Розглядаючи майбутнє блокчейну 3.0 та веб3 з погляду ICP

Середній2/23/2024, 3:42:19 AM
У цій статті детально пояснюється технологія та розвиток ICP.

Повторний оригінальний заголовок: Колишній технічний директор Bybit: Розглядаючи майбутнє блокчейну 3.0 та веб3 з погляду ICP

Вступ

  • BTC пропонує електронні гроші та відкриває галузь блокчейну від 0 до 1
  • ETH пропонує смарт-контракти та лідирує в галузі блокчейну від 1 до 100
  • ICP пропонує технологію Chainkey для розвитку галузі блокчейну від 100 до 100 000 000

3 січня 2009 року було добуто перший блок BTC. З того часу блокчейн розвивався активно протягом 14 років. Протягом останніх 14 років тонкість і велич BTC, поява EthThe, палке збирання коштів EOS, фатальна битва PoS & PoW, взаємозв'язок тисяч Polkdadot, кожна дивовижна технологія і кожна чудова історія привернули безліч людей у галузі перемогти!

На даний момент, у 2023 році, який ландшафт усього блокчейну? Нижче наведено мої думки, дивіться деталізацію статті про інтерпретацію структури громадського ланцюжка.

  • Покладаючись на законність впровадження електронних грошей, BTC залишається стояти і є великим каменем в індустрії.
  • З введенням програмованості смарт-контрактів та композабельності L2 екосистеми ETH розцвітає і є лідером галузі.
  • Космос, Polkadot, тощо. покладаються на міжланцюгову взаємодію, щоб спробувати домінувати у світі
  • Різні типи вбивць Ethereum постійно виходять на передній план, кожен провідний у своєму невеликому полі

Але як розвиватиметься весь галузь блокчейну протягом наступних 10 років? Ось мої думки

  • суверенітет Це єдине питання, яке потрібно вирішити блокчейну, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. Інакше блокчейн не потрібен;
  • Незмінність - це достатня умова, але не обов'язкова умова. Якщо ви можете забезпечити, що моя суверенність не пошкоджена, я можу вільно вас підробити. Якщо всі активи людей в світі будуть підроблені і подвоєні в однаковій пропорції, в чому різниця?
  • Повна децентралізація неможлива, незалежно від того, як вона розроблена, завжди будуть ті, у яких є «дари»/зацікавленість, які мають більше впливу, і завжди будуть люди, які активно вирішують не брати участь. [Децентралізована мульти-точкова централізація] - це остаточна модель;
  • ПрозорістьЦе необхідно. Чи не є цей соціальний експеримент для всього людства лише для того, щоб дати кожному право голосу та право захищати свій суверенітет? Хоча завжди є ліниві люди, завжди є люди, які готові довіряти більш професійним людям, і завжди є люди, які активно вирішують відмовитися від голосування, щоб максимізувати ефективність, але це також вибір, який вони роблять активно. Вони мають права, але активно вирішують ними не користуватися. Поки все прозоро і немає таємних операцій, я готовий прийняти це, навіть якщо це буде зрозуміло. Якщо я програю, я не такий кваліфікований, як інші, і виживуть найсильніші. Це також відповідає ринковій економіці;
  • Децентралізований контроль виконання коду. Це є основою, інакше це просто означало б зняття штанів і пердіння. Голосування було оголошено на тиждень, але в кінці команді проекту розгорнули зловісну версію коду. Навіть якщо це не зловісна версія, вона все ще дразнить усіх. Можна сказати, що зараз половина світу складається з коду, і децентралізовані суб'єкти не включають контроль над виконанням коду. Так як люди, включаючи уряд, можуть сміливо зробити галузь блокчейну великою?
  • Необмежена масштабованість за лінійну вартість. Оскільки блокчейн стає все більше та більше тісно пов'язаним з реальним життям, участь у ньому бере все більше людей, і попит зростає. Неприйнятно, що інфраструктура не може підтримувати необмежену масштабованість або що розширення є занадто дорогим.

Чому ICP

Дозвольте спочатку представити історію. У 2009 році Alibaba запропонувала стратегію "двійкового-одинадцятого", що стала важливим етапом у подальшому "двійковому" розвитку Alibaba.

Залишаю IOE

Основний зміст стратегії «De-IOE» полягає в видаленні мінікомп'ютерів IBM, баз даних Oracle та сховищ EMC, та впровадженні сутності «хмарних обчислень» в іТ-гени Alibaba.

  • Я посилається на мінікомп'ютер серії IBM p, а операційна система - AIX (пропрієтарна Unix-система IBM);
  • O посилається на базу даних Oracle (RDBMS);
  • E відноситься до середньо- та високопродуктивного SAN-сховища EMC.


Є три основні причини, чому йдуть до IOE, але перша точка - це суттєва причина, а обидві останні - більш опосередковані:

  • Неможливо задовольнити попит, традиційна система IOE важко пристосовується до високих потреб одночасності Інтернет-підприємств і не може підтримувати розподілену обчислювальну архітектуру великого масштабу;
  • вартість занадто висока, Вартість утримання IOE занадто висока, наприклад, 500 000 за мінікомп'ютер IBM, сотні тисяч за щорічне гарантійне обслуговування Oracle тощо;
  • Занадто велика залежність, система IOE занадто залежна і «захоплена» постачальниками, такими як IBM та Oracle, що ускладнює гнучке налаштування згідно з власними потребами.

Тому чому стратегія 'де-IOE' була запропонована в 2009 році замість раніше?

  • До цього,
    • Масштаб бізнесу та обсяг даних Alibaba ще не досягли рівня, коли для традиційних систем IOE стає складно адаптуватися, тому потреба у переході до IOE не є нагальною;
    • Внутрішні продукти баз даних недостатньо зрілі з точки зору технологій та якості і не можуть належним чином замінити роль IOE;
    • Інтернет-ідеї та концепції хмарних обчислень ще не стали популярними в Китаї, а децентралізована архітектура не стала популярним напрямком;
    • Може знадобитися певний період практики для керівництва та технічного персоналу, щоб усвідомити існуючі проблеми та заходи, які потрібно прийняти.
  • Рік 2009,
    • Alibaba швидко розширює свій бізнес, а система IOE важко підтримати масштаб та витрати, ймовірно, призводять до проблем;
    • Деякі продукти відкритих баз даних, такі як MySQL, досить зрілі і можуть використовуватися як альтернативи;
    • Інтернет-ідеї та хмарне обчислення почали широко поширюватися та застосовуватися в Китаї, що спрощує просування концепції «де-ІОЕ»;
    • Уан Цзян, колишній гуру технологій Microsoft, приєднався до Alibaba в 2008 році з глобальною технічною перспективою. Його глибоко довірили Джек Ма і запропонували «переходити до IOE».

Але перехід до IOE не полягає просто в зміні програмного та апаратного забезпечення, заміни старого програмного та апаратного забезпечення новим програмним та апаратним забезпеченням, а в заміні старих методів новими та використанні хмарних обчислень для повного зміни ІТ-інфраструктури. Іншими словами, це викликано змінами в галузі, а не лише простими технологічними оновленнями.

Три основні етапи розвитку підприємства

Розвиток підприємства може бути розділений на три етапи:

  • Формування генів, корпоративна культура, Стартап, від 0 до 1
  • Ростіть швидко, біжіть швидко малими кроками, Масштабуйтеся, від 1 до 100
  • Необмежене розширення, розширення меж, Scale-out, від 100 до 100 000 000

Давайте проаналізуємо всю галузь блокчейну як підприємство.

Стартап / Блокчейн 1.0 / BTC

BTC є інноваційним тим, що вирішує проблему, яка турбує комп'ютерних вчених десятиліттями: як створити цифрову платіжну систему, яка може працювати без довіри до будь-якого центрального органу.

Однак, у BTC дійсно є деякі обмеження в його дизайні та розробці, які надають ринкові можливості для наступних блокчейн-проектів, таких як Ethereum (ETH). Ось деякі з основних обмежень:

Пропускна здатність та швидкість транзакцій: Час генерації блоку BTC становить приблизно 10 хвилин, а розмір обмеження кожного блоку призводить до верхньої межі його можливостей з обробки транзакцій. Це означає, що у разі завантаженості мережі підтвердження транзакції може зайняти більше часу, а також можуть застосовуватися вищі комісійні витрати.

Розумні контракти мають обмежену функціональність: BTC був розроблений переважно як цифрова валюта, і типи транзакцій та можливості мови сценаріїв, які він підтримує, є відносно обмеженими. Це обмежує використання BTC в складних фінансових операціях та децентралізованих додатках (DApps).

Не так легко оновити та покращити: через децентралізовані та консервативні принципи дизайну BTC, значні оновлення та покращення зазвичай потребують широкої згоди спільноти, чого в практиці важко досягти, що також робить прогрес BTC відносно повільним.

Проблеми споживання енергії: консенсусний механізм BTC ґрунтується на доказі роботи (PoW), що означає використання великої кількості обчислювальних ресурсів для конкуренції серед гірників, що призводить до значного споживання енергії. Це було скритиковано з екологічних та сталісних позицій. Щодо цього питання, варто звернути увагу також на EcoPoW, який може частково пом'якшити це обмеження.

Масштабувати / Блокчейн 2.0 / ETH

Поточна форма розширення Layer 2 Ethereum може бути розглянута як "вертикальне розширення", яке ґрунтується на гарантіях безпеки та доступності даних базового Layer 1. Хоча це, здається, 2-х шарова структура, в кінці кінців вона все одно буде обмежена потужністю обробки Layer 1. Навіть якщо змінити на багатошарову структуру, тобто створення Layer 3 і Layer 4, це лише збільшить складність всієї системи і трохи затримає час. Більше того, згідно з ефектом зменшення предельного впливу, кожен додатковий шар, доданий пізніше, значно зменшить ефект розширення через додаткове навантаження. Цей вертикальний шарування може бути розглянутий як оновлення апаратного забезпечення одного комп'ютера, але цей один комп'ютер посилається на всю екосистему ETH.

І зі збільшенням використання попит користувачів на низьку вартість і високу продуктивність також зростатиме. Як застосунок на Layer1, вартість Layer2 може бути знижена лише до певної міри, і в кінцевому підсумку все ще залежить від базової вартості та пропускної здатності Layer1. Це схоже на теорію кривої попиту в економіці - при падінні ціни сукупна кількість попиту зростає. Вертикальне розширення складно принципово вирішити проблему масштабованості.

Ефіріум - це висока дерево, і всі покладаються на той корінь. Якщо корінь не зможе всмоктувати поживні речовини з такою ж швидкістю, потреби людей не будуть задоволені;

Тому лише горизонтальна масштабованість легше досягти нескінченність.

Деякі люди вважають, що багатоцеповинність та міжцеповість також можуть бути розглянуті як метод горизонтального розширення.

takePolkadot Наприклад, це різноманітне царство. Кожна країна виглядає по-різному, але кожен раз, коли ви щось робите, вам потрібно будувати царство;

Космос Це ізоморфне царство. Меридіани та кістки кожної країни виглядають однаково, але кожен раз, коли ви щось робите, вам потрібно будувати царство;

Але з точки зору інфраструктури, ці дві моделі трохи дивні. Чи потрібно будувати ціле королівство для кожної додаткової програми, яку ви створюєте? Давайте розглянемо приклад, щоб побачити, наскільки це дивно.

Я купив Mac 3 місяці тому і розробив на ньому додаток Gmail;

Тепер я хочу розробити додаток Youtube, але мені потрібно купити новий Mac, щоб розробити його, що дуже дивно.

Обидва вищезазначених методи стикаються з проблемою високої складності міжланцюжкової комунікації при додаванні нових ланцюгів, тому вони не є моїм першим вибором.

Масштабування / Блокчейн 3.0 / ICP

Якщо ви хочете масштабувати, вам потрібен повний набір базової інфраструктури для підтримки швидкого горизонтального розширення без винаходження велосипеда.

Типовим прикладом підтримки масштабування є хмарне обчислення. [VPC+subnet+network ACL+security group] Ці базові шаблони точно такі самі для всіх. У всіх машинах є номери та типи. Верхні компоненти RDS, MQ та інші основні компоненти підтримують це. Безліч масштабується, якщо вам потрібні більше ресурсів, ви можете швидко розпочати, натиснувши кнопку.

Лідер раніше ділився зі мною, що якщо ви хочете зрозуміти, яку інфраструктуру та компоненти потрібні Інтернет-компаніям, то вам потрібно лише перейти на AWS та подивитися на всі послуги, які вони надають. Це найбільш повний та потужний набір.

Так само давайте заглянемо на високому рівні на ICP і подивимося, чому він відповідає вимогам Scale-out.

Тут спочатку пояснимо кілька концепцій:

Фонд Dfinity: Це неприбуткова організація, що працює на користь розвитку та застосування технології децентралізованих комп'ютерів. Він є розробником та утримувачем протоколу Інтернет-комп'ютера, спрямованим на досягнення всебічного розвитку децентралізованих додатків за допомогою інноваційної технології та відкритого екосистеми.

Інтернет-комп'ютер (IC): Це високошвидкісна блокчейн-мережа, розроблена Фондом Dfinity та спеціально призначена для децентралізованих додатків. Він використовує новий алгоритм консенсусу, який забезпечує високу пропускну спроможність та низьку затримку обробки транзакцій, підтримуючи при цьому розробку та розгортання смарт-контрактів та децентралізованих додатків.

Протокол Інтернет-комп'ютера (ICP): Це внутрішній токен у протоколі Інтернет-комп'ютера. Це цифрова валюта, яка використовується для оплати використання мережі та винагороди вузлів.

Що таке ICP

Багато з наступних вмістів будуть трохи хардкорними, але я описав їх простими словами, і сподіваюсь, що всі зможуть за цим слідкувати. Якщо ви хочете обговорити більше деталей зі мною, ви можете знайти мої контактні дані у верхній частині статті.

Огляд архітектури / Огляд архітектури

З ієрархічної структури, знизу вгору вони

P2P шара, збирає та відправляє повідомлення від користувачів, інших реплік в підмережі та інших підмережах. Забезпечує доставку повідомлень до всіх вузлів у підмережі, щоб гарантувати безпеку, надійність та стійкість

Шар консенсусу:Основне завдання - впорядкувати вхідні дані, щоб забезпечити те, що всі вузли всередині однієї підмережі обробляють завдання у тому ж порядку. Для досягнення цієї мети шар консенсусу використовує новий протокол консенсусу, призначений для гарантії безпеки та живучості, і щоб бути стійким до атак DOS/SPAM. Після досягнення консенсусу всередині однієї підмережі щодо порядку обробки різноманітних повідомлень, ці блоки передаються в шар маршрутизації повідомлень.

Шар маршрутизації повідомлень: Згідно з завданнями, переданими зі шару консенсусу, підготовте вхідну чергу кожного Canister. Після виконання він також відповідає за отримання вихідних даних, згенерованих Canister, та пересилання їх Canister у місцеві або інші зони за необхідності. Крім того, він відповідає за реєстрацію та перевірку відповідей на запити користувачів.

Шар виконання: Забезпечує середовище виконання для Canister, читає вхідні дані впорядкованим чином відповідно до механізму планування, викликає відповідний Canister для виконання завдання та повертає оновлений стан та згенерований вихідний сигнал на рівень маршрутизації повідомлень. Він використовує недетермінованість, яку забезпечують випадкові числа, для забезпечення справедливості та перевірки обчислень. Тому що в деяких ситуаціях поведінка Canister повинна бути непередбачуваною. Наприклад, при виконанні операцій з шифрування, для збільшення безпеки шифрування потрібно використовувати випадкові числа. Крім того, результати виконання Canister повинні бути випадковими, щоб запобігти аналізу результатів виконання Canister з боку зловмисників для виявлення вразливостей або передбачення поведінки Canister.

(4-шарова структура ICP)

Ключові компоненти / Ключові компоненти

З точки зору композиції:

Підмережа: Підтримує необмежене розширення, кожна підмережа - це маленький блокчейн. Підмережі спілкуються за допомогою технології ланцюжкового ключа. Оскільки у підмережі досягнуто консенсус, все, що потрібно, - це перевірка ланцюжкового ключа.

Репліка: В кожній підмережі може бути багато вузлів, і кожен вузол є Реплікою. Механізм консенсусу IC забезпечить те, що кожна Репліка в одній і тій же підмережі оброблятиме одни й ті ж вхідні дані у тому ж порядку, так що кінцевий стан кожної Репліки однаковий, цей механізм називається Реплікований становий автомат,

Контейнер: Контейнер - це смарт-контракт, який є обчислювальною одиницею, що працює в мережі ICP, яка може зберігати дані та код та спілкуватися з іншими контейнерами або зовнішніми користувачами. ICP надає середовище виконання для виконання програм Wasm всередині контейнера та спілкування з іншими контейнерами та зовнішніми користувачами за допомогою обміну повідомленнями. Можна просто уявити його як докер, призначений для виконання коду, а потім ви вставляєте зображення коду Wasm самостійно, щоб виконати його всередині.

Node: Як незалежний сервер, Canister все ще потребує фізичної машини для роботи. Ці фізичні машини - це машини в реальній комп'ютерній кімнаті.

Центр обробки даних: вузли в центрі обробки даних віртуалізуються в репліку (Replica) за допомогою програмного забезпечення вузла IC-OS, а деякі репліки випадковим чином вибираються з декількох центрів обробки даних для формування підмережі (Subnet). Це гарантує, що навіть якщо центр обробки даних буде зламаний або зіткнеться зі стихійним лихом, вся мережа ICP все одно працюватиме нормально, трохи нагадуючи оновлену версію рішення Alibaba «два місця та три центри» для аварійного відновлення та високої доступності. Дата-центри можуть бути розподілені по всьому світу, а в майбутньому на Марсі навіть може бути побудований дата-центр.

Межеві вузли: Забезпечують вхід та вихід між зовнішньою мережею та підмережею IC, перевіряючи відповіді.

Суб'єкт ідентичності (Principal): Ідентифікатор зовнішнього користувача, похідний від відкритого ключа, використовується для контролю дозволів.

Мережева нейронна система (NNS): Алгоритмічний DAO, керований за допомогою розміщеного ICP для управління IC.

Реєстр: База даних, яку підтримує NNS, містить відносини відображення між сутностями (такими як Репліка, контейнер і підмережа), що трохи схоже на поточний принцип роботи DNS.

Цикли: Локальний токен представляє собою квоту ЦП, яку використовують для оплати ресурсів, споживаних каністрою під час виконання. Якби мені довелося висловити це словами на китайській мові, я б використовував слово «обчислювальний цикл», оскільки цикли головним чином відносяться до одиниці, яку використовують для оплати обчислювальних ресурсів.

Ключові інноваційні технології ICP

З нижнього рівня використовується технологія Chain-key, серед якої

Схема публічного перевірки секретного розподілу (схема PVSS): Схема публічного перевірки секретного розподілу. У білій книзі протоколу Інтернет-комп'ютера схема PVSS використовується для реалізації протоколу децентралізованої генерації ключів (DKG), щоб забезпечити те, що приватний ключ вузла не буде витікати під час процесу генерації.

Схема шифрування захищеного відкритого ключа (схема шифрування з відкритим ключем): схема шифрування з відкритим ключем, захищена вперед, гарантує, що навіть у разі витоку закритого ключа попередні повідомлення не будуть розшифровані, таким чином підвищуючи безпеку системи.

Протокол перерозподілу ключів: схема розподілу ключів на основі підпису порогу для управління ключами в протоколі Інтернет-комп'ютера. Основною перевагою цього протоколу є можливість обміну існуючими ключами на нові вузли без створення нових ключів, що дозволяє зменшити складність управління ключами. Крім того, протокол використовує порогові підписи для захисту безпеки обміну ключами, тим самим покращуючи безпеку та стійкість до помилок системи.

Порігові підписи BLS: ICP реалізує схему порогового підпису. Для кожної Підмережі існує публічний і перевіренний публічний ключ, а його відповідний приватний ключ розкладається на кілька часток. Кожна частка надсилається Реплікою в Підмережу. Тільки повідомлення, підписані більшою кількістю Реплік в тій же Підмережі, вважаються дійсними. Таким чином, повідомлення, що передаються між Підмережами та Репліками, зашифровані, але можуть бути швидко перевірені, забезпечуючи одночасно конфіденційність та безпеку. Алгоритм BLS є відомим алгоритмом порогового підпису. Це єдиний схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису, а підпис є унікальним, що означає, що для заданого загального ключа та повідомлення існує тільки один дійсний підпис.

Неінтерактивна розподілена генерація ключів (NIDKG): Для безпечного розгортання порогових схем підпису Dfinity розробила та впровадила новий протокол DKG, який працює в асинхронних мережах і є дуже надійним (навіть якщо до третини вузлів підмережі вийде з ладу або буде пошкоджено, він все одно може бути успішним), але при цьому може забезпечити прийнятну продуктивність. Окрім генерації нових ключів, цей протокол також можна використовувати для повторного використання наявних ключів. Ця можливість має вирішальне значення для забезпечення автономної еволюції топології ІС, оскільки підмережі зазнають змін членства з часом.

PoUW: PoUW є на одну U більше, ніж PoW, що означає корисний. Він в основному покращує багато характеристик та дозволяє вузловому пристрою виконувати менше непотрібної роботи. PoUW не буде штучно створювати складні хеш-обчислення, а зосередить свою обчислювальну потужність на обслуговуванні користувачів якомога краще. Більшість ресурсів (CPU, пам'ять) використовується для фактичного виконання коду в інтерфейсі.

Технологія еволюції ланцюга: Це технологія, яка використовується для підтримки машини стану блокчейну. Вона включає в себе серію технічних засобів для забезпечення безпеки та надійності блокчейну. У протоколі Інтернет-комп'ютера технологія еволюції ланцюга в основному включає наступні дві основні технології:

1. Короткі блоки: перший блок кожної епохи є коротким блоком, який містить деякі спеціальні дані, що використовуються для управління різними схемами підпису порогу. Серед них, для генерації випадкових чисел використовується схема низького порогу, а для аутентифікації статусу реплікації підмережі використовується схема високого порогу.

2. Пакети нагону (CUPs): CUPs - це технологія швидкого синхронізації статусу вузла. Вона дозволяє внові доданим вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу.

Моя логічна похідна всієї технології, що стоїть в основі IC, є:

У традиційній криптографії з відкритим ключем кожен вузол має власну пару відкритих-закритих ключів, що означає, що в разі витоку або атаки приватного ключа вузла безпека всієї системи буде під загрозою. Порогова схема підпису розділяє ключ на кілька частин і призначає їх різним вузлам. Тільки тоді, коли достатня кількість вузлів співпрацює, можна згенерувати підпис. Таким чином, навіть якщо деякі вузли будуть атаковані або витоку, це не вплине на безпеку всієї системи. Занадто сильний вплив. Крім того, порогова схема підпису також може покращити децентралізацію системи, оскільки вона не вимагає централізованої організації для керування ключами, а розосереджує ключі між кількома вузлами, що може уникнути одиничних точок відмови та централізації. ризик. таким чином, IC використовує схему порогового підпису для підвищення безпеки та децентралізації системи, ми сподіваємося використовувати порогові підписи для створення універсального блокчейну, який є високобезпечним, масштабованим і швидко перевіряється.

BLS - це відомий алгоритм порогового підпису. Це єдине схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису. Ще однією перевагою підписів BLS є те, що не потрібно зберігати стан підпису. Поки вміст повідомлення залишається незмінним, підпис залишається незмінним, що означає, що для заданого загального ключа та повідомлення існує лише один дійсний підпис. Це забезпечує надзвичайно високий масштабованість, тому ICP обрав рішення BLS.

тому що використовуються підписи порога, потрібен дистриб'ютор для розподілу фрагментів ключів різним учасникам. Але людина, яка розподіляє фрагменти ключів, є єдиним пунктом, що легко може призвести до єдиних точок відмови. Тому Dfinity розробила розподілену технологію розподілу ключів, а саме NIDKG. Під час періоду ініціалізації створення підмережі всі участь Репліки неінтерактивно генерують публічний ключ A. Для відповідного приватного ключа B кожен учасник математично обчислює і утримує один з похідних секретів.

Якщо ви хочете бути NIDKG, вам потрібно забезпечити, щоб кожна участь в розподілі не обманювала. Тому кожен учасник може не лише отримати свій власний секретний ключ, але й публічно перевірити, чи його секретний ключ правильний. Це дуже важлива точка в реалізації розподіленого генерації ключів.

Що, якщо ключ підмережі в певний історичний момент витікає? Як забезпечити, щоб історичні дані не могли бути підмінені? Dfinity використовує схему підпису, яка гарантує захист навіть у випадку витоку ключа підмережі в певний історичний момент, атакувальники не можуть змінити дані історичних блоків. Це також запобігає подальшим атакам на блокчейн. Загрози для історичних даних. Якщо ця обмеження сильніше, це фактично може забезпечити невозможність прослуховування інформації під час передачі, оскільки відбитки часу не відповідають, навіть у випадку розкриття ключа протягом короткого періоду часу, вміст минулих комунікацій не може бути розкритий.

У випадку з NIDKG, якщо певний секретний шар утримується вузлом протягом тривалого часу, як тільки кожен вузол поступово розмивається хакерами, можуть виникнути проблеми у всій мережі. Тому оновлення ключів потрібно виконувати постійно, але оновлення ключів не може вимагати від усіх учасників збиратися разом для взаємодії та спілкування, але також має виконуватися неінтерактивно. Однак, оскільки відкритий ключ A був зареєстрований у NNS, інші підмережі також використовуватимуть цей відкритий ключ A для перевірки, тому краще не змінювати відкритий ключ підмережі. Але якщо публічний ключ підмережі залишається незмінним, як оновити секретний шар між вузлами? тому Dfinity розробила протокол повторного обміну ключами. Без створення нового відкритого ключа всі репліки, що володіють поточною версією секретної частки, неінтерактивно генерують новий раунд похідних секретних акцій для нової версії власника секретної акції. так

Це не тільки забезпечує, що нова версія секретної частки аутентифікується всіма поточними законними власниками секретної частки

Це також забезпечує, що стара версія секретного розділу більше не є законною.

Це також гарантує, що навіть якщо у майбутньому витікає нова версія секретного діла, стара версія секретного діла не буде витікати, оскільки поліноми між ними не мають відношення і не можуть бути виведені. Це також те, що було щойно введено передню безпеку.

крім тогоЗабезпечує ефективний випадковий перерозподіл, коли змінюються довірені вузли або елементи керування доступом, політики доступу та контролери можуть бути змінені в будь-який час без перезавантаження системи. Це значно спрощує механізм управління ключами в багатьох сценаріях. Це корисно, наприклад, у випадку змін у членстві в підмережі, оскільки повторний обмін гарантує, що будь-які нові учасники матимуть відповідний секретний спільний доступ, а будь-які репліки, які більше не є учасниками, більше не матимуть секретного спільного ресурсу. Крім того, якщо невелика кількість секретних акцій просочиться зловмиснику в якусь одну епоху або навіть кожну епоху, ці секретні обміни не принесуть ніякої користі зловмиснику.

Оскільки традиційні блокчейн-протоколи повинні зберігати всю інформацію про блок, починаючи з генезис-блоку, це призведе до проблем з масштабованістю в міру зростання блокчейну. Ось чому для багатьох публічних мереж дуже клопітно розробляти легкого клієнта. . Тому IC хотіла вирішити цю проблему, тому IC розробила технологію ланцюгової еволюції. В кінці кожної епохи вся оброблена вхідна і необхідна консенсусна інформація може бути безпечно видалена з пам'яті кожної репліки, що значно знижує вартість. вимоги до пам'яті на Replica, що дозволяє масштабувати мікросхему для підтримки великої кількості користувачів і додатків. Крім того, технологія Chain-evolution також включає технологію CUPs, яка дозволяє нещодавно доданим вузлам швидко отримувати поточний стан без необхідності повторного запуску протоколу консенсусу, що значно скорочує поріг і час синхронізації для нових вузлів для приєднання до мережі IC.

Підсумовуючи, всі базові технології для ICP вони всі пов'язані між собою. На основі криптографії (з теорії), він також повністю розглядає проблеми всієї галузі, такі як швидка синхронізація вузлів (з практики). Він справді майстер у всьому!

Особливості ICP / Основні особливості

Модель Reverse Gas: Більшість традиційних блокчейн-систем потребують, щоб користувачі спочатку володіли власними токенами, такими як ETH та BTC, а потім споживали ці власні токени для оплати комісій за транзакції. Це підвищує бар'єр для нових користувачів і не відповідає звичкам використання людьми. Чому мені треба тримати акції Tiktok перед тим, як я почну використовувати Tiktok? ICP використовує модель Reverse Gas. Користувачі можуть безпосередньо використовувати мережу ICP, а відповідальність за оплату комісій несе проектна сторона. Це знижує поріг використання, більше відповідає звичкам Інтернет-сервісів і сприяє отриманню масштабних мережевих ефектів, тим самим підтримуючи приєднання більшої кількості користувачів.

Стабільний газ:Для інших публічних ланцюгів на ринку, для безпеки ланцюга та необхідності переказів, деякі люди купуватимуть нативні токени, а майнери будуть наполегливо копати, або деякі люди відчайдушно збиратимуть нативні токени, тому цей публічний ланцюг Ланцюжок надає обчислювальну потужність, таку як біткойн, або забезпечує економічну безпеку стейкінгу для цього публічного ланцюга, наприклад Ethereum. Можна сказати, що наш попит на btc/eth фактично походить від вимог до обчислювальної потужності/застави публічного ланцюга Bitcoin/Ethereum, що, по суті, є вимогою безпеки ланцюга. Тому, поки мережа безпосередньо використовує нативні токени для оплати газу, це все одно буде дорого в майбутньому. Можливо, нативні токени зараз дешеві, але поки сам ланцюжок стане екологічним, він стане дорожчим пізніше. ВЧТ буває різним. Газ, спожитий у блокчейні ICP, називається циклами, який перетворюється шляхом споживання ICP. Цикли стабільні при регламентації алгоритму і прив'язані до 1 СПЗ (СДР можна розглядати як розрахунок всеосяжних багатонаціональних правових валют. стабільна одиниця). Тому, незалежно від того, наскільки ІЦП підніметься в майбутньому, гроші, які ви витратите на що-небудь в ІЦП, будуть такими ж, як і сьогодні (без урахування інфляції).

Wasm: Використовуючи WebAssembly (Wasm) як стандарт для виконання коду, розробники можуть використовувати різноманітні популярні мови програмування (такі як Rust, Java, C++, Motoko тощо) для написання коду. Щоб підтримати більше розробників у приєднанні.

Підтримка запуску моделей штучного інтелекту: Мова Python також може бути скомпільована в wasm. Python має найбільшу кількість користувачів у світі і є першою мовою для штучного інтелекту, таких як обчислення матриць та великих цілих чисел. Хтось вже тамLlama2 модель працює на IC, мені зовсім не дивно, якщо у майбутньому на ICP з'явиться концепція AI+Web3.

Веб2 користувацький досвід: На даний момент багато додатків на ICP досягли дивовижних результатів запитів на рівні мілісекунд і оновлень на рівні секунд. Якщо ви не вірите, ви можете використати це напряму в OpenChat, чисто децентралізоване додаток для чатів на ланцюжку.

Запуск фронтенду в ланцюжку:Ви тільки чули, що частина бекенд-контенту записується у вигляді простого смарт-контракту, а потім запускається в ланцюжку. Це може гарантувати, що основна логіка, така як активи даних, не буде підроблена. Але фронтенд насправді повинен працювати повністю в ланцюжку, щоб бути в безпеці, тому щоFront-end атакаЦе дуже типова і часта проблема. Тільки уявіть, кожен може подумати, що код Uniswap дуже безпечний. Смарт-контракт перевірено багатьма людьми протягом багатьох років, а код простий, тому проблем точно не виникне. Але раптом одного разу, якщо фронтенд Uniswap буде зламано, а контракт, з яким ви взаємодієте, насправді є шкідливим контрактом, розгорнутим хакерами, ви можете збанкрутувати в одну мить. Але якщо ви зберігаєте та розгортаєте весь зовнішній код у каністрі IC, принаймні консенсусна безпека IC гарантує, що зовнішній код не може бути підроблений хакерами. Цей захист є відносно повним, і інтерфейс можна запускати та рендерити безпосередньо на мікросхемі. На нормальну роботу програми це не впливає. На IC розробники можуть створювати додатки безпосередньо без традиційних хмарних сервісів, баз даних або платіжних інтерфейсів. Не потрібно купувати front-end сервер або турбуватися про бази даних, балансування навантаження, розподіл мережі, брандмауери тощо. Користувачі можуть отримати прямий доступ до зовнішньої веб-сторінки, розгорнутої на ICP, через браузер або мобільний додаток, наприклад, той, який я розгорнув ранішеособистий блог。

Оновлення коду керування DAO:У багатьох протоколах DeFi зараз сторони проєкту мають повний контроль і можуть ініціювати важливі рішення за бажанням, такі як призупинення операцій, продаж коштів тощо, без голосування та обговорення спільноти. Я думаю, що кожен був свідком або чув про цю справу. На відміну від цього, код DAPP в екосистемі ICP працює в контейнері, контрольованому DAO. Навіть якщо на певну партію проекту припадає велика частка голосування, все одно реалізується процес публічного голосування, який задовольняє прозорість блокчейну, описану на початку цієї статті. необхідні умови для перетворення. Цей механізм забезпечення процесу може краще відображати побажання спільноти, порівняно з іншими поточними проектами публічної мережі. Краща імплементація в управління.

Автоматичне оновлення протоколу: Коли протокол потребує оновлення, до загального блоку може бути додана нова схема підпису порогу для досягнення автоматичного оновлення протоколу. Цей підхід гарантує безпеку та надійність мережі, уникнення незручностей та ризиків, що виникають від жорстких вілок. Зокрема, технологія Chain Key в ICP може забезпечити безпеку та надійність мережі шляхом підтримки станової машини блокчейну за допомогою спеціальної схеми підпису. На початку кожної епохи мережа використовує схему підпису з низьким порогом, щоб генерувати випадкові числа, а потім використовує схему підпису з високим порогом для аутентифікації стану реплікації підмережі. Ця схема підпису гарантує безпеку та надійність мережі, а також дозволяє автоматичне оновлення протоколу, тим самим уникнення незручностей та ризиків, що виникають від жорстких вілок.

(Голосування за пропозиції)

Швидке перемотування: Це технологія в протоколі Інтернет-комп'ютера, яка швидко синхронізує статус вузла. Вона дозволяє новододаним вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу. Зокрема, процес швидкого перемотування виглядає наступним чином:

  1. Новостворений вузол отримує пакет догону (CUP) поточної епохи, який містить корінь дерева Меркла, сумісний блок та випадкове число поточної епохи.

  2. Новододаний вузол використовує підпротокол синхронізації стану для отримання повного статусу поточної епохи від інших вузлів та використовує корінь дерева Меркла в CUP для перевірки правильності статусу.

  3. Недавно доданий вузол використовує випадкове число в CUP та протокольні повідомлення інших вузлів для запуску протоколу консенсусу та швидкої синхронізації з поточним станом.

Перевага швидкого просування полягає в тому, що це дозволяє новим доданим вузлам швидко отримати поточний статус, не починаючи з нуля, як деякі інші громадські ланцюжки. Це може прискорити синхронізацію та розширення мережі. Водночас це також може зменшити обсяг комунікації між вузлами, тим самим покращуючи ефективність та надійність мережі.

(швидке перемотування)

Децентралізована інтернет-ідентичність: Система ідентифікації на IC дійсно дозволяє мені відчути, що проблему DID можна повністю вирішити, і вона дійсно вирішена, незалежно від масштабованості чи конфіденційності. Система ідентифікації на IC в даний час має реалізацію під назвою Інтернет-ідентичність, а також більш потужні, розроблені на її основіNFID。

їїпринцип полягає в наступному:

  1. Під час реєстрації для користувача буде згенерована пара відкритих та приватних ключів. Приватний ключ зберігається в чіпі безпеки TPM в пристрої користувача і ніколи не може бути витік, тоді як відкритий ключ ділиться з сервісами в мережі.

  2. Коли користувач хоче увійти в додаток, додаток створить тимчасовий ключ сеансу для користувача. Цей ключ сеансу буде підписаний користувачем через авторизований електронний підпис, щоб додаток мав повноваження перевірити ідентифікацію користувача.

  3. Як тільки ключ сесії підписаний, додаток може використовувати ключ для доступу до мережевих послуг від імені користувача без необхідності, щоб користувач кожен раз електронно підписувався. Це схоже на авторизовані входи в Web2.

  4. Ключ сеансу дійсний лише протягом короткого періоду часу. Після закінчення терміну дії користувач повинен повторно пройти біометричний авторизаційний підпис, щоб отримати новий ключ сеансу.

  5. Ключ користувача завжди зберігається в локальному чіпі безпеки TPM і не залишить пристрій. Це забезпечує безпеку особистого ключа та анонімність користувача.

  6. Використовуючи тимчасові сеансові ключі, різні додатки не можуть відстежувати ідентифікатори користувачів одне одного. Досягнення дійсно анонімного та приватного доступу.

  7. Користувачі можуть легко синхронізувати та керувати своїм Інтернет-ідентифікатором на кількох пристроях, але сам пристрій також потребує відповідних біометричних даних або апаратних ключів для авторизації.

Деякі з переваг Інтернет-ідентифікації:

  1. Не потрібно запам'ятовувати пароль. Увійдіть безпосередньо за допомогою біометричних функцій, таких як визначення відбитка пальця, що усуває необхідність встановлювати та запам'ятовувати складні паролі.

  2. Приватний ключ не залишає пристрій і є більш безпечним. Приватний ключ зберігається в чіпі безпеки TPM і не може бути вкрадений, вирішуючи проблему крадіжки імені користувача та пароля в Web2.

  3. Увійдіть анонімно і не можете бути відстежені. На відміну від Web2, який використовує електронну пошту як ім'я користувача для відстеження на різних платформах, Інтернет-ідентичність усуває це відстеження.

  4. Керування кількома пристроями є більш зручним. Ви можете увійти в той самий обліковий запис на будь-який пристрій, який підтримує біометрію, замість обмеження одним пристроєм.

  5. Не покладайтеся на центральних постачальників послуг для досягнення справжньої децентралізації. Це відрізняється від моделі, де імена користувачів відповідають постачальникам електронної пошти в Web2.

  6. Прийміть процес довіреної сертифікації, Немає потреби підписувати знову кожен раз, коли ви увійдете. Вдосконалено користувацький досвід.

  7. Підтримка використання спеціалізованого обладнання безпеки, такого як вхід за допомогою Ledger або Yubikey, підвищує безпеку.

  8. Сховати фактичний публічний ключ користувача, Записи транзакцій не можуть бути запитані за допомогою публічного ключа для захисту конфіденційності користувача.

  9. Повністю сумісний з блокчейном Web3, увійдіть та підпишіть блокчейн DApps або транзакції надійно та ефективно.

Архітектура є більш розвиненою, що представляє органічну інтеграцію переваг Web2 та Web3, і є стандартом для майбутніх облікових записів та входів в мережу.

Крім надання нового користувацького досвіду, для забезпечення його безпеки також використовуються наступні технічні засоби:

  1. Використовуйте чіп TPM для зберігання приватного ключа. Чіп розроблений таким чином, що навіть розробники не можуть отримати доступ або витягнути приватний ключ, щоб уникнути його крадіжки.

  2. Додаткові механізми аутентифікації, такі як біометрична аутентифікація, такі як відбиток пальця або розпізнавання обличчя, потрібно перевіряти на основі пристрою, де вони знаходяться, щоб лише користувач, який утримує пристрій, міг використовувати ідентифікацію.

  3. Ключ сеансу використовує дизайн короткострокового закінчення для обмеження вікна часу для крадіжки, і відповідний криптотекст змушений бути знищеним в кінці сеансу для зменшення ризиків.

  4. Технологія шифрування на відкритому ключі дозволяє шифрувати дані під час передачі, і зовнішні слухачі не можуть дізнатися приватну інформацію користувача.

  5. Не покладається на постачальників ідентичності сторонніх осіб. ОСОБИСТИЙ КЛЮЧ генерується та контролюється самими користувачами і не довіряє третім особам.

  6. Поєднавши незмінність, яку забезпечує механізм консенсусу IC blockchain, вона забезпечує надійність операцій усієї системи.

  7. Відповідні криптографічні алгоритми та процеси безпеки постійно оновлюються та покращуються, наприклад, додавання багатоадресного підпису та інших більш безпечних механізмів.

  8. Відкритий вихідний код та децентралізований дизайн оптимізують прозорість та сприяють співпраці громади для покращення безпеки.

(Інтернетова ідентичність)

Керівництво проєкту / Керівництво проєкту

З командної точки зору, загалом є 200+ співробітників, всі вони є дуже елітними талантами. Співробітники опублікували загалом 1,600+ статей, які були цитовані понад 100,000 разів, та мають загалом 250+ патентів.

Академічно, його останні математичні теорії включають у себе Поріговий Реле та PSC Ланцюги, Валідаційні Вежі та Дерева та USCID.

З технічної точки зору він має глибоке технічне дослідницьке та розробницьке минуле і займався дослідженням у галузі великих даних та розподіленого обчислення в юнацькому віці, що поклало технічні засади для побудови складних мереж ICP.

З підприємницької точки зору, він раніше керував MMO грою, використовуючи власну розподілену систему, яка обслуговувала мільйони користувачів. Домінік заснував Dfinity в 2015 році і також є Президентом та Головним технічним директором String labs.

З погляду він запропонував концепцію децентралізованого Інтернету понад 10 років тому. Не легко просувати цей великий проект у довгостроковій перспективі. На сьогодні його ідеї дизайну є дуже перспективними.

Засновник Домінік Вільямс є крипто-теоретиком та серійним підприємцем.

З точки зору технічної команди, Dfinity дуже сильна. Фонд Dfinity об'єднує велику кількість провідних експертів з криптографії та розподілених систем, таких якЯн Каменіш, Тімоті Роско, Андреас Россберг, Марія Д., Віктор Шуп та ін., навіть літера "L" у автора криптографічного алгоритму BLS -Бен Лінн Також працює в Dfinity. Це забезпечує потужну підтримку технологічних інновацій ICP. Успіх блокчейн-проектів невіддільний від технологій, а збір найкращих талантів може принести технологічні прориви, що також є ключовою перевагою ICP.


Команда Фонду Dfinity

Фінансування та економічна модель / Збір коштів та токеноміка

Ця стаття була би занадто довгою, якби я також охопив цей розділ, тому я вирішив написати окрему статтю пізніше, щоб надати вам докладний аналіз. Ця стаття більше акцентується на напрямку розвитку галузі блокчейну та чому ICP має великі можливості.

Додатки

На ICP можна розробляти всі види додатків, соціальні платформи, платформи для творців, чат-інструменти, ігри, а навіть ігри у Метавсвіті.

Багато хто говорить, що IC не підходить для DeFi, тому що важко досягти стабільного глобального стану, але я думаю, що це питання саме по собі неправильне. Справа не в тому, що глобальний стан є послідовним, а в тому, що глобальний стан є послідовним при низькій затримці. Якщо ви можете прийняти 1 хвилину, 10 000 машин по всьому світу можуть досягти глобальної стабільності. З такою кількістю вузлів в Ethereum і BTC, хіба вони не були змушені досягати глобальної узгодженості стану з високою затримкою? Тому в даний час вони не в змозі досягти необмеженого горизонтального розширення. ІС спочатку вирішує проблему нескінченного горизонтального розширення шляхом нарізки підмереж. Що стосується узгодженості глобального стану при низькій затримці, то тут використовуються алгоритми розподіленої узгодженості з високою узгодженістю, добре продумана топологія мережі, високопродуктивна синхронізація розподілених даних і час Також можна досягти ефективної перевірки штампів і зрілого відмовостійкого механізму. Але, чесно кажучи, побудувати торгову платформу на рівні додатків IC буде складніше, ніж високопродуктивну торгову платформу, яку зараз будують люди з Уолл-стріт. Мова йде не тільки про досягнення згоди між декількома комп'ютерними залами. Однак бути складним не означає, що це взагалі не можна зробити. Це означає, що багато технічних проблем повинні бути вирішені в першу чергу, і в кінцевому підсумку буде знайдено помірний стан, який не тільки забезпечить безпеку, але і забезпечить прийнятний досвід для людей. Наприклад, ICLightHouse нижче.

ICLightHouse, децентралізована біржа зі збірником замовлень на всьому ланцюжку, якій концепцією є весь ланцюжок? Скільки технічних труднощів потрібно вирішити? Це немислимо для інших публічних ланцюжків, але хоча б на IC це здійсненно, що дає нам надію.

OpenChat, децентралізована програма для чату з чудовим досвідом. Другого такого продукту я не бачив у всій блокчейн-індустрії. Багато інших команд і раніше намагалися в цьому напрямку, але в підсумку всі вони зазнали невдачі з різних причин. Технічні проблеми не вдалися. Зрештою, користувачі відчули, що досвід був поганим. Наприклад, швидкість була занадто низькою. На відправку повідомлення пішло 10 секунд, а на отримання чужих повідомлень – 10 секунд. Однак невелика команда з трьох чоловік на ICP зробила такий успішний продукт. Ви можете на власному досвіді відчути, наскільки це гладко. Ласкаво просимо приєднатися до організації, де ви зможете насолодитися зіткненням ідей і певною мірою насолодитися свободою слова.

Must, Платформа для супер творців, де кожен може створити планету і побудувати свій власний індивідуальний бренд, а вміст, який ви виводите, завжди буде вашим власним, і навіть може підтримувати платне читання. Це можна назвати децентралізованою планетою знань. Я зараз щодня оновлюю статті на цій платформі.

Легко - 0xkookoo

OpenChat та Mora - це продукти, які я використовую майже щодня. Вони надають людям відчуття комфорту, від якого неможливо відокремитися. Два слова, якими можна їх описати, - це свобода та збагачення.

Вже є кілька команд, які розробляють геймінгові додатки на IC, і я вважаю, що наратив повноцінних ігор може врешті-решт бути захоплений IC. Як я вже говорив у розділі GameFi цієї статті, геймплей та розваги - це те, що потрібно враховувати проектним сторонам. Геймплей легше досягти на ICs. Так само чекаю на шедевр від Dragginz.

Узагальнення/Узагальнення

ICP схожий на Землю, а технологія Chainkey подібна до ядра Землі. Його відносини з ICP схожі на відносини протоколу TCP/IP та всієї галузі Інтернету. Кожна Підмережа схожа на континенти Азії, Африки та Латинської Америки. Звісно, Підмережа також може бути Тихим/Атлантичним океаном. У континенті та океані є різні будівлі та райони (Репліка та Вузол). Рослини (Каністер) можуть бути посаджені на кожному районі та будівлі, і різні тварини живуть щасливо;

ICP підтримує горизонтальне розширення. Кожна підмережа є автономною і може спілкуватися між різними підмережами. Незалежно від того, в якому застосуванні ви знаходитесь, соціальні медіа, фінанси чи навіть метавсвіт, ви можете досягти остаточної консистентності через цю розподілену мережу. Легко досягти глобального рахунку за синхронних умов, але дуже складно досягти «глобальної консистентності стану» за асинхронних умов. Наразі лише ICP має можливість це зробити.

Слід зазначити, що мається на увазі не «Глобальний статус узгоджений», а «Глобальний статус є послідовним». «Узгодженість глобального стану» вимагає, щоб усі вузли-учасники [узгоджували всі послідовності операцій], [остаточні результати узгоджені], [об'єктивна узгодженість, не залежить від того, чи вийшов вузол з ладу], [узгодженість годинника], [миттєва узгодженість, усі операції обробляються синхронно], що гарантується в одній підмережі IC. Однак, якщо ви хочете забезпечити «глобальну узгодженість станів», вам потрібно, щоб усі підмережі в цілому досягли вищезазначеної «узгодженості глобального стану» для однакових даних і статусу. У реальній реалізації цього неможливо досягти з низькою затримкою. , це також вузьке місце, яке в даний час перешкоджає горизонтальному розширенню публічних ланцюгів, таких як ETH. Тому IC вирішила досягти консенсусу в межах однієї підмережі, а інші підмережі швидко перевірили за допомогою комунікації, що результати не були сфальсифіковані, щоб досягти «остаточної глобальної узгодженості станів». ЕквівалентноУ той же час він поєднує в собі децентралізацію великих публічних ланцюгів з високою пропускною здатністю і низькою затримкою ланцюжків альянсів, і досягає необмеженого горизонтального розширення підмереж за допомогою математичних і алгоритмічних доказів шифрування.

Підсумовуючи, ми бачимо, що згідно з кінцевим напрямком розвитку блокчейну, який я обдумував на початку статті, [Суверенітет] + [Децентралізована багатоточкова централізація] + [Прозорість] + [Контроль виконання коду] + [Необмежена масштабованість за лінійними витратами],

суверенітетЦе єдине питання, яке має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку немає необхідності в блокчейні;

IC зробив це повністю

  • Незмінність - достатня умова, але не обов'язкова умова. Поки ви забезпечите, що моя суверенність не пошкоджена, я можу довільно втручатися у вас. Якщо всі активи людей у світі піддаються втручанню і подвоюються у тому ж відношенні, в чому різниця?

IC зробив це також

  • Повна децентралізація неможлива досягти, незалежно від того, як вона розроблена, завжди будуть ті, у кого є "дари" / зацікавленість, які матимуть більше ваги, і завжди будуть люди, які активно вибирають не брати участь. [Децентралізована багатоточкова централізація] - це остаточний шаблон;
  • IC наразі є найкращим серед усіх громадських ланцюгів. Він може не лише зберігати певний рівень децентралізації, але й повністю використовувати переваги централізованих сутностей для кращої реалізації управління та операцій мережі.
  • Прозорість це необхідно. Чи не для того щоб дати кожному голос і право захищати свою суверенітет? Хоча завжди є люди, які ліниві, завжди є люди, які готові довіряти більш професійним людям, і завжди є люди, які активно вибирають відмовитися від голосування для максимізації ефективності, але це також вибір, який вони роблять свідомо. У них є права, але вони свідомо вирішили не скористатися ними. Поки все прозоро і немає таємних операцій, я готовий прийняти навіть якщо це зрозуміло. Якщо я програю, то це означає, що я не такий досвідчений, як інші, і природжений виживе найсильніший. Це також відповідає ринковій економіці;

СК повністю це зробила

  • Контроль виконання коду є основою, інакше це було б зняти штани і пукати, і голосування буде оголошено на тиждень. В кінці конців, команди проекту впровадили зловісну версію коду. Навіть якщо це не зловісна версія, вона все одно дражнить кожного.

Наразі це робить тільки IC

  • Нескінченна масштабованість лінійних витрат. У міру того, як блокчейн стає все більш тісно інтегрованим з реальним життям, все більше і більше людей беруть участь, і попит зростає. Інфраструктура не може підтримувати необмежену масштабованість, або вона занадто велика для розширення. Дорого – неприпустимо.

Наразі це робить лише IC

На підставі вищезазначених фактів, моїх думок та аналізу я вважаю, що ICP = Blockchain 3.0.

Ця стаття якраз для того, щоб поговорити про майбутній напрямок розвитку блокчейн-індустрії та про те, чому ICP, ймовірно, стане драйвером інновацій блокчейну 3.0. Однак незаперечним є той факт, що в дизайні токеноміки ICP є деякі проблеми, а екології ще немає. Спалах, в даний час ICP все ще потрібно продовжувати наполегливо працювати, щоб досягти остаточного блокчейну 3.0 на мою думку. Але не хвилюйтеся, це питання за своєю суттю складне. Навіть Dfinity Foundation підготував дорожню карту на 20 років. Вона вже досягла такого великого досягнення всього через 2 роки після запуску основної мережі. Він також використовує криптографію для підключення до BTC. та екології ETH, я вважаю, що через 3 роки він вийде на вищий рівень.

Майбутнє

  • IC вже завершив будівництво інфраструктури знизу вгору, і застосунки зверху вниз також починають набирати форму. Моє недавнє пряме враження полягає в тому, що IC може відігравати все більше карт і повністю готовий до наступного бикового ринку.
  • IC - це парадигмальне оновлення, а не просто технологічне оновлення. Це міграція парадигми від обчислювання на одній машині до розподіленого обчислення, а також міграція парадигми від одномашинної системи до розподіленої системи. Концепція децентралізованого хмарного обчислення дозволяє багатьом малим компаніям насолоджуватися досвідом розробки в одному місці на початковому етапі.
  • Згідно з формулою цінності продукту вчителя Юй Цзюня: Цінність продукту = (новий досвід – старий досвід) – вартість міграції. У майбутньому, поки деякі люди виявлять, що переваги від приєднання до екосистеми IC більші, ніж витрати на міграцію, в IC буде більше людей, включаючи учасників проекту та користувачів. З додаванням хмарних обчислень ефект масштабу «хмарних обчислень» буде легше відображено. Після розв'язання задачі «що було першим, курка чи яйце», встановлюється передній маховик ІС.
  • Звісно, визначення досвіду для кожного суб'єктивне, тому завжди будуть люди, які вирішать приєднатися першими, та інші, що оберуть приєднатися пізніше. Люди, які приєднуються першими, несуть більші ризики, але зазвичай отримують більші вигоди в середньому.

Відмова від відповідальності:

  1. Ця стаття є перепублікованою з [ Переслати оригінальний заголовок '', всі авторські права належать оригінальному автору**]. Якщо є зауваження до цього перевидання, будь ласка, зв'яжіться Gate Learnкоманда, і вони швидко з цим впораються.
  2. Відповідальність за відмову: погляди та думки, висловлені в цій статті, є виключно власні автора і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіатування перекладених статей заборонено.

Розглядаючи майбутнє блокчейну 3.0 та веб3 з погляду ICP

Середній2/23/2024, 3:42:19 AM
У цій статті детально пояснюється технологія та розвиток ICP.

Повторний оригінальний заголовок: Колишній технічний директор Bybit: Розглядаючи майбутнє блокчейну 3.0 та веб3 з погляду ICP

Вступ

  • BTC пропонує електронні гроші та відкриває галузь блокчейну від 0 до 1
  • ETH пропонує смарт-контракти та лідирує в галузі блокчейну від 1 до 100
  • ICP пропонує технологію Chainkey для розвитку галузі блокчейну від 100 до 100 000 000

3 січня 2009 року було добуто перший блок BTC. З того часу блокчейн розвивався активно протягом 14 років. Протягом останніх 14 років тонкість і велич BTC, поява EthThe, палке збирання коштів EOS, фатальна битва PoS & PoW, взаємозв'язок тисяч Polkdadot, кожна дивовижна технологія і кожна чудова історія привернули безліч людей у галузі перемогти!

На даний момент, у 2023 році, який ландшафт усього блокчейну? Нижче наведено мої думки, дивіться деталізацію статті про інтерпретацію структури громадського ланцюжка.

  • Покладаючись на законність впровадження електронних грошей, BTC залишається стояти і є великим каменем в індустрії.
  • З введенням програмованості смарт-контрактів та композабельності L2 екосистеми ETH розцвітає і є лідером галузі.
  • Космос, Polkadot, тощо. покладаються на міжланцюгову взаємодію, щоб спробувати домінувати у світі
  • Різні типи вбивць Ethereum постійно виходять на передній план, кожен провідний у своєму невеликому полі

Але як розвиватиметься весь галузь блокчейну протягом наступних 10 років? Ось мої думки

  • суверенітет Це єдине питання, яке потрібно вирішити блокчейну, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. Інакше блокчейн не потрібен;
  • Незмінність - це достатня умова, але не обов'язкова умова. Якщо ви можете забезпечити, що моя суверенність не пошкоджена, я можу вільно вас підробити. Якщо всі активи людей в світі будуть підроблені і подвоєні в однаковій пропорції, в чому різниця?
  • Повна децентралізація неможлива, незалежно від того, як вона розроблена, завжди будуть ті, у яких є «дари»/зацікавленість, які мають більше впливу, і завжди будуть люди, які активно вирішують не брати участь. [Децентралізована мульти-точкова централізація] - це остаточна модель;
  • ПрозорістьЦе необхідно. Чи не є цей соціальний експеримент для всього людства лише для того, щоб дати кожному право голосу та право захищати свій суверенітет? Хоча завжди є ліниві люди, завжди є люди, які готові довіряти більш професійним людям, і завжди є люди, які активно вирішують відмовитися від голосування, щоб максимізувати ефективність, але це також вибір, який вони роблять активно. Вони мають права, але активно вирішують ними не користуватися. Поки все прозоро і немає таємних операцій, я готовий прийняти це, навіть якщо це буде зрозуміло. Якщо я програю, я не такий кваліфікований, як інші, і виживуть найсильніші. Це також відповідає ринковій економіці;
  • Децентралізований контроль виконання коду. Це є основою, інакше це просто означало б зняття штанів і пердіння. Голосування було оголошено на тиждень, але в кінці команді проекту розгорнули зловісну версію коду. Навіть якщо це не зловісна версія, вона все ще дразнить усіх. Можна сказати, що зараз половина світу складається з коду, і децентралізовані суб'єкти не включають контроль над виконанням коду. Так як люди, включаючи уряд, можуть сміливо зробити галузь блокчейну великою?
  • Необмежена масштабованість за лінійну вартість. Оскільки блокчейн стає все більше та більше тісно пов'язаним з реальним життям, участь у ньому бере все більше людей, і попит зростає. Неприйнятно, що інфраструктура не може підтримувати необмежену масштабованість або що розширення є занадто дорогим.

Чому ICP

Дозвольте спочатку представити історію. У 2009 році Alibaba запропонувала стратегію "двійкового-одинадцятого", що стала важливим етапом у подальшому "двійковому" розвитку Alibaba.

Залишаю IOE

Основний зміст стратегії «De-IOE» полягає в видаленні мінікомп'ютерів IBM, баз даних Oracle та сховищ EMC, та впровадженні сутності «хмарних обчислень» в іТ-гени Alibaba.

  • Я посилається на мінікомп'ютер серії IBM p, а операційна система - AIX (пропрієтарна Unix-система IBM);
  • O посилається на базу даних Oracle (RDBMS);
  • E відноситься до середньо- та високопродуктивного SAN-сховища EMC.


Є три основні причини, чому йдуть до IOE, але перша точка - це суттєва причина, а обидві останні - більш опосередковані:

  • Неможливо задовольнити попит, традиційна система IOE важко пристосовується до високих потреб одночасності Інтернет-підприємств і не може підтримувати розподілену обчислювальну архітектуру великого масштабу;
  • вартість занадто висока, Вартість утримання IOE занадто висока, наприклад, 500 000 за мінікомп'ютер IBM, сотні тисяч за щорічне гарантійне обслуговування Oracle тощо;
  • Занадто велика залежність, система IOE занадто залежна і «захоплена» постачальниками, такими як IBM та Oracle, що ускладнює гнучке налаштування згідно з власними потребами.

Тому чому стратегія 'де-IOE' була запропонована в 2009 році замість раніше?

  • До цього,
    • Масштаб бізнесу та обсяг даних Alibaba ще не досягли рівня, коли для традиційних систем IOE стає складно адаптуватися, тому потреба у переході до IOE не є нагальною;
    • Внутрішні продукти баз даних недостатньо зрілі з точки зору технологій та якості і не можуть належним чином замінити роль IOE;
    • Інтернет-ідеї та концепції хмарних обчислень ще не стали популярними в Китаї, а децентралізована архітектура не стала популярним напрямком;
    • Може знадобитися певний період практики для керівництва та технічного персоналу, щоб усвідомити існуючі проблеми та заходи, які потрібно прийняти.
  • Рік 2009,
    • Alibaba швидко розширює свій бізнес, а система IOE важко підтримати масштаб та витрати, ймовірно, призводять до проблем;
    • Деякі продукти відкритих баз даних, такі як MySQL, досить зрілі і можуть використовуватися як альтернативи;
    • Інтернет-ідеї та хмарне обчислення почали широко поширюватися та застосовуватися в Китаї, що спрощує просування концепції «де-ІОЕ»;
    • Уан Цзян, колишній гуру технологій Microsoft, приєднався до Alibaba в 2008 році з глобальною технічною перспективою. Його глибоко довірили Джек Ма і запропонували «переходити до IOE».

Але перехід до IOE не полягає просто в зміні програмного та апаратного забезпечення, заміни старого програмного та апаратного забезпечення новим програмним та апаратним забезпеченням, а в заміні старих методів новими та використанні хмарних обчислень для повного зміни ІТ-інфраструктури. Іншими словами, це викликано змінами в галузі, а не лише простими технологічними оновленнями.

Три основні етапи розвитку підприємства

Розвиток підприємства може бути розділений на три етапи:

  • Формування генів, корпоративна культура, Стартап, від 0 до 1
  • Ростіть швидко, біжіть швидко малими кроками, Масштабуйтеся, від 1 до 100
  • Необмежене розширення, розширення меж, Scale-out, від 100 до 100 000 000

Давайте проаналізуємо всю галузь блокчейну як підприємство.

Стартап / Блокчейн 1.0 / BTC

BTC є інноваційним тим, що вирішує проблему, яка турбує комп'ютерних вчених десятиліттями: як створити цифрову платіжну систему, яка може працювати без довіри до будь-якого центрального органу.

Однак, у BTC дійсно є деякі обмеження в його дизайні та розробці, які надають ринкові можливості для наступних блокчейн-проектів, таких як Ethereum (ETH). Ось деякі з основних обмежень:

Пропускна здатність та швидкість транзакцій: Час генерації блоку BTC становить приблизно 10 хвилин, а розмір обмеження кожного блоку призводить до верхньої межі його можливостей з обробки транзакцій. Це означає, що у разі завантаженості мережі підтвердження транзакції може зайняти більше часу, а також можуть застосовуватися вищі комісійні витрати.

Розумні контракти мають обмежену функціональність: BTC був розроблений переважно як цифрова валюта, і типи транзакцій та можливості мови сценаріїв, які він підтримує, є відносно обмеженими. Це обмежує використання BTC в складних фінансових операціях та децентралізованих додатках (DApps).

Не так легко оновити та покращити: через децентралізовані та консервативні принципи дизайну BTC, значні оновлення та покращення зазвичай потребують широкої згоди спільноти, чого в практиці важко досягти, що також робить прогрес BTC відносно повільним.

Проблеми споживання енергії: консенсусний механізм BTC ґрунтується на доказі роботи (PoW), що означає використання великої кількості обчислювальних ресурсів для конкуренції серед гірників, що призводить до значного споживання енергії. Це було скритиковано з екологічних та сталісних позицій. Щодо цього питання, варто звернути увагу також на EcoPoW, який може частково пом'якшити це обмеження.

Масштабувати / Блокчейн 2.0 / ETH

Поточна форма розширення Layer 2 Ethereum може бути розглянута як "вертикальне розширення", яке ґрунтується на гарантіях безпеки та доступності даних базового Layer 1. Хоча це, здається, 2-х шарова структура, в кінці кінців вона все одно буде обмежена потужністю обробки Layer 1. Навіть якщо змінити на багатошарову структуру, тобто створення Layer 3 і Layer 4, це лише збільшить складність всієї системи і трохи затримає час. Більше того, згідно з ефектом зменшення предельного впливу, кожен додатковий шар, доданий пізніше, значно зменшить ефект розширення через додаткове навантаження. Цей вертикальний шарування може бути розглянутий як оновлення апаратного забезпечення одного комп'ютера, але цей один комп'ютер посилається на всю екосистему ETH.

І зі збільшенням використання попит користувачів на низьку вартість і високу продуктивність також зростатиме. Як застосунок на Layer1, вартість Layer2 може бути знижена лише до певної міри, і в кінцевому підсумку все ще залежить від базової вартості та пропускної здатності Layer1. Це схоже на теорію кривої попиту в економіці - при падінні ціни сукупна кількість попиту зростає. Вертикальне розширення складно принципово вирішити проблему масштабованості.

Ефіріум - це висока дерево, і всі покладаються на той корінь. Якщо корінь не зможе всмоктувати поживні речовини з такою ж швидкістю, потреби людей не будуть задоволені;

Тому лише горизонтальна масштабованість легше досягти нескінченність.

Деякі люди вважають, що багатоцеповинність та міжцеповість також можуть бути розглянуті як метод горизонтального розширення.

takePolkadot Наприклад, це різноманітне царство. Кожна країна виглядає по-різному, але кожен раз, коли ви щось робите, вам потрібно будувати царство;

Космос Це ізоморфне царство. Меридіани та кістки кожної країни виглядають однаково, але кожен раз, коли ви щось робите, вам потрібно будувати царство;

Але з точки зору інфраструктури, ці дві моделі трохи дивні. Чи потрібно будувати ціле королівство для кожної додаткової програми, яку ви створюєте? Давайте розглянемо приклад, щоб побачити, наскільки це дивно.

Я купив Mac 3 місяці тому і розробив на ньому додаток Gmail;

Тепер я хочу розробити додаток Youtube, але мені потрібно купити новий Mac, щоб розробити його, що дуже дивно.

Обидва вищезазначених методи стикаються з проблемою високої складності міжланцюжкової комунікації при додаванні нових ланцюгів, тому вони не є моїм першим вибором.

Масштабування / Блокчейн 3.0 / ICP

Якщо ви хочете масштабувати, вам потрібен повний набір базової інфраструктури для підтримки швидкого горизонтального розширення без винаходження велосипеда.

Типовим прикладом підтримки масштабування є хмарне обчислення. [VPC+subnet+network ACL+security group] Ці базові шаблони точно такі самі для всіх. У всіх машинах є номери та типи. Верхні компоненти RDS, MQ та інші основні компоненти підтримують це. Безліч масштабується, якщо вам потрібні більше ресурсів, ви можете швидко розпочати, натиснувши кнопку.

Лідер раніше ділився зі мною, що якщо ви хочете зрозуміти, яку інфраструктуру та компоненти потрібні Інтернет-компаніям, то вам потрібно лише перейти на AWS та подивитися на всі послуги, які вони надають. Це найбільш повний та потужний набір.

Так само давайте заглянемо на високому рівні на ICP і подивимося, чому він відповідає вимогам Scale-out.

Тут спочатку пояснимо кілька концепцій:

Фонд Dfinity: Це неприбуткова організація, що працює на користь розвитку та застосування технології децентралізованих комп'ютерів. Він є розробником та утримувачем протоколу Інтернет-комп'ютера, спрямованим на досягнення всебічного розвитку децентралізованих додатків за допомогою інноваційної технології та відкритого екосистеми.

Інтернет-комп'ютер (IC): Це високошвидкісна блокчейн-мережа, розроблена Фондом Dfinity та спеціально призначена для децентралізованих додатків. Він використовує новий алгоритм консенсусу, який забезпечує високу пропускну спроможність та низьку затримку обробки транзакцій, підтримуючи при цьому розробку та розгортання смарт-контрактів та децентралізованих додатків.

Протокол Інтернет-комп'ютера (ICP): Це внутрішній токен у протоколі Інтернет-комп'ютера. Це цифрова валюта, яка використовується для оплати використання мережі та винагороди вузлів.

Що таке ICP

Багато з наступних вмістів будуть трохи хардкорними, але я описав їх простими словами, і сподіваюсь, що всі зможуть за цим слідкувати. Якщо ви хочете обговорити більше деталей зі мною, ви можете знайти мої контактні дані у верхній частині статті.

Огляд архітектури / Огляд архітектури

З ієрархічної структури, знизу вгору вони

P2P шара, збирає та відправляє повідомлення від користувачів, інших реплік в підмережі та інших підмережах. Забезпечує доставку повідомлень до всіх вузлів у підмережі, щоб гарантувати безпеку, надійність та стійкість

Шар консенсусу:Основне завдання - впорядкувати вхідні дані, щоб забезпечити те, що всі вузли всередині однієї підмережі обробляють завдання у тому ж порядку. Для досягнення цієї мети шар консенсусу використовує новий протокол консенсусу, призначений для гарантії безпеки та живучості, і щоб бути стійким до атак DOS/SPAM. Після досягнення консенсусу всередині однієї підмережі щодо порядку обробки різноманітних повідомлень, ці блоки передаються в шар маршрутизації повідомлень.

Шар маршрутизації повідомлень: Згідно з завданнями, переданими зі шару консенсусу, підготовте вхідну чергу кожного Canister. Після виконання він також відповідає за отримання вихідних даних, згенерованих Canister, та пересилання їх Canister у місцеві або інші зони за необхідності. Крім того, він відповідає за реєстрацію та перевірку відповідей на запити користувачів.

Шар виконання: Забезпечує середовище виконання для Canister, читає вхідні дані впорядкованим чином відповідно до механізму планування, викликає відповідний Canister для виконання завдання та повертає оновлений стан та згенерований вихідний сигнал на рівень маршрутизації повідомлень. Він використовує недетермінованість, яку забезпечують випадкові числа, для забезпечення справедливості та перевірки обчислень. Тому що в деяких ситуаціях поведінка Canister повинна бути непередбачуваною. Наприклад, при виконанні операцій з шифрування, для збільшення безпеки шифрування потрібно використовувати випадкові числа. Крім того, результати виконання Canister повинні бути випадковими, щоб запобігти аналізу результатів виконання Canister з боку зловмисників для виявлення вразливостей або передбачення поведінки Canister.

(4-шарова структура ICP)

Ключові компоненти / Ключові компоненти

З точки зору композиції:

Підмережа: Підтримує необмежене розширення, кожна підмережа - це маленький блокчейн. Підмережі спілкуються за допомогою технології ланцюжкового ключа. Оскільки у підмережі досягнуто консенсус, все, що потрібно, - це перевірка ланцюжкового ключа.

Репліка: В кожній підмережі може бути багато вузлів, і кожен вузол є Реплікою. Механізм консенсусу IC забезпечить те, що кожна Репліка в одній і тій же підмережі оброблятиме одни й ті ж вхідні дані у тому ж порядку, так що кінцевий стан кожної Репліки однаковий, цей механізм називається Реплікований становий автомат,

Контейнер: Контейнер - це смарт-контракт, який є обчислювальною одиницею, що працює в мережі ICP, яка може зберігати дані та код та спілкуватися з іншими контейнерами або зовнішніми користувачами. ICP надає середовище виконання для виконання програм Wasm всередині контейнера та спілкування з іншими контейнерами та зовнішніми користувачами за допомогою обміну повідомленнями. Можна просто уявити його як докер, призначений для виконання коду, а потім ви вставляєте зображення коду Wasm самостійно, щоб виконати його всередині.

Node: Як незалежний сервер, Canister все ще потребує фізичної машини для роботи. Ці фізичні машини - це машини в реальній комп'ютерній кімнаті.

Центр обробки даних: вузли в центрі обробки даних віртуалізуються в репліку (Replica) за допомогою програмного забезпечення вузла IC-OS, а деякі репліки випадковим чином вибираються з декількох центрів обробки даних для формування підмережі (Subnet). Це гарантує, що навіть якщо центр обробки даних буде зламаний або зіткнеться зі стихійним лихом, вся мережа ICP все одно працюватиме нормально, трохи нагадуючи оновлену версію рішення Alibaba «два місця та три центри» для аварійного відновлення та високої доступності. Дата-центри можуть бути розподілені по всьому світу, а в майбутньому на Марсі навіть може бути побудований дата-центр.

Межеві вузли: Забезпечують вхід та вихід між зовнішньою мережею та підмережею IC, перевіряючи відповіді.

Суб'єкт ідентичності (Principal): Ідентифікатор зовнішнього користувача, похідний від відкритого ключа, використовується для контролю дозволів.

Мережева нейронна система (NNS): Алгоритмічний DAO, керований за допомогою розміщеного ICP для управління IC.

Реєстр: База даних, яку підтримує NNS, містить відносини відображення між сутностями (такими як Репліка, контейнер і підмережа), що трохи схоже на поточний принцип роботи DNS.

Цикли: Локальний токен представляє собою квоту ЦП, яку використовують для оплати ресурсів, споживаних каністрою під час виконання. Якби мені довелося висловити це словами на китайській мові, я б використовував слово «обчислювальний цикл», оскільки цикли головним чином відносяться до одиниці, яку використовують для оплати обчислювальних ресурсів.

Ключові інноваційні технології ICP

З нижнього рівня використовується технологія Chain-key, серед якої

Схема публічного перевірки секретного розподілу (схема PVSS): Схема публічного перевірки секретного розподілу. У білій книзі протоколу Інтернет-комп'ютера схема PVSS використовується для реалізації протоколу децентралізованої генерації ключів (DKG), щоб забезпечити те, що приватний ключ вузла не буде витікати під час процесу генерації.

Схема шифрування захищеного відкритого ключа (схема шифрування з відкритим ключем): схема шифрування з відкритим ключем, захищена вперед, гарантує, що навіть у разі витоку закритого ключа попередні повідомлення не будуть розшифровані, таким чином підвищуючи безпеку системи.

Протокол перерозподілу ключів: схема розподілу ключів на основі підпису порогу для управління ключами в протоколі Інтернет-комп'ютера. Основною перевагою цього протоколу є можливість обміну існуючими ключами на нові вузли без створення нових ключів, що дозволяє зменшити складність управління ключами. Крім того, протокол використовує порогові підписи для захисту безпеки обміну ключами, тим самим покращуючи безпеку та стійкість до помилок системи.

Порігові підписи BLS: ICP реалізує схему порогового підпису. Для кожної Підмережі існує публічний і перевіренний публічний ключ, а його відповідний приватний ключ розкладається на кілька часток. Кожна частка надсилається Реплікою в Підмережу. Тільки повідомлення, підписані більшою кількістю Реплік в тій же Підмережі, вважаються дійсними. Таким чином, повідомлення, що передаються між Підмережами та Репліками, зашифровані, але можуть бути швидко перевірені, забезпечуючи одночасно конфіденційність та безпеку. Алгоритм BLS є відомим алгоритмом порогового підпису. Це єдиний схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису, а підпис є унікальним, що означає, що для заданого загального ключа та повідомлення існує тільки один дійсний підпис.

Неінтерактивна розподілена генерація ключів (NIDKG): Для безпечного розгортання порогових схем підпису Dfinity розробила та впровадила новий протокол DKG, який працює в асинхронних мережах і є дуже надійним (навіть якщо до третини вузлів підмережі вийде з ладу або буде пошкоджено, він все одно може бути успішним), але при цьому може забезпечити прийнятну продуктивність. Окрім генерації нових ключів, цей протокол також можна використовувати для повторного використання наявних ключів. Ця можливість має вирішальне значення для забезпечення автономної еволюції топології ІС, оскільки підмережі зазнають змін членства з часом.

PoUW: PoUW є на одну U більше, ніж PoW, що означає корисний. Він в основному покращує багато характеристик та дозволяє вузловому пристрою виконувати менше непотрібної роботи. PoUW не буде штучно створювати складні хеш-обчислення, а зосередить свою обчислювальну потужність на обслуговуванні користувачів якомога краще. Більшість ресурсів (CPU, пам'ять) використовується для фактичного виконання коду в інтерфейсі.

Технологія еволюції ланцюга: Це технологія, яка використовується для підтримки машини стану блокчейну. Вона включає в себе серію технічних засобів для забезпечення безпеки та надійності блокчейну. У протоколі Інтернет-комп'ютера технологія еволюції ланцюга в основному включає наступні дві основні технології:

1. Короткі блоки: перший блок кожної епохи є коротким блоком, який містить деякі спеціальні дані, що використовуються для управління різними схемами підпису порогу. Серед них, для генерації випадкових чисел використовується схема низького порогу, а для аутентифікації статусу реплікації підмережі використовується схема високого порогу.

2. Пакети нагону (CUPs): CUPs - це технологія швидкого синхронізації статусу вузла. Вона дозволяє внові доданим вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу.

Моя логічна похідна всієї технології, що стоїть в основі IC, є:

У традиційній криптографії з відкритим ключем кожен вузол має власну пару відкритих-закритих ключів, що означає, що в разі витоку або атаки приватного ключа вузла безпека всієї системи буде під загрозою. Порогова схема підпису розділяє ключ на кілька частин і призначає їх різним вузлам. Тільки тоді, коли достатня кількість вузлів співпрацює, можна згенерувати підпис. Таким чином, навіть якщо деякі вузли будуть атаковані або витоку, це не вплине на безпеку всієї системи. Занадто сильний вплив. Крім того, порогова схема підпису також може покращити децентралізацію системи, оскільки вона не вимагає централізованої організації для керування ключами, а розосереджує ключі між кількома вузлами, що може уникнути одиничних точок відмови та централізації. ризик. таким чином, IC використовує схему порогового підпису для підвищення безпеки та децентралізації системи, ми сподіваємося використовувати порогові підписи для створення універсального блокчейну, який є високобезпечним, масштабованим і швидко перевіряється.

BLS - це відомий алгоритм порогового підпису. Це єдине схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису. Ще однією перевагою підписів BLS є те, що не потрібно зберігати стан підпису. Поки вміст повідомлення залишається незмінним, підпис залишається незмінним, що означає, що для заданого загального ключа та повідомлення існує лише один дійсний підпис. Це забезпечує надзвичайно високий масштабованість, тому ICP обрав рішення BLS.

тому що використовуються підписи порога, потрібен дистриб'ютор для розподілу фрагментів ключів різним учасникам. Але людина, яка розподіляє фрагменти ключів, є єдиним пунктом, що легко може призвести до єдиних точок відмови. Тому Dfinity розробила розподілену технологію розподілу ключів, а саме NIDKG. Під час періоду ініціалізації створення підмережі всі участь Репліки неінтерактивно генерують публічний ключ A. Для відповідного приватного ключа B кожен учасник математично обчислює і утримує один з похідних секретів.

Якщо ви хочете бути NIDKG, вам потрібно забезпечити, щоб кожна участь в розподілі не обманювала. Тому кожен учасник може не лише отримати свій власний секретний ключ, але й публічно перевірити, чи його секретний ключ правильний. Це дуже важлива точка в реалізації розподіленого генерації ключів.

Що, якщо ключ підмережі в певний історичний момент витікає? Як забезпечити, щоб історичні дані не могли бути підмінені? Dfinity використовує схему підпису, яка гарантує захист навіть у випадку витоку ключа підмережі в певний історичний момент, атакувальники не можуть змінити дані історичних блоків. Це також запобігає подальшим атакам на блокчейн. Загрози для історичних даних. Якщо ця обмеження сильніше, це фактично може забезпечити невозможність прослуховування інформації під час передачі, оскільки відбитки часу не відповідають, навіть у випадку розкриття ключа протягом короткого періоду часу, вміст минулих комунікацій не може бути розкритий.

У випадку з NIDKG, якщо певний секретний шар утримується вузлом протягом тривалого часу, як тільки кожен вузол поступово розмивається хакерами, можуть виникнути проблеми у всій мережі. Тому оновлення ключів потрібно виконувати постійно, але оновлення ключів не може вимагати від усіх учасників збиратися разом для взаємодії та спілкування, але також має виконуватися неінтерактивно. Однак, оскільки відкритий ключ A був зареєстрований у NNS, інші підмережі також використовуватимуть цей відкритий ключ A для перевірки, тому краще не змінювати відкритий ключ підмережі. Але якщо публічний ключ підмережі залишається незмінним, як оновити секретний шар між вузлами? тому Dfinity розробила протокол повторного обміну ключами. Без створення нового відкритого ключа всі репліки, що володіють поточною версією секретної частки, неінтерактивно генерують новий раунд похідних секретних акцій для нової версії власника секретної акції. так

Це не тільки забезпечує, що нова версія секретної частки аутентифікується всіма поточними законними власниками секретної частки

Це також забезпечує, що стара версія секретного розділу більше не є законною.

Це також гарантує, що навіть якщо у майбутньому витікає нова версія секретного діла, стара версія секретного діла не буде витікати, оскільки поліноми між ними не мають відношення і не можуть бути виведені. Це також те, що було щойно введено передню безпеку.

крім тогоЗабезпечує ефективний випадковий перерозподіл, коли змінюються довірені вузли або елементи керування доступом, політики доступу та контролери можуть бути змінені в будь-який час без перезавантаження системи. Це значно спрощує механізм управління ключами в багатьох сценаріях. Це корисно, наприклад, у випадку змін у членстві в підмережі, оскільки повторний обмін гарантує, що будь-які нові учасники матимуть відповідний секретний спільний доступ, а будь-які репліки, які більше не є учасниками, більше не матимуть секретного спільного ресурсу. Крім того, якщо невелика кількість секретних акцій просочиться зловмиснику в якусь одну епоху або навіть кожну епоху, ці секретні обміни не принесуть ніякої користі зловмиснику.

Оскільки традиційні блокчейн-протоколи повинні зберігати всю інформацію про блок, починаючи з генезис-блоку, це призведе до проблем з масштабованістю в міру зростання блокчейну. Ось чому для багатьох публічних мереж дуже клопітно розробляти легкого клієнта. . Тому IC хотіла вирішити цю проблему, тому IC розробила технологію ланцюгової еволюції. В кінці кожної епохи вся оброблена вхідна і необхідна консенсусна інформація може бути безпечно видалена з пам'яті кожної репліки, що значно знижує вартість. вимоги до пам'яті на Replica, що дозволяє масштабувати мікросхему для підтримки великої кількості користувачів і додатків. Крім того, технологія Chain-evolution також включає технологію CUPs, яка дозволяє нещодавно доданим вузлам швидко отримувати поточний стан без необхідності повторного запуску протоколу консенсусу, що значно скорочує поріг і час синхронізації для нових вузлів для приєднання до мережі IC.

Підсумовуючи, всі базові технології для ICP вони всі пов'язані між собою. На основі криптографії (з теорії), він також повністю розглядає проблеми всієї галузі, такі як швидка синхронізація вузлів (з практики). Він справді майстер у всьому!

Особливості ICP / Основні особливості

Модель Reverse Gas: Більшість традиційних блокчейн-систем потребують, щоб користувачі спочатку володіли власними токенами, такими як ETH та BTC, а потім споживали ці власні токени для оплати комісій за транзакції. Це підвищує бар'єр для нових користувачів і не відповідає звичкам використання людьми. Чому мені треба тримати акції Tiktok перед тим, як я почну використовувати Tiktok? ICP використовує модель Reverse Gas. Користувачі можуть безпосередньо використовувати мережу ICP, а відповідальність за оплату комісій несе проектна сторона. Це знижує поріг використання, більше відповідає звичкам Інтернет-сервісів і сприяє отриманню масштабних мережевих ефектів, тим самим підтримуючи приєднання більшої кількості користувачів.

Стабільний газ:Для інших публічних ланцюгів на ринку, для безпеки ланцюга та необхідності переказів, деякі люди купуватимуть нативні токени, а майнери будуть наполегливо копати, або деякі люди відчайдушно збиратимуть нативні токени, тому цей публічний ланцюг Ланцюжок надає обчислювальну потужність, таку як біткойн, або забезпечує економічну безпеку стейкінгу для цього публічного ланцюга, наприклад Ethereum. Можна сказати, що наш попит на btc/eth фактично походить від вимог до обчислювальної потужності/застави публічного ланцюга Bitcoin/Ethereum, що, по суті, є вимогою безпеки ланцюга. Тому, поки мережа безпосередньо використовує нативні токени для оплати газу, це все одно буде дорого в майбутньому. Можливо, нативні токени зараз дешеві, але поки сам ланцюжок стане екологічним, він стане дорожчим пізніше. ВЧТ буває різним. Газ, спожитий у блокчейні ICP, називається циклами, який перетворюється шляхом споживання ICP. Цикли стабільні при регламентації алгоритму і прив'язані до 1 СПЗ (СДР можна розглядати як розрахунок всеосяжних багатонаціональних правових валют. стабільна одиниця). Тому, незалежно від того, наскільки ІЦП підніметься в майбутньому, гроші, які ви витратите на що-небудь в ІЦП, будуть такими ж, як і сьогодні (без урахування інфляції).

Wasm: Використовуючи WebAssembly (Wasm) як стандарт для виконання коду, розробники можуть використовувати різноманітні популярні мови програмування (такі як Rust, Java, C++, Motoko тощо) для написання коду. Щоб підтримати більше розробників у приєднанні.

Підтримка запуску моделей штучного інтелекту: Мова Python також може бути скомпільована в wasm. Python має найбільшу кількість користувачів у світі і є першою мовою для штучного інтелекту, таких як обчислення матриць та великих цілих чисел. Хтось вже тамLlama2 модель працює на IC, мені зовсім не дивно, якщо у майбутньому на ICP з'явиться концепція AI+Web3.

Веб2 користувацький досвід: На даний момент багато додатків на ICP досягли дивовижних результатів запитів на рівні мілісекунд і оновлень на рівні секунд. Якщо ви не вірите, ви можете використати це напряму в OpenChat, чисто децентралізоване додаток для чатів на ланцюжку.

Запуск фронтенду в ланцюжку:Ви тільки чули, що частина бекенд-контенту записується у вигляді простого смарт-контракту, а потім запускається в ланцюжку. Це може гарантувати, що основна логіка, така як активи даних, не буде підроблена. Але фронтенд насправді повинен працювати повністю в ланцюжку, щоб бути в безпеці, тому щоFront-end атакаЦе дуже типова і часта проблема. Тільки уявіть, кожен може подумати, що код Uniswap дуже безпечний. Смарт-контракт перевірено багатьма людьми протягом багатьох років, а код простий, тому проблем точно не виникне. Але раптом одного разу, якщо фронтенд Uniswap буде зламано, а контракт, з яким ви взаємодієте, насправді є шкідливим контрактом, розгорнутим хакерами, ви можете збанкрутувати в одну мить. Але якщо ви зберігаєте та розгортаєте весь зовнішній код у каністрі IC, принаймні консенсусна безпека IC гарантує, що зовнішній код не може бути підроблений хакерами. Цей захист є відносно повним, і інтерфейс можна запускати та рендерити безпосередньо на мікросхемі. На нормальну роботу програми це не впливає. На IC розробники можуть створювати додатки безпосередньо без традиційних хмарних сервісів, баз даних або платіжних інтерфейсів. Не потрібно купувати front-end сервер або турбуватися про бази даних, балансування навантаження, розподіл мережі, брандмауери тощо. Користувачі можуть отримати прямий доступ до зовнішньої веб-сторінки, розгорнутої на ICP, через браузер або мобільний додаток, наприклад, той, який я розгорнув ранішеособистий блог。

Оновлення коду керування DAO:У багатьох протоколах DeFi зараз сторони проєкту мають повний контроль і можуть ініціювати важливі рішення за бажанням, такі як призупинення операцій, продаж коштів тощо, без голосування та обговорення спільноти. Я думаю, що кожен був свідком або чув про цю справу. На відміну від цього, код DAPP в екосистемі ICP працює в контейнері, контрольованому DAO. Навіть якщо на певну партію проекту припадає велика частка голосування, все одно реалізується процес публічного голосування, який задовольняє прозорість блокчейну, описану на початку цієї статті. необхідні умови для перетворення. Цей механізм забезпечення процесу може краще відображати побажання спільноти, порівняно з іншими поточними проектами публічної мережі. Краща імплементація в управління.

Автоматичне оновлення протоколу: Коли протокол потребує оновлення, до загального блоку може бути додана нова схема підпису порогу для досягнення автоматичного оновлення протоколу. Цей підхід гарантує безпеку та надійність мережі, уникнення незручностей та ризиків, що виникають від жорстких вілок. Зокрема, технологія Chain Key в ICP може забезпечити безпеку та надійність мережі шляхом підтримки станової машини блокчейну за допомогою спеціальної схеми підпису. На початку кожної епохи мережа використовує схему підпису з низьким порогом, щоб генерувати випадкові числа, а потім використовує схему підпису з високим порогом для аутентифікації стану реплікації підмережі. Ця схема підпису гарантує безпеку та надійність мережі, а також дозволяє автоматичне оновлення протоколу, тим самим уникнення незручностей та ризиків, що виникають від жорстких вілок.

(Голосування за пропозиції)

Швидке перемотування: Це технологія в протоколі Інтернет-комп'ютера, яка швидко синхронізує статус вузла. Вона дозволяє новододаним вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу. Зокрема, процес швидкого перемотування виглядає наступним чином:

  1. Новостворений вузол отримує пакет догону (CUP) поточної епохи, який містить корінь дерева Меркла, сумісний блок та випадкове число поточної епохи.

  2. Новододаний вузол використовує підпротокол синхронізації стану для отримання повного статусу поточної епохи від інших вузлів та використовує корінь дерева Меркла в CUP для перевірки правильності статусу.

  3. Недавно доданий вузол використовує випадкове число в CUP та протокольні повідомлення інших вузлів для запуску протоколу консенсусу та швидкої синхронізації з поточним станом.

Перевага швидкого просування полягає в тому, що це дозволяє новим доданим вузлам швидко отримати поточний статус, не починаючи з нуля, як деякі інші громадські ланцюжки. Це може прискорити синхронізацію та розширення мережі. Водночас це також може зменшити обсяг комунікації між вузлами, тим самим покращуючи ефективність та надійність мережі.

(швидке перемотування)

Децентралізована інтернет-ідентичність: Система ідентифікації на IC дійсно дозволяє мені відчути, що проблему DID можна повністю вирішити, і вона дійсно вирішена, незалежно від масштабованості чи конфіденційності. Система ідентифікації на IC в даний час має реалізацію під назвою Інтернет-ідентичність, а також більш потужні, розроблені на її основіNFID。

їїпринцип полягає в наступному:

  1. Під час реєстрації для користувача буде згенерована пара відкритих та приватних ключів. Приватний ключ зберігається в чіпі безпеки TPM в пристрої користувача і ніколи не може бути витік, тоді як відкритий ключ ділиться з сервісами в мережі.

  2. Коли користувач хоче увійти в додаток, додаток створить тимчасовий ключ сеансу для користувача. Цей ключ сеансу буде підписаний користувачем через авторизований електронний підпис, щоб додаток мав повноваження перевірити ідентифікацію користувача.

  3. Як тільки ключ сесії підписаний, додаток може використовувати ключ для доступу до мережевих послуг від імені користувача без необхідності, щоб користувач кожен раз електронно підписувався. Це схоже на авторизовані входи в Web2.

  4. Ключ сеансу дійсний лише протягом короткого періоду часу. Після закінчення терміну дії користувач повинен повторно пройти біометричний авторизаційний підпис, щоб отримати новий ключ сеансу.

  5. Ключ користувача завжди зберігається в локальному чіпі безпеки TPM і не залишить пристрій. Це забезпечує безпеку особистого ключа та анонімність користувача.

  6. Використовуючи тимчасові сеансові ключі, різні додатки не можуть відстежувати ідентифікатори користувачів одне одного. Досягнення дійсно анонімного та приватного доступу.

  7. Користувачі можуть легко синхронізувати та керувати своїм Інтернет-ідентифікатором на кількох пристроях, але сам пристрій також потребує відповідних біометричних даних або апаратних ключів для авторизації.

Деякі з переваг Інтернет-ідентифікації:

  1. Не потрібно запам'ятовувати пароль. Увійдіть безпосередньо за допомогою біометричних функцій, таких як визначення відбитка пальця, що усуває необхідність встановлювати та запам'ятовувати складні паролі.

  2. Приватний ключ не залишає пристрій і є більш безпечним. Приватний ключ зберігається в чіпі безпеки TPM і не може бути вкрадений, вирішуючи проблему крадіжки імені користувача та пароля в Web2.

  3. Увійдіть анонімно і не можете бути відстежені. На відміну від Web2, який використовує електронну пошту як ім'я користувача для відстеження на різних платформах, Інтернет-ідентичність усуває це відстеження.

  4. Керування кількома пристроями є більш зручним. Ви можете увійти в той самий обліковий запис на будь-який пристрій, який підтримує біометрію, замість обмеження одним пристроєм.

  5. Не покладайтеся на центральних постачальників послуг для досягнення справжньої децентралізації. Це відрізняється від моделі, де імена користувачів відповідають постачальникам електронної пошти в Web2.

  6. Прийміть процес довіреної сертифікації, Немає потреби підписувати знову кожен раз, коли ви увійдете. Вдосконалено користувацький досвід.

  7. Підтримка використання спеціалізованого обладнання безпеки, такого як вхід за допомогою Ledger або Yubikey, підвищує безпеку.

  8. Сховати фактичний публічний ключ користувача, Записи транзакцій не можуть бути запитані за допомогою публічного ключа для захисту конфіденційності користувача.

  9. Повністю сумісний з блокчейном Web3, увійдіть та підпишіть блокчейн DApps або транзакції надійно та ефективно.

Архітектура є більш розвиненою, що представляє органічну інтеграцію переваг Web2 та Web3, і є стандартом для майбутніх облікових записів та входів в мережу.

Крім надання нового користувацького досвіду, для забезпечення його безпеки також використовуються наступні технічні засоби:

  1. Використовуйте чіп TPM для зберігання приватного ключа. Чіп розроблений таким чином, що навіть розробники не можуть отримати доступ або витягнути приватний ключ, щоб уникнути його крадіжки.

  2. Додаткові механізми аутентифікації, такі як біометрична аутентифікація, такі як відбиток пальця або розпізнавання обличчя, потрібно перевіряти на основі пристрою, де вони знаходяться, щоб лише користувач, який утримує пристрій, міг використовувати ідентифікацію.

  3. Ключ сеансу використовує дизайн короткострокового закінчення для обмеження вікна часу для крадіжки, і відповідний криптотекст змушений бути знищеним в кінці сеансу для зменшення ризиків.

  4. Технологія шифрування на відкритому ключі дозволяє шифрувати дані під час передачі, і зовнішні слухачі не можуть дізнатися приватну інформацію користувача.

  5. Не покладається на постачальників ідентичності сторонніх осіб. ОСОБИСТИЙ КЛЮЧ генерується та контролюється самими користувачами і не довіряє третім особам.

  6. Поєднавши незмінність, яку забезпечує механізм консенсусу IC blockchain, вона забезпечує надійність операцій усієї системи.

  7. Відповідні криптографічні алгоритми та процеси безпеки постійно оновлюються та покращуються, наприклад, додавання багатоадресного підпису та інших більш безпечних механізмів.

  8. Відкритий вихідний код та децентралізований дизайн оптимізують прозорість та сприяють співпраці громади для покращення безпеки.

(Інтернетова ідентичність)

Керівництво проєкту / Керівництво проєкту

З командної точки зору, загалом є 200+ співробітників, всі вони є дуже елітними талантами. Співробітники опублікували загалом 1,600+ статей, які були цитовані понад 100,000 разів, та мають загалом 250+ патентів.

Академічно, його останні математичні теорії включають у себе Поріговий Реле та PSC Ланцюги, Валідаційні Вежі та Дерева та USCID.

З технічної точки зору він має глибоке технічне дослідницьке та розробницьке минуле і займався дослідженням у галузі великих даних та розподіленого обчислення в юнацькому віці, що поклало технічні засади для побудови складних мереж ICP.

З підприємницької точки зору, він раніше керував MMO грою, використовуючи власну розподілену систему, яка обслуговувала мільйони користувачів. Домінік заснував Dfinity в 2015 році і також є Президентом та Головним технічним директором String labs.

З погляду він запропонував концепцію децентралізованого Інтернету понад 10 років тому. Не легко просувати цей великий проект у довгостроковій перспективі. На сьогодні його ідеї дизайну є дуже перспективними.

Засновник Домінік Вільямс є крипто-теоретиком та серійним підприємцем.

З точки зору технічної команди, Dfinity дуже сильна. Фонд Dfinity об'єднує велику кількість провідних експертів з криптографії та розподілених систем, таких якЯн Каменіш, Тімоті Роско, Андреас Россберг, Марія Д., Віктор Шуп та ін., навіть літера "L" у автора криптографічного алгоритму BLS -Бен Лінн Також працює в Dfinity. Це забезпечує потужну підтримку технологічних інновацій ICP. Успіх блокчейн-проектів невіддільний від технологій, а збір найкращих талантів може принести технологічні прориви, що також є ключовою перевагою ICP.


Команда Фонду Dfinity

Фінансування та економічна модель / Збір коштів та токеноміка

Ця стаття була би занадто довгою, якби я також охопив цей розділ, тому я вирішив написати окрему статтю пізніше, щоб надати вам докладний аналіз. Ця стаття більше акцентується на напрямку розвитку галузі блокчейну та чому ICP має великі можливості.

Додатки

На ICP можна розробляти всі види додатків, соціальні платформи, платформи для творців, чат-інструменти, ігри, а навіть ігри у Метавсвіті.

Багато хто говорить, що IC не підходить для DeFi, тому що важко досягти стабільного глобального стану, але я думаю, що це питання саме по собі неправильне. Справа не в тому, що глобальний стан є послідовним, а в тому, що глобальний стан є послідовним при низькій затримці. Якщо ви можете прийняти 1 хвилину, 10 000 машин по всьому світу можуть досягти глобальної стабільності. З такою кількістю вузлів в Ethereum і BTC, хіба вони не були змушені досягати глобальної узгодженості стану з високою затримкою? Тому в даний час вони не в змозі досягти необмеженого горизонтального розширення. ІС спочатку вирішує проблему нескінченного горизонтального розширення шляхом нарізки підмереж. Що стосується узгодженості глобального стану при низькій затримці, то тут використовуються алгоритми розподіленої узгодженості з високою узгодженістю, добре продумана топологія мережі, високопродуктивна синхронізація розподілених даних і час Також можна досягти ефективної перевірки штампів і зрілого відмовостійкого механізму. Але, чесно кажучи, побудувати торгову платформу на рівні додатків IC буде складніше, ніж високопродуктивну торгову платформу, яку зараз будують люди з Уолл-стріт. Мова йде не тільки про досягнення згоди між декількома комп'ютерними залами. Однак бути складним не означає, що це взагалі не можна зробити. Це означає, що багато технічних проблем повинні бути вирішені в першу чергу, і в кінцевому підсумку буде знайдено помірний стан, який не тільки забезпечить безпеку, але і забезпечить прийнятний досвід для людей. Наприклад, ICLightHouse нижче.

ICLightHouse, децентралізована біржа зі збірником замовлень на всьому ланцюжку, якій концепцією є весь ланцюжок? Скільки технічних труднощів потрібно вирішити? Це немислимо для інших публічних ланцюжків, але хоча б на IC це здійсненно, що дає нам надію.

OpenChat, децентралізована програма для чату з чудовим досвідом. Другого такого продукту я не бачив у всій блокчейн-індустрії. Багато інших команд і раніше намагалися в цьому напрямку, але в підсумку всі вони зазнали невдачі з різних причин. Технічні проблеми не вдалися. Зрештою, користувачі відчули, що досвід був поганим. Наприклад, швидкість була занадто низькою. На відправку повідомлення пішло 10 секунд, а на отримання чужих повідомлень – 10 секунд. Однак невелика команда з трьох чоловік на ICP зробила такий успішний продукт. Ви можете на власному досвіді відчути, наскільки це гладко. Ласкаво просимо приєднатися до організації, де ви зможете насолодитися зіткненням ідей і певною мірою насолодитися свободою слова.

Must, Платформа для супер творців, де кожен може створити планету і побудувати свій власний індивідуальний бренд, а вміст, який ви виводите, завжди буде вашим власним, і навіть може підтримувати платне читання. Це можна назвати децентралізованою планетою знань. Я зараз щодня оновлюю статті на цій платформі.

Легко - 0xkookoo

OpenChat та Mora - це продукти, які я використовую майже щодня. Вони надають людям відчуття комфорту, від якого неможливо відокремитися. Два слова, якими можна їх описати, - це свобода та збагачення.

Вже є кілька команд, які розробляють геймінгові додатки на IC, і я вважаю, що наратив повноцінних ігор може врешті-решт бути захоплений IC. Як я вже говорив у розділі GameFi цієї статті, геймплей та розваги - це те, що потрібно враховувати проектним сторонам. Геймплей легше досягти на ICs. Так само чекаю на шедевр від Dragginz.

Узагальнення/Узагальнення

ICP схожий на Землю, а технологія Chainkey подібна до ядра Землі. Його відносини з ICP схожі на відносини протоколу TCP/IP та всієї галузі Інтернету. Кожна Підмережа схожа на континенти Азії, Африки та Латинської Америки. Звісно, Підмережа також може бути Тихим/Атлантичним океаном. У континенті та океані є різні будівлі та райони (Репліка та Вузол). Рослини (Каністер) можуть бути посаджені на кожному районі та будівлі, і різні тварини живуть щасливо;

ICP підтримує горизонтальне розширення. Кожна підмережа є автономною і може спілкуватися між різними підмережами. Незалежно від того, в якому застосуванні ви знаходитесь, соціальні медіа, фінанси чи навіть метавсвіт, ви можете досягти остаточної консистентності через цю розподілену мережу. Легко досягти глобального рахунку за синхронних умов, але дуже складно досягти «глобальної консистентності стану» за асинхронних умов. Наразі лише ICP має можливість це зробити.

Слід зазначити, що мається на увазі не «Глобальний статус узгоджений», а «Глобальний статус є послідовним». «Узгодженість глобального стану» вимагає, щоб усі вузли-учасники [узгоджували всі послідовності операцій], [остаточні результати узгоджені], [об'єктивна узгодженість, не залежить від того, чи вийшов вузол з ладу], [узгодженість годинника], [миттєва узгодженість, усі операції обробляються синхронно], що гарантується в одній підмережі IC. Однак, якщо ви хочете забезпечити «глобальну узгодженість станів», вам потрібно, щоб усі підмережі в цілому досягли вищезазначеної «узгодженості глобального стану» для однакових даних і статусу. У реальній реалізації цього неможливо досягти з низькою затримкою. , це також вузьке місце, яке в даний час перешкоджає горизонтальному розширенню публічних ланцюгів, таких як ETH. Тому IC вирішила досягти консенсусу в межах однієї підмережі, а інші підмережі швидко перевірили за допомогою комунікації, що результати не були сфальсифіковані, щоб досягти «остаточної глобальної узгодженості станів». ЕквівалентноУ той же час він поєднує в собі децентралізацію великих публічних ланцюгів з високою пропускною здатністю і низькою затримкою ланцюжків альянсів, і досягає необмеженого горизонтального розширення підмереж за допомогою математичних і алгоритмічних доказів шифрування.

Підсумовуючи, ми бачимо, що згідно з кінцевим напрямком розвитку блокчейну, який я обдумував на початку статті, [Суверенітет] + [Децентралізована багатоточкова централізація] + [Прозорість] + [Контроль виконання коду] + [Необмежена масштабованість за лінійними витратами],

суверенітетЦе єдине питання, яке має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку немає необхідності в блокчейні;

IC зробив це повністю

  • Незмінність - достатня умова, але не обов'язкова умова. Поки ви забезпечите, що моя суверенність не пошкоджена, я можу довільно втручатися у вас. Якщо всі активи людей у світі піддаються втручанню і подвоюються у тому ж відношенні, в чому різниця?

IC зробив це також

  • Повна децентралізація неможлива досягти, незалежно від того, як вона розроблена, завжди будуть ті, у кого є "дари" / зацікавленість, які матимуть більше ваги, і завжди будуть люди, які активно вибирають не брати участь. [Децентралізована багатоточкова централізація] - це остаточний шаблон;
  • IC наразі є найкращим серед усіх громадських ланцюгів. Він може не лише зберігати певний рівень децентралізації, але й повністю використовувати переваги централізованих сутностей для кращої реалізації управління та операцій мережі.
  • Прозорість це необхідно. Чи не для того щоб дати кожному голос і право захищати свою суверенітет? Хоча завжди є люди, які ліниві, завжди є люди, які готові довіряти більш професійним людям, і завжди є люди, які активно вибирають відмовитися від голосування для максимізації ефективності, але це також вибір, який вони роблять свідомо. У них є права, але вони свідомо вирішили не скористатися ними. Поки все прозоро і немає таємних операцій, я готовий прийняти навіть якщо це зрозуміло. Якщо я програю, то це означає, що я не такий досвідчений, як інші, і природжений виживе найсильніший. Це також відповідає ринковій економіці;

СК повністю це зробила

  • Контроль виконання коду є основою, інакше це було б зняти штани і пукати, і голосування буде оголошено на тиждень. В кінці конців, команди проекту впровадили зловісну версію коду. Навіть якщо це не зловісна версія, вона все одно дражнить кожного.

Наразі це робить тільки IC

  • Нескінченна масштабованість лінійних витрат. У міру того, як блокчейн стає все більш тісно інтегрованим з реальним життям, все більше і більше людей беруть участь, і попит зростає. Інфраструктура не може підтримувати необмежену масштабованість, або вона занадто велика для розширення. Дорого – неприпустимо.

Наразі це робить лише IC

На підставі вищезазначених фактів, моїх думок та аналізу я вважаю, що ICP = Blockchain 3.0.

Ця стаття якраз для того, щоб поговорити про майбутній напрямок розвитку блокчейн-індустрії та про те, чому ICP, ймовірно, стане драйвером інновацій блокчейну 3.0. Однак незаперечним є той факт, що в дизайні токеноміки ICP є деякі проблеми, а екології ще немає. Спалах, в даний час ICP все ще потрібно продовжувати наполегливо працювати, щоб досягти остаточного блокчейну 3.0 на мою думку. Але не хвилюйтеся, це питання за своєю суттю складне. Навіть Dfinity Foundation підготував дорожню карту на 20 років. Вона вже досягла такого великого досягнення всього через 2 роки після запуску основної мережі. Він також використовує криптографію для підключення до BTC. та екології ETH, я вважаю, що через 3 роки він вийде на вищий рівень.

Майбутнє

  • IC вже завершив будівництво інфраструктури знизу вгору, і застосунки зверху вниз також починають набирати форму. Моє недавнє пряме враження полягає в тому, що IC може відігравати все більше карт і повністю готовий до наступного бикового ринку.
  • IC - це парадигмальне оновлення, а не просто технологічне оновлення. Це міграція парадигми від обчислювання на одній машині до розподіленого обчислення, а також міграція парадигми від одномашинної системи до розподіленої системи. Концепція децентралізованого хмарного обчислення дозволяє багатьом малим компаніям насолоджуватися досвідом розробки в одному місці на початковому етапі.
  • Згідно з формулою цінності продукту вчителя Юй Цзюня: Цінність продукту = (новий досвід – старий досвід) – вартість міграції. У майбутньому, поки деякі люди виявлять, що переваги від приєднання до екосистеми IC більші, ніж витрати на міграцію, в IC буде більше людей, включаючи учасників проекту та користувачів. З додаванням хмарних обчислень ефект масштабу «хмарних обчислень» буде легше відображено. Після розв'язання задачі «що було першим, курка чи яйце», встановлюється передній маховик ІС.
  • Звісно, визначення досвіду для кожного суб'єктивне, тому завжди будуть люди, які вирішать приєднатися першими, та інші, що оберуть приєднатися пізніше. Люди, які приєднуються першими, несуть більші ризики, але зазвичай отримують більші вигоди в середньому.

Відмова від відповідальності:

  1. Ця стаття є перепублікованою з [ Переслати оригінальний заголовок '', всі авторські права належать оригінальному автору**]. Якщо є зауваження до цього перевидання, будь ласка, зв'яжіться Gate Learnкоманда, і вони швидко з цим впораються.
  2. Відповідальність за відмову: погляди та думки, висловлені в цій статті, є виключно власні автора і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою Gate Learn. Якщо не зазначено інше, копіювання, поширення або плагіатування перекладених статей заборонено.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!