este método aumenta a carga de gestão do usuário e não se sai bem em termos de experiência do usuário. Além disso, possuir vários endereços não resolve completamente o problema da exposição do endereço.

Outra abordagem, conforme explorado por Vitalik em um artigo anterior, é estabelecer um sistema de Endereço Oculto: os usuários geram endereços temporários descartáveis para interações e transações. No entanto, surge o problema quando esses endereços temporários não possuem saldo e não podem pagar taxas de gás para iniciar transações, levando a um paradoxo do ovo e da galinha.

A zkWaaS da Particle Network dá um passo adiante do sistema de Endereço Furtivo de Vitalik e propõe o conceito de Endereço Furtivo Inteligente para suportar transações confidenciais (Transação Confidencial). O Endereço Furtivo Inteligente utiliza o conceito de endereços furtivos, mas com a adição de um posto de gasolina para resolver o problema da taxa inicial de gás. Isso garante que observadores externos não consigam determinar o endereço específico para o qual os ativos estão sendo enviados.

O processo de implementação específico é o seguinte:

  1. Quando Alice quer enviar ativos para Bob, Bob recebe os ativos, mas prefere que o mundo inteiro não saiba que ele os recebeu. Embora seja possível ocultar quem é o destinatário, não é possível ocultar que a transferência ocorreu.
  2. Transações furtivas oferecem uma solução para esse cenário. Bob pode gerar um endereço furtivo com base em um par de chaves público-privadas e fornecê-lo para Alice. Alice pode então enviar ativos para este endereço e verificar que eles pertencem a Bob, mas somente Bob pode controlar esses ativos.
  3. Através de um Posto de Gasolina, outra conta pode estar disposta a pagar a taxa de gás para transações envolvendo o endereço oculto, permitindo que as transações sejam executadas.

Do ponto de vista do custo de design e compreensão, a abordagem da proteção da privacidade com base na dimensão do endereço é superior. Isso ocorre porque essa abordagem não gera custos adicionais de trabalho; não há necessidade de escrever novos contratos ou modificar algoritmos de consenso. Isso só requer suporte de carteira para formas como endereços furtivos.

Ao usar a Rede de Partículas V2, a capacidade de proteção da privacidade da transação on-chain pode ser integrada diretamente, e os dApps não precisam se adaptar, resultando em custos significativamente reduzidos enquanto melhora a eficiência.

Protocolo de Fusão de Intenção: Focando a interação em um único resultado em vez de múltiplos processos

Em julho, a Paradigm apresentou suas 10 principais tendências de foco, com o primeiro item sendo protocolos e infraestrutura "centrados na intenção". Posteriormente, o conceito de "intenção" gradualmente entrou em foco.

No entanto, por trás deste novo conceito ainda reside o antigo problema da baixa eficiência de interação do Web3: expressar o que você quer que aconteça de forma declarativa, em vez de executar cada etapa de maneira baseada em comandos.

Para simplificar ainda mais esse conceito, a experiência de interação do Web3 deve ser: o que você pensa é o que você obtém. Atualmente, a experiência de interação da maioria das aplicações Web3 gira em torno de etapas - alcançar uma intenção final requer que os usuários passem por vários processos, autorizando e assinando cada etapa uma por uma.

Mais importante, os usuários precisam decompor esses processos por si mesmos e planejar o caminho para alcançar a intenção final. Por exemplo, se um usuário precisa interagir em uma nova L2 para comprar um NFT, eles devem alternar do download da carteira para a cadeia, ativos entre cadeias, pagar taxas de gás e autorizar transações. O processo inteiro é longo e complexo, exigindo altos níveis de conhecimento e operação do usuário.

Portanto, também precisamos de um método para entender, decompor e executar automaticamente a intenção final do usuário, abstraindo assim o processo de interação.

Na realidade, alguns protocolos DeFi servem como pioneiros em resposta a tais demandas. Por exemplo, ordens limitadas em DEX são um design típico de 'o que você pensa é o que você obtém'. Quando o preço atinge a condição predefinida, a troca de tokens pode ocorrer a um preço melhor, alcançando assim a intenção final.

No entanto, essa exploração está limitada ao cenário financeiro da Web3, e o design de intenções não é universal. Para diversos cenários de demanda, é necessária uma solução de processamento de intenções mais versátil. Isso é precisamente outra direção explorada na Particle Network V2: integrando possíveis padrões de intenção de diferentes domínios de aplicação através do Protocolo de Fusão de Intenções, estruturando, decompondo e executando automaticamente a intenção do usuário.

É importante notar que essa integração de padrões de intenção é sem permissão e universal. As soluções do Protocolo de Fusão de Intenções podem integrar quaisquer intenções, seja on-chain ou off-chain, sem um design de controle de permissão excessivo e sem discriminar cenários de intenção potenciais. Seja DeFi, jogos ou socialização, o Protocolo de Fusão de Intenções forma um framework unificado de processamento de intenções.

Desmembrando este framework de processamento de intenções, podemos ver várias etapas comuns:

  1. O usuário expressa a intenção: Os usuários informam ao sistema o que desejam fazer por meio de aplicativos ou interfaces específicos, como dApps suportados pela zkWaaS, Carteiras, etc. Para identificar suavemente as expressões do usuário, a Particle Network fornece ferramentas correspondentes tanto para o usuário quanto para o desenvolvedor.
  • DSL de intenção (Linguagem Específica de Domínio): Linguagem específica ou formato projetado para facilitar aos usuários expressar sua intenção.
  • Estrutura de Intenção de DApps: Uma estrutura fornecida para desenvolvedores entenderem e estruturarem facilmente a intenção do usuário.
  1. Dividir a intenção: A intenção do usuário estruturada é enviada para a 'Rede de Licitantes de Intenções', que combina licitantes on-chain e off-chain para dividir a intenção de forma otimizada em um objeto criptografado (Objeto de Intenção Confidencial), contendo instruções detalhadas e explícitas sobre como executar a intenção do usuário.
  2. Execute intent: Usuários assinam o objeto criptografado, e a Rede Solucionadora de Intenções garante a execução correta e eficiente da intenção do usuário. Há um mecanismo competitivo nesta rede, onde solucionadores on-chain ou off-chain competem para implementar a intenção do usuário e receber recompensas. Quanto mais intensa a competição, maior a eficiência. Finalmente, a intenção é executada, e o usuário obtém os resultados esperados.

No entanto, o Protocolo de Fusão de Intenções sozinho não pode resolver o problema; a execução do protocolo também depende de ambientes de suporte:

  • Particle zkEVM: Um dos componentes principais responsáveis por fornecer abstração de conta multi-cadeia aos usuários. Essa abstração permite que os usuários assinem uma vez e executem em várias cadeias. Além disso, zkEVM é responsável por um Mempool de Intenção unificado, que, por meio do IntentVM, pode passar Objetos de Intenção Confidenciais estruturados para solvers, permitindo que eles construam e executem transações.
  • Intent Mempool: Através do IntentVM, ele transfere "Objetos de Intenção Confidenciais" estruturados para os solvers, permitindo que eles construam e executem transações.
  • Gerenciador de Staking e Registro de Intenções: Esses dois componentes formam a base de mecanismos de segurança e de consenso on-chain e off-chain. Eles envolvem mecanismos de recompensa para garantir a operação suave e colaboração de todo o sistema.

No geral, a Particle Network V2 fornece um conjunto completo de protocolo de intenção + ambientes de execução. Os usuários só precisam se concentrar em suas intenções, e todos os detalhes técnicos e de protocolo (como a estruturação, decomposição e execução de intenções) podem ser automatizados.

No final, em termos de experiência do usuário, os usuários podem inserir o que desejam fazer (como comprar um NFT na Base) assim como conversar com o ChatGPT em uma janela de bate-papo. O aplicativo, por meio da compreensão da intenção, gera diretamente os resultados desejados para os usuários, que não precisam estar cientes dos processos complexos envolvidos.

Camada de Acesso Web3: O Novo Motor Impulsionando o Web3 em Direção a Vastos Oceanos Azuis:

Voltando à pergunta inicial feita no artigo: Como podemos melhorar a experiência do usuário no Web3?

Enquanto os usuários devem adquirir proficiência através de acesso e interação contínuos, não podemos esperar que todo usuário seja um especialista em tecnologia ou mantenha um alto nível de sensibilidade e vigilância em relação à privacidade. A experiência de acesso e interação no Web3 deve atender a uma ampla audiência, e aderir a esse princípio é fundamental para acomodar a próxima onda de crescimento de usuários.

Em conclusão, vamos resumir como a camada de acesso modular pioneira e desenvolvida pela Particle Network V2 está se adaptando a uma gama mais ampla de usuários e cenários:

  • Na camada inferior (Rede): Fornecida pela Particle Network, oferece a capacidade de abstração de conta e rede de resolução de intenções, lançando as bases para eficiência em transações e interações.
  • Na camada intermediária (Protocolos): Vários protocolos de autorização de privacidade, transações confidenciais e fusão de intenções estão presentes, com designs modulares permitindo que projetos integrem protocolos específicos ou toda a suíte.
  • Na camada superior (Aplicações): Vários dApps, habilitados pela integração de camadas de protocolo e pela provisão de capacidades de infraestrutura, podem utilizar diretamente a carteira como serviço por meio de SDKs e estruturas, obtendo acesso às capacidades zk e de intenção, alcançando, em última instância, uma experiência de acesso e interação do usuário mais refinada.

Em um design desses, a camada de acesso se assemelha a um motor impulsionando a colaboração entre diferentes níveis de aplicativos e protocolos, direcionando coletivamente o Web3 de uma indústria financeira amigável aos engenheiros para uma indústria amigável aos consumidores.

No final, quando toda a indústria estiver bem preparada para acomodar usuários incrementais em termos de experiência, a Web3 trará possibilidades sem precedentes.

Aviso legal:

  1. Este artigo é reproduzido de [Gatetechflow], Todos os direitos autorais pertencem ao autor original [TechFlow]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões e visões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Rede de Partículas V2: A primeira camada de acesso modular da Web3 centrada na intenção, um avanço na otimização da privacidade e eficiência

intermediário3/29/2024, 4:10:41 AM
A Particulate Network V2 é a primeira camada de acesso modular Web3 centrada na intenção do usuário, proporcionando uma ruptura na proteção da privacidade e otimização da eficiência. O sistema introduz duas novas explorações: login privado e transação privada, permitindo que os usuários ocultem endereços e transações sem comprometer a experiência de login. Além disso, por meio do Protocolo de Fusão de Intenção, a Particulate Network V2 pode entender, dissecar e executar automaticamente as intenções do usuário, abstraindo assim o processo de interação para que os usuários possam focar em seus objetivos, em vez de detalhes técnicos tediosos. O design inovador deste sistema tem como objetivo promover a transformação do Web3 de uma indústria financeira amigável para engenheiros para uma indústria consumidora amigável, trazendo possibilidades sem precedentes para o desenvolvimento do Web3.

O mercado de baixa se consolida e o mercado de alta se destaca, o que é o consenso da maioria dos praticantes de Web3.

Mas a questão é, em um ambiente onde o mercado está deserto, os fundos são retirados e não há inovação essencial no modelo de aplicativo, como pode ser construído um sucesso sustentado no próximo ciclo? Quais outros pontos quentes e narrativas merecem atenção?

Diante desse problema, talvez possamos nos inspirar nos tópicos de ponta recentemente debatidos com fervor:

  • No início do ano, o ERC-4337 foi implantado na rede principal e a carteira AA baseada na abstração de conta teve um avanço;
  • Alguns meses atrás, a Paradigm identificou a “centralidade da intenção” como uma das dez principais tendências às quais a indústria deveria prestar atenção;
  • Alguns dias atrás, Vitalik propôs uma solução chamada Pool de Privacidade em um novo artigo lançado em conjunto com a Universidade de Basel, buscando usar meios técnicos para encontrar um equilíbrio entre a privacidade do usuário e a supervisão…

As explorações de pessoas diferentes parecem não relacionadas. Mas se conectarmos essas explorações, elas implicam problemas comuns: Como tornar a proteção da privacidade dos usuários e a eficiência da interação no Web3 mais alta?

Atualmente, os protocolos subjacentes de blockchain estão se esforçando para melhorar o desempenho das transações; a camada de infraestrutura está criando condições mais estáveis para apoiar tipos específicos de cenários de aplicação; e a camada de aplicação está focando em aprimorar a experiência do usuário (UI/UX) de seus produtos. No entanto, à medida que mais soluções L2 surgem, as velocidades L1 aumentam, a infraestrutura se torna mais robusta e o número de aplicações cresce...

Os usuários estão experimentando um salto qualitativo em termos de compreensão de custos, facilidade de operação e segurança de privacidade ao acessar a Web3 hoje? A resposta é negativa.

Diferentes camadas estão lidando com certas questões de experiência e interação de maneira dispersa e fragmentada com base em seus respectivos escopos e capacidades comerciais. Portanto, na conferência de desenvolvedores InfraCon @TokenEm 2049, em 12 de setembro, a Particle Network lançou a V2, criando uma camada de acesso Web3 modular centrada no usuário. Do ponto de vista de introduzir conveniência aos usuários, interação eficiente, autonomia de dados e adaptabilidade modular cobrindo todo o ciclo de interação do usuário, a Particle Network V2 promove a eficiência das interações usuário-rede. Nesta edição, aprofundamos na Particle Network V2, analisando suas motivações iterativas, lógica de design e impactos futuros, e organizando suas soluções para referência por mais profissionais da indústria.

Particle Network V1: A Camada de Acesso Central com base em WaaS, Criando a Pedra Angular para Interação Eficiente entre Usuários e Chains

A Particle Network lançou oficialmente seu produto V1 no final de outubro do ano passado, com base no produto Wallet-as-a-Service (WaaS) alimentado pelo MPC-TSS (Compartilhamento de Cálculos Múltiplos com Esquema de Assinatura de Limiar). Após o lançamento oficial do ERC-4337, também foi ao ar a solução de serviço de carteira MPC+AA (Compartilhamento de Cálculos Múltiplos + Abstração de Conta).

Os benefícios desta solução são que os usuários podem fazer login usando métodos familiares da Web2 sem se preocupar em entender e proteger chaves privadas e frases mnemônicas. Além disso, com base na gestão segura de fragmentos de chaves e ambiente de execução do MPC (Compartilhamento de Cálculos Multi-Partes) e na experiência aprimorada da carteira com base em AA (Abstração de Conta), como taxas de gás unificadas e operações em lote.

Do ponto de vista da experiência do usuário final, Wallet-as-a-Service (referido como WaaS) melhora a eficiência de interagir com a cadeia. Porque após usar o login social, todas as assinaturas de cadeia também ocorrem dentro das aplicações parceiras integradas com a solução WaaS, os usuários não precisam realizar nenhuma operação extra, reduzindo o senso de fragmentação na experiência e a exposição da lógica técnica subjacente.

Ao mesmo tempo, do ponto de vista dos projetos Web3, a solução WaaS tem sido amplamente favorecida. Nos 10 meses desde o lançamento do V1, centenas de dApps de vários tipos integraram os produtos e serviços da Particle Network, incluindo Xter.io, Hooked Protocol, ApeX, 1inch e CyberConnect, abrangendo todos os principais projetos em diversos campos.

Este é um modelo de cooperação B2B2C típico: Particle Network fornece soluções WaaS, e os parceiros do projeto melhoram em conjunto a experiência do usuário final após a integração.

Neste modelo, a co-construção aberta com parceiros e desenvolvedores torna-se ainda mais importante. A Particle Network mantém grande abertura no processo de avanço de seus negócios e trabalha em estreita colaboração com parceiros ecológicos como Linea e BNB Chain. Além disso, ao organizar conferências para desenvolvedores como a InfraCon, ela se conectou com mais de 500 construtores bem conhecidos dentro da indústria.

Em geral, o produto V1 da Particle Network resolveu o problema do alto limiar para os usuários acessarem o Web3 e começou a tomar forma e influenciar a indústria.

Adherindo aos Princípios Centrais da Web3 e Construindo Infraestrutura Orientada para o Futuro

A solução WaaS (Wallet-as-a-Service) facilitou muito o acesso e interação dos usuários, mantendo consistentemente o princípio fundamental de proteger os dados do usuário e a autonomia da privacidade.

Os usuários mantêm o controle sobre o acesso aos seus ativos, dados e privacidade. Sob o design de auto-guarda do MPC-TSS, os provedores de soluções, dApps e outras partes não podem contornar os usuários para obter controle sobre suas contas.

No entanto, ainda existem questões não resolvidas de privacidade e eficiência de interação na indústria de WaaS. Por exemplo:

  • O uso de logins sociais da Web2 cria uma correspondência entre contas sociais da Web2 e endereços de carteira on-chain da Web3. Essa correspondência é tanto uma preocupação com a privacidade quanto um desafio para o armazenamento e gerenciamento.
  • Todos os registros de transações on-chain do usuário são visíveis para todos, e a transparência completa traz preocupações com a privacidade. Nem todos os usuários querem que outros vejam livremente esses registros sem autorização.

Na verdade, autonomia não diz respeito apenas ao controle das chaves privadas individuais, mas também ao controle do usuário sobre sua privacidade em toda a indústria Web3.

À medida que a autonomia tem um núcleo mais amplo e extensão, como deve evoluir a infraestrutura futurista da Web3?

De 0 a 10 milhões de usuários e, após 10 milhões de usuários, as considerações sobre as questões acima podem ser completamente diferentes.

Portanto, isso também se tornou uma consideração chave para a iteração do produto da Particle Network: como garantir a privacidade completa do usuário e a autonomia dos dados, ao mesmo tempo que se reduzem as barreiras; e como melhorar a eficiência de execução das necessidades reais dos usuários com base em sua interação com a cadeia?

Rede de Partículas V2: Integrando ZK e Computação de Intenções, uma Camada de Acesso Web3 Modular Totalmente Suportada pela Chain

A versão da Rede de Partículas V2 lançada em 12 de setembro aborda as questões mencionadas acima.

Primeiramente, em resposta às preocupações com a privacidade dos dados, a versão V2 fornece a solução de zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS constrói sobre o MPC e AA existentes da versão V1 ao incorporar a tecnologia de prova de conhecimento zero para fornecer capacidades de Login Confidencial e Transação Confidencial. O primeiro pode ocultar a conexão entre o login da conta Web2 e o endereço da carteira on-chain, enquanto o último pode abordar a questão da privacidade dos registros de transações totalmente transparentes on-chain. Os métodos de design específicos serão detalhados nas seções seguintes.

Além disso, em resposta a problemas de eficiência de interação, a solução fornecida pela versão V2 é o Protocolo de Fusão de Intenções (IFP).

A função principal deste protocolo é simplificar as etapas de operação complexas nas interações atuais da Web3 (como assinatura, interação entre cadeias, transferência de gás, etc.) na operação mais simples, completando diretamente a intenção inicial do usuário sem exigir que o usuário execute cada etapa manualmente.

A Rede de Partículas refere-se coletivamente às soluções acima como uma 'camada de acesso Web3 modular centrada na intenção'. Para facilitar a compreensão, podemos dividir esse conceito para destacar suas principais características:

  • Suporte para Todos os Cenários de Interação de Acesso: Os cenários atuais de acesso do usuário Web3 podem ser divididos aproximadamente em carteiras, aplicativos descentralizados e ferramentas de IA semelhantes ao GPT. A versão V2 fornece suporte para todos esses cenários potenciais de acesso.
  • Não comprometer a privacidade e a autonomia: Nos processos de acesso e interação dos cenários acima, nenhuma privacidade ou segurança é sacrificada (incluindo a correspondência entre contas e endereços, e registros de transações baseados em endereços).
  • Operações Minimizadas: Concluir a intenção de interação genuína do usuário da forma mais concisa e eficiente, em vez da assinatura passo a passo atual, autorização camada por camada e auto pensar sobre como alcançar um objetivo com múltiplas operações.
  • Adaptação Completa da Cadeia: Para cadeias EVM e não EVM, todas as funcionalidades acima são suportadas.
  • Modularidade: Aumenta o desacoplamento e a interoperabilidade, melhorando significativamente a composição entre dApps ou protocolos e entre eles e a Rede de Partículas.

Se os conceitos técnicos ainda parecerem muito abstratos, talvez exemplos da percepção mais intuitiva dos usuários possam ser usados para entender a experiência que os aplicativos integrados com a Rede de Partículas V2 podem trazer aos usuários.

  1. O usuário faz login em um agregador de rendimento dApp em uma cadeia Ethereum usando sua conta do Google e, sem saber, cria um endereço de carteira sem uma chave privada ou frase mnemônica.
  2. Ninguém mais pode perceber a correspondência entre sua conta do Google e o endereço da carteira.
  3. O usuário deseja investir seu ETH no melhor produto de rendimento da cadeia em qualquer L1/L2 e resgatá-lo automaticamente quando os ganhos atingirem uma certa quantia, e então apostá-lo na Lido para retornos livres de risco.
  4. O usuário insere esses requisitos em forma de texto, e o agregador de rendimento entende, decompõe e executa automaticamente a intenção do usuário.
  5. Ao longo do processo de investimento, resgate e staking, os registros de transações gerados na cadeia são invisíveis para o mundo exterior.

Este cenário ultrapassa a experiência atual da Web3 mainstream em termos de privacidade e eficiência, e é precisamente o zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) e o Protocolo de Fusão de Intenções na versão V2 que suportam a realização deste cenário.

No entanto, o exemplo acima é simplificado e abstrato. Em termos práticos, como zkWaaS e o Protocolo de Fusão de Intenções são especificamente projetados e considerados?

Auth Confidencial: Exploração Pioneira para Ocultar a Correspondência Entre Contas Web2 e Endereços

Em relação a ocultar a correspondência entre contas sociais da Web2 e endereços on-chain, a recente aplicação SocialFi popular Friend. Tech pode fornecer algumas ideias.

Houve relatos indicando que o ID do Twitter e o relacionamento da carteira do usuário do Friend tech vazaram. O motivo é que a API de consulta do Friend tech é pública e diretamente exposta no site, o que significa que qualquer pessoa pode fazer consultas através da API e obter a associação entre a conta do Twitter de um usuário e seu endereço da carteira do Friend tech.

Embora algumas figuras proeminentes possam não se importar que suas contas de mídia social sejam expostas on-chain, isso não significa que todos compartilhem do mesmo sentimento. O problema mais sério é que, devido a falhas de design em certos produtos, tudo isso pode ser realizado sem o consentimento do indivíduo. Portanto, toda a indústria Web3 precisa de um método que possa ocultar a correspondência entre os endereços de carteira e contas Web2 sem sacrificar a conveniência do login da conta Web2.

A solução típica na indústria é gerar uma versão Web3 das credenciais de login para a conta Web2. Quando a verificação é necessária, esta versão é apresentada e são usadas provas de conhecimento zero para comparação. As soluções estabelecidas incluem Holonym, Polygon ID e CanDID da Chainlink.

No entanto, o problema com esta solução é que os usuários precisam salvar esta versão Web3 das credenciais, o que pode criar ônus psicológicos e de execução. Portanto, na zkWaaS da Particle Network, uma nova exploração chamada Login Confidencial é feita: os usuários podem completar o anonimato da relação entre seu endereço e conta Web2 sem sacrificar a experiência e o ônus do login.

Isso significa que o usuário não está ciente dos detalhes técnicos por trás das cenas e do tratamento de seus dados. Os passos de implementação específicos são os seguintes:

  1. Os usuários ainda podem usar métodos de verificação de e-mail/telefone familiares ou login de conta social. Após a verificação, uma carteira correspondente ao método de login Web2 será gerada.
  2. Durante o login por telefone/e-mail ou login de conta social, o código de verificação e o token gerado serão enviados ao emissor de credenciais no Ambiente de Execução Confiável (TEE) pelo zkWaaS.
  3. O emissor de credenciais verifica a autenticidade do código de verificação e token submetido pelo usuário.
  4. Se a verificação for bem-sucedida, um token/certificado Web3 será emitido para o usuário para comprovar que o usuário foi autenticado por meio do método Web2.
  5. zkWaaS padrões para criptografar este token/certificado Web3 para armazenamento.
  6. Os passos acima estabelecem a correspondência entre a carteira do usuário e o método de login Web2, mas como o token/certificado Web3 é criptografado, esse relacionamento não pode ser percebido externamente.
  7. O usuário só precisa usar a prova de conhecimento zero para verificar esse relacionamento quando necessário. No entanto, em circunstâncias normais, devido ao armazenamento criptografado, esse relacionamento não é visível externamente.

Exceto pelo primeiro passo, todo o processo a partir do segundo passo é perfeito, com os usuários não tendo carga cognitiva adicional ou operações.

Transação Confidencial: Quando os Registros On-Chain Não São Mais Totalmente Transparentes

A solução de login de privacidade mencionada acima permite que a relação entre endereços e contas Web2 fora da cadeia seja oculta, mas a questão da privacidade na cadeia permanece não resolvida: com base na natureza pública das blockchains públicas, todas as transações são publicamente visíveis, pesquisáveis e rastreáveis.

Às vezes, a transparência pode ser uma espada de dois gumes. Com base na transparência pública, podemos realizar análises de dados on-chain para entender os movimentos das baleias, fornecendo insights para decisões de investimento. No entanto, quando se trata de cenários de consumo ou não financeiros, todos os registros de transações sendo totalmente transparentes podem levantar preocupações sobre privacidade e experiência do usuário.

Já em janeiro deste ano, Vitalik expressou tais preocupações em seu artigo de pesquisa “Um Guia Incompleto para Endereços Ocultos”: usar aplicativos do Ethereum pode envolver expor grande parte da vida de alguém aos olhos do público.

Diante de tais problemas de privacidade, as soluções atuais podem ser divididas em proteção de privacidade no nível de ativos e proteção de privacidade no nível de endereço.

Proteção da privacidade ao nível dos ativos, como o típico Tornado Cash e outros protocolos de mistura de moedas, envolve ofuscar os próprios ativos criptografados. Os usuários misturam seus fundos com os de outros para aumentar a dificuldade de rastrear os fluxos de fundos. No entanto, essa abordagem oferece oportunidades para atividades ilícitas, como lavagem de dinheiro, e pode levar a escrutínio regulatório. A sanção imposta ao Tornado Cash pelo Departamento do Tesouro dos EUA é um testemunho disso.

Quanto à proteção da privacidade no nível do endereço, uma solução primitiva é para um usuário possuir vários endereços para isolar diferentes transações. No entanto, este método aumenta a carga de gestão do usuário e não se sai bem em termos de experiência do usuário. Além disso, possuir vários endereços não resolve completamente o problema da exposição do endereço.

Outra abordagem, conforme explorado por Vitalik em um artigo anterior, é estabelecer um sistema de Endereço Oculto: os usuários geram endereços temporários descartáveis para interações e transações. No entanto, surge o problema quando esses endereços temporários não possuem saldo e não podem pagar taxas de gás para iniciar transações, levando a um paradoxo do ovo e da galinha.

A zkWaaS da Particle Network dá um passo adiante do sistema de Endereço Furtivo de Vitalik e propõe o conceito de Endereço Furtivo Inteligente para suportar transações confidenciais (Transação Confidencial). O Endereço Furtivo Inteligente utiliza o conceito de endereços furtivos, mas com a adição de um posto de gasolina para resolver o problema da taxa inicial de gás. Isso garante que observadores externos não consigam determinar o endereço específico para o qual os ativos estão sendo enviados.

O processo de implementação específico é o seguinte:

  1. Quando Alice quer enviar ativos para Bob, Bob recebe os ativos, mas prefere que o mundo inteiro não saiba que ele os recebeu. Embora seja possível ocultar quem é o destinatário, não é possível ocultar que a transferência ocorreu.
  2. Transações furtivas oferecem uma solução para esse cenário. Bob pode gerar um endereço furtivo com base em um par de chaves público-privadas e fornecê-lo para Alice. Alice pode então enviar ativos para este endereço e verificar que eles pertencem a Bob, mas somente Bob pode controlar esses ativos.
  3. Através de um Posto de Gasolina, outra conta pode estar disposta a pagar a taxa de gás para transações envolvendo o endereço oculto, permitindo que as transações sejam executadas.

Do ponto de vista do custo de design e compreensão, a abordagem da proteção da privacidade com base na dimensão do endereço é superior. Isso ocorre porque essa abordagem não gera custos adicionais de trabalho; não há necessidade de escrever novos contratos ou modificar algoritmos de consenso. Isso só requer suporte de carteira para formas como endereços furtivos.

Ao usar a Rede de Partículas V2, a capacidade de proteção da privacidade da transação on-chain pode ser integrada diretamente, e os dApps não precisam se adaptar, resultando em custos significativamente reduzidos enquanto melhora a eficiência.

Protocolo de Fusão de Intenção: Focando a interação em um único resultado em vez de múltiplos processos

Em julho, a Paradigm apresentou suas 10 principais tendências de foco, com o primeiro item sendo protocolos e infraestrutura "centrados na intenção". Posteriormente, o conceito de "intenção" gradualmente entrou em foco.

No entanto, por trás deste novo conceito ainda reside o antigo problema da baixa eficiência de interação do Web3: expressar o que você quer que aconteça de forma declarativa, em vez de executar cada etapa de maneira baseada em comandos.

Para simplificar ainda mais esse conceito, a experiência de interação do Web3 deve ser: o que você pensa é o que você obtém. Atualmente, a experiência de interação da maioria das aplicações Web3 gira em torno de etapas - alcançar uma intenção final requer que os usuários passem por vários processos, autorizando e assinando cada etapa uma por uma.

Mais importante, os usuários precisam decompor esses processos por si mesmos e planejar o caminho para alcançar a intenção final. Por exemplo, se um usuário precisa interagir em uma nova L2 para comprar um NFT, eles devem alternar do download da carteira para a cadeia, ativos entre cadeias, pagar taxas de gás e autorizar transações. O processo inteiro é longo e complexo, exigindo altos níveis de conhecimento e operação do usuário.

Portanto, também precisamos de um método para entender, decompor e executar automaticamente a intenção final do usuário, abstraindo assim o processo de interação.

Na realidade, alguns protocolos DeFi servem como pioneiros em resposta a tais demandas. Por exemplo, ordens limitadas em DEX são um design típico de 'o que você pensa é o que você obtém'. Quando o preço atinge a condição predefinida, a troca de tokens pode ocorrer a um preço melhor, alcançando assim a intenção final.

No entanto, essa exploração está limitada ao cenário financeiro da Web3, e o design de intenções não é universal. Para diversos cenários de demanda, é necessária uma solução de processamento de intenções mais versátil. Isso é precisamente outra direção explorada na Particle Network V2: integrando possíveis padrões de intenção de diferentes domínios de aplicação através do Protocolo de Fusão de Intenções, estruturando, decompondo e executando automaticamente a intenção do usuário.

É importante notar que essa integração de padrões de intenção é sem permissão e universal. As soluções do Protocolo de Fusão de Intenções podem integrar quaisquer intenções, seja on-chain ou off-chain, sem um design de controle de permissão excessivo e sem discriminar cenários de intenção potenciais. Seja DeFi, jogos ou socialização, o Protocolo de Fusão de Intenções forma um framework unificado de processamento de intenções.

Desmembrando este framework de processamento de intenções, podemos ver várias etapas comuns:

  1. O usuário expressa a intenção: Os usuários informam ao sistema o que desejam fazer por meio de aplicativos ou interfaces específicos, como dApps suportados pela zkWaaS, Carteiras, etc. Para identificar suavemente as expressões do usuário, a Particle Network fornece ferramentas correspondentes tanto para o usuário quanto para o desenvolvedor.
  • DSL de intenção (Linguagem Específica de Domínio): Linguagem específica ou formato projetado para facilitar aos usuários expressar sua intenção.
  • Estrutura de Intenção de DApps: Uma estrutura fornecida para desenvolvedores entenderem e estruturarem facilmente a intenção do usuário.
  1. Dividir a intenção: A intenção do usuário estruturada é enviada para a 'Rede de Licitantes de Intenções', que combina licitantes on-chain e off-chain para dividir a intenção de forma otimizada em um objeto criptografado (Objeto de Intenção Confidencial), contendo instruções detalhadas e explícitas sobre como executar a intenção do usuário.
  2. Execute intent: Usuários assinam o objeto criptografado, e a Rede Solucionadora de Intenções garante a execução correta e eficiente da intenção do usuário. Há um mecanismo competitivo nesta rede, onde solucionadores on-chain ou off-chain competem para implementar a intenção do usuário e receber recompensas. Quanto mais intensa a competição, maior a eficiência. Finalmente, a intenção é executada, e o usuário obtém os resultados esperados.

No entanto, o Protocolo de Fusão de Intenções sozinho não pode resolver o problema; a execução do protocolo também depende de ambientes de suporte:

  • Particle zkEVM: Um dos componentes principais responsáveis por fornecer abstração de conta multi-cadeia aos usuários. Essa abstração permite que os usuários assinem uma vez e executem em várias cadeias. Além disso, zkEVM é responsável por um Mempool de Intenção unificado, que, por meio do IntentVM, pode passar Objetos de Intenção Confidenciais estruturados para solvers, permitindo que eles construam e executem transações.
  • Intent Mempool: Através do IntentVM, ele transfere "Objetos de Intenção Confidenciais" estruturados para os solvers, permitindo que eles construam e executem transações.
  • Gerenciador de Staking e Registro de Intenções: Esses dois componentes formam a base de mecanismos de segurança e de consenso on-chain e off-chain. Eles envolvem mecanismos de recompensa para garantir a operação suave e colaboração de todo o sistema.

No geral, a Particle Network V2 fornece um conjunto completo de protocolo de intenção + ambientes de execução. Os usuários só precisam se concentrar em suas intenções, e todos os detalhes técnicos e de protocolo (como a estruturação, decomposição e execução de intenções) podem ser automatizados.

No final, em termos de experiência do usuário, os usuários podem inserir o que desejam fazer (como comprar um NFT na Base) assim como conversar com o ChatGPT em uma janela de bate-papo. O aplicativo, por meio da compreensão da intenção, gera diretamente os resultados desejados para os usuários, que não precisam estar cientes dos processos complexos envolvidos.

Camada de Acesso Web3: O Novo Motor Impulsionando o Web3 em Direção a Vastos Oceanos Azuis:

Voltando à pergunta inicial feita no artigo: Como podemos melhorar a experiência do usuário no Web3?

Enquanto os usuários devem adquirir proficiência através de acesso e interação contínuos, não podemos esperar que todo usuário seja um especialista em tecnologia ou mantenha um alto nível de sensibilidade e vigilância em relação à privacidade. A experiência de acesso e interação no Web3 deve atender a uma ampla audiência, e aderir a esse princípio é fundamental para acomodar a próxima onda de crescimento de usuários.

Em conclusão, vamos resumir como a camada de acesso modular pioneira e desenvolvida pela Particle Network V2 está se adaptando a uma gama mais ampla de usuários e cenários:

  • Na camada inferior (Rede): Fornecida pela Particle Network, oferece a capacidade de abstração de conta e rede de resolução de intenções, lançando as bases para eficiência em transações e interações.
  • Na camada intermediária (Protocolos): Vários protocolos de autorização de privacidade, transações confidenciais e fusão de intenções estão presentes, com designs modulares permitindo que projetos integrem protocolos específicos ou toda a suíte.
  • Na camada superior (Aplicações): Vários dApps, habilitados pela integração de camadas de protocolo e pela provisão de capacidades de infraestrutura, podem utilizar diretamente a carteira como serviço por meio de SDKs e estruturas, obtendo acesso às capacidades zk e de intenção, alcançando, em última instância, uma experiência de acesso e interação do usuário mais refinada.

Em um design desses, a camada de acesso se assemelha a um motor impulsionando a colaboração entre diferentes níveis de aplicativos e protocolos, direcionando coletivamente o Web3 de uma indústria financeira amigável aos engenheiros para uma indústria amigável aos consumidores.

No final, quando toda a indústria estiver bem preparada para acomodar usuários incrementais em termos de experiência, a Web3 trará possibilidades sem precedentes.

Aviso legal:

  1. Este artigo é reproduzido de [Gatetechflow], Todos os direitos autorais pertencem ao autor original [TechFlow]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe, e eles lidarão com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões e visões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Start Now
Sign up and get a
$100
Voucher!