El mercado bajista se construye y el mercado alcista estalla, lo cual es el consenso de la mayoría de los practicantes de Web3.
Pero la pregunta es, en un entorno donde el mercado está desierto, los fondos se retiran y no hay innovación esencial en el modelo de aplicación, ¿cómo se puede construir un éxito sostenido en el próximo ciclo? ¿Qué otros puntos calientes y narrativas merecen atención?
Frente a este problema, quizás podamos inspirarnos en los temas de vanguardia recientemente muy debatidos:
Las exploraciones de diferentes personas parecen no estar relacionadas. Pero si conectamos estas exploraciones, implican problemas comunes: ¿Cómo hacer que la protección de la privacidad de los usuarios y la eficiencia de la interacción en Web3 sean más altas?
Actualmente, los protocolos subyacentes de la cadena de bloques se esfuerzan por mejorar el rendimiento de las transacciones; la capa de infraestructura está creando condiciones más estables para respaldar tipos específicos de escenarios de aplicación; y la capa de aplicación se centra en pulir la experiencia del usuario (UI/UX) de sus productos. Sin embargo, a medida que surgen más soluciones L2, aumentan las velocidades de L1, la infraestructura se vuelve más sólida y el número de aplicaciones crece...
¿Los usuarios están experimentando un salto cualitativo en cuanto a comprensión de costos, facilidad de operación y seguridad de privacidad al acceder a Web3 hoy? La respuesta es negativa.
Diferentes capas están abordando ciertos problemas de experiencia e interacción de manera dispersa y fragmentada según sus respectivos alcances y capacidades comerciales. Por lo tanto, en la conferencia de desarrolladores InfraCon @Token2049 celebrado el 12 de septiembre, Particle Network lanzó V2, creando una capa de acceso Web3 modular centrada en el usuario. Desde la perspectiva de introducir conveniencia a los usuarios, interacción eficiente, autonomía de datos y adaptabilidad modular que abarca todo el ciclo de interacción del usuario, Particle Network V2 promueve la eficiencia de las interacciones usuario-cadena. En este número, profundizamos en Particle Network V2, analizando sus motivaciones iterativas, lógica de diseño e impactos futuros, y ordenando sus soluciones para referencia de más practicantes de la industria.
Red de Partículas V1: La Capa de Acceso Central basada en WaaS, Creando la Piedra Angular para una Interacción Eficiente entre Usuarios y Cadenas
Particle Network lanzó oficialmente su producto V1 a finales de octubre del año pasado, basado en el producto Wallet-as-a-Service (WaaS) impulsado por MPC-TSS (Cómputo de Partes Múltiples con Esquema de Firma de Umbral). Tras el lanzamiento oficial del ERC-4337, también se puso en marcha con la solución de servicio de billetera MPC+AA (Cómputo de Partes Múltiples + Abstracción de Cuenta).
Los beneficios de esta solución son que los usuarios pueden iniciar sesión utilizando métodos familiares de Web2 sin preocuparse por entender y salvaguardar claves privadas y frases mnemónicas. Además, basado en la gestión segura de fragmentos de clave y el entorno de ejecución de MPC (Cómputo de Partes Múltiples) y la experiencia de billetera mejorada basada en AA (Abstracción de Cuenta), como tarifas de gas unificadas y operaciones por lotes.
Desde la perspectiva de la experiencia del usuario final, Wallet-as-a-Service (conocido como WaaS) mejora la eficiencia de interactuar con la cadena. Debido a que después de usar el inicio de sesión social, todas las firmas de la cadena también ocurren dentro de las aplicaciones asociadas integradas con la solución WaaS, los usuarios no necesitan realizar ninguna operación adicional, reduciendo la sensación de fragmentación en la experiencia y la exposición de la lógica técnica subyacente.
Al mismo tiempo, desde la perspectiva de los proyectos Web3, la solución WaaS ha sido ampliamente favorecida. En los 10 meses desde el lanzamiento de la V1, cientos de dApps de varios tipos han integrado los productos y servicios de la Red Particle, incluyendo Xter.io, Hooked Protocol, ApeX, 1inch y CyberConnect, cubriendo todos los proyectos principales en varios campos.
Este es un modelo típico de cooperación B2B2C: Particle Network proporciona soluciones de WaaS, y los socios del proyecto mejoran conjuntamente la experiencia del usuario final después de la integración.
En este modelo, la construcción abierta y conjunta con socios y desarrolladores se vuelve aún más importante. Particle Network mantiene una gran apertura en el proceso de avanzar en su negocio y trabaja en estrecha colaboración con socios ecológicos como Linea y BNB Chain. Además, al organizar conferencias para desarrolladores como InfraCon, se ha conectado con más de 500 constructores conocidos dentro de la industria.
En general, el producto V1 de Particle Network ha resuelto el problema de umbral alto para que los usuarios accedan a Web3 y ha comenzado a tomar forma e influenciar a la industria.
La solución de WaaS (Wallet-as-a-Service) ha facilitado en gran medida el acceso y la interacción de los usuarios, al tiempo que se adhiere constantemente al principio fundamental de salvaguardar los datos del usuario y la autonomía de la privacidad.
Los usuarios conservan el control sobre el acceso a sus activos, datos y privacidad. Bajo el diseño de auto custodia de MPC-TSS, los proveedores de soluciones, dApps y otros terceros no pueden evadir a los usuarios para obtener control sobre sus cuentas.
Sin embargo, todavía hay problemas de privacidad e eficiencia de interacción no resueltos en la industria de WaaS. Por ejemplo:
De hecho, la autonomía no solo concierne al control de las claves privadas individuales, sino también al control del usuario sobre su privacidad en toda la industria Web3.
Dado que la autonomía tiene un núcleo y una extensión más amplios, ¿cómo debería evolucionar la infraestructura Web3 orientada al futuro?
Desde 0 hasta 10 millones de usuarios, y después de 10 millones de usuarios, las consideraciones sobre los problemas anteriores pueden ser completamente diferentes.
Por lo tanto, esto también se ha convertido en una consideración clave para la iteración del producto de Particle Network: ¿cómo garantizar la privacidad completa del usuario y la autonomía de los datos mientras se reducen las barreras; y cómo mejorar la eficiencia de ejecución de las necesidades reales de los usuarios basándose en su interacción con la cadena?
Particle Network V2: Integrando ZK y Cómputo de Intención, una Capa de Acceso Web3 Modular Totalmente Soportada por la Cadena
La versión Particle Network V2 lanzada el 12 de septiembre aborda los problemas mencionados anteriormente.
En primer lugar, en respuesta a las preocupaciones sobre la privacidad de los datos, la versión V2 proporciona la solución de zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).
zkWaaS se basa en el MPC y AA existentes de la versión V1 al incorporar la tecnología de prueba de conocimiento cero para proporcionar capacidades de Inicio de Sesión Confidencial y Transacción Confidencial. El primero puede ocultar la conexión entre el inicio de sesión de la cuenta Web2 y la dirección de la billetera en cadena, mientras que el último puede abordar el problema de privacidad de los registros de transacciones en cadena totalmente transparentes. Los métodos de diseño específicos se detallarán en las siguientes secciones.
Además, en respuesta a problemas de eficiencia de interacción, la solución proporcionada por la versión V2 es el Protocolo de Fusión de Intención (IFP).
La función principal de este protocolo es simplificar los pasos de operación complejos en las interacciones actuales de Web3 (como firmar, cruzar cadenas, transferir gas, etc.) en la operación más simple, completando directamente la intención inicial del usuario sin necesidad de que el usuario ejecute cada paso manualmente.
Particle Network se refiere a las soluciones anteriores colectivamente como una "capa de acceso Web3 modular centrada en la intención." Para facilitar la comprensión, podemos desglosar este concepto para resaltar sus características clave:
Si los conceptos técnicos siguen pareciendo demasiado abstractos, tal vez se puedan usar ejemplos de la percepción más intuitiva de los usuarios para entender la experiencia que las aplicaciones integradas con la Red de Partículas V2 pueden brindar a los usuarios.
Este escenario supera la experiencia actual de Web3 en privacidad y eficiencia, y es precisamente el zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) y el Protocolo de Fusión de Intenciones en la versión V2 que apoyan la realización de este escenario.
Sin embargo, el ejemplo anterior es demasiado simplificado y abstracto. En términos prácticos, ¿cómo se diseñan y consideran específicamente zkWaaS y el Protocolo de Fusión de Intenciones?
Authenticación Confidencial: Exploración Pionera para Ocultar la Correspondencia Entre Cuentas de Web2 y Direcciones
En cuanto a ocultar la correspondencia entre las cuentas sociales de Web2 y las direcciones en cadena, la reciente aplicación SocialFi popular Friend. Tech puede proporcionar algunas ideas.
Ha habido informes que indican que se filtró la relación entre la ID de Twitter y la billetera de usuario de Friend tech. La razón es que la API de consulta de Friend tech es pública y está expuesta directamente en el sitio web, lo que significa que cualquiera puede hacer consultas a través de la API y obtener la asociación entre la cuenta de Twitter de un usuario y su dirección de billetera de Friend tech.
Si bien algunas figuras prominentes pueden no importarles que sus cuentas de redes sociales sean expuestas en cadena, no significa que todos compartan el mismo sentimiento. El problema más serio es que, debido a fallas de diseño en ciertos productos, todo esto se puede lograr sin el consentimiento del individuo. Por lo tanto, la industria Web3 entera necesita un método que pueda ocultar la correspondencia entre las direcciones de billetera y las cuentas Web2 sin sacrificar la comodidad del inicio de sesión de la cuenta Web2.
La solución típica en la industria es generar una versión Web3 de las credenciales de inicio de sesión para la cuenta Web2. Cuando se necesita verificación, se presenta esta versión y se utilizan pruebas de conocimiento cero para la comparación. Las soluciones establecidas incluyen Holonym, Polygon ID y CanDID de Chainlink.
Sin embargo, el problema con esta solución es que los usuarios necesitan guardar esta versión Web3 de las credenciales, lo cual puede crear cargas psicológicas y de ejecución. Por lo tanto, en zkWaaS de la Red de Partículas, se realiza una nueva exploración llamada Inicio de sesión confidencial: los usuarios pueden completar el anonimato de la relación entre su dirección y la cuenta Web2 sin sacrificar la experiencia de inicio de sesión y la carga.
Esta carga cero significa que el usuario no está al tanto de los detalles técnicos detrás de escena y el manejo de sus datos. Los pasos de implementación específicos son los siguientes:
Excepto por el primer paso, todo el proceso desde el segundo paso en adelante es fluido, sin que los usuarios tengan una carga cognitiva adicional o operaciones.
Transacción Confidencial: Cuando los Registros en la Cadena ya no son Completamente Transparentes
La solución de inicio de sesión de privacidad mencionada permite ocultar la relación entre direcciones y cuentas Web2 fuera de la cadena, pero el problema de privacidad en la cadena sigue sin resolverse: debido a la naturaleza pública de las cadenas de bloques públicas, todas las transacciones son públicamente visibles, buscables y rastreables.
A veces, la transparencia puede ser una espada de doble filo. Basándonos en la transparencia pública, podemos realizar análisis de datos on-chain para entender los movimientos de las ballenas, proporcionando información para decisiones de inversión. Sin embargo, cuando se trata de escenarios de consumo o no financieros, el hecho de que todos los registros de transacciones sean totalmente transparentes puede plantear preocupaciones sobre la privacidad y la experiencia del usuario.
Tan temprano como en enero de este año, Vitalik expresó tales preocupaciones en su documento de investigación "Una guía incompleta de direcciones furtivas": usar aplicaciones de Ethereum puede implicar exponer gran parte de la vida de uno al ojo público.
Frente a tales problemas de privacidad, las soluciones actuales pueden dividirse en protección de la privacidad a nivel de activos y protección de la privacidad a nivel de dirección.
La protección de la privacidad a nivel de activos, como el típico Tornado Cash y otros protocolos de mezcla de monedas, implica ofuscar los propios activos encriptados. Los usuarios mezclan sus fondos con los de otros para aumentar la dificultad de rastrear los flujos de fondos. Sin embargo, este enfoque proporciona oportunidades para actividades ilícitas como el lavado de dinero y puede dar lugar a escrutinio regulatorio. La sanción impuesta a Tornado Cash por el Departamento del Tesoro de los Estados Unidos es un testimonio de esto.
En cuanto a la protección de la privacidad a nivel de dirección, una solución primitiva es que un usuario tenga múltiples direcciones para aislar diferentes transacciones. Sin embargo, este método aumenta la carga de gestión del usuario y no funciona bien en términos de experiencia de usuario. Además, tener múltiples direcciones no resuelve completamente el problema de la exposición de direcciones.
Otro enfoque, como exploró Vitalik en un documento anterior, es establecer un sistema de Dirección Oculta: los usuarios generan direcciones temporales desechables para interacciones y transacciones. Sin embargo, surge el problema cuando estas direcciones temporales no tienen saldo y no pueden pagar las tarifas de gas para iniciar transacciones, lo que conduce a una paradoja del huevo y la gallina.
La zkWaaS de Particle Network da un paso más allá del sistema de Dirección Oculta de Vitalik y propone el concepto de Dirección Oculta Inteligente (智能隐身地址) para soportar transacciones confidenciales (Confidential Transaction). La Dirección Oculta Inteligente utiliza el concepto de direcciones ocultas pero con la adición de una estación de gas para abordar el problema inicial de tarifa de gas. Esto asegura que observadores externos no pueden determinar la dirección específica a la que se envían los activos.
El proceso de implementación específico es el siguiente:
Desde una perspectiva de diseño y comprensión de costos, el enfoque de protección de la privacidad basado en la dimensión de la dirección es superior. Esto se debe a que este enfoque no incurre en costos adicionales de trabajo; no es necesario escribir nuevos contratos o modificar algoritmos de consenso. Solo requiere soporte de billetera para formas como direcciones furtivas.
Al utilizar Particle Network V2, la capacidad de protección de la privacidad de las transacciones en cadena se puede integrar directamente, y las dApps no necesitan adaptarse, lo que resulta en costos significativamente reducidos mientras se mejora la eficiencia.
Protocolo de Fusión de Intenciones: Enfocando la interacción en un único resultado en lugar de múltiples procesos
En julio, Paradigm presentó sus 10 principales tendencias de enfoque, siendo el primer ítem los protocolos e infraestructuras "centrados en la intención". Posteriormente, el concepto de "intención" gradualmente cobró importancia.
Sin embargo, detrás de este nuevo concepto todavía yace el viejo problema de la baja eficiencia de interacción Web3: expresar lo que quieres que suceda en forma declarativa, en lugar de ejecutar cada paso de manera basada en comandos.
Para simplificar aún más este concepto, la experiencia de interacción de Web3 debería ser: lo que piensas es lo que obtienes. Actualmente, la experiencia de interacción de la mayoría de las aplicaciones Web3 se centra en pasos: lograr una intención final requiere que los usuarios pasen por múltiples procesos, autorizando y firmando cada paso uno por uno.
Más importante aún, los usuarios necesitan desglosar estos procesos por sí mismos y planificar el camino para lograr la intención final. Por ejemplo, si un usuario necesita interactuar en una nueva L2 para comprar un NFT, debe cambiar de la descarga de la billetera a la cadena, traspasar activos entre cadenas, pagar tarifas de gas y autorizar transacciones. Todo el proceso es extenso y complejo, exigiendo altos niveles de conocimiento y operación por parte del usuario.
Por lo tanto, también necesitamos un método para comprender, desglosar y ejecutar automáticamente la intención última del usuario, abstrayendo así el proceso de interacción.
En realidad, algunos protocolos DeFi sirven como pioneros en respuesta a tales demandas. Por ejemplo, las órdenes límite en DEX son un diseño típico de "lo que ves es lo que obtienes". Cuando el precio alcanza la condición preestablecida, el intercambio de tokens puede ocurrir a un mejor precio, logrando así la intención última.
Sin embargo, esta exploración se limita al escenario financiero de Web3, y el diseño de intención no es universal. Para varios escenarios de demanda, se necesita una solución de procesamiento de intención más versátil. Esta es precisamente otra dirección explorada en Particle Network V2: integrar posibles patrones de intención de diferentes dominios de aplicación a través del Protocolo de Fusión de Intenciones, estructurando, desglosando y ejecutando automáticamente la intención del usuario.
Es importante tener en cuenta que esta integración de patrones de intención es sin permisos y universal. Las soluciones del Protocolo de Fusión de Intenciones pueden integrar cualquier intención, ya sea en cadena o fuera de ella, sin un diseño de control de permisos excesivo, y sin discriminar contra posibles escenarios de intención. Ya sea DeFi, juegos o socialización, el Protocolo de Fusión de Intenciones forma un marco unificado de procesamiento de intenciones.
Desglosando este marco de procesamiento de intenciones, podemos ver varios pasos comunes:
Sin embargo, el Protocolo de Fusión de Intenciones por sí solo no puede resolver el problema; la ejecución del protocolo también depende de los entornos de soporte:
En general, Particle Network V2 proporciona un conjunto completo de protocolo de intención + entornos de ejecución. Los usuarios solo necesitan centrarse en sus intenciones, y todos los detalles técnicos y de protocolo (como la estructuración, desglose y ejecución de intenciones) pueden automatizarse.
En última instancia, en términos de experiencia de usuario, los usuarios pueden ingresar lo que desean hacer (como comprar un NFT en Base) como si estuvieran chateando con ChatGPT en una ventana de chat. La aplicación, a través de comprender la intención, genera directamente los resultados deseados para los usuarios, quienes no necesitan ser conscientes de los procesos intrincados involucrados.
Capa de acceso Web3: El nuevo motor que impulsa Web3 hacia vastos océanos azules:
Volviendo a la pregunta inicial planteada en el artículo: ¿Cómo podemos mejorar la experiencia del usuario en Web3?
Si bien los usuarios deben adquirir competencia a través de un acceso e interacción continuos, no podemos esperar que todos los usuarios sean expertos en tecnología o que mantengan un alto nivel de sensibilidad y vigilancia hacia cuestiones de privacidad. La experiencia de acceso e interacción en Web3 debería satisfacer a una audiencia más amplia, y adherirse a este principio es clave para dar cabida a la próxima ola de crecimiento de usuarios.
En conclusión, resumamos cómo la capa de acceso modular pionera y desarrollada por Particle Network V2 se está adaptando a una gama más amplia de usuarios y escenarios:
En este diseño, la capa de acceso se asemeja a un motor que impulsa la colaboración entre diferentes niveles de aplicaciones y protocolos, guiando colectivamente a Web3 desde una industria financiera amigable para los ingenieros hacia una industria amigable para los consumidores.
En última instancia, cuando toda la industria esté bien preparada para acomodar usuarios incrementales en términos de experiencia, Web3 abrirá posibilidades sin precedentes.
Mời người khác bỏ phiếu
El mercado bajista se construye y el mercado alcista estalla, lo cual es el consenso de la mayoría de los practicantes de Web3.
Pero la pregunta es, en un entorno donde el mercado está desierto, los fondos se retiran y no hay innovación esencial en el modelo de aplicación, ¿cómo se puede construir un éxito sostenido en el próximo ciclo? ¿Qué otros puntos calientes y narrativas merecen atención?
Frente a este problema, quizás podamos inspirarnos en los temas de vanguardia recientemente muy debatidos:
Las exploraciones de diferentes personas parecen no estar relacionadas. Pero si conectamos estas exploraciones, implican problemas comunes: ¿Cómo hacer que la protección de la privacidad de los usuarios y la eficiencia de la interacción en Web3 sean más altas?
Actualmente, los protocolos subyacentes de la cadena de bloques se esfuerzan por mejorar el rendimiento de las transacciones; la capa de infraestructura está creando condiciones más estables para respaldar tipos específicos de escenarios de aplicación; y la capa de aplicación se centra en pulir la experiencia del usuario (UI/UX) de sus productos. Sin embargo, a medida que surgen más soluciones L2, aumentan las velocidades de L1, la infraestructura se vuelve más sólida y el número de aplicaciones crece...
¿Los usuarios están experimentando un salto cualitativo en cuanto a comprensión de costos, facilidad de operación y seguridad de privacidad al acceder a Web3 hoy? La respuesta es negativa.
Diferentes capas están abordando ciertos problemas de experiencia e interacción de manera dispersa y fragmentada según sus respectivos alcances y capacidades comerciales. Por lo tanto, en la conferencia de desarrolladores InfraCon @Token2049 celebrado el 12 de septiembre, Particle Network lanzó V2, creando una capa de acceso Web3 modular centrada en el usuario. Desde la perspectiva de introducir conveniencia a los usuarios, interacción eficiente, autonomía de datos y adaptabilidad modular que abarca todo el ciclo de interacción del usuario, Particle Network V2 promueve la eficiencia de las interacciones usuario-cadena. En este número, profundizamos en Particle Network V2, analizando sus motivaciones iterativas, lógica de diseño e impactos futuros, y ordenando sus soluciones para referencia de más practicantes de la industria.
Red de Partículas V1: La Capa de Acceso Central basada en WaaS, Creando la Piedra Angular para una Interacción Eficiente entre Usuarios y Cadenas
Particle Network lanzó oficialmente su producto V1 a finales de octubre del año pasado, basado en el producto Wallet-as-a-Service (WaaS) impulsado por MPC-TSS (Cómputo de Partes Múltiples con Esquema de Firma de Umbral). Tras el lanzamiento oficial del ERC-4337, también se puso en marcha con la solución de servicio de billetera MPC+AA (Cómputo de Partes Múltiples + Abstracción de Cuenta).
Los beneficios de esta solución son que los usuarios pueden iniciar sesión utilizando métodos familiares de Web2 sin preocuparse por entender y salvaguardar claves privadas y frases mnemónicas. Además, basado en la gestión segura de fragmentos de clave y el entorno de ejecución de MPC (Cómputo de Partes Múltiples) y la experiencia de billetera mejorada basada en AA (Abstracción de Cuenta), como tarifas de gas unificadas y operaciones por lotes.
Desde la perspectiva de la experiencia del usuario final, Wallet-as-a-Service (conocido como WaaS) mejora la eficiencia de interactuar con la cadena. Debido a que después de usar el inicio de sesión social, todas las firmas de la cadena también ocurren dentro de las aplicaciones asociadas integradas con la solución WaaS, los usuarios no necesitan realizar ninguna operación adicional, reduciendo la sensación de fragmentación en la experiencia y la exposición de la lógica técnica subyacente.
Al mismo tiempo, desde la perspectiva de los proyectos Web3, la solución WaaS ha sido ampliamente favorecida. En los 10 meses desde el lanzamiento de la V1, cientos de dApps de varios tipos han integrado los productos y servicios de la Red Particle, incluyendo Xter.io, Hooked Protocol, ApeX, 1inch y CyberConnect, cubriendo todos los proyectos principales en varios campos.
Este es un modelo típico de cooperación B2B2C: Particle Network proporciona soluciones de WaaS, y los socios del proyecto mejoran conjuntamente la experiencia del usuario final después de la integración.
En este modelo, la construcción abierta y conjunta con socios y desarrolladores se vuelve aún más importante. Particle Network mantiene una gran apertura en el proceso de avanzar en su negocio y trabaja en estrecha colaboración con socios ecológicos como Linea y BNB Chain. Además, al organizar conferencias para desarrolladores como InfraCon, se ha conectado con más de 500 constructores conocidos dentro de la industria.
En general, el producto V1 de Particle Network ha resuelto el problema de umbral alto para que los usuarios accedan a Web3 y ha comenzado a tomar forma e influenciar a la industria.
La solución de WaaS (Wallet-as-a-Service) ha facilitado en gran medida el acceso y la interacción de los usuarios, al tiempo que se adhiere constantemente al principio fundamental de salvaguardar los datos del usuario y la autonomía de la privacidad.
Los usuarios conservan el control sobre el acceso a sus activos, datos y privacidad. Bajo el diseño de auto custodia de MPC-TSS, los proveedores de soluciones, dApps y otros terceros no pueden evadir a los usuarios para obtener control sobre sus cuentas.
Sin embargo, todavía hay problemas de privacidad e eficiencia de interacción no resueltos en la industria de WaaS. Por ejemplo:
De hecho, la autonomía no solo concierne al control de las claves privadas individuales, sino también al control del usuario sobre su privacidad en toda la industria Web3.
Dado que la autonomía tiene un núcleo y una extensión más amplios, ¿cómo debería evolucionar la infraestructura Web3 orientada al futuro?
Desde 0 hasta 10 millones de usuarios, y después de 10 millones de usuarios, las consideraciones sobre los problemas anteriores pueden ser completamente diferentes.
Por lo tanto, esto también se ha convertido en una consideración clave para la iteración del producto de Particle Network: ¿cómo garantizar la privacidad completa del usuario y la autonomía de los datos mientras se reducen las barreras; y cómo mejorar la eficiencia de ejecución de las necesidades reales de los usuarios basándose en su interacción con la cadena?
Particle Network V2: Integrando ZK y Cómputo de Intención, una Capa de Acceso Web3 Modular Totalmente Soportada por la Cadena
La versión Particle Network V2 lanzada el 12 de septiembre aborda los problemas mencionados anteriormente.
En primer lugar, en respuesta a las preocupaciones sobre la privacidad de los datos, la versión V2 proporciona la solución de zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).
zkWaaS se basa en el MPC y AA existentes de la versión V1 al incorporar la tecnología de prueba de conocimiento cero para proporcionar capacidades de Inicio de Sesión Confidencial y Transacción Confidencial. El primero puede ocultar la conexión entre el inicio de sesión de la cuenta Web2 y la dirección de la billetera en cadena, mientras que el último puede abordar el problema de privacidad de los registros de transacciones en cadena totalmente transparentes. Los métodos de diseño específicos se detallarán en las siguientes secciones.
Además, en respuesta a problemas de eficiencia de interacción, la solución proporcionada por la versión V2 es el Protocolo de Fusión de Intención (IFP).
La función principal de este protocolo es simplificar los pasos de operación complejos en las interacciones actuales de Web3 (como firmar, cruzar cadenas, transferir gas, etc.) en la operación más simple, completando directamente la intención inicial del usuario sin necesidad de que el usuario ejecute cada paso manualmente.
Particle Network se refiere a las soluciones anteriores colectivamente como una "capa de acceso Web3 modular centrada en la intención." Para facilitar la comprensión, podemos desglosar este concepto para resaltar sus características clave:
Si los conceptos técnicos siguen pareciendo demasiado abstractos, tal vez se puedan usar ejemplos de la percepción más intuitiva de los usuarios para entender la experiencia que las aplicaciones integradas con la Red de Partículas V2 pueden brindar a los usuarios.
Este escenario supera la experiencia actual de Web3 en privacidad y eficiencia, y es precisamente el zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) y el Protocolo de Fusión de Intenciones en la versión V2 que apoyan la realización de este escenario.
Sin embargo, el ejemplo anterior es demasiado simplificado y abstracto. En términos prácticos, ¿cómo se diseñan y consideran específicamente zkWaaS y el Protocolo de Fusión de Intenciones?
Authenticación Confidencial: Exploración Pionera para Ocultar la Correspondencia Entre Cuentas de Web2 y Direcciones
En cuanto a ocultar la correspondencia entre las cuentas sociales de Web2 y las direcciones en cadena, la reciente aplicación SocialFi popular Friend. Tech puede proporcionar algunas ideas.
Ha habido informes que indican que se filtró la relación entre la ID de Twitter y la billetera de usuario de Friend tech. La razón es que la API de consulta de Friend tech es pública y está expuesta directamente en el sitio web, lo que significa que cualquiera puede hacer consultas a través de la API y obtener la asociación entre la cuenta de Twitter de un usuario y su dirección de billetera de Friend tech.
Si bien algunas figuras prominentes pueden no importarles que sus cuentas de redes sociales sean expuestas en cadena, no significa que todos compartan el mismo sentimiento. El problema más serio es que, debido a fallas de diseño en ciertos productos, todo esto se puede lograr sin el consentimiento del individuo. Por lo tanto, la industria Web3 entera necesita un método que pueda ocultar la correspondencia entre las direcciones de billetera y las cuentas Web2 sin sacrificar la comodidad del inicio de sesión de la cuenta Web2.
La solución típica en la industria es generar una versión Web3 de las credenciales de inicio de sesión para la cuenta Web2. Cuando se necesita verificación, se presenta esta versión y se utilizan pruebas de conocimiento cero para la comparación. Las soluciones establecidas incluyen Holonym, Polygon ID y CanDID de Chainlink.
Sin embargo, el problema con esta solución es que los usuarios necesitan guardar esta versión Web3 de las credenciales, lo cual puede crear cargas psicológicas y de ejecución. Por lo tanto, en zkWaaS de la Red de Partículas, se realiza una nueva exploración llamada Inicio de sesión confidencial: los usuarios pueden completar el anonimato de la relación entre su dirección y la cuenta Web2 sin sacrificar la experiencia de inicio de sesión y la carga.
Esta carga cero significa que el usuario no está al tanto de los detalles técnicos detrás de escena y el manejo de sus datos. Los pasos de implementación específicos son los siguientes:
Excepto por el primer paso, todo el proceso desde el segundo paso en adelante es fluido, sin que los usuarios tengan una carga cognitiva adicional o operaciones.
Transacción Confidencial: Cuando los Registros en la Cadena ya no son Completamente Transparentes
La solución de inicio de sesión de privacidad mencionada permite ocultar la relación entre direcciones y cuentas Web2 fuera de la cadena, pero el problema de privacidad en la cadena sigue sin resolverse: debido a la naturaleza pública de las cadenas de bloques públicas, todas las transacciones son públicamente visibles, buscables y rastreables.
A veces, la transparencia puede ser una espada de doble filo. Basándonos en la transparencia pública, podemos realizar análisis de datos on-chain para entender los movimientos de las ballenas, proporcionando información para decisiones de inversión. Sin embargo, cuando se trata de escenarios de consumo o no financieros, el hecho de que todos los registros de transacciones sean totalmente transparentes puede plantear preocupaciones sobre la privacidad y la experiencia del usuario.
Tan temprano como en enero de este año, Vitalik expresó tales preocupaciones en su documento de investigación "Una guía incompleta de direcciones furtivas": usar aplicaciones de Ethereum puede implicar exponer gran parte de la vida de uno al ojo público.
Frente a tales problemas de privacidad, las soluciones actuales pueden dividirse en protección de la privacidad a nivel de activos y protección de la privacidad a nivel de dirección.
La protección de la privacidad a nivel de activos, como el típico Tornado Cash y otros protocolos de mezcla de monedas, implica ofuscar los propios activos encriptados. Los usuarios mezclan sus fondos con los de otros para aumentar la dificultad de rastrear los flujos de fondos. Sin embargo, este enfoque proporciona oportunidades para actividades ilícitas como el lavado de dinero y puede dar lugar a escrutinio regulatorio. La sanción impuesta a Tornado Cash por el Departamento del Tesoro de los Estados Unidos es un testimonio de esto.
En cuanto a la protección de la privacidad a nivel de dirección, una solución primitiva es que un usuario tenga múltiples direcciones para aislar diferentes transacciones. Sin embargo, este método aumenta la carga de gestión del usuario y no funciona bien en términos de experiencia de usuario. Además, tener múltiples direcciones no resuelve completamente el problema de la exposición de direcciones.
Otro enfoque, como exploró Vitalik en un documento anterior, es establecer un sistema de Dirección Oculta: los usuarios generan direcciones temporales desechables para interacciones y transacciones. Sin embargo, surge el problema cuando estas direcciones temporales no tienen saldo y no pueden pagar las tarifas de gas para iniciar transacciones, lo que conduce a una paradoja del huevo y la gallina.
La zkWaaS de Particle Network da un paso más allá del sistema de Dirección Oculta de Vitalik y propone el concepto de Dirección Oculta Inteligente (智能隐身地址) para soportar transacciones confidenciales (Confidential Transaction). La Dirección Oculta Inteligente utiliza el concepto de direcciones ocultas pero con la adición de una estación de gas para abordar el problema inicial de tarifa de gas. Esto asegura que observadores externos no pueden determinar la dirección específica a la que se envían los activos.
El proceso de implementación específico es el siguiente:
Desde una perspectiva de diseño y comprensión de costos, el enfoque de protección de la privacidad basado en la dimensión de la dirección es superior. Esto se debe a que este enfoque no incurre en costos adicionales de trabajo; no es necesario escribir nuevos contratos o modificar algoritmos de consenso. Solo requiere soporte de billetera para formas como direcciones furtivas.
Al utilizar Particle Network V2, la capacidad de protección de la privacidad de las transacciones en cadena se puede integrar directamente, y las dApps no necesitan adaptarse, lo que resulta en costos significativamente reducidos mientras se mejora la eficiencia.
Protocolo de Fusión de Intenciones: Enfocando la interacción en un único resultado en lugar de múltiples procesos
En julio, Paradigm presentó sus 10 principales tendencias de enfoque, siendo el primer ítem los protocolos e infraestructuras "centrados en la intención". Posteriormente, el concepto de "intención" gradualmente cobró importancia.
Sin embargo, detrás de este nuevo concepto todavía yace el viejo problema de la baja eficiencia de interacción Web3: expresar lo que quieres que suceda en forma declarativa, en lugar de ejecutar cada paso de manera basada en comandos.
Para simplificar aún más este concepto, la experiencia de interacción de Web3 debería ser: lo que piensas es lo que obtienes. Actualmente, la experiencia de interacción de la mayoría de las aplicaciones Web3 se centra en pasos: lograr una intención final requiere que los usuarios pasen por múltiples procesos, autorizando y firmando cada paso uno por uno.
Más importante aún, los usuarios necesitan desglosar estos procesos por sí mismos y planificar el camino para lograr la intención final. Por ejemplo, si un usuario necesita interactuar en una nueva L2 para comprar un NFT, debe cambiar de la descarga de la billetera a la cadena, traspasar activos entre cadenas, pagar tarifas de gas y autorizar transacciones. Todo el proceso es extenso y complejo, exigiendo altos niveles de conocimiento y operación por parte del usuario.
Por lo tanto, también necesitamos un método para comprender, desglosar y ejecutar automáticamente la intención última del usuario, abstrayendo así el proceso de interacción.
En realidad, algunos protocolos DeFi sirven como pioneros en respuesta a tales demandas. Por ejemplo, las órdenes límite en DEX son un diseño típico de "lo que ves es lo que obtienes". Cuando el precio alcanza la condición preestablecida, el intercambio de tokens puede ocurrir a un mejor precio, logrando así la intención última.
Sin embargo, esta exploración se limita al escenario financiero de Web3, y el diseño de intención no es universal. Para varios escenarios de demanda, se necesita una solución de procesamiento de intención más versátil. Esta es precisamente otra dirección explorada en Particle Network V2: integrar posibles patrones de intención de diferentes dominios de aplicación a través del Protocolo de Fusión de Intenciones, estructurando, desglosando y ejecutando automáticamente la intención del usuario.
Es importante tener en cuenta que esta integración de patrones de intención es sin permisos y universal. Las soluciones del Protocolo de Fusión de Intenciones pueden integrar cualquier intención, ya sea en cadena o fuera de ella, sin un diseño de control de permisos excesivo, y sin discriminar contra posibles escenarios de intención. Ya sea DeFi, juegos o socialización, el Protocolo de Fusión de Intenciones forma un marco unificado de procesamiento de intenciones.
Desglosando este marco de procesamiento de intenciones, podemos ver varios pasos comunes:
Sin embargo, el Protocolo de Fusión de Intenciones por sí solo no puede resolver el problema; la ejecución del protocolo también depende de los entornos de soporte:
En general, Particle Network V2 proporciona un conjunto completo de protocolo de intención + entornos de ejecución. Los usuarios solo necesitan centrarse en sus intenciones, y todos los detalles técnicos y de protocolo (como la estructuración, desglose y ejecución de intenciones) pueden automatizarse.
En última instancia, en términos de experiencia de usuario, los usuarios pueden ingresar lo que desean hacer (como comprar un NFT en Base) como si estuvieran chateando con ChatGPT en una ventana de chat. La aplicación, a través de comprender la intención, genera directamente los resultados deseados para los usuarios, quienes no necesitan ser conscientes de los procesos intrincados involucrados.
Capa de acceso Web3: El nuevo motor que impulsa Web3 hacia vastos océanos azules:
Volviendo a la pregunta inicial planteada en el artículo: ¿Cómo podemos mejorar la experiencia del usuario en Web3?
Si bien los usuarios deben adquirir competencia a través de un acceso e interacción continuos, no podemos esperar que todos los usuarios sean expertos en tecnología o que mantengan un alto nivel de sensibilidad y vigilancia hacia cuestiones de privacidad. La experiencia de acceso e interacción en Web3 debería satisfacer a una audiencia más amplia, y adherirse a este principio es clave para dar cabida a la próxima ola de crecimiento de usuarios.
En conclusión, resumamos cómo la capa de acceso modular pionera y desarrollada por Particle Network V2 se está adaptando a una gama más amplia de usuarios y escenarios:
En este diseño, la capa de acceso se asemeja a un motor que impulsa la colaboración entre diferentes niveles de aplicaciones y protocolos, guiando colectivamente a Web3 desde una industria financiera amigable para los ingenieros hacia una industria amigable para los consumidores.
En última instancia, cuando toda la industria esté bien preparada para acomodar usuarios incrementales en términos de experiencia, Web3 abrirá posibilidades sin precedentes.