Повторний оригінальний заголовок: Колишній технічний директор Bybit: Розглядаючи майбутнє блокчейну 3.0 та веб3 з погляду ICP
3 січня 2009 року було добуто перший блок BTC. З того часу блокчейн розвивався активно протягом 14 років. Протягом останніх 14 років тонкість і велич BTC, поява EthThe, палке збирання коштів EOS, фатальна битва PoS & PoW, взаємозв'язок тисяч Polkdadot, кожна дивовижна технологія і кожна чудова історія привернули безліч людей у галузі перемогти!
На даний момент, у 2023 році, який ландшафт усього блокчейну? Нижче наведено мої думки, дивіться деталізацію статті про інтерпретацію структури громадського ланцюжка.
Але як розвиватиметься весь галузь блокчейну протягом наступних 10 років? Ось мої думки
Дозвольте спочатку представити історію. У 2009 році Alibaba запропонувала стратегію "двійкового-одинадцятого", що стала важливим етапом у подальшому "двійковому" розвитку Alibaba.
Основний зміст стратегії «De-IOE» полягає в видаленні мінікомп'ютерів IBM, баз даних Oracle та сховищ EMC, та впровадженні сутності «хмарних обчислень» в іТ-гени Alibaba.
Є три основні причини, чому йдуть до IOE, але перша точка - це суттєва причина, а обидві останні - більш опосередковані:
Тому чому стратегія 'де-IOE' була запропонована в 2009 році замість раніше?
Але перехід до IOE не полягає просто в зміні програмного та апаратного забезпечення, заміни старого програмного та апаратного забезпечення новим програмним та апаратним забезпеченням, а в заміні старих методів новими та використанні хмарних обчислень для повного зміни ІТ-інфраструктури. Іншими словами, це викликано змінами в галузі, а не лише простими технологічними оновленнями.
Розвиток підприємства може бути розділений на три етапи:
Давайте проаналізуємо всю галузь блокчейну як підприємство.
BTC є інноваційним тим, що вирішує проблему, яка турбує комп'ютерних вчених десятиліттями: як створити цифрову платіжну систему, яка може працювати без довіри до будь-якого центрального органу.
Однак, у BTC дійсно є деякі обмеження в його дизайні та розробці, які надають ринкові можливості для наступних блокчейн-проектів, таких як Ethereum (ETH). Ось деякі з основних обмежень:
Пропускна здатність та швидкість транзакцій: Час генерації блоку BTC становить приблизно 10 хвилин, а розмір обмеження кожного блоку призводить до верхньої межі його можливостей з обробки транзакцій. Це означає, що у разі завантаженості мережі підтвердження транзакції може зайняти більше часу, а також можуть застосовуватися вищі комісійні витрати.
Розумні контракти мають обмежену функціональність: BTC був розроблений переважно як цифрова валюта, і типи транзакцій та можливості мови сценаріїв, які він підтримує, є відносно обмеженими. Це обмежує використання BTC в складних фінансових операціях та децентралізованих додатках (DApps).
Не так легко оновити та покращити: через децентралізовані та консервативні принципи дизайну BTC, значні оновлення та покращення зазвичай потребують широкої згоди спільноти, чого в практиці важко досягти, що також робить прогрес BTC відносно повільним.
Проблеми споживання енергії: консенсусний механізм BTC ґрунтується на доказі роботи (PoW), що означає використання великої кількості обчислювальних ресурсів для конкуренції серед гірників, що призводить до значного споживання енергії. Це було скритиковано з екологічних та сталісних позицій. Щодо цього питання, варто звернути увагу також на EcoPoW, який може частково пом'якшити це обмеження.
Поточна форма розширення Layer 2 Ethereum може бути розглянута як "вертикальне розширення", яке ґрунтується на гарантіях безпеки та доступності даних базового Layer 1. Хоча це, здається, 2-х шарова структура, в кінці кінців вона все одно буде обмежена потужністю обробки Layer 1. Навіть якщо змінити на багатошарову структуру, тобто створення Layer 3 і Layer 4, це лише збільшить складність всієї системи і трохи затримає час. Більше того, згідно з ефектом зменшення предельного впливу, кожен додатковий шар, доданий пізніше, значно зменшить ефект розширення через додаткове навантаження. Цей вертикальний шарування може бути розглянутий як оновлення апаратного забезпечення одного комп'ютера, але цей один комп'ютер посилається на всю екосистему ETH.
І зі збільшенням використання попит користувачів на низьку вартість і високу продуктивність також зростатиме. Як застосунок на Layer1, вартість Layer2 може бути знижена лише до певної міри, і в кінцевому підсумку все ще залежить від базової вартості та пропускної здатності Layer1. Це схоже на теорію кривої попиту в економіці - при падінні ціни сукупна кількість попиту зростає. Вертикальне розширення складно принципово вирішити проблему масштабованості.
Ефіріум - це висока дерево, і всі покладаються на той корінь. Якщо корінь не зможе всмоктувати поживні речовини з такою ж швидкістю, потреби людей не будуть задоволені;
Тому лише горизонтальна масштабованість легше досягти нескінченність.
Деякі люди вважають, що багатоцеповинність та міжцеповість також можуть бути розглянуті як метод горизонтального розширення.
takePolkadot Наприклад, це різноманітне царство. Кожна країна виглядає по-різному, але кожен раз, коли ви щось робите, вам потрібно будувати царство;
Космос Це ізоморфне царство. Меридіани та кістки кожної країни виглядають однаково, але кожен раз, коли ви щось робите, вам потрібно будувати царство;
Але з точки зору інфраструктури, ці дві моделі трохи дивні. Чи потрібно будувати ціле королівство для кожної додаткової програми, яку ви створюєте? Давайте розглянемо приклад, щоб побачити, наскільки це дивно.
Я купив Mac 3 місяці тому і розробив на ньому додаток Gmail;
Тепер я хочу розробити додаток Youtube, але мені потрібно купити новий Mac, щоб розробити його, що дуже дивно.
Обидва вищезазначених методи стикаються з проблемою високої складності міжланцюжкової комунікації при додаванні нових ланцюгів, тому вони не є моїм першим вибором.
Якщо ви хочете масштабувати, вам потрібен повний набір базової інфраструктури для підтримки швидкого горизонтального розширення без винаходження велосипеда.
Типовим прикладом підтримки масштабування є хмарне обчислення. [VPC+subnet+network ACL+security group] Ці базові шаблони точно такі самі для всіх. У всіх машинах є номери та типи. Верхні компоненти RDS, MQ та інші основні компоненти підтримують це. Безліч масштабується, якщо вам потрібні більше ресурсів, ви можете швидко розпочати, натиснувши кнопку.
Лідер раніше ділився зі мною, що якщо ви хочете зрозуміти, яку інфраструктуру та компоненти потрібні Інтернет-компаніям, то вам потрібно лише перейти на AWS та подивитися на всі послуги, які вони надають. Це найбільш повний та потужний набір.
Так само давайте заглянемо на високому рівні на ICP і подивимося, чому він відповідає вимогам Scale-out.
Тут спочатку пояснимо кілька концепцій:
Фонд Dfinity: Це неприбуткова організація, що працює на користь розвитку та застосування технології децентралізованих комп'ютерів. Він є розробником та утримувачем протоколу Інтернет-комп'ютера, спрямованим на досягнення всебічного розвитку децентралізованих додатків за допомогою інноваційної технології та відкритого екосистеми.
Інтернет-комп'ютер (IC): Це високошвидкісна блокчейн-мережа, розроблена Фондом Dfinity та спеціально призначена для децентралізованих додатків. Він використовує новий алгоритм консенсусу, який забезпечує високу пропускну спроможність та низьку затримку обробки транзакцій, підтримуючи при цьому розробку та розгортання смарт-контрактів та децентралізованих додатків.
Протокол Інтернет-комп'ютера (ICP): Це внутрішній токен у протоколі Інтернет-комп'ютера. Це цифрова валюта, яка використовується для оплати використання мережі та винагороди вузлів.
Багато з наступних вмістів будуть трохи хардкорними, але я описав їх простими словами, і сподіваюсь, що всі зможуть за цим слідкувати. Якщо ви хочете обговорити більше деталей зі мною, ви можете знайти мої контактні дані у верхній частині статті.
З ієрархічної структури, знизу вгору вони
P2P шара, збирає та відправляє повідомлення від користувачів, інших реплік в підмережі та інших підмережах. Забезпечує доставку повідомлень до всіх вузлів у підмережі, щоб гарантувати безпеку, надійність та стійкість
Шар консенсусу:Основне завдання - впорядкувати вхідні дані, щоб забезпечити те, що всі вузли всередині однієї підмережі обробляють завдання у тому ж порядку. Для досягнення цієї мети шар консенсусу використовує новий протокол консенсусу, призначений для гарантії безпеки та живучості, і щоб бути стійким до атак DOS/SPAM. Після досягнення консенсусу всередині однієї підмережі щодо порядку обробки різноманітних повідомлень, ці блоки передаються в шар маршрутизації повідомлень.
Шар маршрутизації повідомлень: Згідно з завданнями, переданими зі шару консенсусу, підготовте вхідну чергу кожного Canister. Після виконання він також відповідає за отримання вихідних даних, згенерованих Canister, та пересилання їх Canister у місцеві або інші зони за необхідності. Крім того, він відповідає за реєстрацію та перевірку відповідей на запити користувачів.
Шар виконання: Забезпечує середовище виконання для Canister, читає вхідні дані впорядкованим чином відповідно до механізму планування, викликає відповідний Canister для виконання завдання та повертає оновлений стан та згенерований вихідний сигнал на рівень маршрутизації повідомлень. Він використовує недетермінованість, яку забезпечують випадкові числа, для забезпечення справедливості та перевірки обчислень. Тому що в деяких ситуаціях поведінка Canister повинна бути непередбачуваною. Наприклад, при виконанні операцій з шифрування, для збільшення безпеки шифрування потрібно використовувати випадкові числа. Крім того, результати виконання Canister повинні бути випадковими, щоб запобігти аналізу результатів виконання Canister з боку зловмисників для виявлення вразливостей або передбачення поведінки Canister.
(4-шарова структура ICP)
Ключові компоненти / Ключові компоненти
З точки зору композиції:
Підмережа: Підтримує необмежене розширення, кожна підмережа - це маленький блокчейн. Підмережі спілкуються за допомогою технології ланцюжкового ключа. Оскільки у підмережі досягнуто консенсус, все, що потрібно, - це перевірка ланцюжкового ключа.
Репліка: В кожній підмережі може бути багато вузлів, і кожен вузол є Реплікою. Механізм консенсусу IC забезпечить те, що кожна Репліка в одній і тій же підмережі оброблятиме одни й ті ж вхідні дані у тому ж порядку, так що кінцевий стан кожної Репліки однаковий, цей механізм називається Реплікований становий автомат,
Контейнер: Контейнер - це смарт-контракт, який є обчислювальною одиницею, що працює в мережі ICP, яка може зберігати дані та код та спілкуватися з іншими контейнерами або зовнішніми користувачами. ICP надає середовище виконання для виконання програм Wasm всередині контейнера та спілкування з іншими контейнерами та зовнішніми користувачами за допомогою обміну повідомленнями. Можна просто уявити його як докер, призначений для виконання коду, а потім ви вставляєте зображення коду Wasm самостійно, щоб виконати його всередині.
Node: Як незалежний сервер, Canister все ще потребує фізичної машини для роботи. Ці фізичні машини - це машини в реальній комп'ютерній кімнаті.
Центр обробки даних: вузли в центрі обробки даних віртуалізуються в репліку (Replica) за допомогою програмного забезпечення вузла IC-OS, а деякі репліки випадковим чином вибираються з декількох центрів обробки даних для формування підмережі (Subnet). Це гарантує, що навіть якщо центр обробки даних буде зламаний або зіткнеться зі стихійним лихом, вся мережа ICP все одно працюватиме нормально, трохи нагадуючи оновлену версію рішення Alibaba «два місця та три центри» для аварійного відновлення та високої доступності. Дата-центри можуть бути розподілені по всьому світу, а в майбутньому на Марсі навіть може бути побудований дата-центр.
Межеві вузли: Забезпечують вхід та вихід між зовнішньою мережею та підмережею IC, перевіряючи відповіді.
Суб'єкт ідентичності (Principal): Ідентифікатор зовнішнього користувача, похідний від відкритого ключа, використовується для контролю дозволів.
Мережева нейронна система (NNS): Алгоритмічний DAO, керований за допомогою розміщеного ICP для управління IC.
Реєстр: База даних, яку підтримує NNS, містить відносини відображення між сутностями (такими як Репліка, контейнер і підмережа), що трохи схоже на поточний принцип роботи DNS.
Цикли: Локальний токен представляє собою квоту ЦП, яку використовують для оплати ресурсів, споживаних каністрою під час виконання. Якби мені довелося висловити це словами на китайській мові, я б використовував слово «обчислювальний цикл», оскільки цикли головним чином відносяться до одиниці, яку використовують для оплати обчислювальних ресурсів.
З нижнього рівня використовується технологія Chain-key, серед якої
Схема публічного перевірки секретного розподілу (схема PVSS): Схема публічного перевірки секретного розподілу. У білій книзі протоколу Інтернет-комп'ютера схема PVSS використовується для реалізації протоколу децентралізованої генерації ключів (DKG), щоб забезпечити те, що приватний ключ вузла не буде витікати під час процесу генерації.
Схема шифрування захищеного відкритого ключа (схема шифрування з відкритим ключем): схема шифрування з відкритим ключем, захищена вперед, гарантує, що навіть у разі витоку закритого ключа попередні повідомлення не будуть розшифровані, таким чином підвищуючи безпеку системи.
Протокол перерозподілу ключів: схема розподілу ключів на основі підпису порогу для управління ключами в протоколі Інтернет-комп'ютера. Основною перевагою цього протоколу є можливість обміну існуючими ключами на нові вузли без створення нових ключів, що дозволяє зменшити складність управління ключами. Крім того, протокол використовує порогові підписи для захисту безпеки обміну ключами, тим самим покращуючи безпеку та стійкість до помилок системи.
Порігові підписи BLS: ICP реалізує схему порогового підпису. Для кожної Підмережі існує публічний і перевіренний публічний ключ, а його відповідний приватний ключ розкладається на кілька часток. Кожна частка надсилається Реплікою в Підмережу. Тільки повідомлення, підписані більшою кількістю Реплік в тій же Підмережі, вважаються дійсними. Таким чином, повідомлення, що передаються між Підмережами та Репліками, зашифровані, але можуть бути швидко перевірені, забезпечуючи одночасно конфіденційність та безпеку. Алгоритм BLS є відомим алгоритмом порогового підпису. Це єдиний схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису, а підпис є унікальним, що означає, що для заданого загального ключа та повідомлення існує тільки один дійсний підпис.
Неінтерактивна розподілена генерація ключів (NIDKG): Для безпечного розгортання порогових схем підпису Dfinity розробила та впровадила новий протокол DKG, який працює в асинхронних мережах і є дуже надійним (навіть якщо до третини вузлів підмережі вийде з ладу або буде пошкоджено, він все одно може бути успішним), але при цьому може забезпечити прийнятну продуктивність. Окрім генерації нових ключів, цей протокол також можна використовувати для повторного використання наявних ключів. Ця можливість має вирішальне значення для забезпечення автономної еволюції топології ІС, оскільки підмережі зазнають змін членства з часом.
PoUW: PoUW є на одну U більше, ніж PoW, що означає корисний. Він в основному покращує багато характеристик та дозволяє вузловому пристрою виконувати менше непотрібної роботи. PoUW не буде штучно створювати складні хеш-обчислення, а зосередить свою обчислювальну потужність на обслуговуванні користувачів якомога краще. Більшість ресурсів (CPU, пам'ять) використовується для фактичного виконання коду в інтерфейсі.
Технологія еволюції ланцюга: Це технологія, яка використовується для підтримки машини стану блокчейну. Вона включає в себе серію технічних засобів для забезпечення безпеки та надійності блокчейну. У протоколі Інтернет-комп'ютера технологія еволюції ланцюга в основному включає наступні дві основні технології:
1. Короткі блоки: перший блок кожної епохи є коротким блоком, який містить деякі спеціальні дані, що використовуються для управління різними схемами підпису порогу. Серед них, для генерації випадкових чисел використовується схема низького порогу, а для аутентифікації статусу реплікації підмережі використовується схема високого порогу.
2. Пакети нагону (CUPs): CUPs - це технологія швидкого синхронізації статусу вузла. Вона дозволяє внові доданим вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу.
Моя логічна похідна всієї технології, що стоїть в основі IC, є:
У традиційній криптографії з відкритим ключем кожен вузол має власну пару відкритих-закритих ключів, що означає, що в разі витоку або атаки приватного ключа вузла безпека всієї системи буде під загрозою. Порогова схема підпису розділяє ключ на кілька частин і призначає їх різним вузлам. Тільки тоді, коли достатня кількість вузлів співпрацює, можна згенерувати підпис. Таким чином, навіть якщо деякі вузли будуть атаковані або витоку, це не вплине на безпеку всієї системи. Занадто сильний вплив. Крім того, порогова схема підпису також може покращити децентралізацію системи, оскільки вона не вимагає централізованої організації для керування ключами, а розосереджує ключі між кількома вузлами, що може уникнути одиничних точок відмови та централізації. ризик. таким чином, IC використовує схему порогового підпису для підвищення безпеки та децентралізації системи, ми сподіваємося використовувати порогові підписи для створення універсального блокчейну, який є високобезпечним, масштабованим і швидко перевіряється.
BLS - це відомий алгоритм порогового підпису. Це єдине схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису. Ще однією перевагою підписів BLS є те, що не потрібно зберігати стан підпису. Поки вміст повідомлення залишається незмінним, підпис залишається незмінним, що означає, що для заданого загального ключа та повідомлення існує лише один дійсний підпис. Це забезпечує надзвичайно високий масштабованість, тому ICP обрав рішення BLS.
тому що використовуються підписи порога, потрібен дистриб'ютор для розподілу фрагментів ключів різним учасникам. Але людина, яка розподіляє фрагменти ключів, є єдиним пунктом, що легко може призвести до єдиних точок відмови. Тому Dfinity розробила розподілену технологію розподілу ключів, а саме NIDKG. Під час періоду ініціалізації створення підмережі всі участь Репліки неінтерактивно генерують публічний ключ A. Для відповідного приватного ключа B кожен учасник математично обчислює і утримує один з похідних секретів.
Якщо ви хочете бути NIDKG, вам потрібно забезпечити, щоб кожна участь в розподілі не обманювала. Тому кожен учасник може не лише отримати свій власний секретний ключ, але й публічно перевірити, чи його секретний ключ правильний. Це дуже важлива точка в реалізації розподіленого генерації ключів.
Що, якщо ключ підмережі в певний історичний момент витікає? Як забезпечити, щоб історичні дані не могли бути підмінені? Dfinity використовує схему підпису, яка гарантує захист навіть у випадку витоку ключа підмережі в певний історичний момент, атакувальники не можуть змінити дані історичних блоків. Це також запобігає подальшим атакам на блокчейн. Загрози для історичних даних. Якщо ця обмеження сильніше, це фактично може забезпечити невозможність прослуховування інформації під час передачі, оскільки відбитки часу не відповідають, навіть у випадку розкриття ключа протягом короткого періоду часу, вміст минулих комунікацій не може бути розкритий.
У випадку з NIDKG, якщо певний секретний шар утримується вузлом протягом тривалого часу, як тільки кожен вузол поступово розмивається хакерами, можуть виникнути проблеми у всій мережі. Тому оновлення ключів потрібно виконувати постійно, але оновлення ключів не може вимагати від усіх учасників збиратися разом для взаємодії та спілкування, але також має виконуватися неінтерактивно. Однак, оскільки відкритий ключ A був зареєстрований у NNS, інші підмережі також використовуватимуть цей відкритий ключ A для перевірки, тому краще не змінювати відкритий ключ підмережі. Але якщо публічний ключ підмережі залишається незмінним, як оновити секретний шар між вузлами? тому Dfinity розробила протокол повторного обміну ключами. Без створення нового відкритого ключа всі репліки, що володіють поточною версією секретної частки, неінтерактивно генерують новий раунд похідних секретних акцій для нової версії власника секретної акції. так
Це не тільки забезпечує, що нова версія секретної частки аутентифікується всіма поточними законними власниками секретної частки
Це також забезпечує, що стара версія секретного розділу більше не є законною.
Це також гарантує, що навіть якщо у майбутньому витікає нова версія секретного діла, стара версія секретного діла не буде витікати, оскільки поліноми між ними не мають відношення і не можуть бути виведені. Це також те, що було щойно введено передню безпеку.
крім тогоЗабезпечує ефективний випадковий перерозподіл, коли змінюються довірені вузли або елементи керування доступом, політики доступу та контролери можуть бути змінені в будь-який час без перезавантаження системи. Це значно спрощує механізм управління ключами в багатьох сценаріях. Це корисно, наприклад, у випадку змін у членстві в підмережі, оскільки повторний обмін гарантує, що будь-які нові учасники матимуть відповідний секретний спільний доступ, а будь-які репліки, які більше не є учасниками, більше не матимуть секретного спільного ресурсу. Крім того, якщо невелика кількість секретних акцій просочиться зловмиснику в якусь одну епоху або навіть кожну епоху, ці секретні обміни не принесуть ніякої користі зловмиснику.
Оскільки традиційні блокчейн-протоколи повинні зберігати всю інформацію про блок, починаючи з генезис-блоку, це призведе до проблем з масштабованістю в міру зростання блокчейну. Ось чому для багатьох публічних мереж дуже клопітно розробляти легкого клієнта. . Тому IC хотіла вирішити цю проблему, тому IC розробила технологію ланцюгової еволюції. В кінці кожної епохи вся оброблена вхідна і необхідна консенсусна інформація може бути безпечно видалена з пам'яті кожної репліки, що значно знижує вартість. вимоги до пам'яті на Replica, що дозволяє масштабувати мікросхему для підтримки великої кількості користувачів і додатків. Крім того, технологія Chain-evolution також включає технологію CUPs, яка дозволяє нещодавно доданим вузлам швидко отримувати поточний стан без необхідності повторного запуску протоколу консенсусу, що значно скорочує поріг і час синхронізації для нових вузлів для приєднання до мережі IC.
Підсумовуючи, всі базові технології для ICP вони всі пов'язані між собою. На основі криптографії (з теорії), він також повністю розглядає проблеми всієї галузі, такі як швидка синхронізація вузлів (з практики). Він справді майстер у всьому!
Модель Reverse Gas: Більшість традиційних блокчейн-систем потребують, щоб користувачі спочатку володіли власними токенами, такими як ETH та BTC, а потім споживали ці власні токени для оплати комісій за транзакції. Це підвищує бар'єр для нових користувачів і не відповідає звичкам використання людьми. Чому мені треба тримати акції Tiktok перед тим, як я почну використовувати Tiktok? ICP використовує модель Reverse Gas. Користувачі можуть безпосередньо використовувати мережу ICP, а відповідальність за оплату комісій несе проектна сторона. Це знижує поріг використання, більше відповідає звичкам Інтернет-сервісів і сприяє отриманню масштабних мережевих ефектів, тим самим підтримуючи приєднання більшої кількості користувачів.
Стабільний газ:Для інших публічних ланцюгів на ринку, для безпеки ланцюга та необхідності переказів, деякі люди купуватимуть нативні токени, а майнери будуть наполегливо копати, або деякі люди відчайдушно збиратимуть нативні токени, тому цей публічний ланцюг Ланцюжок надає обчислювальну потужність, таку як біткойн, або забезпечує економічну безпеку стейкінгу для цього публічного ланцюга, наприклад Ethereum. Можна сказати, що наш попит на btc/eth фактично походить від вимог до обчислювальної потужності/застави публічного ланцюга Bitcoin/Ethereum, що, по суті, є вимогою безпеки ланцюга. Тому, поки мережа безпосередньо використовує нативні токени для оплати газу, це все одно буде дорого в майбутньому. Можливо, нативні токени зараз дешеві, але поки сам ланцюжок стане екологічним, він стане дорожчим пізніше. ВЧТ буває різним. Газ, спожитий у блокчейні ICP, називається циклами, який перетворюється шляхом споживання ICP. Цикли стабільні при регламентації алгоритму і прив'язані до 1 СПЗ (СДР можна розглядати як розрахунок всеосяжних багатонаціональних правових валют. стабільна одиниця). Тому, незалежно від того, наскільки ІЦП підніметься в майбутньому, гроші, які ви витратите на що-небудь в ІЦП, будуть такими ж, як і сьогодні (без урахування інфляції).
Wasm: Використовуючи WebAssembly (Wasm) як стандарт для виконання коду, розробники можуть використовувати різноманітні популярні мови програмування (такі як Rust, Java, C++, Motoko тощо) для написання коду. Щоб підтримати більше розробників у приєднанні.
Підтримка запуску моделей штучного інтелекту: Мова Python також може бути скомпільована в wasm. Python має найбільшу кількість користувачів у світі і є першою мовою для штучного інтелекту, таких як обчислення матриць та великих цілих чисел. Хтось вже тамLlama2 модель працює на IC, мені зовсім не дивно, якщо у майбутньому на ICP з'явиться концепція AI+Web3.
Веб2 користувацький досвід: На даний момент багато додатків на ICP досягли дивовижних результатів запитів на рівні мілісекунд і оновлень на рівні секунд. Якщо ви не вірите, ви можете використати це напряму в OpenChat, чисто децентралізоване додаток для чатів на ланцюжку.
Запуск фронтенду в ланцюжку:Ви тільки чули, що частина бекенд-контенту записується у вигляді простого смарт-контракту, а потім запускається в ланцюжку. Це може гарантувати, що основна логіка, така як активи даних, не буде підроблена. Але фронтенд насправді повинен працювати повністю в ланцюжку, щоб бути в безпеці, тому щоFront-end атакаЦе дуже типова і часта проблема. Тільки уявіть, кожен може подумати, що код Uniswap дуже безпечний. Смарт-контракт перевірено багатьма людьми протягом багатьох років, а код простий, тому проблем точно не виникне. Але раптом одного разу, якщо фронтенд Uniswap буде зламано, а контракт, з яким ви взаємодієте, насправді є шкідливим контрактом, розгорнутим хакерами, ви можете збанкрутувати в одну мить. Але якщо ви зберігаєте та розгортаєте весь зовнішній код у каністрі IC, принаймні консенсусна безпека IC гарантує, що зовнішній код не може бути підроблений хакерами. Цей захист є відносно повним, і інтерфейс можна запускати та рендерити безпосередньо на мікросхемі. На нормальну роботу програми це не впливає. На IC розробники можуть створювати додатки безпосередньо без традиційних хмарних сервісів, баз даних або платіжних інтерфейсів. Не потрібно купувати front-end сервер або турбуватися про бази даних, балансування навантаження, розподіл мережі, брандмауери тощо. Користувачі можуть отримати прямий доступ до зовнішньої веб-сторінки, розгорнутої на ICP, через браузер або мобільний додаток, наприклад, той, який я розгорнув ранішеособистий блог。
Оновлення коду керування DAO:У багатьох протоколах DeFi зараз сторони проєкту мають повний контроль і можуть ініціювати важливі рішення за бажанням, такі як призупинення операцій, продаж коштів тощо, без голосування та обговорення спільноти. Я думаю, що кожен був свідком або чув про цю справу. На відміну від цього, код DAPP в екосистемі ICP працює в контейнері, контрольованому DAO. Навіть якщо на певну партію проекту припадає велика частка голосування, все одно реалізується процес публічного голосування, який задовольняє прозорість блокчейну, описану на початку цієї статті. необхідні умови для перетворення. Цей механізм забезпечення процесу може краще відображати побажання спільноти, порівняно з іншими поточними проектами публічної мережі. Краща імплементація в управління.
Автоматичне оновлення протоколу: Коли протокол потребує оновлення, до загального блоку може бути додана нова схема підпису порогу для досягнення автоматичного оновлення протоколу. Цей підхід гарантує безпеку та надійність мережі, уникнення незручностей та ризиків, що виникають від жорстких вілок. Зокрема, технологія Chain Key в ICP може забезпечити безпеку та надійність мережі шляхом підтримки станової машини блокчейну за допомогою спеціальної схеми підпису. На початку кожної епохи мережа використовує схему підпису з низьким порогом, щоб генерувати випадкові числа, а потім використовує схему підпису з високим порогом для аутентифікації стану реплікації підмережі. Ця схема підпису гарантує безпеку та надійність мережі, а також дозволяє автоматичне оновлення протоколу, тим самим уникнення незручностей та ризиків, що виникають від жорстких вілок.
(Голосування за пропозиції)
Швидке перемотування: Це технологія в протоколі Інтернет-комп'ютера, яка швидко синхронізує статус вузла. Вона дозволяє новододаним вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу. Зокрема, процес швидкого перемотування виглядає наступним чином:
Новостворений вузол отримує пакет догону (CUP) поточної епохи, який містить корінь дерева Меркла, сумісний блок та випадкове число поточної епохи.
Новододаний вузол використовує підпротокол синхронізації стану для отримання повного статусу поточної епохи від інших вузлів та використовує корінь дерева Меркла в CUP для перевірки правильності статусу.
Недавно доданий вузол використовує випадкове число в CUP та протокольні повідомлення інших вузлів для запуску протоколу консенсусу та швидкої синхронізації з поточним станом.
Перевага швидкого просування полягає в тому, що це дозволяє новим доданим вузлам швидко отримати поточний статус, не починаючи з нуля, як деякі інші громадські ланцюжки. Це може прискорити синхронізацію та розширення мережі. Водночас це також може зменшити обсяг комунікації між вузлами, тим самим покращуючи ефективність та надійність мережі.
(швидке перемотування)
Децентралізована інтернет-ідентичність: Система ідентифікації на IC дійсно дозволяє мені відчути, що проблему DID можна повністю вирішити, і вона дійсно вирішена, незалежно від масштабованості чи конфіденційності. Система ідентифікації на IC в даний час має реалізацію під назвою Інтернет-ідентичність, а також більш потужні, розроблені на її основіNFID。
їїпринцип полягає в наступному:
Під час реєстрації для користувача буде згенерована пара відкритих та приватних ключів. Приватний ключ зберігається в чіпі безпеки TPM в пристрої користувача і ніколи не може бути витік, тоді як відкритий ключ ділиться з сервісами в мережі.
Коли користувач хоче увійти в додаток, додаток створить тимчасовий ключ сеансу для користувача. Цей ключ сеансу буде підписаний користувачем через авторизований електронний підпис, щоб додаток мав повноваження перевірити ідентифікацію користувача.
Як тільки ключ сесії підписаний, додаток може використовувати ключ для доступу до мережевих послуг від імені користувача без необхідності, щоб користувач кожен раз електронно підписувався. Це схоже на авторизовані входи в Web2.
Ключ сеансу дійсний лише протягом короткого періоду часу. Після закінчення терміну дії користувач повинен повторно пройти біометричний авторизаційний підпис, щоб отримати новий ключ сеансу.
Ключ користувача завжди зберігається в локальному чіпі безпеки TPM і не залишить пристрій. Це забезпечує безпеку особистого ключа та анонімність користувача.
Використовуючи тимчасові сеансові ключі, різні додатки не можуть відстежувати ідентифікатори користувачів одне одного. Досягнення дійсно анонімного та приватного доступу.
Користувачі можуть легко синхронізувати та керувати своїм Інтернет-ідентифікатором на кількох пристроях, але сам пристрій також потребує відповідних біометричних даних або апаратних ключів для авторизації.
Деякі з переваг Інтернет-ідентифікації:
Не потрібно запам'ятовувати пароль. Увійдіть безпосередньо за допомогою біометричних функцій, таких як визначення відбитка пальця, що усуває необхідність встановлювати та запам'ятовувати складні паролі.
Приватний ключ не залишає пристрій і є більш безпечним. Приватний ключ зберігається в чіпі безпеки TPM і не може бути вкрадений, вирішуючи проблему крадіжки імені користувача та пароля в Web2.
Увійдіть анонімно і не можете бути відстежені. На відміну від Web2, який використовує електронну пошту як ім'я користувача для відстеження на різних платформах, Інтернет-ідентичність усуває це відстеження.
Керування кількома пристроями є більш зручним. Ви можете увійти в той самий обліковий запис на будь-який пристрій, який підтримує біометрію, замість обмеження одним пристроєм.
Не покладайтеся на центральних постачальників послуг для досягнення справжньої децентралізації. Це відрізняється від моделі, де імена користувачів відповідають постачальникам електронної пошти в Web2.
Прийміть процес довіреної сертифікації, Немає потреби підписувати знову кожен раз, коли ви увійдете. Вдосконалено користувацький досвід.
Підтримка використання спеціалізованого обладнання безпеки, такого як вхід за допомогою Ledger або Yubikey, підвищує безпеку.
Сховати фактичний публічний ключ користувача, Записи транзакцій не можуть бути запитані за допомогою публічного ключа для захисту конфіденційності користувача.
Повністю сумісний з блокчейном Web3, увійдіть та підпишіть блокчейн DApps або транзакції надійно та ефективно.
Архітектура є більш розвиненою, що представляє органічну інтеграцію переваг Web2 та Web3, і є стандартом для майбутніх облікових записів та входів в мережу.
Крім надання нового користувацького досвіду, для забезпечення його безпеки також використовуються наступні технічні засоби:
Використовуйте чіп TPM для зберігання приватного ключа. Чіп розроблений таким чином, що навіть розробники не можуть отримати доступ або витягнути приватний ключ, щоб уникнути його крадіжки.
Додаткові механізми аутентифікації, такі як біометрична аутентифікація, такі як відбиток пальця або розпізнавання обличчя, потрібно перевіряти на основі пристрою, де вони знаходяться, щоб лише користувач, який утримує пристрій, міг використовувати ідентифікацію.
Ключ сеансу використовує дизайн короткострокового закінчення для обмеження вікна часу для крадіжки, і відповідний криптотекст змушений бути знищеним в кінці сеансу для зменшення ризиків.
Технологія шифрування на відкритому ключі дозволяє шифрувати дані під час передачі, і зовнішні слухачі не можуть дізнатися приватну інформацію користувача.
Не покладається на постачальників ідентичності сторонніх осіб. ОСОБИСТИЙ КЛЮЧ генерується та контролюється самими користувачами і не довіряє третім особам.
Поєднавши незмінність, яку забезпечує механізм консенсусу IC blockchain, вона забезпечує надійність операцій усієї системи.
Відповідні криптографічні алгоритми та процеси безпеки постійно оновлюються та покращуються, наприклад, додавання багатоадресного підпису та інших більш безпечних механізмів.
Відкритий вихідний код та децентралізований дизайн оптимізують прозорість та сприяють співпраці громади для покращення безпеки.
(Інтернетова ідентичність)
З командної точки зору, загалом є 200+ співробітників, всі вони є дуже елітними талантами. Співробітники опублікували загалом 1,600+ статей, які були цитовані понад 100,000 разів, та мають загалом 250+ патентів.
Академічно, його останні математичні теорії включають у себе Поріговий Реле та PSC Ланцюги, Валідаційні Вежі та Дерева та USCID.
З технічної точки зору він має глибоке технічне дослідницьке та розробницьке минуле і займався дослідженням у галузі великих даних та розподіленого обчислення в юнацькому віці, що поклало технічні засади для побудови складних мереж ICP.
З підприємницької точки зору, він раніше керував MMO грою, використовуючи власну розподілену систему, яка обслуговувала мільйони користувачів. Домінік заснував Dfinity в 2015 році і також є Президентом та Головним технічним директором String labs.
З погляду він запропонував концепцію децентралізованого Інтернету понад 10 років тому. Не легко просувати цей великий проект у довгостроковій перспективі. На сьогодні його ідеї дизайну є дуже перспективними.
Засновник Домінік Вільямс є крипто-теоретиком та серійним підприємцем.
З точки зору технічної команди, Dfinity дуже сильна. Фонд Dfinity об'єднує велику кількість провідних експертів з криптографії та розподілених систем, таких якЯн Каменіш, Тімоті Роско, Андреас Россберг, Марія Д., Віктор Шуп та ін., навіть літера "L" у автора криптографічного алгоритму BLS -Бен Лінн Також працює в Dfinity. Це забезпечує потужну підтримку технологічних інновацій ICP. Успіх блокчейн-проектів невіддільний від технологій, а збір найкращих талантів може принести технологічні прориви, що також є ключовою перевагою ICP.
Команда Фонду Dfinity
Ця стаття була би занадто довгою, якби я також охопив цей розділ, тому я вирішив написати окрему статтю пізніше, щоб надати вам докладний аналіз. Ця стаття більше акцентується на напрямку розвитку галузі блокчейну та чому ICP має великі можливості.
Додатки
На ICP можна розробляти всі види додатків, соціальні платформи, платформи для творців, чат-інструменти, ігри, а навіть ігри у Метавсвіті.
Багато хто говорить, що IC не підходить для DeFi, тому що важко досягти стабільного глобального стану, але я думаю, що це питання саме по собі неправильне. Справа не в тому, що глобальний стан є послідовним, а в тому, що глобальний стан є послідовним при низькій затримці. Якщо ви можете прийняти 1 хвилину, 10 000 машин по всьому світу можуть досягти глобальної стабільності. З такою кількістю вузлів в Ethereum і BTC, хіба вони не були змушені досягати глобальної узгодженості стану з високою затримкою? Тому в даний час вони не в змозі досягти необмеженого горизонтального розширення. ІС спочатку вирішує проблему нескінченного горизонтального розширення шляхом нарізки підмереж. Що стосується узгодженості глобального стану при низькій затримці, то тут використовуються алгоритми розподіленої узгодженості з високою узгодженістю, добре продумана топологія мережі, високопродуктивна синхронізація розподілених даних і час Також можна досягти ефективної перевірки штампів і зрілого відмовостійкого механізму. Але, чесно кажучи, побудувати торгову платформу на рівні додатків IC буде складніше, ніж високопродуктивну торгову платформу, яку зараз будують люди з Уолл-стріт. Мова йде не тільки про досягнення згоди між декількома комп'ютерними залами. Однак бути складним не означає, що це взагалі не можна зробити. Це означає, що багато технічних проблем повинні бути вирішені в першу чергу, і в кінцевому підсумку буде знайдено помірний стан, який не тільки забезпечить безпеку, але і забезпечить прийнятний досвід для людей. Наприклад, ICLightHouse нижче.
ICLightHouse, децентралізована біржа зі збірником замовлень на всьому ланцюжку, якій концепцією є весь ланцюжок? Скільки технічних труднощів потрібно вирішити? Це немислимо для інших публічних ланцюжків, але хоча б на IC це здійсненно, що дає нам надію.
OpenChat, децентралізована програма для чату з чудовим досвідом. Другого такого продукту я не бачив у всій блокчейн-індустрії. Багато інших команд і раніше намагалися в цьому напрямку, але в підсумку всі вони зазнали невдачі з різних причин. Технічні проблеми не вдалися. Зрештою, користувачі відчули, що досвід був поганим. Наприклад, швидкість була занадто низькою. На відправку повідомлення пішло 10 секунд, а на отримання чужих повідомлень – 10 секунд. Однак невелика команда з трьох чоловік на ICP зробила такий успішний продукт. Ви можете на власному досвіді відчути, наскільки це гладко. Ласкаво просимо приєднатися до організації, де ви зможете насолодитися зіткненням ідей і певною мірою насолодитися свободою слова.
Must, Платформа для супер творців, де кожен може створити планету і побудувати свій власний індивідуальний бренд, а вміст, який ви виводите, завжди буде вашим власним, і навіть може підтримувати платне читання. Це можна назвати децентралізованою планетою знань. Я зараз щодня оновлюю статті на цій платформі.
Легко - 0xkookoo
OpenChat та Mora - це продукти, які я використовую майже щодня. Вони надають людям відчуття комфорту, від якого неможливо відокремитися. Два слова, якими можна їх описати, - це свобода та збагачення.
Вже є кілька команд, які розробляють геймінгові додатки на IC, і я вважаю, що наратив повноцінних ігор може врешті-решт бути захоплений IC. Як я вже говорив у розділі GameFi цієї статті, геймплей та розваги - це те, що потрібно враховувати проектним сторонам. Геймплей легше досягти на ICs. Так само чекаю на шедевр від Dragginz.
ICP схожий на Землю, а технологія Chainkey подібна до ядра Землі. Його відносини з ICP схожі на відносини протоколу TCP/IP та всієї галузі Інтернету. Кожна Підмережа схожа на континенти Азії, Африки та Латинської Америки. Звісно, Підмережа також може бути Тихим/Атлантичним океаном. У континенті та океані є різні будівлі та райони (Репліка та Вузол). Рослини (Каністер) можуть бути посаджені на кожному районі та будівлі, і різні тварини живуть щасливо;
ICP підтримує горизонтальне розширення. Кожна підмережа є автономною і може спілкуватися між різними підмережами. Незалежно від того, в якому застосуванні ви знаходитесь, соціальні медіа, фінанси чи навіть метавсвіт, ви можете досягти остаточної консистентності через цю розподілену мережу. Легко досягти глобального рахунку за синхронних умов, але дуже складно досягти «глобальної консистентності стану» за асинхронних умов. Наразі лише ICP має можливість це зробити.
Слід зазначити, що мається на увазі не «Глобальний статус узгоджений», а «Глобальний статус є послідовним». «Узгодженість глобального стану» вимагає, щоб усі вузли-учасники [узгоджували всі послідовності операцій], [остаточні результати узгоджені], [об'єктивна узгодженість, не залежить від того, чи вийшов вузол з ладу], [узгодженість годинника], [миттєва узгодженість, усі операції обробляються синхронно], що гарантується в одній підмережі IC. Однак, якщо ви хочете забезпечити «глобальну узгодженість станів», вам потрібно, щоб усі підмережі в цілому досягли вищезазначеної «узгодженості глобального стану» для однакових даних і статусу. У реальній реалізації цього неможливо досягти з низькою затримкою. , це також вузьке місце, яке в даний час перешкоджає горизонтальному розширенню публічних ланцюгів, таких як ETH. Тому IC вирішила досягти консенсусу в межах однієї підмережі, а інші підмережі швидко перевірили за допомогою комунікації, що результати не були сфальсифіковані, щоб досягти «остаточної глобальної узгодженості станів». ЕквівалентноУ той же час він поєднує в собі децентралізацію великих публічних ланцюгів з високою пропускною здатністю і низькою затримкою ланцюжків альянсів, і досягає необмеженого горизонтального розширення підмереж за допомогою математичних і алгоритмічних доказів шифрування.
Підсумовуючи, ми бачимо, що згідно з кінцевим напрямком розвитку блокчейну, який я обдумував на початку статті, [Суверенітет] + [Децентралізована багатоточкова централізація] + [Прозорість] + [Контроль виконання коду] + [Необмежена масштабованість за лінійними витратами],
суверенітетЦе єдине питання, яке має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку немає необхідності в блокчейні;
IC зробив це повністю
IC зробив це також
СК повністю це зробила
Наразі це робить тільки IC
Наразі це робить лише IC
На підставі вищезазначених фактів, моїх думок та аналізу я вважаю, що ICP = Blockchain 3.0.
Ця стаття якраз для того, щоб поговорити про майбутній напрямок розвитку блокчейн-індустрії та про те, чому ICP, ймовірно, стане драйвером інновацій блокчейну 3.0. Однак незаперечним є той факт, що в дизайні токеноміки ICP є деякі проблеми, а екології ще немає. Спалах, в даний час ICP все ще потрібно продовжувати наполегливо працювати, щоб досягти остаточного блокчейну 3.0 на мою думку. Але не хвилюйтеся, це питання за своєю суттю складне. Навіть Dfinity Foundation підготував дорожню карту на 20 років. Вона вже досягла такого великого досягнення всього через 2 роки після запуску основної мережі. Він також використовує криптографію для підключення до BTC. та екології ETH, я вважаю, що через 3 роки він вийде на вищий рівень.
Майбутнє
Повторний оригінальний заголовок: Колишній технічний директор Bybit: Розглядаючи майбутнє блокчейну 3.0 та веб3 з погляду ICP
3 січня 2009 року було добуто перший блок BTC. З того часу блокчейн розвивався активно протягом 14 років. Протягом останніх 14 років тонкість і велич BTC, поява EthThe, палке збирання коштів EOS, фатальна битва PoS & PoW, взаємозв'язок тисяч Polkdadot, кожна дивовижна технологія і кожна чудова історія привернули безліч людей у галузі перемогти!
На даний момент, у 2023 році, який ландшафт усього блокчейну? Нижче наведено мої думки, дивіться деталізацію статті про інтерпретацію структури громадського ланцюжка.
Але як розвиватиметься весь галузь блокчейну протягом наступних 10 років? Ось мої думки
Дозвольте спочатку представити історію. У 2009 році Alibaba запропонувала стратегію "двійкового-одинадцятого", що стала важливим етапом у подальшому "двійковому" розвитку Alibaba.
Основний зміст стратегії «De-IOE» полягає в видаленні мінікомп'ютерів IBM, баз даних Oracle та сховищ EMC, та впровадженні сутності «хмарних обчислень» в іТ-гени Alibaba.
Є три основні причини, чому йдуть до IOE, але перша точка - це суттєва причина, а обидві останні - більш опосередковані:
Тому чому стратегія 'де-IOE' була запропонована в 2009 році замість раніше?
Але перехід до IOE не полягає просто в зміні програмного та апаратного забезпечення, заміни старого програмного та апаратного забезпечення новим програмним та апаратним забезпеченням, а в заміні старих методів новими та використанні хмарних обчислень для повного зміни ІТ-інфраструктури. Іншими словами, це викликано змінами в галузі, а не лише простими технологічними оновленнями.
Розвиток підприємства може бути розділений на три етапи:
Давайте проаналізуємо всю галузь блокчейну як підприємство.
BTC є інноваційним тим, що вирішує проблему, яка турбує комп'ютерних вчених десятиліттями: як створити цифрову платіжну систему, яка може працювати без довіри до будь-якого центрального органу.
Однак, у BTC дійсно є деякі обмеження в його дизайні та розробці, які надають ринкові можливості для наступних блокчейн-проектів, таких як Ethereum (ETH). Ось деякі з основних обмежень:
Пропускна здатність та швидкість транзакцій: Час генерації блоку BTC становить приблизно 10 хвилин, а розмір обмеження кожного блоку призводить до верхньої межі його можливостей з обробки транзакцій. Це означає, що у разі завантаженості мережі підтвердження транзакції може зайняти більше часу, а також можуть застосовуватися вищі комісійні витрати.
Розумні контракти мають обмежену функціональність: BTC був розроблений переважно як цифрова валюта, і типи транзакцій та можливості мови сценаріїв, які він підтримує, є відносно обмеженими. Це обмежує використання BTC в складних фінансових операціях та децентралізованих додатках (DApps).
Не так легко оновити та покращити: через децентралізовані та консервативні принципи дизайну BTC, значні оновлення та покращення зазвичай потребують широкої згоди спільноти, чого в практиці важко досягти, що також робить прогрес BTC відносно повільним.
Проблеми споживання енергії: консенсусний механізм BTC ґрунтується на доказі роботи (PoW), що означає використання великої кількості обчислювальних ресурсів для конкуренції серед гірників, що призводить до значного споживання енергії. Це було скритиковано з екологічних та сталісних позицій. Щодо цього питання, варто звернути увагу також на EcoPoW, який може частково пом'якшити це обмеження.
Поточна форма розширення Layer 2 Ethereum може бути розглянута як "вертикальне розширення", яке ґрунтується на гарантіях безпеки та доступності даних базового Layer 1. Хоча це, здається, 2-х шарова структура, в кінці кінців вона все одно буде обмежена потужністю обробки Layer 1. Навіть якщо змінити на багатошарову структуру, тобто створення Layer 3 і Layer 4, це лише збільшить складність всієї системи і трохи затримає час. Більше того, згідно з ефектом зменшення предельного впливу, кожен додатковий шар, доданий пізніше, значно зменшить ефект розширення через додаткове навантаження. Цей вертикальний шарування може бути розглянутий як оновлення апаратного забезпечення одного комп'ютера, але цей один комп'ютер посилається на всю екосистему ETH.
І зі збільшенням використання попит користувачів на низьку вартість і високу продуктивність також зростатиме. Як застосунок на Layer1, вартість Layer2 може бути знижена лише до певної міри, і в кінцевому підсумку все ще залежить від базової вартості та пропускної здатності Layer1. Це схоже на теорію кривої попиту в економіці - при падінні ціни сукупна кількість попиту зростає. Вертикальне розширення складно принципово вирішити проблему масштабованості.
Ефіріум - це висока дерево, і всі покладаються на той корінь. Якщо корінь не зможе всмоктувати поживні речовини з такою ж швидкістю, потреби людей не будуть задоволені;
Тому лише горизонтальна масштабованість легше досягти нескінченність.
Деякі люди вважають, що багатоцеповинність та міжцеповість також можуть бути розглянуті як метод горизонтального розширення.
takePolkadot Наприклад, це різноманітне царство. Кожна країна виглядає по-різному, але кожен раз, коли ви щось робите, вам потрібно будувати царство;
Космос Це ізоморфне царство. Меридіани та кістки кожної країни виглядають однаково, але кожен раз, коли ви щось робите, вам потрібно будувати царство;
Але з точки зору інфраструктури, ці дві моделі трохи дивні. Чи потрібно будувати ціле королівство для кожної додаткової програми, яку ви створюєте? Давайте розглянемо приклад, щоб побачити, наскільки це дивно.
Я купив Mac 3 місяці тому і розробив на ньому додаток Gmail;
Тепер я хочу розробити додаток Youtube, але мені потрібно купити новий Mac, щоб розробити його, що дуже дивно.
Обидва вищезазначених методи стикаються з проблемою високої складності міжланцюжкової комунікації при додаванні нових ланцюгів, тому вони не є моїм першим вибором.
Якщо ви хочете масштабувати, вам потрібен повний набір базової інфраструктури для підтримки швидкого горизонтального розширення без винаходження велосипеда.
Типовим прикладом підтримки масштабування є хмарне обчислення. [VPC+subnet+network ACL+security group] Ці базові шаблони точно такі самі для всіх. У всіх машинах є номери та типи. Верхні компоненти RDS, MQ та інші основні компоненти підтримують це. Безліч масштабується, якщо вам потрібні більше ресурсів, ви можете швидко розпочати, натиснувши кнопку.
Лідер раніше ділився зі мною, що якщо ви хочете зрозуміти, яку інфраструктуру та компоненти потрібні Інтернет-компаніям, то вам потрібно лише перейти на AWS та подивитися на всі послуги, які вони надають. Це найбільш повний та потужний набір.
Так само давайте заглянемо на високому рівні на ICP і подивимося, чому він відповідає вимогам Scale-out.
Тут спочатку пояснимо кілька концепцій:
Фонд Dfinity: Це неприбуткова організація, що працює на користь розвитку та застосування технології децентралізованих комп'ютерів. Він є розробником та утримувачем протоколу Інтернет-комп'ютера, спрямованим на досягнення всебічного розвитку децентралізованих додатків за допомогою інноваційної технології та відкритого екосистеми.
Інтернет-комп'ютер (IC): Це високошвидкісна блокчейн-мережа, розроблена Фондом Dfinity та спеціально призначена для децентралізованих додатків. Він використовує новий алгоритм консенсусу, який забезпечує високу пропускну спроможність та низьку затримку обробки транзакцій, підтримуючи при цьому розробку та розгортання смарт-контрактів та децентралізованих додатків.
Протокол Інтернет-комп'ютера (ICP): Це внутрішній токен у протоколі Інтернет-комп'ютера. Це цифрова валюта, яка використовується для оплати використання мережі та винагороди вузлів.
Багато з наступних вмістів будуть трохи хардкорними, але я описав їх простими словами, і сподіваюсь, що всі зможуть за цим слідкувати. Якщо ви хочете обговорити більше деталей зі мною, ви можете знайти мої контактні дані у верхній частині статті.
З ієрархічної структури, знизу вгору вони
P2P шара, збирає та відправляє повідомлення від користувачів, інших реплік в підмережі та інших підмережах. Забезпечує доставку повідомлень до всіх вузлів у підмережі, щоб гарантувати безпеку, надійність та стійкість
Шар консенсусу:Основне завдання - впорядкувати вхідні дані, щоб забезпечити те, що всі вузли всередині однієї підмережі обробляють завдання у тому ж порядку. Для досягнення цієї мети шар консенсусу використовує новий протокол консенсусу, призначений для гарантії безпеки та живучості, і щоб бути стійким до атак DOS/SPAM. Після досягнення консенсусу всередині однієї підмережі щодо порядку обробки різноманітних повідомлень, ці блоки передаються в шар маршрутизації повідомлень.
Шар маршрутизації повідомлень: Згідно з завданнями, переданими зі шару консенсусу, підготовте вхідну чергу кожного Canister. Після виконання він також відповідає за отримання вихідних даних, згенерованих Canister, та пересилання їх Canister у місцеві або інші зони за необхідності. Крім того, він відповідає за реєстрацію та перевірку відповідей на запити користувачів.
Шар виконання: Забезпечує середовище виконання для Canister, читає вхідні дані впорядкованим чином відповідно до механізму планування, викликає відповідний Canister для виконання завдання та повертає оновлений стан та згенерований вихідний сигнал на рівень маршрутизації повідомлень. Він використовує недетермінованість, яку забезпечують випадкові числа, для забезпечення справедливості та перевірки обчислень. Тому що в деяких ситуаціях поведінка Canister повинна бути непередбачуваною. Наприклад, при виконанні операцій з шифрування, для збільшення безпеки шифрування потрібно використовувати випадкові числа. Крім того, результати виконання Canister повинні бути випадковими, щоб запобігти аналізу результатів виконання Canister з боку зловмисників для виявлення вразливостей або передбачення поведінки Canister.
(4-шарова структура ICP)
Ключові компоненти / Ключові компоненти
З точки зору композиції:
Підмережа: Підтримує необмежене розширення, кожна підмережа - це маленький блокчейн. Підмережі спілкуються за допомогою технології ланцюжкового ключа. Оскільки у підмережі досягнуто консенсус, все, що потрібно, - це перевірка ланцюжкового ключа.
Репліка: В кожній підмережі може бути багато вузлів, і кожен вузол є Реплікою. Механізм консенсусу IC забезпечить те, що кожна Репліка в одній і тій же підмережі оброблятиме одни й ті ж вхідні дані у тому ж порядку, так що кінцевий стан кожної Репліки однаковий, цей механізм називається Реплікований становий автомат,
Контейнер: Контейнер - це смарт-контракт, який є обчислювальною одиницею, що працює в мережі ICP, яка може зберігати дані та код та спілкуватися з іншими контейнерами або зовнішніми користувачами. ICP надає середовище виконання для виконання програм Wasm всередині контейнера та спілкування з іншими контейнерами та зовнішніми користувачами за допомогою обміну повідомленнями. Можна просто уявити його як докер, призначений для виконання коду, а потім ви вставляєте зображення коду Wasm самостійно, щоб виконати його всередині.
Node: Як незалежний сервер, Canister все ще потребує фізичної машини для роботи. Ці фізичні машини - це машини в реальній комп'ютерній кімнаті.
Центр обробки даних: вузли в центрі обробки даних віртуалізуються в репліку (Replica) за допомогою програмного забезпечення вузла IC-OS, а деякі репліки випадковим чином вибираються з декількох центрів обробки даних для формування підмережі (Subnet). Це гарантує, що навіть якщо центр обробки даних буде зламаний або зіткнеться зі стихійним лихом, вся мережа ICP все одно працюватиме нормально, трохи нагадуючи оновлену версію рішення Alibaba «два місця та три центри» для аварійного відновлення та високої доступності. Дата-центри можуть бути розподілені по всьому світу, а в майбутньому на Марсі навіть може бути побудований дата-центр.
Межеві вузли: Забезпечують вхід та вихід між зовнішньою мережею та підмережею IC, перевіряючи відповіді.
Суб'єкт ідентичності (Principal): Ідентифікатор зовнішнього користувача, похідний від відкритого ключа, використовується для контролю дозволів.
Мережева нейронна система (NNS): Алгоритмічний DAO, керований за допомогою розміщеного ICP для управління IC.
Реєстр: База даних, яку підтримує NNS, містить відносини відображення між сутностями (такими як Репліка, контейнер і підмережа), що трохи схоже на поточний принцип роботи DNS.
Цикли: Локальний токен представляє собою квоту ЦП, яку використовують для оплати ресурсів, споживаних каністрою під час виконання. Якби мені довелося висловити це словами на китайській мові, я б використовував слово «обчислювальний цикл», оскільки цикли головним чином відносяться до одиниці, яку використовують для оплати обчислювальних ресурсів.
З нижнього рівня використовується технологія Chain-key, серед якої
Схема публічного перевірки секретного розподілу (схема PVSS): Схема публічного перевірки секретного розподілу. У білій книзі протоколу Інтернет-комп'ютера схема PVSS використовується для реалізації протоколу децентралізованої генерації ключів (DKG), щоб забезпечити те, що приватний ключ вузла не буде витікати під час процесу генерації.
Схема шифрування захищеного відкритого ключа (схема шифрування з відкритим ключем): схема шифрування з відкритим ключем, захищена вперед, гарантує, що навіть у разі витоку закритого ключа попередні повідомлення не будуть розшифровані, таким чином підвищуючи безпеку системи.
Протокол перерозподілу ключів: схема розподілу ключів на основі підпису порогу для управління ключами в протоколі Інтернет-комп'ютера. Основною перевагою цього протоколу є можливість обміну існуючими ключами на нові вузли без створення нових ключів, що дозволяє зменшити складність управління ключами. Крім того, протокол використовує порогові підписи для захисту безпеки обміну ключами, тим самим покращуючи безпеку та стійкість до помилок системи.
Порігові підписи BLS: ICP реалізує схему порогового підпису. Для кожної Підмережі існує публічний і перевіренний публічний ключ, а його відповідний приватний ключ розкладається на кілька часток. Кожна частка надсилається Реплікою в Підмережу. Тільки повідомлення, підписані більшою кількістю Реплік в тій же Підмережі, вважаються дійсними. Таким чином, повідомлення, що передаються між Підмережами та Репліками, зашифровані, але можуть бути швидко перевірені, забезпечуючи одночасно конфіденційність та безпеку. Алгоритм BLS є відомим алгоритмом порогового підпису. Це єдиний схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису, а підпис є унікальним, що означає, що для заданого загального ключа та повідомлення існує тільки один дійсний підпис.
Неінтерактивна розподілена генерація ключів (NIDKG): Для безпечного розгортання порогових схем підпису Dfinity розробила та впровадила новий протокол DKG, який працює в асинхронних мережах і є дуже надійним (навіть якщо до третини вузлів підмережі вийде з ладу або буде пошкоджено, він все одно може бути успішним), але при цьому може забезпечити прийнятну продуктивність. Окрім генерації нових ключів, цей протокол також можна використовувати для повторного використання наявних ключів. Ця можливість має вирішальне значення для забезпечення автономної еволюції топології ІС, оскільки підмережі зазнають змін членства з часом.
PoUW: PoUW є на одну U більше, ніж PoW, що означає корисний. Він в основному покращує багато характеристик та дозволяє вузловому пристрою виконувати менше непотрібної роботи. PoUW не буде штучно створювати складні хеш-обчислення, а зосередить свою обчислювальну потужність на обслуговуванні користувачів якомога краще. Більшість ресурсів (CPU, пам'ять) використовується для фактичного виконання коду в інтерфейсі.
Технологія еволюції ланцюга: Це технологія, яка використовується для підтримки машини стану блокчейну. Вона включає в себе серію технічних засобів для забезпечення безпеки та надійності блокчейну. У протоколі Інтернет-комп'ютера технологія еволюції ланцюга в основному включає наступні дві основні технології:
1. Короткі блоки: перший блок кожної епохи є коротким блоком, який містить деякі спеціальні дані, що використовуються для управління різними схемами підпису порогу. Серед них, для генерації випадкових чисел використовується схема низького порогу, а для аутентифікації статусу реплікації підмережі використовується схема високого порогу.
2. Пакети нагону (CUPs): CUPs - це технологія швидкого синхронізації статусу вузла. Вона дозволяє внові доданим вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу.
Моя логічна похідна всієї технології, що стоїть в основі IC, є:
У традиційній криптографії з відкритим ключем кожен вузол має власну пару відкритих-закритих ключів, що означає, що в разі витоку або атаки приватного ключа вузла безпека всієї системи буде під загрозою. Порогова схема підпису розділяє ключ на кілька частин і призначає їх різним вузлам. Тільки тоді, коли достатня кількість вузлів співпрацює, можна згенерувати підпис. Таким чином, навіть якщо деякі вузли будуть атаковані або витоку, це не вплине на безпеку всієї системи. Занадто сильний вплив. Крім того, порогова схема підпису також може покращити децентралізацію системи, оскільки вона не вимагає централізованої організації для керування ключами, а розосереджує ключі між кількома вузлами, що може уникнути одиничних точок відмови та централізації. ризик. таким чином, IC використовує схему порогового підпису для підвищення безпеки та децентралізації системи, ми сподіваємося використовувати порогові підписи для створення універсального блокчейну, який є високобезпечним, масштабованим і швидко перевіряється.
BLS - це відомий алгоритм порогового підпису. Це єдине схема підпису, яка може створити дуже простий та ефективний протокол порогового підпису. Ще однією перевагою підписів BLS є те, що не потрібно зберігати стан підпису. Поки вміст повідомлення залишається незмінним, підпис залишається незмінним, що означає, що для заданого загального ключа та повідомлення існує лише один дійсний підпис. Це забезпечує надзвичайно високий масштабованість, тому ICP обрав рішення BLS.
тому що використовуються підписи порога, потрібен дистриб'ютор для розподілу фрагментів ключів різним учасникам. Але людина, яка розподіляє фрагменти ключів, є єдиним пунктом, що легко може призвести до єдиних точок відмови. Тому Dfinity розробила розподілену технологію розподілу ключів, а саме NIDKG. Під час періоду ініціалізації створення підмережі всі участь Репліки неінтерактивно генерують публічний ключ A. Для відповідного приватного ключа B кожен учасник математично обчислює і утримує один з похідних секретів.
Якщо ви хочете бути NIDKG, вам потрібно забезпечити, щоб кожна участь в розподілі не обманювала. Тому кожен учасник може не лише отримати свій власний секретний ключ, але й публічно перевірити, чи його секретний ключ правильний. Це дуже важлива точка в реалізації розподіленого генерації ключів.
Що, якщо ключ підмережі в певний історичний момент витікає? Як забезпечити, щоб історичні дані не могли бути підмінені? Dfinity використовує схему підпису, яка гарантує захист навіть у випадку витоку ключа підмережі в певний історичний момент, атакувальники не можуть змінити дані історичних блоків. Це також запобігає подальшим атакам на блокчейн. Загрози для історичних даних. Якщо ця обмеження сильніше, це фактично може забезпечити невозможність прослуховування інформації під час передачі, оскільки відбитки часу не відповідають, навіть у випадку розкриття ключа протягом короткого періоду часу, вміст минулих комунікацій не може бути розкритий.
У випадку з NIDKG, якщо певний секретний шар утримується вузлом протягом тривалого часу, як тільки кожен вузол поступово розмивається хакерами, можуть виникнути проблеми у всій мережі. Тому оновлення ключів потрібно виконувати постійно, але оновлення ключів не може вимагати від усіх учасників збиратися разом для взаємодії та спілкування, але також має виконуватися неінтерактивно. Однак, оскільки відкритий ключ A був зареєстрований у NNS, інші підмережі також використовуватимуть цей відкритий ключ A для перевірки, тому краще не змінювати відкритий ключ підмережі. Але якщо публічний ключ підмережі залишається незмінним, як оновити секретний шар між вузлами? тому Dfinity розробила протокол повторного обміну ключами. Без створення нового відкритого ключа всі репліки, що володіють поточною версією секретної частки, неінтерактивно генерують новий раунд похідних секретних акцій для нової версії власника секретної акції. так
Це не тільки забезпечує, що нова версія секретної частки аутентифікується всіма поточними законними власниками секретної частки
Це також забезпечує, що стара версія секретного розділу більше не є законною.
Це також гарантує, що навіть якщо у майбутньому витікає нова версія секретного діла, стара версія секретного діла не буде витікати, оскільки поліноми між ними не мають відношення і не можуть бути виведені. Це також те, що було щойно введено передню безпеку.
крім тогоЗабезпечує ефективний випадковий перерозподіл, коли змінюються довірені вузли або елементи керування доступом, політики доступу та контролери можуть бути змінені в будь-який час без перезавантаження системи. Це значно спрощує механізм управління ключами в багатьох сценаріях. Це корисно, наприклад, у випадку змін у членстві в підмережі, оскільки повторний обмін гарантує, що будь-які нові учасники матимуть відповідний секретний спільний доступ, а будь-які репліки, які більше не є учасниками, більше не матимуть секретного спільного ресурсу. Крім того, якщо невелика кількість секретних акцій просочиться зловмиснику в якусь одну епоху або навіть кожну епоху, ці секретні обміни не принесуть ніякої користі зловмиснику.
Оскільки традиційні блокчейн-протоколи повинні зберігати всю інформацію про блок, починаючи з генезис-блоку, це призведе до проблем з масштабованістю в міру зростання блокчейну. Ось чому для багатьох публічних мереж дуже клопітно розробляти легкого клієнта. . Тому IC хотіла вирішити цю проблему, тому IC розробила технологію ланцюгової еволюції. В кінці кожної епохи вся оброблена вхідна і необхідна консенсусна інформація може бути безпечно видалена з пам'яті кожної репліки, що значно знижує вартість. вимоги до пам'яті на Replica, що дозволяє масштабувати мікросхему для підтримки великої кількості користувачів і додатків. Крім того, технологія Chain-evolution також включає технологію CUPs, яка дозволяє нещодавно доданим вузлам швидко отримувати поточний стан без необхідності повторного запуску протоколу консенсусу, що значно скорочує поріг і час синхронізації для нових вузлів для приєднання до мережі IC.
Підсумовуючи, всі базові технології для ICP вони всі пов'язані між собою. На основі криптографії (з теорії), він також повністю розглядає проблеми всієї галузі, такі як швидка синхронізація вузлів (з практики). Він справді майстер у всьому!
Модель Reverse Gas: Більшість традиційних блокчейн-систем потребують, щоб користувачі спочатку володіли власними токенами, такими як ETH та BTC, а потім споживали ці власні токени для оплати комісій за транзакції. Це підвищує бар'єр для нових користувачів і не відповідає звичкам використання людьми. Чому мені треба тримати акції Tiktok перед тим, як я почну використовувати Tiktok? ICP використовує модель Reverse Gas. Користувачі можуть безпосередньо використовувати мережу ICP, а відповідальність за оплату комісій несе проектна сторона. Це знижує поріг використання, більше відповідає звичкам Інтернет-сервісів і сприяє отриманню масштабних мережевих ефектів, тим самим підтримуючи приєднання більшої кількості користувачів.
Стабільний газ:Для інших публічних ланцюгів на ринку, для безпеки ланцюга та необхідності переказів, деякі люди купуватимуть нативні токени, а майнери будуть наполегливо копати, або деякі люди відчайдушно збиратимуть нативні токени, тому цей публічний ланцюг Ланцюжок надає обчислювальну потужність, таку як біткойн, або забезпечує економічну безпеку стейкінгу для цього публічного ланцюга, наприклад Ethereum. Можна сказати, що наш попит на btc/eth фактично походить від вимог до обчислювальної потужності/застави публічного ланцюга Bitcoin/Ethereum, що, по суті, є вимогою безпеки ланцюга. Тому, поки мережа безпосередньо використовує нативні токени для оплати газу, це все одно буде дорого в майбутньому. Можливо, нативні токени зараз дешеві, але поки сам ланцюжок стане екологічним, він стане дорожчим пізніше. ВЧТ буває різним. Газ, спожитий у блокчейні ICP, називається циклами, який перетворюється шляхом споживання ICP. Цикли стабільні при регламентації алгоритму і прив'язані до 1 СПЗ (СДР можна розглядати як розрахунок всеосяжних багатонаціональних правових валют. стабільна одиниця). Тому, незалежно від того, наскільки ІЦП підніметься в майбутньому, гроші, які ви витратите на що-небудь в ІЦП, будуть такими ж, як і сьогодні (без урахування інфляції).
Wasm: Використовуючи WebAssembly (Wasm) як стандарт для виконання коду, розробники можуть використовувати різноманітні популярні мови програмування (такі як Rust, Java, C++, Motoko тощо) для написання коду. Щоб підтримати більше розробників у приєднанні.
Підтримка запуску моделей штучного інтелекту: Мова Python також може бути скомпільована в wasm. Python має найбільшу кількість користувачів у світі і є першою мовою для штучного інтелекту, таких як обчислення матриць та великих цілих чисел. Хтось вже тамLlama2 модель працює на IC, мені зовсім не дивно, якщо у майбутньому на ICP з'явиться концепція AI+Web3.
Веб2 користувацький досвід: На даний момент багато додатків на ICP досягли дивовижних результатів запитів на рівні мілісекунд і оновлень на рівні секунд. Якщо ви не вірите, ви можете використати це напряму в OpenChat, чисто децентралізоване додаток для чатів на ланцюжку.
Запуск фронтенду в ланцюжку:Ви тільки чули, що частина бекенд-контенту записується у вигляді простого смарт-контракту, а потім запускається в ланцюжку. Це може гарантувати, що основна логіка, така як активи даних, не буде підроблена. Але фронтенд насправді повинен працювати повністю в ланцюжку, щоб бути в безпеці, тому щоFront-end атакаЦе дуже типова і часта проблема. Тільки уявіть, кожен може подумати, що код Uniswap дуже безпечний. Смарт-контракт перевірено багатьма людьми протягом багатьох років, а код простий, тому проблем точно не виникне. Але раптом одного разу, якщо фронтенд Uniswap буде зламано, а контракт, з яким ви взаємодієте, насправді є шкідливим контрактом, розгорнутим хакерами, ви можете збанкрутувати в одну мить. Але якщо ви зберігаєте та розгортаєте весь зовнішній код у каністрі IC, принаймні консенсусна безпека IC гарантує, що зовнішній код не може бути підроблений хакерами. Цей захист є відносно повним, і інтерфейс можна запускати та рендерити безпосередньо на мікросхемі. На нормальну роботу програми це не впливає. На IC розробники можуть створювати додатки безпосередньо без традиційних хмарних сервісів, баз даних або платіжних інтерфейсів. Не потрібно купувати front-end сервер або турбуватися про бази даних, балансування навантаження, розподіл мережі, брандмауери тощо. Користувачі можуть отримати прямий доступ до зовнішньої веб-сторінки, розгорнутої на ICP, через браузер або мобільний додаток, наприклад, той, який я розгорнув ранішеособистий блог。
Оновлення коду керування DAO:У багатьох протоколах DeFi зараз сторони проєкту мають повний контроль і можуть ініціювати важливі рішення за бажанням, такі як призупинення операцій, продаж коштів тощо, без голосування та обговорення спільноти. Я думаю, що кожен був свідком або чув про цю справу. На відміну від цього, код DAPP в екосистемі ICP працює в контейнері, контрольованому DAO. Навіть якщо на певну партію проекту припадає велика частка голосування, все одно реалізується процес публічного голосування, який задовольняє прозорість блокчейну, описану на початку цієї статті. необхідні умови для перетворення. Цей механізм забезпечення процесу може краще відображати побажання спільноти, порівняно з іншими поточними проектами публічної мережі. Краща імплементація в управління.
Автоматичне оновлення протоколу: Коли протокол потребує оновлення, до загального блоку може бути додана нова схема підпису порогу для досягнення автоматичного оновлення протоколу. Цей підхід гарантує безпеку та надійність мережі, уникнення незручностей та ризиків, що виникають від жорстких вілок. Зокрема, технологія Chain Key в ICP може забезпечити безпеку та надійність мережі шляхом підтримки станової машини блокчейну за допомогою спеціальної схеми підпису. На початку кожної епохи мережа використовує схему підпису з низьким порогом, щоб генерувати випадкові числа, а потім використовує схему підпису з високим порогом для аутентифікації стану реплікації підмережі. Ця схема підпису гарантує безпеку та надійність мережі, а також дозволяє автоматичне оновлення протоколу, тим самим уникнення незручностей та ризиків, що виникають від жорстких вілок.
(Голосування за пропозиції)
Швидке перемотування: Це технологія в протоколі Інтернет-комп'ютера, яка швидко синхронізує статус вузла. Вона дозволяє новододаним вузлам швидко отримати поточний статус без повторного запуску протоколу консенсусу. Зокрема, процес швидкого перемотування виглядає наступним чином:
Новостворений вузол отримує пакет догону (CUP) поточної епохи, який містить корінь дерева Меркла, сумісний блок та випадкове число поточної епохи.
Новододаний вузол використовує підпротокол синхронізації стану для отримання повного статусу поточної епохи від інших вузлів та використовує корінь дерева Меркла в CUP для перевірки правильності статусу.
Недавно доданий вузол використовує випадкове число в CUP та протокольні повідомлення інших вузлів для запуску протоколу консенсусу та швидкої синхронізації з поточним станом.
Перевага швидкого просування полягає в тому, що це дозволяє новим доданим вузлам швидко отримати поточний статус, не починаючи з нуля, як деякі інші громадські ланцюжки. Це може прискорити синхронізацію та розширення мережі. Водночас це також може зменшити обсяг комунікації між вузлами, тим самим покращуючи ефективність та надійність мережі.
(швидке перемотування)
Децентралізована інтернет-ідентичність: Система ідентифікації на IC дійсно дозволяє мені відчути, що проблему DID можна повністю вирішити, і вона дійсно вирішена, незалежно від масштабованості чи конфіденційності. Система ідентифікації на IC в даний час має реалізацію під назвою Інтернет-ідентичність, а також більш потужні, розроблені на її основіNFID。
їїпринцип полягає в наступному:
Під час реєстрації для користувача буде згенерована пара відкритих та приватних ключів. Приватний ключ зберігається в чіпі безпеки TPM в пристрої користувача і ніколи не може бути витік, тоді як відкритий ключ ділиться з сервісами в мережі.
Коли користувач хоче увійти в додаток, додаток створить тимчасовий ключ сеансу для користувача. Цей ключ сеансу буде підписаний користувачем через авторизований електронний підпис, щоб додаток мав повноваження перевірити ідентифікацію користувача.
Як тільки ключ сесії підписаний, додаток може використовувати ключ для доступу до мережевих послуг від імені користувача без необхідності, щоб користувач кожен раз електронно підписувався. Це схоже на авторизовані входи в Web2.
Ключ сеансу дійсний лише протягом короткого періоду часу. Після закінчення терміну дії користувач повинен повторно пройти біометричний авторизаційний підпис, щоб отримати новий ключ сеансу.
Ключ користувача завжди зберігається в локальному чіпі безпеки TPM і не залишить пристрій. Це забезпечує безпеку особистого ключа та анонімність користувача.
Використовуючи тимчасові сеансові ключі, різні додатки не можуть відстежувати ідентифікатори користувачів одне одного. Досягнення дійсно анонімного та приватного доступу.
Користувачі можуть легко синхронізувати та керувати своїм Інтернет-ідентифікатором на кількох пристроях, але сам пристрій також потребує відповідних біометричних даних або апаратних ключів для авторизації.
Деякі з переваг Інтернет-ідентифікації:
Не потрібно запам'ятовувати пароль. Увійдіть безпосередньо за допомогою біометричних функцій, таких як визначення відбитка пальця, що усуває необхідність встановлювати та запам'ятовувати складні паролі.
Приватний ключ не залишає пристрій і є більш безпечним. Приватний ключ зберігається в чіпі безпеки TPM і не може бути вкрадений, вирішуючи проблему крадіжки імені користувача та пароля в Web2.
Увійдіть анонімно і не можете бути відстежені. На відміну від Web2, який використовує електронну пошту як ім'я користувача для відстеження на різних платформах, Інтернет-ідентичність усуває це відстеження.
Керування кількома пристроями є більш зручним. Ви можете увійти в той самий обліковий запис на будь-який пристрій, який підтримує біометрію, замість обмеження одним пристроєм.
Не покладайтеся на центральних постачальників послуг для досягнення справжньої децентралізації. Це відрізняється від моделі, де імена користувачів відповідають постачальникам електронної пошти в Web2.
Прийміть процес довіреної сертифікації, Немає потреби підписувати знову кожен раз, коли ви увійдете. Вдосконалено користувацький досвід.
Підтримка використання спеціалізованого обладнання безпеки, такого як вхід за допомогою Ledger або Yubikey, підвищує безпеку.
Сховати фактичний публічний ключ користувача, Записи транзакцій не можуть бути запитані за допомогою публічного ключа для захисту конфіденційності користувача.
Повністю сумісний з блокчейном Web3, увійдіть та підпишіть блокчейн DApps або транзакції надійно та ефективно.
Архітектура є більш розвиненою, що представляє органічну інтеграцію переваг Web2 та Web3, і є стандартом для майбутніх облікових записів та входів в мережу.
Крім надання нового користувацького досвіду, для забезпечення його безпеки також використовуються наступні технічні засоби:
Використовуйте чіп TPM для зберігання приватного ключа. Чіп розроблений таким чином, що навіть розробники не можуть отримати доступ або витягнути приватний ключ, щоб уникнути його крадіжки.
Додаткові механізми аутентифікації, такі як біометрична аутентифікація, такі як відбиток пальця або розпізнавання обличчя, потрібно перевіряти на основі пристрою, де вони знаходяться, щоб лише користувач, який утримує пристрій, міг використовувати ідентифікацію.
Ключ сеансу використовує дизайн короткострокового закінчення для обмеження вікна часу для крадіжки, і відповідний криптотекст змушений бути знищеним в кінці сеансу для зменшення ризиків.
Технологія шифрування на відкритому ключі дозволяє шифрувати дані під час передачі, і зовнішні слухачі не можуть дізнатися приватну інформацію користувача.
Не покладається на постачальників ідентичності сторонніх осіб. ОСОБИСТИЙ КЛЮЧ генерується та контролюється самими користувачами і не довіряє третім особам.
Поєднавши незмінність, яку забезпечує механізм консенсусу IC blockchain, вона забезпечує надійність операцій усієї системи.
Відповідні криптографічні алгоритми та процеси безпеки постійно оновлюються та покращуються, наприклад, додавання багатоадресного підпису та інших більш безпечних механізмів.
Відкритий вихідний код та децентралізований дизайн оптимізують прозорість та сприяють співпраці громади для покращення безпеки.
(Інтернетова ідентичність)
З командної точки зору, загалом є 200+ співробітників, всі вони є дуже елітними талантами. Співробітники опублікували загалом 1,600+ статей, які були цитовані понад 100,000 разів, та мають загалом 250+ патентів.
Академічно, його останні математичні теорії включають у себе Поріговий Реле та PSC Ланцюги, Валідаційні Вежі та Дерева та USCID.
З технічної точки зору він має глибоке технічне дослідницьке та розробницьке минуле і займався дослідженням у галузі великих даних та розподіленого обчислення в юнацькому віці, що поклало технічні засади для побудови складних мереж ICP.
З підприємницької точки зору, він раніше керував MMO грою, використовуючи власну розподілену систему, яка обслуговувала мільйони користувачів. Домінік заснував Dfinity в 2015 році і також є Президентом та Головним технічним директором String labs.
З погляду він запропонував концепцію децентралізованого Інтернету понад 10 років тому. Не легко просувати цей великий проект у довгостроковій перспективі. На сьогодні його ідеї дизайну є дуже перспективними.
Засновник Домінік Вільямс є крипто-теоретиком та серійним підприємцем.
З точки зору технічної команди, Dfinity дуже сильна. Фонд Dfinity об'єднує велику кількість провідних експертів з криптографії та розподілених систем, таких якЯн Каменіш, Тімоті Роско, Андреас Россберг, Марія Д., Віктор Шуп та ін., навіть літера "L" у автора криптографічного алгоритму BLS -Бен Лінн Також працює в Dfinity. Це забезпечує потужну підтримку технологічних інновацій ICP. Успіх блокчейн-проектів невіддільний від технологій, а збір найкращих талантів може принести технологічні прориви, що також є ключовою перевагою ICP.
Команда Фонду Dfinity
Ця стаття була би занадто довгою, якби я також охопив цей розділ, тому я вирішив написати окрему статтю пізніше, щоб надати вам докладний аналіз. Ця стаття більше акцентується на напрямку розвитку галузі блокчейну та чому ICP має великі можливості.
Додатки
На ICP можна розробляти всі види додатків, соціальні платформи, платформи для творців, чат-інструменти, ігри, а навіть ігри у Метавсвіті.
Багато хто говорить, що IC не підходить для DeFi, тому що важко досягти стабільного глобального стану, але я думаю, що це питання саме по собі неправильне. Справа не в тому, що глобальний стан є послідовним, а в тому, що глобальний стан є послідовним при низькій затримці. Якщо ви можете прийняти 1 хвилину, 10 000 машин по всьому світу можуть досягти глобальної стабільності. З такою кількістю вузлів в Ethereum і BTC, хіба вони не були змушені досягати глобальної узгодженості стану з високою затримкою? Тому в даний час вони не в змозі досягти необмеженого горизонтального розширення. ІС спочатку вирішує проблему нескінченного горизонтального розширення шляхом нарізки підмереж. Що стосується узгодженості глобального стану при низькій затримці, то тут використовуються алгоритми розподіленої узгодженості з високою узгодженістю, добре продумана топологія мережі, високопродуктивна синхронізація розподілених даних і час Також можна досягти ефективної перевірки штампів і зрілого відмовостійкого механізму. Але, чесно кажучи, побудувати торгову платформу на рівні додатків IC буде складніше, ніж високопродуктивну торгову платформу, яку зараз будують люди з Уолл-стріт. Мова йде не тільки про досягнення згоди між декількома комп'ютерними залами. Однак бути складним не означає, що це взагалі не можна зробити. Це означає, що багато технічних проблем повинні бути вирішені в першу чергу, і в кінцевому підсумку буде знайдено помірний стан, який не тільки забезпечить безпеку, але і забезпечить прийнятний досвід для людей. Наприклад, ICLightHouse нижче.
ICLightHouse, децентралізована біржа зі збірником замовлень на всьому ланцюжку, якій концепцією є весь ланцюжок? Скільки технічних труднощів потрібно вирішити? Це немислимо для інших публічних ланцюжків, але хоча б на IC це здійсненно, що дає нам надію.
OpenChat, децентралізована програма для чату з чудовим досвідом. Другого такого продукту я не бачив у всій блокчейн-індустрії. Багато інших команд і раніше намагалися в цьому напрямку, але в підсумку всі вони зазнали невдачі з різних причин. Технічні проблеми не вдалися. Зрештою, користувачі відчули, що досвід був поганим. Наприклад, швидкість була занадто низькою. На відправку повідомлення пішло 10 секунд, а на отримання чужих повідомлень – 10 секунд. Однак невелика команда з трьох чоловік на ICP зробила такий успішний продукт. Ви можете на власному досвіді відчути, наскільки це гладко. Ласкаво просимо приєднатися до організації, де ви зможете насолодитися зіткненням ідей і певною мірою насолодитися свободою слова.
Must, Платформа для супер творців, де кожен може створити планету і побудувати свій власний індивідуальний бренд, а вміст, який ви виводите, завжди буде вашим власним, і навіть може підтримувати платне читання. Це можна назвати децентралізованою планетою знань. Я зараз щодня оновлюю статті на цій платформі.
Легко - 0xkookoo
OpenChat та Mora - це продукти, які я використовую майже щодня. Вони надають людям відчуття комфорту, від якого неможливо відокремитися. Два слова, якими можна їх описати, - це свобода та збагачення.
Вже є кілька команд, які розробляють геймінгові додатки на IC, і я вважаю, що наратив повноцінних ігор може врешті-решт бути захоплений IC. Як я вже говорив у розділі GameFi цієї статті, геймплей та розваги - це те, що потрібно враховувати проектним сторонам. Геймплей легше досягти на ICs. Так само чекаю на шедевр від Dragginz.
ICP схожий на Землю, а технологія Chainkey подібна до ядра Землі. Його відносини з ICP схожі на відносини протоколу TCP/IP та всієї галузі Інтернету. Кожна Підмережа схожа на континенти Азії, Африки та Латинської Америки. Звісно, Підмережа також може бути Тихим/Атлантичним океаном. У континенті та океані є різні будівлі та райони (Репліка та Вузол). Рослини (Каністер) можуть бути посаджені на кожному районі та будівлі, і різні тварини живуть щасливо;
ICP підтримує горизонтальне розширення. Кожна підмережа є автономною і може спілкуватися між різними підмережами. Незалежно від того, в якому застосуванні ви знаходитесь, соціальні медіа, фінанси чи навіть метавсвіт, ви можете досягти остаточної консистентності через цю розподілену мережу. Легко досягти глобального рахунку за синхронних умов, але дуже складно досягти «глобальної консистентності стану» за асинхронних умов. Наразі лише ICP має можливість це зробити.
Слід зазначити, що мається на увазі не «Глобальний статус узгоджений», а «Глобальний статус є послідовним». «Узгодженість глобального стану» вимагає, щоб усі вузли-учасники [узгоджували всі послідовності операцій], [остаточні результати узгоджені], [об'єктивна узгодженість, не залежить від того, чи вийшов вузол з ладу], [узгодженість годинника], [миттєва узгодженість, усі операції обробляються синхронно], що гарантується в одній підмережі IC. Однак, якщо ви хочете забезпечити «глобальну узгодженість станів», вам потрібно, щоб усі підмережі в цілому досягли вищезазначеної «узгодженості глобального стану» для однакових даних і статусу. У реальній реалізації цього неможливо досягти з низькою затримкою. , це також вузьке місце, яке в даний час перешкоджає горизонтальному розширенню публічних ланцюгів, таких як ETH. Тому IC вирішила досягти консенсусу в межах однієї підмережі, а інші підмережі швидко перевірили за допомогою комунікації, що результати не були сфальсифіковані, щоб досягти «остаточної глобальної узгодженості станів». ЕквівалентноУ той же час він поєднує в собі децентралізацію великих публічних ланцюгів з високою пропускною здатністю і низькою затримкою ланцюжків альянсів, і досягає необмеженого горизонтального розширення підмереж за допомогою математичних і алгоритмічних доказів шифрування.
Підсумовуючи, ми бачимо, що згідно з кінцевим напрямком розвитку блокчейну, який я обдумував на початку статті, [Суверенітет] + [Децентралізована багатоточкова централізація] + [Прозорість] + [Контроль виконання коду] + [Необмежена масштабованість за лінійними витратами],
суверенітетЦе єдине питання, яке має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку немає необхідності в блокчейні;
IC зробив це повністю
IC зробив це також
СК повністю це зробила
Наразі це робить тільки IC
Наразі це робить лише IC
На підставі вищезазначених фактів, моїх думок та аналізу я вважаю, що ICP = Blockchain 3.0.
Ця стаття якраз для того, щоб поговорити про майбутній напрямок розвитку блокчейн-індустрії та про те, чому ICP, ймовірно, стане драйвером інновацій блокчейну 3.0. Однак незаперечним є той факт, що в дизайні токеноміки ICP є деякі проблеми, а екології ще немає. Спалах, в даний час ICP все ще потрібно продовжувати наполегливо працювати, щоб досягти остаточного блокчейну 3.0 на мою думку. Але не хвилюйтеся, це питання за своєю суттю складне. Навіть Dfinity Foundation підготував дорожню карту на 20 років. Вона вже досягла такого великого досягнення всього через 2 роки після запуску основної мережі. Він також використовує криптографію для підключення до BTC. та екології ETH, я вважаю, що через 3 роки він вийде на вищий рівень.
Майбутнє