Particle Network V2: A primeira camada de acesso modular Web3 centrada na intenção, uma inovação na otimização da privacidade e eficiência

Intermediário3/29/2024, 4:10:41 AM
A Particle Network V2 é a primeira camada de acesso modular Web3 centrada na intenção do utilizador, proporcionando uma quebra na proteção da privacidade e otimização da eficiência. O sistema introduz duas novas explorações: login privado e transação privada, permitindo aos utilizadores ocultar endereços e transações sem comprometer a experiência de login. Além disso, através do Protocolo de Fusão de Intenções, a Particle Network V2 pode compreender, dissecar e executar automaticamente as intenções do utilizador, abstraindo assim o processo de interação para que os utilizadores possam focar-se nos seus objetivos em vez de pormenores técnicos tediosos. O design inovador deste sistema deverá promover a transformação do Web3 de uma indústria financeira amigável para engenheiros para uma indústria de consumo amigável para utilizadores, trazendo possibilidades sem precedentes para o desenvolvimento do Web3.

O mercado de baixa se forma e o mercado de alta se destaca, o que é o consenso da maioria dos praticantes de Web3.

Mas a questão é, num ambiente onde o mercado está deserto, os fundos são retirados e não há inovação essencial no modelo de aplicação, como pode ser construído um sucesso sustentado no próximo ciclo? Que outros pontos quentes e narrativas merecem atenção?

Enfrentando este problema, podemos obter inspiração nos tópicos de ponta recentemente muito debatidos:

  • No início do ano, o ERC-4337 foi implantado na rede principal e a carteira AA baseada em abstração de conta teve um avanço;
  • Há alguns meses, a Paradigm identificou a “intencionalidade centrada” como uma das dez principais tendências às quais a indústria deve prestar atenção;
  • Há alguns dias, Vitalik propôs uma solução chamada Privacy Pool em um novo artigo lançado em conjunto com a Universidade de Basel, buscando encontrar um equilíbrio entre a privacidade do usuário e a supervisão por meios técnicos...

As explorações de diferentes pessoas parecem não estar relacionadas. Mas se conectarmos essas explorações, elas implicam problemas comuns: Como tornar a proteção da privacidade dos usuários e a eficiência da interação na Web3 mais elevadas?

Atualmente, os protocolos subjacentes da blockchain estão a tentar melhorar o desempenho das transações; a camada de infraestrutura está a criar condições mais estáveis para suportar tipos específicos de cenários de aplicação; e a camada de aplicação está a focar-se em aperfeiçoar a experiência do utilizador (UI/UX) dos seus produtos. No entanto, à medida que surgem mais soluções L2, as velocidades de L1 aumentam, a infraestrutura torna-se mais robusta e o número de aplicações cresce...

Os utilizadores estão a experimentar um salto qualitativo em termos de compreensão dos custos, facilidade de operação e segurança da privacidade ao acederem à Web3 hoje? A resposta é negativa.

Diferentes camadas estão abordando certos problemas de experiência e interação de forma dispersa e fragmentada com base em seus respectivos escopos e capacidades comerciais. Portanto, na conferência de desenvolvedores InfraCon @Token2049 realizado em 12 de setembro, a Particle Network lançou a V2, criando uma camada de acesso Web3 modular centrada no usuário. Do ponto de vista de introduzir conveniência aos usuários, interação eficiente, autonomia de dados e adaptabilidade modular que cobre todo o ciclo de interação do usuário, a Particle Network V2 promove a eficiência das interações usuário-rede. Neste número, aprofundamos a Particle Network V2, analisando suas motivações iterativas, lógica de design e impactos futuros, e organizando suas soluções para referência por mais profissionais da indústria.

Rede de Partículas V1: A Camada de Acesso Principal baseada em WaaS, Criando a Pedra Angular para uma Interação Eficiente entre Utilizadores e Cadeias

A Particle Network lançou oficialmente o seu produto V1 no final de outubro do ano passado, com base no produto Wallet-as-a-Service (WaaS) alimentado pelo MPC-TSS (Computação Multi-Partes com Esquema de Assinatura de Limiar). Após o lançamento oficial do ERC-4337, também entrou em funcionamento a solução de serviço de carteira MPC+AA (Computação Multi-Partes + Abstração de Conta).

Os benefícios desta solução são que os utilizadores podem fazer login usando métodos familiares da Web2 sem se preocupar em entender e salvaguardar chaves privadas e frases mnemónicas. Além disso, com base na gestão segura de fragmentos de chave e ambiente de execução de MPC (Computação Multi-Partes) e na experiência de carteira melhorada com base em AA (Abstração de Conta), como taxas de gás unificadas e operações em lote.

Do ponto de vista da experiência do utilizador, Wallet-as-a-Service (referido como WaaS) melhora a eficiência de interação com a cadeia. Porque após utilizar o login social, todas as assinaturas da cadeia ocorrem também dentro das aplicações parceiras integradas com a solução WaaS, os utilizadores não necessitam de realizar quaisquer operações extras, reduzindo o sentido de fragmentação na experiência e a exposição da lógica técnica subjacente.

Ao mesmo tempo, do ponto de vista dos projetos Web3, a solução WaaS tem sido amplamente favorecida. Nos 10 meses desde o lançamento do V1, centenas de dApps de vários tipos integraram os produtos e serviços da Particle Network, incluindo Xter.io, Hooked Protocol, ApeX, 1inch e CyberConnect, abrangendo todos os principais projetos em vários campos.

Este é um modelo típico de cooperação B2B2C: a Particle Network fornece soluções WaaS, e os parceiros do projeto melhoram em conjunto a experiência do usuário final após a integração.

Neste modelo, a coconstrução aberta com parceiros e desenvolvedores torna-se ainda mais importante. A Particle Network mantém grande abertura no processo de avanço dos seus negócios e trabalha em estreita colaboração com parceiros ecológicos como Linea e BNB Chain. Além disso, ao organizar conferências para desenvolvedores como InfraCon, conectou-se com mais de 500 construtores bem conhecidos dentro da indústria.

Globalmente, o produto V1 da Rede Particle resolveu o problema do alto limiar para os usuários acessarem a Web3 e começou a tomar forma e influenciar a indústria.

Adherindo aos Princípios Centrais da Web3 e Construindo Infraestrutura Orientada para o Futuro

A solução WaaS (Wallet-as-a-Service) tem facilitado muito o acesso e a interação dos usuários, ao mesmo tempo que adere consistentemente ao princípio fundamental de proteger os dados do usuário e a autonomia da privacidade.

Os utilizadores mantêm o controlo sobre o acesso aos seus ativos, dados e privacidade. Sob o design de auto-guarda de MPC-TSS, os fornecedores de soluções, dApps e outras partes terceiras não podem contornar os utilizadores para obter controlo sobre as suas contas.

No entanto, existem ainda questões de privacidade e eficiência de interação não resolvidas na indústria WaaS. Por exemplo:

  • O uso de logins sociais da Web2 cria uma correspondência entre contas sociais da Web2 e endereços de carteira on-chain da Web3. Essa correspondência é tanto uma preocupação de privacidade quanto um desafio para armazenamento e gestão.
  • Todos os registos de transações na cadeia do utilizador são visíveis para todos, e a transparência completa traz preocupações com a privacidade. Nem todos os utilizadores querem que outros vejam livremente estes registos sem autorização.

De facto, a autonomia não se refere apenas ao controlo das chaves privadas individuais, mas também ao controlo do utilizador sobre a sua privacidade em toda a indústria Web3.

À medida que a autonomia tem um núcleo e extensão mais amplos, como deverá evoluir a infraestrutura Web3 orientada para o futuro?

De 0 a 10 milhões de utilizadores, e após 10 milhões de utilizadores, as considerações sobre as questões acima podem ser completamente diferentes.

Portanto, isso também se tornou uma consideração chave para a iteração de produtos da Particle Network: como garantir a privacidade completa do usuário e a autonomia dos dados, ao mesmo tempo que reduz as barreiras; e como aprimorar a eficiência de execução das necessidades reais dos usuários com base em sua interação com a cadeia?

Rede de Partículas V2: Integrando ZK e Computação de Intenção, uma Camada de Acesso Web3 Modular Totalmente Suportada pela Cadeia

A versão da Rede de Partículas V2 lançada em 12 de setembro aborda as questões acima mencionadas.

Em primeiro lugar, em resposta às preocupações com a privacidade dos dados, a versão V2 fornece a solução zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS constrói sobre o MPC e AA existentes da versão V1, incorporando a tecnologia de prova de conhecimento zero para fornecer capacidades de Login Confidencial e Transação Confidencial. O primeiro pode ocultar a conexão entre o login da conta Web2 e o endereço da carteira on-chain, enquanto o último pode abordar a questão da privacidade dos registros de transações on-chain completamente transparentes. Os métodos de design específicos serão detalhados nas seções seguintes.

Além disso, em resposta a questões de eficiência de interação, a solução fornecida pela versão V2 é o Protocolo de Fusão de Intenções (IFP).

A função principal deste protocolo é simplificar as etapas complexas de operação nas interações Web3 atuais (como assinatura, interligação, transferência de gás, etc.) na operação mais simples, completando diretamente a intenção inicial do usuário sem exigir que o usuário execute cada etapa manualmente.

A Rede de Partículas refere-se coletivamente às soluções acima como uma "camada de acesso Web3 modular centrada na intenção." Para facilitar a compreensão, podemos decompor este conceito para destacar suas principais características:

  • Suporte para Todos os Cenários de Interação de Acesso: Os cenários atuais de acesso do usuário Web3 podem ser divididos aproximadamente em carteiras, aplicações descentralizadas e ferramentas de IA semelhantes ao GPT. A versão V2 fornece suporte para todos esses cenários potenciais de acesso.
  • Não comprometer a privacidade e a autonomia: Nos processos de acesso e interação dos cenários acima, nenhuma privacidade ou segurança é sacrificada (incluindo a correspondência entre contas e endereços, e registros de transações com base em endereços).
  • Operações minimizadas: completar a intenção de interação genuína do usuário da forma mais concisa e eficiente, em vez da atual assinatura passo a passo, autorização camada a camada e auto-reflexão sobre como alcançar um objetivo com múltiplas operações.
  • Adaptação Completa da Cadeia: Para cadeias EVM e não-EVM, todos os recursos acima são suportados.
  • Modularidade: Melhorar o desacoplamento e a interoperabilidade, melhorando significativamente a composição entre dApps ou protocolos e entre eles e a Rede Particle.

Se os conceitos técnicos ainda parecem demasiado abstratos, talvez exemplos da perceção mais intuitiva dos utilizadores possam ser usados para compreender a experiência que as aplicações integradas com a Rede de Partículas V2 podem trazer aos utilizadores.

  1. O utilizador inicia sessão num agregador de rendimento dApp numa cadeia Ethereum utilizando a sua conta Google e, sem se aperceber, cria um endereço da carteira sem uma chave privada ou frase mnemónica.
  2. Ninguém mais pode perceber a correspondência entre a sua conta do Google e o endereço da carteira.
  3. O utilizador deseja investir o seu ETH no melhor produto de rendimento da cadeia em qualquer L1/L2 e resgatá-lo automaticamente quando os ganhos atingirem uma certa quantia, depois apostá-lo no Lido para retornos sem risco.
  4. O utilizador introduz estes requisitos em forma de texto, e o agregador de rendimento compreende, decompõe e executa automaticamente a intenção do utilizador.
  5. Ao longo do processo de investimento, resgate e staking, os registos de transações gerados na cadeia são invisíveis para o mundo exterior.

Este cenário supera a experiência atual da Web3 mainstream tanto em privacidade quanto em eficiência, e é precisamente o zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) e o Protocolo de Fusão de Intenções na versão V2 que suportam a realização deste cenário.

No entanto, o exemplo acima é simplificado e abstrato. Em termos práticos, como são especificamente concebidos e considerados o zkWaaS e o Protocolo de Fusão de Intenções?

Authenticação Confidencial: Exploração Pioneira para Ocultar a Correspondência Entre Contas Web2 e Endereços

Relativamente à ocultação da correspondência entre contas sociais Web2 e endereços on-chain, a recente aplicação SocialFi Friend.Tech popular pode fornecer algumas informações.

Houve relatos indicando que o ID do Twitter e a relação da carteira do usuário do Friend tech foram vazados. O motivo é que a API de consulta do Friend tech é pública e diretamente exposta no site, ou seja, qualquer pessoa pode consultar através da API e obter a associação entre a conta do Twitter de um usuário e o endereço da carteira do Friend tech.

Embora algumas figuras proeminentes possam não se importar que suas contas de mídia social sejam expostas on-chain, isso não significa que todos partilhem do mesmo sentimento. O problema mais sério é que, devido a falhas de design em certos produtos, tudo isso pode ser realizado sem o consentimento do indivíduo. Portanto, toda a indústria Web3 precisa de um método que possa ocultar a correspondência entre endereços de carteira e contas Web2 sem sacrificar a conveniência do login da conta Web2.

A solução típica na indústria é gerar uma versão Web3 das credenciais de login para a conta Web2. Quando a verificação é necessária, esta versão é apresentada, e são usadas provas de conhecimento zero para comparação. As soluções estabelecidas incluem Holonym, Polygon ID e CanDID da Chainlink.

No entanto, o problema com esta solução é que os utilizadores precisam de guardar esta versão Web3 das credenciais, o que pode criar encargos psicológicos e de execução. Portanto, na zkWaaS da Particle Network, é feita uma nova exploração chamada Login Confidencial: os utilizadores podem completar o anonimato da relação entre o seu endereço e conta Web2 sem sacrificar a experiência e o encargo de login.

Este zero encargo significa que o utilizador não tem consciência dos pormenores técnicos nos bastidores e do tratamento dos seus dados. Os passos de implementação específicos são os seguintes:

  1. Os utilizadores ainda podem utilizar métodos de verificação por email/telefone ou login de conta social. Após a verificação, será gerada uma carteira correspondente ao método de login Web2.
  2. Durante o login por telefone/e-mail ou login de conta social, o código de verificação e o token gerado serão submetidos ao emissor de credenciais no Ambiente de Execução Confiável (TEE) pelo zkWaaS.
  3. O emissor de credenciais verifica a autenticidade do código de verificação e token submetido pelo utilizador.
  4. Se a verificação for bem-sucedida, um token/certificado Web3 será emitido para o usuário para comprovar que o usuário foi autenticado através do método Web2.
  5. zkWaaS por padrão criptografa este token/certificado Web3 para armazenamento.
  6. Os passos acima estabelecem a correspondência entre a carteira do utilizador e o método de login Web2, mas como o token/certificado Web3 está encriptado, esta relação não pode ser percebida externamente.
  7. O utilizador apenas precisa de utilizar a prova de conhecimento zero para verificar esta relação quando necessário. No entanto, em circunstâncias normais, devido ao armazenamento encriptado, esta relação não é visível externamente.

Exceto pelo primeiro passo, todo o processo a partir do segundo passo em diante é perfeito, com os usuários não tendo qualquer carga cognitiva adicional ou operações.

Transação Confidencial: Quando os Registos On-Chain Deixam de Ser Completamente Transparentes

A solução de login de privacidade mencionada permite que a relação entre endereços e contas off-chain Web2 seja ocultada, mas o problema de privacidade on-chain permanece não resolvido: com base na natureza pública das blockchains públicas, todas as transações são publicamente visíveis, pesquisáveis e rastreáveis.

Por vezes, a transparência pode ser uma espada de dois gumes. Com base na transparência pública, podemos realizar análises de dados on-chain para compreender os movimentos das baleias, fornecendo informações para decisões de investimento. No entanto, quando se trata de cenários de consumo ou não financeiros, todos os registos de transações totalmente transparentes podem levantar preocupações sobre privacidade e experiência do utilizador.

Já em janeiro deste ano, Vitalik expressou tais preocupações em seu artigo de pesquisa 'Um Guia Incompleto para Endereços Ocultos': usar aplicações Ethereum pode envolver expor grande parte da vida de alguém aos olhos do público.

Perante tais questões de privacidade, as soluções atuais podem ser divididas em proteção de privacidade ao nível do ativo e proteção de privacidade ao nível do endereço.

Proteção de privacidade ao nível do ativo, como o típico Tornado Cash e outros protocolos de mistura de moedas, envolve a ofuscação dos próprios ativos criptografados. Os usuários misturam seus fundos com os de outros para aumentar a dificuldade de rastreamento dos fluxos de fundos. No entanto, essa abordagem oferece oportunidades para atividades ilícitas como a lavagem de dinheiro e pode levar a escrutínio regulatório. A sanção imposta ao Tornado Cash pelo Departamento do Tesouro dos EUA é um testemunho disso.

Quanto à proteção da privacidade ao nível do endereço, uma solução primitiva é o utilizador deter vários endereços para isolar transações diferentes. No entanto, este método aumenta a carga de gestão do utilizador e não é eficaz em termos de experiência do utilizador. Além disso, deter vários endereços não resolve completamente o problema da exposição do endereço.

Outra abordagem, como explorado por Vitalik em um artigo anterior, é estabelecer um sistema de Endereço Oculto: os usuários geram endereços temporários descartáveis para interações e transações. No entanto, o problema surge quando esses endereços temporários não têm saldo e não podem pagar taxas de gás para iniciar transações, levando a um paradoxo do ovo e da galinha.

A zkWaaS da Particle Network dá um passo além do sistema de Endereço Oculto de Vitalik e propõe o conceito de Endereço Oculto Inteligente para apoiar transações confidenciais (Transação Confidencial). O Endereço Oculto Inteligente utiliza o conceito de endereços ocultos, mas com a adição de um posto de gasolina para resolver o problema da taxa de gás inicial. Isso garante que observadores externos não possam determinar o endereço específico para o qual os ativos estão sendo enviados.

O processo de implementação específico é o seguinte:

  1. Quando Alice quer enviar ativos para Bob, Bob recebe os ativos, mas prefere que o mundo inteiro não saiba que os recebeu. Embora seja possível esconder quem é o destinatário, não é possível esconder que a transferência ocorreu.
  2. As transações furtivas oferecem uma solução para este cenário. Bob pode gerar um endereço furtivo com base num par de chaves pública-privada e fornecê-lo a Alice. Alice pode então enviar ativos para este endereço e verificar que pertencem a Bob, mas apenas Bob pode controlar estes ativos.
  3. Através de uma Estação de Gás, outra conta pode estar disposta a pagar a taxa de gás para transações envolvendo o endereço furtivo, permitindo que as transações sejam executadas.

Do ponto de vista do custo de design e compreensão, a abordagem de proteção de privacidade baseada na dimensão do endereço é superior. Isto acontece porque esta abordagem não incorre em custos adicionais de trabalho; não há necessidade de escrever novos contratos ou modificar algoritmos de consenso. Apenas requer suporte de carteira para formas como endereços ocultos.

Ao utilizar a Particle Network V2, a capacidade de proteção da privacidade das transações on-chain pode ser integrada diretamente, e as dApps não precisam de se adaptar, o que resulta em custos significativamente reduzidos, ao mesmo tempo que melhora a eficiência.

Protocolo de Fusão de Intenções: Focando a interação em um único resultado em vez de múltiplos processos

Em julho, a Paradigm introduziu suas 10 principais tendências de foco, sendo o primeiro item "protocolos e infraestruturas centrados na intenção". Posteriormente, o conceito de "intenção" gradualmente entrou em foco.

No entanto, por trás deste novo conceito ainda reside o antigo problema da baixa eficiência de interação Web3: expressar o que deseja que aconteça de forma declarativa, em vez de executar cada passo de forma baseada em comandos.

Para simplificar ainda mais este conceito, a experiência de interação do Web3 deve ser: o que você pensa é o que obtém. Atualmente, a experiência de interação da maioria das aplicações Web3 está centrada em passos - alcançar uma intenção final requer que os utilizadores passem por vários processos, autorizando e assinando cada passo um por um.

Mais importante, os utilizadores precisam de decompor esses processos por si próprios e planear o caminho para alcançar a intenção final. Por exemplo, se um utilizador precisa de interagir numa nova L2 para comprar um NFT, ele deve mudar do download da carteira para a cadeia, ativos entre cadeias, pagar taxas de gás e autorizar transações. Todo o processo é longo e complexo, exigindo elevados níveis de conhecimento e operação por parte do utilizador.

Portanto, também precisamos de um método para entender, decompor e executar automaticamente a intenção final do usuário, abstraindo assim o processo de interação.

Na realidade, alguns protocolos DeFi funcionam como pioneiros em resposta a essas demandas. Por exemplo, ordens de limite em DEX são um design típico de 'o que você pensa é o que você obtém'. Quando o preço atinge a condição predefinida, a troca de token pode ocorrer a um preço melhor, alcançando assim a intenção final.

No entanto, esta exploração está limitada ao cenário financeiro da Web3, e o design da intenção não é universal. Para diversos cenários de demanda, é necessária uma solução de processamento de intenções mais versátil. Esta é precisamente outra direção explorada na Particle Network V2: integrar possíveis padrões de intenção de diferentes domínios de aplicação através do Protocolo de Fusão de Intenções, estruturando, decompondo e executando automaticamente a intenção do utilizador.

É importante notar que esta integração de padrões de intenção é sem permissão e universal. As soluções do Protocolo de Fusão de Intenções podem integrar quaisquer intenções, quer estejam na cadeia ou fora dela, sem um design excessivo de controle de permissão e sem discriminar potenciais cenários de intenção. Seja DeFi, jogos ou socialização, o Protocolo de Fusão de Intenções forma um framework unificado de processamento de intenções.

Ao desmontar este framework de processamento de intenção, podemos ver várias etapas comuns:

  1. O utilizador expressa a intenção: Os utilizadores dizem ao sistema o que querem fazer através de aplicações ou interfaces específicas, como dApps suportadas pela zkWaaS, Carteiras, etc. Para identificar suavemente as expressões do utilizador, a Particle Network fornece ferramentas correspondentes tanto no lado do utilizador como no lado do programador.
  • DSL de intenção (Linguagem Específica de Domínio): Linguagem ou formato específico projetado para facilitar aos utilizadores expressar a sua intenção.
  • Estrutura de Intenção DApps: Uma estrutura fornecida para os desenvolvedores entenderem e estruturarem facilmente a intenção do usuário.
  1. Desagregar intenção: A intenção estruturada do usuário é enviada para a “Rede de Licitantes de Intenções,” que combina licitantes on-chain e off-chain para desagregar de forma otimizada a intenção em um objeto criptografado (Objeto de Intenção Confidencial), contendo instruções detalhadas e explícitas sobre como executar a intenção do usuário.
  2. Executar intenção: Os utilizadores assinam o objeto encriptado, e a Rede Solucionadora de Intenções garante a execução correta e eficiente da intenção do utilizador. Existe um mecanismo competitivo nesta rede, onde os solucionadores on-chain ou off-chain competem para implementar a intenção do utilizador e receber recompensas. Quanto mais intensa for a competição, maior será a eficiência. Por fim, a intenção é executada, e o utilizador obtém os resultados esperados.

No entanto, o Protocolo de Fusão de Intenções por si só não consegue resolver o problema; a execução do protocolo também depende de ambientes de suporte:

  • Particle zkEVM: Um dos componentes principais responsável por fornecer abstração de conta multi-cadeia aos utilizadores. Esta abstração permite aos utilizadores assinar uma vez e executar em múltiplas cadeias. Além disso, o zkEVM é responsável por uma Intent Mempool unificada, que, através do IntentVM, pode passar Objetos de Intent Confidenciais estruturados aos solvers, permitindo-lhes construir e executar transações.
  • Mempool de intenção: Através do IntentVM, transfere "Objetos de Intenção Confidenciais" estruturados para solvers, permitindo-lhes construir e executar transações.
  • Gestor de Staking e Registo de Intenções: Estes dois componentes formam a base dos mecanismos de segurança e de consenso on-chain e off-chain. Envolvem mecanismos de recompensa para garantir o funcionamento suave e a colaboração de todo o sistema.

Globalmente, a Rede de Partículas V2 fornece um conjunto completo de protocolo de intenção + ambientes de execução. Os utilizadores só precisam de se focar nas suas intenções, e todos os detalhes técnicos e de protocolo (como a estrutura, decomposição e execução de intenções) podem ser automatizados.

No final, em termos de experiência do usuário, os usuários podem inserir o que desejam fazer (como comprar um NFT na Base) assim como conversar com o ChatGPT em uma janela de chat. A aplicação, através da compreensão da intenção, gera diretamente os resultados desejados para os usuários, que não precisam estar cientes dos processos intricados envolvidos.

Camada de Acesso Web3: O Novo Motor que Conduz o Web3 em Direção a Vastos Oceanos Azuis:

Voltando à pergunta inicial colocada no artigo: Como podemos melhorar a experiência do utilizador no Web3?

Embora os utilizadores tenham de adquirir competências através de um acesso e interação contínuos, não podemos esperar que todos os utilizadores sejam especialistas em tecnologia ou mantenham um elevado nível de sensibilidade e vigilância em relação a questões de privacidade. A experiência de acesso e interação no Web3 deve ser direcionada a um público mais amplo, respeitar este princípio é fundamental para acomodar a próxima onda de crescimento de utilizadores.

Em conclusão, vamos resumir como a camada de acesso modular pioneira e desenvolvida pela Particle Network V2 está se adaptando a uma gama mais ampla de usuários e cenários:

  • Na camada inferior (Rede): Fornecida pela Particle Network, oferece a capacidade de abstração de contas e resolução de intenções de rede, lançando as bases para a eficiência em transações e interações.
  • Na camada intermediária (Protocolos): Vários protocolos de autorização de privacidade, transações confidenciais e fusão de intenções estão presentes, com designs modulares que permitem aos projetos integrar protocolos específicos ou toda a suite.
  • Na camada superior (Aplicações): Vários dApps, possibilitados pela integração de camadas de protocolo e pela oferta de capacidades de infraestrutura, podem utilizar diretamente a carteira como um serviço através de SDKs e estruturas, tendo acesso às capacidades zk e intent, alcançando, em última análise, uma experiência de acesso e interação do utilizador mais refinada.

Num design como este, a camada de acesso assemelha-se a um motor que impulsiona a colaboração entre diferentes níveis de aplicações e protocolos, orientando coletivamente a Web3 da indústria financeira amigável para engenheiros para uma indústria amigável para os consumidores.

Em última análise, quando toda a indústria estiver bem preparada para acomodar usuários incrementais em termos de experiência, a Web3 abrirá possibilidades sem precedentes.

Aviso legal:

  1. Este artigo é reproduzido a partir de [ techflow], Todos os direitos de autor pertencem ao autor original [TechFlow]. Se houver objeções a esta reimpressão, por favor contacte o Gate Learnequipa e eles vão tratar disso prontamente.
  2. Responsabilidade de Isenção: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipa Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Particle Network V2: A primeira camada de acesso modular Web3 centrada na intenção, uma inovação na otimização da privacidade e eficiência

Intermediário3/29/2024, 4:10:41 AM
A Particle Network V2 é a primeira camada de acesso modular Web3 centrada na intenção do utilizador, proporcionando uma quebra na proteção da privacidade e otimização da eficiência. O sistema introduz duas novas explorações: login privado e transação privada, permitindo aos utilizadores ocultar endereços e transações sem comprometer a experiência de login. Além disso, através do Protocolo de Fusão de Intenções, a Particle Network V2 pode compreender, dissecar e executar automaticamente as intenções do utilizador, abstraindo assim o processo de interação para que os utilizadores possam focar-se nos seus objetivos em vez de pormenores técnicos tediosos. O design inovador deste sistema deverá promover a transformação do Web3 de uma indústria financeira amigável para engenheiros para uma indústria de consumo amigável para utilizadores, trazendo possibilidades sem precedentes para o desenvolvimento do Web3.

O mercado de baixa se forma e o mercado de alta se destaca, o que é o consenso da maioria dos praticantes de Web3.

Mas a questão é, num ambiente onde o mercado está deserto, os fundos são retirados e não há inovação essencial no modelo de aplicação, como pode ser construído um sucesso sustentado no próximo ciclo? Que outros pontos quentes e narrativas merecem atenção?

Enfrentando este problema, podemos obter inspiração nos tópicos de ponta recentemente muito debatidos:

  • No início do ano, o ERC-4337 foi implantado na rede principal e a carteira AA baseada em abstração de conta teve um avanço;
  • Há alguns meses, a Paradigm identificou a “intencionalidade centrada” como uma das dez principais tendências às quais a indústria deve prestar atenção;
  • Há alguns dias, Vitalik propôs uma solução chamada Privacy Pool em um novo artigo lançado em conjunto com a Universidade de Basel, buscando encontrar um equilíbrio entre a privacidade do usuário e a supervisão por meios técnicos...

As explorações de diferentes pessoas parecem não estar relacionadas. Mas se conectarmos essas explorações, elas implicam problemas comuns: Como tornar a proteção da privacidade dos usuários e a eficiência da interação na Web3 mais elevadas?

Atualmente, os protocolos subjacentes da blockchain estão a tentar melhorar o desempenho das transações; a camada de infraestrutura está a criar condições mais estáveis para suportar tipos específicos de cenários de aplicação; e a camada de aplicação está a focar-se em aperfeiçoar a experiência do utilizador (UI/UX) dos seus produtos. No entanto, à medida que surgem mais soluções L2, as velocidades de L1 aumentam, a infraestrutura torna-se mais robusta e o número de aplicações cresce...

Os utilizadores estão a experimentar um salto qualitativo em termos de compreensão dos custos, facilidade de operação e segurança da privacidade ao acederem à Web3 hoje? A resposta é negativa.

Diferentes camadas estão abordando certos problemas de experiência e interação de forma dispersa e fragmentada com base em seus respectivos escopos e capacidades comerciais. Portanto, na conferência de desenvolvedores InfraCon @Token2049 realizado em 12 de setembro, a Particle Network lançou a V2, criando uma camada de acesso Web3 modular centrada no usuário. Do ponto de vista de introduzir conveniência aos usuários, interação eficiente, autonomia de dados e adaptabilidade modular que cobre todo o ciclo de interação do usuário, a Particle Network V2 promove a eficiência das interações usuário-rede. Neste número, aprofundamos a Particle Network V2, analisando suas motivações iterativas, lógica de design e impactos futuros, e organizando suas soluções para referência por mais profissionais da indústria.

Rede de Partículas V1: A Camada de Acesso Principal baseada em WaaS, Criando a Pedra Angular para uma Interação Eficiente entre Utilizadores e Cadeias

A Particle Network lançou oficialmente o seu produto V1 no final de outubro do ano passado, com base no produto Wallet-as-a-Service (WaaS) alimentado pelo MPC-TSS (Computação Multi-Partes com Esquema de Assinatura de Limiar). Após o lançamento oficial do ERC-4337, também entrou em funcionamento a solução de serviço de carteira MPC+AA (Computação Multi-Partes + Abstração de Conta).

Os benefícios desta solução são que os utilizadores podem fazer login usando métodos familiares da Web2 sem se preocupar em entender e salvaguardar chaves privadas e frases mnemónicas. Além disso, com base na gestão segura de fragmentos de chave e ambiente de execução de MPC (Computação Multi-Partes) e na experiência de carteira melhorada com base em AA (Abstração de Conta), como taxas de gás unificadas e operações em lote.

Do ponto de vista da experiência do utilizador, Wallet-as-a-Service (referido como WaaS) melhora a eficiência de interação com a cadeia. Porque após utilizar o login social, todas as assinaturas da cadeia ocorrem também dentro das aplicações parceiras integradas com a solução WaaS, os utilizadores não necessitam de realizar quaisquer operações extras, reduzindo o sentido de fragmentação na experiência e a exposição da lógica técnica subjacente.

Ao mesmo tempo, do ponto de vista dos projetos Web3, a solução WaaS tem sido amplamente favorecida. Nos 10 meses desde o lançamento do V1, centenas de dApps de vários tipos integraram os produtos e serviços da Particle Network, incluindo Xter.io, Hooked Protocol, ApeX, 1inch e CyberConnect, abrangendo todos os principais projetos em vários campos.

Este é um modelo típico de cooperação B2B2C: a Particle Network fornece soluções WaaS, e os parceiros do projeto melhoram em conjunto a experiência do usuário final após a integração.

Neste modelo, a coconstrução aberta com parceiros e desenvolvedores torna-se ainda mais importante. A Particle Network mantém grande abertura no processo de avanço dos seus negócios e trabalha em estreita colaboração com parceiros ecológicos como Linea e BNB Chain. Além disso, ao organizar conferências para desenvolvedores como InfraCon, conectou-se com mais de 500 construtores bem conhecidos dentro da indústria.

Globalmente, o produto V1 da Rede Particle resolveu o problema do alto limiar para os usuários acessarem a Web3 e começou a tomar forma e influenciar a indústria.

Adherindo aos Princípios Centrais da Web3 e Construindo Infraestrutura Orientada para o Futuro

A solução WaaS (Wallet-as-a-Service) tem facilitado muito o acesso e a interação dos usuários, ao mesmo tempo que adere consistentemente ao princípio fundamental de proteger os dados do usuário e a autonomia da privacidade.

Os utilizadores mantêm o controlo sobre o acesso aos seus ativos, dados e privacidade. Sob o design de auto-guarda de MPC-TSS, os fornecedores de soluções, dApps e outras partes terceiras não podem contornar os utilizadores para obter controlo sobre as suas contas.

No entanto, existem ainda questões de privacidade e eficiência de interação não resolvidas na indústria WaaS. Por exemplo:

  • O uso de logins sociais da Web2 cria uma correspondência entre contas sociais da Web2 e endereços de carteira on-chain da Web3. Essa correspondência é tanto uma preocupação de privacidade quanto um desafio para armazenamento e gestão.
  • Todos os registos de transações na cadeia do utilizador são visíveis para todos, e a transparência completa traz preocupações com a privacidade. Nem todos os utilizadores querem que outros vejam livremente estes registos sem autorização.

De facto, a autonomia não se refere apenas ao controlo das chaves privadas individuais, mas também ao controlo do utilizador sobre a sua privacidade em toda a indústria Web3.

À medida que a autonomia tem um núcleo e extensão mais amplos, como deverá evoluir a infraestrutura Web3 orientada para o futuro?

De 0 a 10 milhões de utilizadores, e após 10 milhões de utilizadores, as considerações sobre as questões acima podem ser completamente diferentes.

Portanto, isso também se tornou uma consideração chave para a iteração de produtos da Particle Network: como garantir a privacidade completa do usuário e a autonomia dos dados, ao mesmo tempo que reduz as barreiras; e como aprimorar a eficiência de execução das necessidades reais dos usuários com base em sua interação com a cadeia?

Rede de Partículas V2: Integrando ZK e Computação de Intenção, uma Camada de Acesso Web3 Modular Totalmente Suportada pela Cadeia

A versão da Rede de Partículas V2 lançada em 12 de setembro aborda as questões acima mencionadas.

Em primeiro lugar, em resposta às preocupações com a privacidade dos dados, a versão V2 fornece a solução zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS constrói sobre o MPC e AA existentes da versão V1, incorporando a tecnologia de prova de conhecimento zero para fornecer capacidades de Login Confidencial e Transação Confidencial. O primeiro pode ocultar a conexão entre o login da conta Web2 e o endereço da carteira on-chain, enquanto o último pode abordar a questão da privacidade dos registros de transações on-chain completamente transparentes. Os métodos de design específicos serão detalhados nas seções seguintes.

Além disso, em resposta a questões de eficiência de interação, a solução fornecida pela versão V2 é o Protocolo de Fusão de Intenções (IFP).

A função principal deste protocolo é simplificar as etapas complexas de operação nas interações Web3 atuais (como assinatura, interligação, transferência de gás, etc.) na operação mais simples, completando diretamente a intenção inicial do usuário sem exigir que o usuário execute cada etapa manualmente.

A Rede de Partículas refere-se coletivamente às soluções acima como uma "camada de acesso Web3 modular centrada na intenção." Para facilitar a compreensão, podemos decompor este conceito para destacar suas principais características:

  • Suporte para Todos os Cenários de Interação de Acesso: Os cenários atuais de acesso do usuário Web3 podem ser divididos aproximadamente em carteiras, aplicações descentralizadas e ferramentas de IA semelhantes ao GPT. A versão V2 fornece suporte para todos esses cenários potenciais de acesso.
  • Não comprometer a privacidade e a autonomia: Nos processos de acesso e interação dos cenários acima, nenhuma privacidade ou segurança é sacrificada (incluindo a correspondência entre contas e endereços, e registros de transações com base em endereços).
  • Operações minimizadas: completar a intenção de interação genuína do usuário da forma mais concisa e eficiente, em vez da atual assinatura passo a passo, autorização camada a camada e auto-reflexão sobre como alcançar um objetivo com múltiplas operações.
  • Adaptação Completa da Cadeia: Para cadeias EVM e não-EVM, todos os recursos acima são suportados.
  • Modularidade: Melhorar o desacoplamento e a interoperabilidade, melhorando significativamente a composição entre dApps ou protocolos e entre eles e a Rede Particle.

Se os conceitos técnicos ainda parecem demasiado abstratos, talvez exemplos da perceção mais intuitiva dos utilizadores possam ser usados para compreender a experiência que as aplicações integradas com a Rede de Partículas V2 podem trazer aos utilizadores.

  1. O utilizador inicia sessão num agregador de rendimento dApp numa cadeia Ethereum utilizando a sua conta Google e, sem se aperceber, cria um endereço da carteira sem uma chave privada ou frase mnemónica.
  2. Ninguém mais pode perceber a correspondência entre a sua conta do Google e o endereço da carteira.
  3. O utilizador deseja investir o seu ETH no melhor produto de rendimento da cadeia em qualquer L1/L2 e resgatá-lo automaticamente quando os ganhos atingirem uma certa quantia, depois apostá-lo no Lido para retornos sem risco.
  4. O utilizador introduz estes requisitos em forma de texto, e o agregador de rendimento compreende, decompõe e executa automaticamente a intenção do utilizador.
  5. Ao longo do processo de investimento, resgate e staking, os registos de transações gerados na cadeia são invisíveis para o mundo exterior.

Este cenário supera a experiência atual da Web3 mainstream tanto em privacidade quanto em eficiência, e é precisamente o zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) e o Protocolo de Fusão de Intenções na versão V2 que suportam a realização deste cenário.

No entanto, o exemplo acima é simplificado e abstrato. Em termos práticos, como são especificamente concebidos e considerados o zkWaaS e o Protocolo de Fusão de Intenções?

Authenticação Confidencial: Exploração Pioneira para Ocultar a Correspondência Entre Contas Web2 e Endereços

Relativamente à ocultação da correspondência entre contas sociais Web2 e endereços on-chain, a recente aplicação SocialFi Friend.Tech popular pode fornecer algumas informações.

Houve relatos indicando que o ID do Twitter e a relação da carteira do usuário do Friend tech foram vazados. O motivo é que a API de consulta do Friend tech é pública e diretamente exposta no site, ou seja, qualquer pessoa pode consultar através da API e obter a associação entre a conta do Twitter de um usuário e o endereço da carteira do Friend tech.

Embora algumas figuras proeminentes possam não se importar que suas contas de mídia social sejam expostas on-chain, isso não significa que todos partilhem do mesmo sentimento. O problema mais sério é que, devido a falhas de design em certos produtos, tudo isso pode ser realizado sem o consentimento do indivíduo. Portanto, toda a indústria Web3 precisa de um método que possa ocultar a correspondência entre endereços de carteira e contas Web2 sem sacrificar a conveniência do login da conta Web2.

A solução típica na indústria é gerar uma versão Web3 das credenciais de login para a conta Web2. Quando a verificação é necessária, esta versão é apresentada, e são usadas provas de conhecimento zero para comparação. As soluções estabelecidas incluem Holonym, Polygon ID e CanDID da Chainlink.

No entanto, o problema com esta solução é que os utilizadores precisam de guardar esta versão Web3 das credenciais, o que pode criar encargos psicológicos e de execução. Portanto, na zkWaaS da Particle Network, é feita uma nova exploração chamada Login Confidencial: os utilizadores podem completar o anonimato da relação entre o seu endereço e conta Web2 sem sacrificar a experiência e o encargo de login.

Este zero encargo significa que o utilizador não tem consciência dos pormenores técnicos nos bastidores e do tratamento dos seus dados. Os passos de implementação específicos são os seguintes:

  1. Os utilizadores ainda podem utilizar métodos de verificação por email/telefone ou login de conta social. Após a verificação, será gerada uma carteira correspondente ao método de login Web2.
  2. Durante o login por telefone/e-mail ou login de conta social, o código de verificação e o token gerado serão submetidos ao emissor de credenciais no Ambiente de Execução Confiável (TEE) pelo zkWaaS.
  3. O emissor de credenciais verifica a autenticidade do código de verificação e token submetido pelo utilizador.
  4. Se a verificação for bem-sucedida, um token/certificado Web3 será emitido para o usuário para comprovar que o usuário foi autenticado através do método Web2.
  5. zkWaaS por padrão criptografa este token/certificado Web3 para armazenamento.
  6. Os passos acima estabelecem a correspondência entre a carteira do utilizador e o método de login Web2, mas como o token/certificado Web3 está encriptado, esta relação não pode ser percebida externamente.
  7. O utilizador apenas precisa de utilizar a prova de conhecimento zero para verificar esta relação quando necessário. No entanto, em circunstâncias normais, devido ao armazenamento encriptado, esta relação não é visível externamente.

Exceto pelo primeiro passo, todo o processo a partir do segundo passo em diante é perfeito, com os usuários não tendo qualquer carga cognitiva adicional ou operações.

Transação Confidencial: Quando os Registos On-Chain Deixam de Ser Completamente Transparentes

A solução de login de privacidade mencionada permite que a relação entre endereços e contas off-chain Web2 seja ocultada, mas o problema de privacidade on-chain permanece não resolvido: com base na natureza pública das blockchains públicas, todas as transações são publicamente visíveis, pesquisáveis e rastreáveis.

Por vezes, a transparência pode ser uma espada de dois gumes. Com base na transparência pública, podemos realizar análises de dados on-chain para compreender os movimentos das baleias, fornecendo informações para decisões de investimento. No entanto, quando se trata de cenários de consumo ou não financeiros, todos os registos de transações totalmente transparentes podem levantar preocupações sobre privacidade e experiência do utilizador.

Já em janeiro deste ano, Vitalik expressou tais preocupações em seu artigo de pesquisa 'Um Guia Incompleto para Endereços Ocultos': usar aplicações Ethereum pode envolver expor grande parte da vida de alguém aos olhos do público.

Perante tais questões de privacidade, as soluções atuais podem ser divididas em proteção de privacidade ao nível do ativo e proteção de privacidade ao nível do endereço.

Proteção de privacidade ao nível do ativo, como o típico Tornado Cash e outros protocolos de mistura de moedas, envolve a ofuscação dos próprios ativos criptografados. Os usuários misturam seus fundos com os de outros para aumentar a dificuldade de rastreamento dos fluxos de fundos. No entanto, essa abordagem oferece oportunidades para atividades ilícitas como a lavagem de dinheiro e pode levar a escrutínio regulatório. A sanção imposta ao Tornado Cash pelo Departamento do Tesouro dos EUA é um testemunho disso.

Quanto à proteção da privacidade ao nível do endereço, uma solução primitiva é o utilizador deter vários endereços para isolar transações diferentes. No entanto, este método aumenta a carga de gestão do utilizador e não é eficaz em termos de experiência do utilizador. Além disso, deter vários endereços não resolve completamente o problema da exposição do endereço.

Outra abordagem, como explorado por Vitalik em um artigo anterior, é estabelecer um sistema de Endereço Oculto: os usuários geram endereços temporários descartáveis para interações e transações. No entanto, o problema surge quando esses endereços temporários não têm saldo e não podem pagar taxas de gás para iniciar transações, levando a um paradoxo do ovo e da galinha.

A zkWaaS da Particle Network dá um passo além do sistema de Endereço Oculto de Vitalik e propõe o conceito de Endereço Oculto Inteligente para apoiar transações confidenciais (Transação Confidencial). O Endereço Oculto Inteligente utiliza o conceito de endereços ocultos, mas com a adição de um posto de gasolina para resolver o problema da taxa de gás inicial. Isso garante que observadores externos não possam determinar o endereço específico para o qual os ativos estão sendo enviados.

O processo de implementação específico é o seguinte:

  1. Quando Alice quer enviar ativos para Bob, Bob recebe os ativos, mas prefere que o mundo inteiro não saiba que os recebeu. Embora seja possível esconder quem é o destinatário, não é possível esconder que a transferência ocorreu.
  2. As transações furtivas oferecem uma solução para este cenário. Bob pode gerar um endereço furtivo com base num par de chaves pública-privada e fornecê-lo a Alice. Alice pode então enviar ativos para este endereço e verificar que pertencem a Bob, mas apenas Bob pode controlar estes ativos.
  3. Através de uma Estação de Gás, outra conta pode estar disposta a pagar a taxa de gás para transações envolvendo o endereço furtivo, permitindo que as transações sejam executadas.

Do ponto de vista do custo de design e compreensão, a abordagem de proteção de privacidade baseada na dimensão do endereço é superior. Isto acontece porque esta abordagem não incorre em custos adicionais de trabalho; não há necessidade de escrever novos contratos ou modificar algoritmos de consenso. Apenas requer suporte de carteira para formas como endereços ocultos.

Ao utilizar a Particle Network V2, a capacidade de proteção da privacidade das transações on-chain pode ser integrada diretamente, e as dApps não precisam de se adaptar, o que resulta em custos significativamente reduzidos, ao mesmo tempo que melhora a eficiência.

Protocolo de Fusão de Intenções: Focando a interação em um único resultado em vez de múltiplos processos

Em julho, a Paradigm introduziu suas 10 principais tendências de foco, sendo o primeiro item "protocolos e infraestruturas centrados na intenção". Posteriormente, o conceito de "intenção" gradualmente entrou em foco.

No entanto, por trás deste novo conceito ainda reside o antigo problema da baixa eficiência de interação Web3: expressar o que deseja que aconteça de forma declarativa, em vez de executar cada passo de forma baseada em comandos.

Para simplificar ainda mais este conceito, a experiência de interação do Web3 deve ser: o que você pensa é o que obtém. Atualmente, a experiência de interação da maioria das aplicações Web3 está centrada em passos - alcançar uma intenção final requer que os utilizadores passem por vários processos, autorizando e assinando cada passo um por um.

Mais importante, os utilizadores precisam de decompor esses processos por si próprios e planear o caminho para alcançar a intenção final. Por exemplo, se um utilizador precisa de interagir numa nova L2 para comprar um NFT, ele deve mudar do download da carteira para a cadeia, ativos entre cadeias, pagar taxas de gás e autorizar transações. Todo o processo é longo e complexo, exigindo elevados níveis de conhecimento e operação por parte do utilizador.

Portanto, também precisamos de um método para entender, decompor e executar automaticamente a intenção final do usuário, abstraindo assim o processo de interação.

Na realidade, alguns protocolos DeFi funcionam como pioneiros em resposta a essas demandas. Por exemplo, ordens de limite em DEX são um design típico de 'o que você pensa é o que você obtém'. Quando o preço atinge a condição predefinida, a troca de token pode ocorrer a um preço melhor, alcançando assim a intenção final.

No entanto, esta exploração está limitada ao cenário financeiro da Web3, e o design da intenção não é universal. Para diversos cenários de demanda, é necessária uma solução de processamento de intenções mais versátil. Esta é precisamente outra direção explorada na Particle Network V2: integrar possíveis padrões de intenção de diferentes domínios de aplicação através do Protocolo de Fusão de Intenções, estruturando, decompondo e executando automaticamente a intenção do utilizador.

É importante notar que esta integração de padrões de intenção é sem permissão e universal. As soluções do Protocolo de Fusão de Intenções podem integrar quaisquer intenções, quer estejam na cadeia ou fora dela, sem um design excessivo de controle de permissão e sem discriminar potenciais cenários de intenção. Seja DeFi, jogos ou socialização, o Protocolo de Fusão de Intenções forma um framework unificado de processamento de intenções.

Ao desmontar este framework de processamento de intenção, podemos ver várias etapas comuns:

  1. O utilizador expressa a intenção: Os utilizadores dizem ao sistema o que querem fazer através de aplicações ou interfaces específicas, como dApps suportadas pela zkWaaS, Carteiras, etc. Para identificar suavemente as expressões do utilizador, a Particle Network fornece ferramentas correspondentes tanto no lado do utilizador como no lado do programador.
  • DSL de intenção (Linguagem Específica de Domínio): Linguagem ou formato específico projetado para facilitar aos utilizadores expressar a sua intenção.
  • Estrutura de Intenção DApps: Uma estrutura fornecida para os desenvolvedores entenderem e estruturarem facilmente a intenção do usuário.
  1. Desagregar intenção: A intenção estruturada do usuário é enviada para a “Rede de Licitantes de Intenções,” que combina licitantes on-chain e off-chain para desagregar de forma otimizada a intenção em um objeto criptografado (Objeto de Intenção Confidencial), contendo instruções detalhadas e explícitas sobre como executar a intenção do usuário.
  2. Executar intenção: Os utilizadores assinam o objeto encriptado, e a Rede Solucionadora de Intenções garante a execução correta e eficiente da intenção do utilizador. Existe um mecanismo competitivo nesta rede, onde os solucionadores on-chain ou off-chain competem para implementar a intenção do utilizador e receber recompensas. Quanto mais intensa for a competição, maior será a eficiência. Por fim, a intenção é executada, e o utilizador obtém os resultados esperados.

No entanto, o Protocolo de Fusão de Intenções por si só não consegue resolver o problema; a execução do protocolo também depende de ambientes de suporte:

  • Particle zkEVM: Um dos componentes principais responsável por fornecer abstração de conta multi-cadeia aos utilizadores. Esta abstração permite aos utilizadores assinar uma vez e executar em múltiplas cadeias. Além disso, o zkEVM é responsável por uma Intent Mempool unificada, que, através do IntentVM, pode passar Objetos de Intent Confidenciais estruturados aos solvers, permitindo-lhes construir e executar transações.
  • Mempool de intenção: Através do IntentVM, transfere "Objetos de Intenção Confidenciais" estruturados para solvers, permitindo-lhes construir e executar transações.
  • Gestor de Staking e Registo de Intenções: Estes dois componentes formam a base dos mecanismos de segurança e de consenso on-chain e off-chain. Envolvem mecanismos de recompensa para garantir o funcionamento suave e a colaboração de todo o sistema.

Globalmente, a Rede de Partículas V2 fornece um conjunto completo de protocolo de intenção + ambientes de execução. Os utilizadores só precisam de se focar nas suas intenções, e todos os detalhes técnicos e de protocolo (como a estrutura, decomposição e execução de intenções) podem ser automatizados.

No final, em termos de experiência do usuário, os usuários podem inserir o que desejam fazer (como comprar um NFT na Base) assim como conversar com o ChatGPT em uma janela de chat. A aplicação, através da compreensão da intenção, gera diretamente os resultados desejados para os usuários, que não precisam estar cientes dos processos intricados envolvidos.

Camada de Acesso Web3: O Novo Motor que Conduz o Web3 em Direção a Vastos Oceanos Azuis:

Voltando à pergunta inicial colocada no artigo: Como podemos melhorar a experiência do utilizador no Web3?

Embora os utilizadores tenham de adquirir competências através de um acesso e interação contínuos, não podemos esperar que todos os utilizadores sejam especialistas em tecnologia ou mantenham um elevado nível de sensibilidade e vigilância em relação a questões de privacidade. A experiência de acesso e interação no Web3 deve ser direcionada a um público mais amplo, respeitar este princípio é fundamental para acomodar a próxima onda de crescimento de utilizadores.

Em conclusão, vamos resumir como a camada de acesso modular pioneira e desenvolvida pela Particle Network V2 está se adaptando a uma gama mais ampla de usuários e cenários:

  • Na camada inferior (Rede): Fornecida pela Particle Network, oferece a capacidade de abstração de contas e resolução de intenções de rede, lançando as bases para a eficiência em transações e interações.
  • Na camada intermediária (Protocolos): Vários protocolos de autorização de privacidade, transações confidenciais e fusão de intenções estão presentes, com designs modulares que permitem aos projetos integrar protocolos específicos ou toda a suite.
  • Na camada superior (Aplicações): Vários dApps, possibilitados pela integração de camadas de protocolo e pela oferta de capacidades de infraestrutura, podem utilizar diretamente a carteira como um serviço através de SDKs e estruturas, tendo acesso às capacidades zk e intent, alcançando, em última análise, uma experiência de acesso e interação do utilizador mais refinada.

Num design como este, a camada de acesso assemelha-se a um motor que impulsiona a colaboração entre diferentes níveis de aplicações e protocolos, orientando coletivamente a Web3 da indústria financeira amigável para engenheiros para uma indústria amigável para os consumidores.

Em última análise, quando toda a indústria estiver bem preparada para acomodar usuários incrementais em termos de experiência, a Web3 abrirá possibilidades sem precedentes.

Aviso legal:

  1. Este artigo é reproduzido a partir de [ techflow], Todos os direitos de autor pertencem ao autor original [TechFlow]. Se houver objeções a esta reimpressão, por favor contacte o Gate Learnequipa e eles vão tratar disso prontamente.
  2. Responsabilidade de Isenção: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipa Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!