Перепост оригинального заголовка: Бывший технический директор Bybit: Взгляд на будущее блокчейна 3.0 и веб3 с позиции ICP
3 января 2009 года был добыт первый блок BTC. С тех пор блокчейн развивается стремительно уже 14 лет. За прошедшие 14 лет тонкость и величие BTC, появление Ethereum, пылкие краудфандинги EOS, роковой бой PoS & PoW, взаимосвязь тысяч Polkadot, каждая удивительная технология и каждая замечательная история привлекли бесчисленное количество людей в индустрии к победе!
В настоящее время, в 2023 году, какова общая картина всей блокчейн-сферы? Ниже приведено мое мнение, подробности см. в разделе Интерпретация структуры общедоступной цепи в данной статье
Но как разовьется весь блокчейн-индустрия в ближайшие 10 лет? Вот мои мысли
Дайте мне сначала представить историю. В 2009 году Alibaba предложила стратегию «de-IOE», которая стала также важным веховым моментом в дальнейшем для Alibaba «Double Eleven».
Основное содержание стратегии «De-IOE» заключается в удалении миникомпьютеров IBM, баз данных Oracle и устройств хранения EMC, а также внедрении сущности «облачных вычислений» в IT-гены Alibaba.
Есть три основных причины пойти в IOE, но первая точка - это основная причина, а остальные две более косвенные:
Так почему стратегия "de-IOE" была предложена в 2009 году, а не ранее?
Но переход в IOE не заключается только в изменении самих программного и аппаратного обеспечения, замене старого программного и аппаратного обеспечения на новое программное и аппаратное обеспечение, а в замене старых методов на новые и использовании облачных вычислений для полного изменения ИТ-инфраструктуры. Другими словами, это вызвано изменениями в отрасли, а не просто технологическими обновлениями.
Развитие предприятия можно разделить на три этапа:
Давайте проанализируем всю отрасль блокчейн-технологий как предприятие.
BTC инновационен тем, что решает проблему, которая мучила компьютерных ученых десятилетиями: как создать цифровую платежную систему, которая может функционировать без доверия к какому-либо центральному органу.
Однако у BTC есть некоторые ограничения в своем дизайне и развитии, которые создают рыночные возможности для последующих блокчейн-проектов, таких как Ethereum (ETH). Вот некоторые из основных ограничений:
Пропускная способность и скорость транзакций: Время генерации блока BTC составляет примерно 10 минут, а размер каждого блока имеет верхний предел, который ограничивает его возможности по обработке транзакций. Это означает, что в периоды повышенной загруженности сети подтверждение транзакции может занять больше времени, и могут применяться более высокие комиссии за транзакции.
Смарт-контракты имеют ограниченную функциональность: BTC был создан в первую очередь в качестве цифровой валюты, и поддерживаемые им типы транзакций и возможности языка сценариев относительно ограничены. Это ограничивает использование BTC в сложных финансовых сделках и децентрализованных приложениях (DApps).
Не просто совершить обновление и улучшение: из-за децентрализованных и консервативных принципов дизайна BTC крупные обновления и улучшения обычно требуют широкого согласия сообщества, что сложно достичь на практике, что также делает прогресс BTC относительно медленным.
Проблемы потребления энергии: Консенсус-механизм BTC основан на доказательстве работы (PoW), что означает, что большое количество вычислительных ресурсов используется для конкуренции среди майнеров, что приводит к большому потреблению энергии. Это было критиковано с точки зрения окружающей среды и устойчивости. В отношении этого вопроса вы также можете обратить внимание на EcoPoW, который может частично смягчить это ограничение.
Текущая форма расширения Layer 2 Ethereum может быть рассмотрена как "вертикальное расширение", которое зависит от гарантии безопасности и доступности данных базового Layer 1. Хотя это может показаться 2-уровневой структурой, в конечном итоге она всё равно будет ограничена производительностью Layer 1. Даже если к ней добавят еще уровни, т.е. создадут Layer 3 и Layer 4, это приведет только к увеличению сложности всей системы и замедлению. Более того, согласно закону о действии убывающей маргинальной отдачи, каждый дополнительный уровень, добавленный позже, значительно снизит эффект расширения из-за дополнительных накладных расходов. Этот метод вертикального наслоения можно рассматривать как обновление аппаратных средств одного компьютера, но этот один компьютер относится ко всей экосистеме ETH.
И по мере увеличения использования, спрос пользователей на низкую стоимость и высокую производительность также увеличится. Как приложение на Layer1, стоимость Layer2 может быть снижена только до определенной степени и в конечном итоге все равно подвержена основной стоимости и пропускной способности Layer1. Это аналогично теории спроса в экономике - при падении цены увеличивается совокупный спрос. Вертикальное расширение трудно фундаментально решить проблему масштабируемости.
Ethereum - это высокое дерево, и все полагаются на его корень. Когда корень не может поглощать питательные вещества с той же скоростью, потребности людей не будут удовлетворены;
Поэтому только горизонтальная масштабируемость легче достичь бесконечности.
Некоторые люди считают, что мультичейн и кроссчейн также могут рассматриваться как метод горизонтального расширения.
takePolkadotЧтобы дать пример, это гетерогенное королевство. Каждая страна выглядит по-разному, но каждый раз, когда вы что-то делаете, вам нужно строить королевство;
КосмосЭто изоморфное царство. Меридианы и кости каждой страны выглядят одинаково, но каждый раз, когда ты что-то делаешь, ты должен строить царство;
Но с точки зрения инфраструктуры, вышеприведенные две модели немного странные. Нужно ли строить целое королевство для каждого дополнительного приложения, которое вы создаете? Давайте рассмотрим пример, чтобы увидеть, насколько это странно,
Я купил Mac 3 месяца назад и разработал приложение Gmail на нем;
Теперь я хочу разработать приложение Youtube, но мне нужно купить новый Mac для разработки, что слишком странно.
Оба вышеупомянутых метода сталкиваются с проблемой высокой сложности межцепной коммуникации при добавлении новых цепей, поэтому они не являются моим первым выбором.
Если вы хотите масштабироваться, вам нужен полный набор базовой инфраструктуры для поддержки быстрого горизонтального расширения без изобретения велосипеда.
Типичным примером поддержки масштабирования является облачные вычисления. [VPC+subnet+network ACL+security group] Эти базовые шаблоны точно такие же для всех. У всех машин есть номера и типы. Верхний уровень RDS, MQ и другие основные компоненты поддерживают его. Бесконечно масштабируемый, если вам нужно больше ресурсов, вы можете быстро начать с помощью нажатия кнопки.
Лидер рассказал мне ранее, что если вы хотите понять, какую инфраструктуру и компоненты нужны интернет-компаниям, то вам нужно только зайти на AWS и посмотреть все услуги, которые они предоставляют. Это самая полная и мощная комбинация.
Таким же образом давайте взглянем на ICP на высоком уровне и увидим, почему он соответствует требованиям масштабирования.
Здесь мы сначала объясним несколько концепций:
Фонд Dfinity: это некоммерческая организация, посвященная содействию развитию и применению технологии децентрализованных компьютеров. Он является разработчиком и сопровождающим протокола Интернет-компьютер, нацеленного на достижение всестороннего развития децентрализованных приложений с помощью инновационной технологии и открытой экосистемы.
Интернет-компьютер (IC): Это высокоскоростная блокчейн-сеть, разработанная Фондом Dfinity и специально предназначенная для децентрализованных приложений. Он использует новый алгоритм консенсуса, который обеспечивает высокую пропускную способность и низкую задержку обработки транзакций, одновременно поддерживая разработку и развертывание смарт-контрактов и децентрализованных приложений.
Протокол интернет-компьютера (ICP): Это собственный токен в протоколе интернет-компьютера. Это цифровая валюта, используемая для оплаты использования сети и вознаграждения узлов.
Многие из следующих материалов будут немного хардкорными, но я описал их простым языком, и надеюсь, что каждый сможет за мной уследить. Если вы хотите обсудить более детально со мной, вы можете найти мои контактные данные вверху статьи.
Из иерархической структуры, снизу вверх они
Уровень P2P, собирает и отправляет сообщения от пользователей, других реплик в подсети и других подсетей. Обеспечивает доставку сообщений ко всем узлам в подсети для обеспечения безопасности, надежности и устойчивости.
Уровень консенсуса: Основная задача - отсортировать входные данные, чтобы гарантировать, что все узлы внутри одной подсети обрабатывают задачи в том же порядке. Для достижения этой цели уровень консенсуса использует новый протокол консенсуса, разработанный для обеспечения безопасности и живучести, а также устойчивости к атакам DOS/SPAM. После достижения консенсуса в одной и той же подсети относительно порядка обработки различных сообщений эти блоки передаются на уровень маршрутизации сообщений.
Уровень маршрутизации сообщений: В соответствии с задачами, переданными с уровня согласования, подготавливается входная очередь каждого Канистра. После выполнения этот уровень также отвечает за получение выходных данных, сгенерированных Канистрой, и их пересылку Канистре в локальные или другие зоны при необходимости. Кроме того, он отвечает за регистрацию и проверку ответов на запросы пользователей.
Уровень выполнения:Обеспечьте среду выполнения для Canister, считывайте входные данные упорядоченным образом в соответствии с механизмом планирования, вызывайте соответствующий Canister для завершения задачи и возвращайте обновленное состояние и сгенерированный вывод на уровень маршрутизации сообщений. Он использует недетерминизм, приносимый случайными числами, для обеспечения справедливости и проверяемости вычислений. Потому что в некоторых ситуациях поведение Канистры должно быть непредсказуемым. Например, при выполнении операций шифрования необходимо использовать случайные числа для повышения безопасности шифрования. Кроме того, результаты выполнения Canister должны быть случайными, чтобы злоумышленники не могли проанализировать результаты выполнения Canister для обнаружения уязвимостей или прогнозирования поведения Canister.
(4-слойная структура ICP)
Основные компоненты / Key Components
С точки зрения состава:
Подсеть: поддерживает неограниченное расширение, каждая подсеть - это маленькая блокчейн. Подсети взаимодействуют с помощью технологии Chain Key. Поскольку в подсети достигнуто согласие, все, что нужно, - это проверка Chain Key.
Реплика: В каждой подсети может быть много узлов, и каждый узел является репликой. Консенсусный механизм IC гарантирует, что каждая реплика в одной и той же подсети будет обрабатывать одинаковый ввод в том же порядке, чтобы конечное состояние каждой реплики было одинаковым. Этот механизм называется Реплицированная Стейт Машина,
Контейнер: Контейнер - это смарт-контракт, который является вычислительной единицей, работающей в сети ICP и способной хранить данные и код, а также взаимодействовать с другими контейнерами или внешними пользователями. ICP предоставляет среду выполнения для исполнения программ Wasm внутри контейнера и взаимодействия с другими контейнерами и внешними пользователями посредством обмена сообщениями. Его можно просто рассматривать как контейнер, используемый для выполнения кода, после чего вы сами внедряете образ кода Wasm для запуска его внутри.
Узел: Как независимый сервер, Canister все еще нуждается в физической машине для работы. Эти физические машины - машины в реальном компьютерном помещении.
Центр обработки данных: Узлы в центре обработки данных виртуализируются в реплику (Реплика) с помощью программного обеспечения узла IC-OS, и некоторые реплики случайным образом выбираются из нескольких центров обработки данных для формирования подсети (Подсеть). Это обеспечивает нормальную работу всей сети ICP даже в том случае, если центр обработки данных подвергается хакерской атаке или сталкивается с природным бедствием, похоже на улучшенную версию решения по восстановлению после бедствий и обеспечению высокой доступности "два места и три центра" в Alibaba. Центры обработки данных могут быть распределены по всему миру, и в будущем центр обработки данных даже можно построить на Марсе.
Граничные узлы: обеспечивают вход и выход между внешней сетью и подсетью IC, проверяя ответы.
Субъект идентификации (Principal): Идентификатор внешнего пользователя, производный от открытого ключа, используется для контроля разрешений.
Сеть нейронной системы (NNS): Алгоритмическая DAO, управляемая с использованием заложенного ICP для управления IC.
Реестр: База данных, поддерживаемая NNS, содержит отображающие отношения между сущностями (такими как Реплика, контейнер и Подсеть), что в некоторой степени аналогично текущему принципу работы DNS.
Циклы: Локальный токен представляет собой квоту ЦП, используемую для оплаты ресурсов, потребляемых контейнером при выполнении. Если мне нужно было бы выразить это на китайском языке, я бы использовал термин "вычислительный цикл", потому что циклы в основном относятся к единице, используемой для оплаты вычислительных ресурсов.
С нижнего уровня используется технология Chain-key, среди которой
Public Verifiable Secret Sharing scheme (PVSS Scheme): Публично проверяемая схема совместного использования секретов. В белой книге протокола Internet Computer схема PVSS используется для реализации протокола децентрализованной генерации ключей (DKG), чтобы гарантировать, что закрытый ключ узла не будет утекать в процессе генерации.
Схема шифрования открытого ключа с прогрессивной защитой (схема шифрования открытого ключа с прогрессивной защитой): Схема шифрования открытого ключа с прогрессивной защитой гарантирует, что даже если ключ доступа утек, предыдущие сообщения не будут расшифрованы, тем самым повышая безопасность системы.
Протокол повторного распределения ключей: схема распределения ключей на основе подписей порогов для управления ключами в протоколе Интернет-компьютер. Основным преимуществом этого протокола является возможность передачи существующих ключей новым узлам без создания новых ключей, что позволяет уменьшить сложность управления ключами. Кроме того, протокол использует пороговые подписи для защиты безопасности распределения ключей, тем самым повышая безопасность и отказоустойчивость системы.
Пороговые подписи BLS:ICP реализует схему пороговой подписи. Для каждой подсети существует открытый и проверяемый открытый ключ, а соответствующий ему закрытый ключ разбивается на несколько общих папок. Каждый общий ресурс отправляется репликой в подсети. Удерживать, только сообщение, подписанное более чем пороговым числом реплик в одной подсети, считается действительным. Таким образом, сообщения, передаваемые между подсетями и репликами, шифруются, но могут быть быстро проверены, что обеспечивает как конфиденциальность, так и безопасность. Алгоритм BLS — это хорошо известный алгоритм пороговой подписи. Это единственная схема подписи, которая может создать очень простой и эффективный протокол пороговой подписи, а подпись уникальна, что означает, что для данного открытого ключа и сообщения существует только одна действительная подпись.
Нераздельное распределенное создание ключей (NIDKG): Для безопасного развертывания схем пороговой подписи Dfinity разработали, проанализировали и реализовали новый протокол DKG, который работает в асинхронных сетях и обладает высокой устойчивостью (даже если до трети узлов в подсети выйдут из строя или повреждены, он все равно может успешно завершиться), при этом обеспечивая приемлемую производительность. Кроме создания новых ключей, этот протокол также может использоваться для повторного распределения существующих ключей. Эта возможность критически важна для обеспечения автономного развития топологии IC по мере изменения членства в подсетях со временем.
PoUW: PoUW в названии содержится на одну букву U больше, чем в PoW, что означает Userful. Основное улучшение заключается в значительном повышении производительности и возможности узла выполнять меньше бесполезной работы. PoUW не создает искусственно сложных хэш-вычислений, а направляет свою вычислительную мощность на обслуживание пользователей настолько, насколько это возможно. Большинство ресурсов (ЦП, память) используются для фактического выполнения кода в контейнере.
Технология Chain-evolution: это технология, используемая для поддержания состояния цепочки блоков. Она включает в себя ряд технических средств для обеспечения безопасности и надежности блокчейна. В протоколе Интернет-компьютера технология Chain-evolution в основном включает в себя следующие две основные технологии:
1. Сводные блоки: Первый блок каждой эпохи - это сводный блок, который содержит некоторые специальные данные, используемые для управления различными схемами пороговой подписи. Среди них низкопороговая схема используется для генерации случайных чисел, а высокопороговая схема используется для аутентификации статуса репликации подсети.
2. Пакеты догоняющей синхронизации (CUPs): CUPs - это технология быстрой синхронизации статуса узла. Она позволяет новым добавленным узлам быстро получить текущий статус без повторного запуска протокола консенсуса.
Моя логическая выводка всей технологии, лежащей в основе ICP, заключается в следующем:
В традиционной криптографии с открытым ключом каждый узел имеет свою собственную пару открытого и закрытого ключей, что означает, что если закрытый ключ узла утекает или подвергается атаке, безопасность всей системы будет нарушена. Схема пороговой подписи делит ключ на несколько частей и назначает их различным узлам. Только когда достаточное количество узлов сотрудничает, подпись может быть сгенерирована. Таким образом, даже если некоторые узлы подверглись атаке или утечке, это не повлияет на безопасность всей системы слишком сильно. Кроме того, схема пороговой подписи также может улучшить децентрализацию системы, поскольку она не требует централизованной организации для управления ключами, а распределяет ключи на несколько узлов, что позволяет избежать единой точки отказа и централизации. риски. Поэтому IC использует схему пороговой подписи для улучшения безопасности и децентрализации системы. Мы надеемся использовать пороговые подписи для создания универсального блокчейна, который будет очень безопасным, масштабируемым и быстро проверяемым.
BLS - это известный алгоритм пороговой подписи. Это единственная схема подписи, способная производить очень простой и эффективный протокол пороговой подписи. Еще одним преимуществом подписей BLS является то, что нет необходимости сохранять состояние подписи. Пока содержание сообщения остается неизменным, подпись фиксирована, что означает, что для данного открытого ключа и сообщения существует только одна допустимая подпись. Это обеспечивает чрезвычайно высокую масштабируемость, поэтому ICP выбрало решение BLS.
Используя пороговые подписи, требуется дистрибьютор для распределения фрагментов ключа различным участникам. Но человек, распределяющий фрагменты ключа, является единой точкой, что может легко привести к отказу единой точки. Поэтому Dfinity разработало технологию распределения ключей, а именно NIDKG. Во время инициализационного периода создания подсети все участвующие реплики неинтерактивно генерируют открытый ключ A. Для соответствующего закрытого ключа B каждый участник математически вычисляет и сохраняет один из производных секретов.
Если вы хотите стать NIDKG, вам необходимо обеспечить, чтобы каждая участвующая сторона в распределении не могла обмануть. Поэтому каждый участник может получить не только свой собственный секретный ключ, но и публично проверить, верен ли его секретный ключ. Это очень важный момент в реализации распределенной генерации ключей.
Что, если ключ подсети в определенный исторический момент утекает? Как обеспечить невозможность подделки исторических данных? Dfinity использует схему подписи с преимуществом вперед, которая гарантирует, что даже если ключ подсети в определенный исторический момент утекает, злоумышленники не смогут изменить данные исторических блоков. Это также предотвращает поздние атаки на целостность блокчейна. Угрозы для исторических данных. Если это ограничение более сильное, это фактически может гарантировать, что информация не будет подслушиваться во время передачи, потому что метки времени не совпадают, и даже если ключ взломан в течение короткого периода времени, содержимое прошлых коммуникаций не может быть взломано.
С NIDKG, если определенная секретная доля хранится узлом в течение длительного времени, каждый узел постепенно разрушается хакерами, что может вызвать проблемы во всей сети. Поэтому необходимо постоянно выполнять обновление ключей, но обновление ключей не должно требовать, чтобы все участники-реплики собирались вместе для взаимодействия и общения, а также должно выполняться в нераздельной форме. Однако, поскольку открытый ключ A зарегистрирован в NNS, другие подсети также будут использовать этот открытый ключ A для проверки, поэтому лучше не менять открытый ключ подсети. Но если открытый ключ подсети остается неизменным, как обновлять секретную долю между узлами? поэтому Dfinity разработала протокол перераспределения ключей. Без создания нового открытого ключа все реплики, удерживающие текущую версию секретной доли, нераздельно генерируют новый раунд производных секретных долей для держателя новой версии секретной доли, таким образом
Это не только гарантирует, что новая версия секретного раздела аутентифицирована всеми текущими законными держателями секретного раздела
Это также гарантирует, что старая версия секретного разделения больше не является законной.
Это также гарантирует, что даже если в будущем будет утечка новой версии секретного разделения, старая версия секретного разделения не будет утечь, потому что полиномы между ними не имеют отношения и не могут быть выведены. Это также то, что было введено ранее как защита от прослушивания.
Кроме того, обеспечивает эффективное случайное перераспределение. Когда изменяются доверенные узлы или контроль доступа, политики доступа и контроллеры могут быть изменены в любое время без перезапуска системы. Это значительно упрощает механизм управления ключами во многих сценариях. Это полезно, например, в случае изменения членства в подсети, поскольку повторное распределение гарантирует, что у любых новых членов есть соответствующая секретная часть, и у любых реплик, которые больше не являются членами, уже нет секретной части. Более того, если небольшое количество секретных частей утекло злоумышленнику в любой эпохе или даже в каждую эпоху, эти секретные части не принесут пользы злоумышленнику.
Поскольку традиционные протоколы блокчейна должны хранить всю информацию о блоках, начиная с блока генезиса, это приведет к проблемам масштабируемости по мере роста блокчейна. Поэтому многим публичным цепочкам очень трудно разработать легкого клиента. Поэтому IC хотел решить эту проблему, поэтому IC разработал технологию Chain-evolution. В конце каждой эпохи всю обработанную входную и необходимую согласованную информацию можно безопасно очистить из памяти каждого репликанта, что значительно снижает требования к хранению на каждого репликанта, что позволяет IC масштабироваться для поддержки большого количества пользователей и приложений. Кроме того, технология Chain-evolution также включает технологию CUPs, которая позволяет новым добавленным узлам быстро получить текущее состояние без необходимости повторного запуска протокола согласования, что значительно снижает порог и время синхронизации для новых узлов, присоединяющихся к сети IC.
Подводя итог, Все базовые технологии для ICP они все связаны между собой. Основываясь на криптографии (из теории), он также полностью учитывает проблемы всей отрасли, такие как быстрая синхронизация узлов (из практики). Он действительно мастер всего!
Модель обратного газа: Большинство традиционных блокчейн-систем требуют, чтобы пользователи сначала держали родные токены, такие как ETH и BTC, а затем использовали их для оплаты комиссий за транзакции. Это увеличивает барьер для новых пользователей и не соответствует привычкам использования людей. Почему мне нужно держать акции Tiktok, прежде чем я их использую? ICP принимает модель обратного газа. Пользователи могут непосредственно использовать сеть ICP, а проектная сторона будет отвечать за комиссии. Это снижает порог использования, более соответствует привычкам интернет-сервисов и способствует получению масштабных сетевых эффектов, тем самым поддерживая присоединение большего количества пользователей.
Стабильный газ: Для других публичных цепочек на рынке, для безопасности цепочки и необходимости переводов, некоторые люди будут покупать нативные токены, а майнеры будут усердно копать, или некоторые люди будут отчаянно собирать нативные токены, поэтому эта публичная цепочка Цепочка вносит вычислительную мощность, такую как Биткойн, или обеспечивает экономическую безопасность стейкинга в этой публичной цепочке, такой как Ethereum. Можно сказать, что наш спрос на btc/eth на самом деле исходит из требований к вычислительной мощности/залогу публичной цепочки Bitcoin/Ethereum, что, по сути, является требованием безопасности цепочки. Поэтому, пока блокчейн напрямую использует нативные токены для оплаты газа, он все равно будет дорогим в будущем. Может быть, нативные токены сейчас дешевы, но пока сама цепочка становится экологичной, она станет дорогой позже. ВЧД бывает разным. Газ, потребляемый в блокчейне ICP, называется Cycles, который преобразуется путем потребления ICP. Циклы стабильны при регулировании алгоритма и привязаны к 1 SDR (SDR можно рассматривать как расчет всеобъемлющих многонациональных легальных валют. стабильная единица). Поэтому, независимо от того, насколько вырастет ICP в будущем, деньги, которые вы потратите на что-либо в ICP, будут такими же, как и сегодня (без учета инфляции).
Wasm: Используя WebAssembly (Wasm) в качестве стандарта выполнения кода, разработчики могут использовать различные популярные языки программирования (такие как Rust, Java, C++, Motoko и т. д.) для написания кода. Чтобы привлечь больше разработчиков.
Поддержка запуска моделей искусственного интеллекта: Язык Python также может быть скомпилирован в wasm. Python имеет самое большое количество пользователей в мире и также является первым языком для искусственного интеллекта, такого как матричные и большие целочисленные вычисления. Кто-то уже запустил модель Llama2 на IC, и мне совершенно не удивительно, если в будущем на ICP появится концепция AI+Web3.
Опыт пользователя Web2: В настоящее время многие приложения на ICP достигли удивительных результатов запросов на уровне миллисекунд и обновлений на уровне секунд. Если вы не верите в это, вы можете использовать прямо OpenChat, чистое ончейн децентрализованное приложение для чата.
Запуск фронтенда в цепочке:Вы только слышали, что часть контента бэкенда написана в виде простого смарт-контракта, а затем запускается в цепочке. Это может гарантировать, что основная логика, такая как ресурсы данных, не будет изменена. Но фронтенд на самом деле должен полностью работать в цепочке, чтобы быть в безопасности, потому чтоАтака на фронтендЭто очень типичная и частая проблема. Только представьте, каждый может подумать, что код Uniswap очень безопасен. Смарт-контракт был проверен столькими людьми на протяжении многих лет, а код простой, поэтому проблем точно не возникнет. Но внезапно, в один прекрасный день, если фронтенд Uniswap будет взломан, и контракт, с которым вы взаимодействуете, на самом деле является вредоносным контрактом, развернутым хакерами, вы можете обанкротиться в одно мгновение. Но если вы храните и развертываете весь внешний код в канистре IC, по крайней мере, консенсусная безопасность IC гарантирует, что внешний код не может быть подделан хакерами. Эта защита является относительно полной, и внешний интерфейс может быть запущен и визуализирован непосредственно на микросхеме. Это не влияет на нормальную работу приложения. На ИС разработчики могут создавать приложения напрямую, без традиционных облачных сервисов, баз данных или платежных интерфейсов. Нет необходимости покупать фронтенд-сервер или беспокоиться о базах данных, балансировке нагрузки, распределении сети, брандмауэрах и т.д. Пользователи могут напрямую получить доступ к фронтенд-веб-странице, развернутой на ICP, через браузер или мобильное приложение, такое как то, которое я развернул раньшеличный блог。
Обновление кода управления DAO:Во многих протоколах DeFi сейчас у проектных сторон полный контроль и могут инициировать крупные решения по своему усмотрению, такие как приостановка операций, продажа средств и т. д., без прохождения голосования и обсуждения в сообществе. Я верю, что каждый видел или слышал об этом случае. В отличие от этого, код DAPP в экосистеме ICP работает в контейнере, управляемом DAO. Даже если определенная проектная сторона имеет большую долю голосования, все равно реализуется открытый процесс голосования, который удовлетворяет прозрачности блокчейна, описанной в начале этой статьи. необходимые условия для трансформации. Этот механизм обеспечения процесса может лучше отражать желания сообщества по сравнению с другими текущими проектами общественной цепи. Лучшая реализация в управлении.
Автоматическое обновление протокола: Когда протокол требует обновления, новая схема пороговой подписи может быть добавлена к сводному блоку для достижения автоматического обновления протокола. Такой подход гарантирует безопасность и надежность сети, избегая неудобств и рисков, вызванных жесткими разделениями. Конкретно, технология Chain Key в ICP может гарантировать безопасность и надежность сети, поддерживая состояние цепочки блоков через специальную схему подписи. В начале каждой эпохи сеть использует схему подписи с низким порогом для генерации случайных чисел, а затем использует схему подписи с высоким порогом для аутентификации статуса репликации подсети. Эта схема подписи гарантирует безопасность и надежность сети, а также обеспечивает автоматическое обновление протокола, тем самым избегая неудобств и рисков, вызванных жесткими разделениями.
(Голосование по предложениям)
Быстрое продвижение: это технология в протоколе Интернет-компьютер, которая быстро синхронизирует статус узла. Она позволяет вновь добавленным узлам быстро получить текущий статус без повторного запуска протокола консенсуса. Конкретно процесс быстрого продвижения выглядит следующим образом:
Новый добавленный узел получает пакет Catch-up (CUP) текущей эпохи, который содержит корень дерева Меркля, сводный блок и случайное число текущей эпохи.
Новый добавленный узел использует подпротокол синхронизации состояния, чтобы получить полный статус текущей эпохи от других узлов, и использует корень дерева Меркля в CUP для проверки правильности статуса.
Вновь добавленный узел использует случайное число в CUP и протокольные сообщения других узлов для запуска протокола консенсуса с целью быстрой синхронизации с текущим состоянием.
Преимущество быстрого продвижения заключается в том, что это позволяет вновь добавленным узлам быстро получить текущий статус, не прибегая к запуску с нуля, как это делают некоторые другие общедоступные цепи. Это может ускорить синхронизацию и расширение сети. В то же время это также может сократить объем коммуникации между узлами, тем самым повысив эффективность и надежность сети.
(ускоренное воспроизведение)
Децентрализованная интернет-идентичность: Система идентификации на IC действительно заставляет меня чувствовать, что проблема DID может быть полностью решена, и она полностью решена, будь то масштабируемость или конфиденциальность. Система идентификации на IC в настоящее время имеет реализацию под названием Интернет-идентичность, а также более мощные, разработанные на ее основеNFID。
его принцип следующий:
При регистрации будет сгенерирована пара открытого и закрытого ключей для пользователя. Закрытый ключ хранится в защищенном TPM-чипе в устройстве пользователя и никогда не может быть утечен, в то время как открытый ключ распространяется сетевыми службами.
Когда пользователь хочет войти в dapp, dapp создаст временный ключ сеанса для пользователя. Этот ключ сеанса будет подписан пользователем с помощью авторизованной электронной подписи, так что dapp будет иметь право проверить личность пользователя.
После подписания ключа сеанса dapp может использовать ключ для доступа к сетевым службам от имени пользователя без необходимости электронной подписи каждый раз. Это аналогично авторизованным входам в Web2.
Ключ сеанса действителен только в течение короткого времени. После истечения срока действия пользователю необходимо повторно пройти биометрическую авторизацию для получения нового ключа сеанса.
Частный ключ пользователя всегда хранится в локальном защитном чипе TPM и не покидает устройство. Это обеспечивает безопасность частного ключа и анонимность пользователя.
Используя временные ключи сеанса, различные даппы не могут отслеживать идентификаторы пользователей друг друга. Достигните действительно анонимного и частного доступа.
Пользователи могут легко синхронизировать и управлять своей интернет-идентификацией на нескольких устройствах, но само устройство также требует соответствующих биометрических данных или аппаратных ключей для авторизации.
Некоторые из преимуществ интернет-идентификации:
Не нужно запоминать пароль. Войдите напрямую, используя биометрические функции, такие как распознавание отпечатков пальцев, исключая необходимость установки и запоминания сложных паролей.
Приватный ключ не покидает устройство и является более безопасным. Приватный ключ хранится в защитном чипе TPM и не может быть украден, что решает проблему кражи имени пользователя и пароля в Web2.
Вход в систему анонимный и не может быть отслежен. В отличие от Web2, который использует электронную почту в качестве имени пользователя для отслеживания на разных платформах, Internet Identity устраняет это отслеживание.
Управление несколькими устройствами становится более удобным. Вы можете войти в тот же аккаунт на любом устройстве, поддерживающем биометрию, вместо ограничения одного устройства.
Не полагайтесь на центральных поставщиков услуг для достижения истинной децентрализации. Это отличается от модели, в которой имена пользователей соответствуют поставщикам услуг электронной почты в Web2.
Примените процесс доверенной сертификации. Нет необходимости подписываться каждый раз при входе в систему. Пользовательский опыт лучше.
Поддержка использования специализированного оборудования безопасности, такого как вход в систему Ledger или Yubikey, повышает безопасность.
Скрыть фактический открытый ключ пользователя, Записи транзакций не могут быть запрошены через открытый ключ для защиты конфиденциальности пользователей.
Совместим с блокчейном Web3, войдите и подпишитесь на блокчейн DApps или транзакции безопасно и эффективно.
Архитектура более продвинута, представляя органическую интеграцию преимуществ Web2 и Web3, и является стандартом для будущих сетевых учетных записей и входов.
Кроме того, помимо обеспечения нового пользовательского опыта, также используются следующие технические средства для обеспечения его безопасности:
Используйте чип TPM для хранения закрытого ключа. Чип разработан таким образом, что даже разработчики не могут получить доступ или извлечь закрытый ключ, чтобы предотвратить кражу закрытого ключа.
Вторичные механизмы аутентификации, такие как биометрическая аутентификация, такая как отпечаток пальца или распознавание лица, должны быть проверены на основе устройства, на котором они находятся, чтобы только пользователь, удерживающий устройство, мог использовать личность.
Ключ сеанса принимает дизайн краткосрочного срока действия, чтобы ограничить временное окно для кражи, и соответствующий шифротекст принудительно уничтожается в конце сеанса для снижения рисков.
Технология шифрования открытого ключа позволяет зашифровывать данные во время передачи, и внешние слушатели не могут получить доступ к личной информации пользователя.
Не зависит от поставщиков идентификации третьих сторон. ЧАСТНЫЙ КЛЮЧ генерируется и контролируется самими пользователями и не доверяет третьим сторонам.
В сочетании с невозможностью вмешательства, обеспечиваемой механизмом консенсуса блокчейна IC, это обеспечивает надежность работы всей системы.
Соответствующие криптографические алгоритмы и процессы безопасности непрерывно обновляются и совершенствуются, такие как добавление механизмов мультиподписи и других более безопасных механизмов.
Открытый исходный код и децентрализованный дизайн оптимизируют прозрачность и облегчают сотрудничество сообщества для улучшения безопасности.
(Интернет-идентификация)
С точки зрения команды, всего более 200 сотрудников, все из которых являются высококвалифицированными специалистами. Сотрудники опубликовали более 1 600 статей, их цитировали более 100 000 раз, и у них есть более 250 патентов.
В академическом плане его последние математические теории включают в себя Пороговое Реле и PSC Цепи, Валидационные Башни и Деревья и USCID.
С технической точки зрения у него глубокий технический опыт исследований и разработки, и в молодые годы он занимался исследованиями в области больших данных и распределенных вычислений, что заложило техническую основу для создания сложных сетей ICP.
С предпринимательской точки зрения он ранее управлял ММО-игрой, используя свою собственную распределенную систему, на которой размещались миллионы пользователей. Доминик основал Dfinity в 2015 году и также является президентом и техническим директором String labs.
С точки зрения он предложил концепцию децентрализованного Интернета более 10 лет назад. Не просто продвигать этот грандиозный проект в долгосрочной перспективе. В настоящее время его дизайнерские идеи очень перспективны.
Основатель Доминик Уильямс является крипто-теоретиком и серийным предпринимателем.
По технической части Dfinity очень сильна. Фонд Dfinity объединяет большое количество ведущих экспертов по криптографии и распределенным системам, таких как Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup и другие, даже «L» в авторе криптографического алгоритма BLS - Ben Lynn также работает в Dfinity. Это обеспечивает крепкую поддержку для технологических инноваций ICP. Успех блокчейн-проектов немыслим без технологий, и сбор ведущих талантов способен принести технологические прорывы, что является ключевым преимуществом ICP.
Команда Фонда Dfinity
Эта статья была бы слишком длинной, если бы я также затронул этот раздел, поэтому я решил написать отдельную статью позже, чтобы дать вам подробный анализ. В этой статье больше акцентируется внимание на направлении развития индустрии блокчейн и почему ICP имеет большие возможности.
Приложения
На ICP можно разрабатывать все виды приложений, социальные платформы, платформы для создателей, чат-инструменты, игры, а также игры в метавселенной.
Многие говорят, что IC не подходит для DeFi, потому что сложно достичь стабильного глобального состояния, но я думаю, что сам этот вопрос неправильный. Дело не в том, что глобальное состояние согласовано, а в том, что глобальное состояние согласовано при низкой задержке. Если вы можете принять 1 минуту, 10 000 машин по всему миру могут достичь глобальной согласованности. С таким количеством узлов в Ethereum и BTC, разве они не были вынуждены достичь глобальной согласованности состояния при высокой задержке? Поэтому в настоящее время они не могут достичь неограниченного горизонтального расширения. IC сначала решает проблему бесконечного горизонтального расширения путем нарезки подсетей. Что касается согласованности глобального состояния при низкой задержке, то здесь используются алгоритмы распределенной согласованности с высокой согласованностью, хорошо спроектированная топология сети, высокопроизводительная распределенная синхронизация данных, а также эффективная проверка меток и зрелый отказоустойчивый механизм. Но, честно говоря, построить торговую платформу на уровне приложения IC будет сложнее, чем высокопроизводительную торговую платформу, которую в настоящее время строят люди с Уолл-стрит. Речь идет не только о достижении соглашения между несколькими компьютерными классами. Однако то, что это сложно, не означает, что это невозможно сделать вообще. Это означает, что многие технические проблемы должны быть решены в первую очередь, и в конечном итоге будет найдено умеренное состояние, которое не только обеспечивает безопасность, но и обеспечивает приемлемый опыт для людей. Например, ICLightHouse ниже.
ICLightHouse, децентрализованная биржа ордеров на всей цепочке, что означает концепция цельной цепочки? Сколько технических трудностей нужно решить? На других общедоступных цепочках это невозможно, но хотя бы на IC это выполнимо, что дает нам надежду.
OpenChat, децентрализованное приложение для чата с отличным опытом. Я не видел во всей индустрии блокчейнов ни одного такого продукта. Многие другие команды пытались двигаться в этом направлении раньше, но в конечном итоге потерпели неудачу по разным причинам. Технические проблемы не позволили им добиться успеха. В конечном итоге пользователи почувствовали, что опыт не был хорошим. Например, скорость была слишком медленной. Отправка сообщения занимала 10 секунд, а прием сообщений других людей – также 10 секунд. Тем не менее, небольшая команда из трех человек на ICP создала такой успешный продукт. Вы можете лично оценить, насколько плавный он. Добро пожаловать в организацию, где вы можете насладиться столкновением идей и насладиться свободой слова в определенной степени.
Must, Платформа для супер-творцов, где каждый может создать планету и построить свою собственную индивидуальную марку, а контент, который вы создаете, всегда будет вашим собственным и даже сможет поддерживать платное чтение. Его можно назвать децентрализованной планетой знаний. Я сейчас обновляю статьи на ней каждый день.
Просто - 0xkookoo
Приложения OpenChat и Mora - это продукты, которые я использую почти каждый день. Они придают людям ощущение комфорта, от которого невозможно отделиться. Два слова, чтобы описать их, - свобода и обогащение.
Уже есть несколько команд, разрабатывающих игровые приложения на IC, и я думаю, что историю полноцепочечных игр в конечном итоге могут захватить IC. Как я уже говорил в разделе GameFi этой статьи ранее, играбельность и веселье - это то, что проектные стороны должны учитывать. Играбельность легче достичь на IC. Жду с нетерпением шедевр от Dragginz.
ICP похож на землю, а технология Chainkey похожа на ядро земли. Его отношение к ICP аналогично отношению протокола TCP/IP ко всей отрасли интернета. Каждый Subnet похож на континенты Азии, Африки и Латинской Америки. Конечно, Subnet также может быть Тихим / Атлантическим океаном, на континенте и океане есть разные здания и районы (Реплика и Узел). Растения (Канистры) могут быть посажены на каждом районе и здании, а разные животные живут счастливо;
ICP поддерживает горизонтальное расширение. Каждая подсеть является автономной и может взаимодействовать между различными подсетями. Независимо от того, в каком приложении вы находитесь, социальные сети, финансы или даже метавселенная, вы можете достичь конечной согласованности через эту распределенную сеть. Легко достичь глобального реестра в условиях синхронизации, но очень сложно достичь "глобальной состоятельности состояния" в условиях асинхронности. В настоящее время только у ICP есть возможность сделать это.
Следует отметить, что речь идет не о «Глобальном статусе последовательности», а о «Глобальном статусе постоянство». «Согласованность глобального состояния» требует, чтобы все участвующие узлы [согласовывали все последовательности операций], [окончательные результаты были согласованы], [объективная согласованность, не зависит от сбоя узла], [согласованность часов], [мгновенная согласованность, все операции обрабатываются синхронно], что гарантируется в одной подсети IC. Однако, если вы хотите обеспечить "согласованность глобального состояния", вам нужно, чтобы все подсети в целом достигли указанной выше "согласованности глобального состояния" для одних и тех же данных и состояния. В реальной реализации этого невозможно достичь с низкой задержкой. , это также узкое место, которое в настоящее время не позволяет публичным цепочкам, таким как ETH, горизонтально расширяться. Таким образом, IC решила достичь консенсуса в рамках одной подсети, а другие подсети быстро проверили с помощью связи, что результаты не были сфальсифицированы, чтобы достичь «окончательной согласованности глобального состояния». В то же время он сочетает в себе децентрализацию крупных публичных цепочек с высокой пропускной способностью и низкой задержкой цепочек альянсов, а также обеспечивает неограниченное горизонтальное расширение подсетей за счет математических доказательств и алгоритмов шифрования.
Подводя итог, мы видим, что согласно конечному направлению развития блокчейна, о котором я думал в начале статьи, [Sovereignty] + [Децентрализованная многоточечная централизация] + [Прозрачность] + [Контроль выполнения кода] + [Бесконечная масштабируемость с линейными затратами],
суверенитетЭто единственная проблема, которую должен решить блокчейн, включая суверенитет активов, суверенитет данных, суверенитет речи и т. д. В противном случае нет необходимости в блокчейне;
IC полностью сделал это
IC тоже сделал это
IC полностью сделал это
В настоящее время это делает только IC
В настоящее время это делает только IC
Исходя из вышеизложенных фактов, моих размышлений и анализа, я верю, что ICP = Блокчейн 3.0.
В этой статье мы поговорим о будущем направлении развития блокчейн-индустрии и о том, почему ICP, вероятно, станет инновационным драйвером блокчейна 3.0. Тем не менее, нельзя отрицать, что в дизайне токеномики ICP есть некоторые проблемы, а экологии пока нет. Outbreak, в настоящее время ICP все еще нужно продолжать усердно работать, чтобы достичь окончательного блокчейна 3.0, на мой взгляд. Но не волнуйтесь, это дело по своей сути сложное. Даже Dfinity Foundation подготовил дорожную карту на 20 лет. Он уже достиг такого большого достижения всего через 2 года после запуска основной сети. Он также использует криптографию для подключения к BTC. и экологии ETH, я думаю, что через 3 года она выйдет на более высокий уровень.
Будущее
Перепост оригинального заголовка: Бывший технический директор Bybit: Взгляд на будущее блокчейна 3.0 и веб3 с позиции ICP
3 января 2009 года был добыт первый блок BTC. С тех пор блокчейн развивается стремительно уже 14 лет. За прошедшие 14 лет тонкость и величие BTC, появление Ethereum, пылкие краудфандинги EOS, роковой бой PoS & PoW, взаимосвязь тысяч Polkadot, каждая удивительная технология и каждая замечательная история привлекли бесчисленное количество людей в индустрии к победе!
В настоящее время, в 2023 году, какова общая картина всей блокчейн-сферы? Ниже приведено мое мнение, подробности см. в разделе Интерпретация структуры общедоступной цепи в данной статье
Но как разовьется весь блокчейн-индустрия в ближайшие 10 лет? Вот мои мысли
Дайте мне сначала представить историю. В 2009 году Alibaba предложила стратегию «de-IOE», которая стала также важным веховым моментом в дальнейшем для Alibaba «Double Eleven».
Основное содержание стратегии «De-IOE» заключается в удалении миникомпьютеров IBM, баз данных Oracle и устройств хранения EMC, а также внедрении сущности «облачных вычислений» в IT-гены Alibaba.
Есть три основных причины пойти в IOE, но первая точка - это основная причина, а остальные две более косвенные:
Так почему стратегия "de-IOE" была предложена в 2009 году, а не ранее?
Но переход в IOE не заключается только в изменении самих программного и аппаратного обеспечения, замене старого программного и аппаратного обеспечения на новое программное и аппаратное обеспечение, а в замене старых методов на новые и использовании облачных вычислений для полного изменения ИТ-инфраструктуры. Другими словами, это вызвано изменениями в отрасли, а не просто технологическими обновлениями.
Развитие предприятия можно разделить на три этапа:
Давайте проанализируем всю отрасль блокчейн-технологий как предприятие.
BTC инновационен тем, что решает проблему, которая мучила компьютерных ученых десятилетиями: как создать цифровую платежную систему, которая может функционировать без доверия к какому-либо центральному органу.
Однако у BTC есть некоторые ограничения в своем дизайне и развитии, которые создают рыночные возможности для последующих блокчейн-проектов, таких как Ethereum (ETH). Вот некоторые из основных ограничений:
Пропускная способность и скорость транзакций: Время генерации блока BTC составляет примерно 10 минут, а размер каждого блока имеет верхний предел, который ограничивает его возможности по обработке транзакций. Это означает, что в периоды повышенной загруженности сети подтверждение транзакции может занять больше времени, и могут применяться более высокие комиссии за транзакции.
Смарт-контракты имеют ограниченную функциональность: BTC был создан в первую очередь в качестве цифровой валюты, и поддерживаемые им типы транзакций и возможности языка сценариев относительно ограничены. Это ограничивает использование BTC в сложных финансовых сделках и децентрализованных приложениях (DApps).
Не просто совершить обновление и улучшение: из-за децентрализованных и консервативных принципов дизайна BTC крупные обновления и улучшения обычно требуют широкого согласия сообщества, что сложно достичь на практике, что также делает прогресс BTC относительно медленным.
Проблемы потребления энергии: Консенсус-механизм BTC основан на доказательстве работы (PoW), что означает, что большое количество вычислительных ресурсов используется для конкуренции среди майнеров, что приводит к большому потреблению энергии. Это было критиковано с точки зрения окружающей среды и устойчивости. В отношении этого вопроса вы также можете обратить внимание на EcoPoW, который может частично смягчить это ограничение.
Текущая форма расширения Layer 2 Ethereum может быть рассмотрена как "вертикальное расширение", которое зависит от гарантии безопасности и доступности данных базового Layer 1. Хотя это может показаться 2-уровневой структурой, в конечном итоге она всё равно будет ограничена производительностью Layer 1. Даже если к ней добавят еще уровни, т.е. создадут Layer 3 и Layer 4, это приведет только к увеличению сложности всей системы и замедлению. Более того, согласно закону о действии убывающей маргинальной отдачи, каждый дополнительный уровень, добавленный позже, значительно снизит эффект расширения из-за дополнительных накладных расходов. Этот метод вертикального наслоения можно рассматривать как обновление аппаратных средств одного компьютера, но этот один компьютер относится ко всей экосистеме ETH.
И по мере увеличения использования, спрос пользователей на низкую стоимость и высокую производительность также увеличится. Как приложение на Layer1, стоимость Layer2 может быть снижена только до определенной степени и в конечном итоге все равно подвержена основной стоимости и пропускной способности Layer1. Это аналогично теории спроса в экономике - при падении цены увеличивается совокупный спрос. Вертикальное расширение трудно фундаментально решить проблему масштабируемости.
Ethereum - это высокое дерево, и все полагаются на его корень. Когда корень не может поглощать питательные вещества с той же скоростью, потребности людей не будут удовлетворены;
Поэтому только горизонтальная масштабируемость легче достичь бесконечности.
Некоторые люди считают, что мультичейн и кроссчейн также могут рассматриваться как метод горизонтального расширения.
takePolkadotЧтобы дать пример, это гетерогенное королевство. Каждая страна выглядит по-разному, но каждый раз, когда вы что-то делаете, вам нужно строить королевство;
КосмосЭто изоморфное царство. Меридианы и кости каждой страны выглядят одинаково, но каждый раз, когда ты что-то делаешь, ты должен строить царство;
Но с точки зрения инфраструктуры, вышеприведенные две модели немного странные. Нужно ли строить целое королевство для каждого дополнительного приложения, которое вы создаете? Давайте рассмотрим пример, чтобы увидеть, насколько это странно,
Я купил Mac 3 месяца назад и разработал приложение Gmail на нем;
Теперь я хочу разработать приложение Youtube, но мне нужно купить новый Mac для разработки, что слишком странно.
Оба вышеупомянутых метода сталкиваются с проблемой высокой сложности межцепной коммуникации при добавлении новых цепей, поэтому они не являются моим первым выбором.
Если вы хотите масштабироваться, вам нужен полный набор базовой инфраструктуры для поддержки быстрого горизонтального расширения без изобретения велосипеда.
Типичным примером поддержки масштабирования является облачные вычисления. [VPC+subnet+network ACL+security group] Эти базовые шаблоны точно такие же для всех. У всех машин есть номера и типы. Верхний уровень RDS, MQ и другие основные компоненты поддерживают его. Бесконечно масштабируемый, если вам нужно больше ресурсов, вы можете быстро начать с помощью нажатия кнопки.
Лидер рассказал мне ранее, что если вы хотите понять, какую инфраструктуру и компоненты нужны интернет-компаниям, то вам нужно только зайти на AWS и посмотреть все услуги, которые они предоставляют. Это самая полная и мощная комбинация.
Таким же образом давайте взглянем на ICP на высоком уровне и увидим, почему он соответствует требованиям масштабирования.
Здесь мы сначала объясним несколько концепций:
Фонд Dfinity: это некоммерческая организация, посвященная содействию развитию и применению технологии децентрализованных компьютеров. Он является разработчиком и сопровождающим протокола Интернет-компьютер, нацеленного на достижение всестороннего развития децентрализованных приложений с помощью инновационной технологии и открытой экосистемы.
Интернет-компьютер (IC): Это высокоскоростная блокчейн-сеть, разработанная Фондом Dfinity и специально предназначенная для децентрализованных приложений. Он использует новый алгоритм консенсуса, который обеспечивает высокую пропускную способность и низкую задержку обработки транзакций, одновременно поддерживая разработку и развертывание смарт-контрактов и децентрализованных приложений.
Протокол интернет-компьютера (ICP): Это собственный токен в протоколе интернет-компьютера. Это цифровая валюта, используемая для оплаты использования сети и вознаграждения узлов.
Многие из следующих материалов будут немного хардкорными, но я описал их простым языком, и надеюсь, что каждый сможет за мной уследить. Если вы хотите обсудить более детально со мной, вы можете найти мои контактные данные вверху статьи.
Из иерархической структуры, снизу вверх они
Уровень P2P, собирает и отправляет сообщения от пользователей, других реплик в подсети и других подсетей. Обеспечивает доставку сообщений ко всем узлам в подсети для обеспечения безопасности, надежности и устойчивости.
Уровень консенсуса: Основная задача - отсортировать входные данные, чтобы гарантировать, что все узлы внутри одной подсети обрабатывают задачи в том же порядке. Для достижения этой цели уровень консенсуса использует новый протокол консенсуса, разработанный для обеспечения безопасности и живучести, а также устойчивости к атакам DOS/SPAM. После достижения консенсуса в одной и той же подсети относительно порядка обработки различных сообщений эти блоки передаются на уровень маршрутизации сообщений.
Уровень маршрутизации сообщений: В соответствии с задачами, переданными с уровня согласования, подготавливается входная очередь каждого Канистра. После выполнения этот уровень также отвечает за получение выходных данных, сгенерированных Канистрой, и их пересылку Канистре в локальные или другие зоны при необходимости. Кроме того, он отвечает за регистрацию и проверку ответов на запросы пользователей.
Уровень выполнения:Обеспечьте среду выполнения для Canister, считывайте входные данные упорядоченным образом в соответствии с механизмом планирования, вызывайте соответствующий Canister для завершения задачи и возвращайте обновленное состояние и сгенерированный вывод на уровень маршрутизации сообщений. Он использует недетерминизм, приносимый случайными числами, для обеспечения справедливости и проверяемости вычислений. Потому что в некоторых ситуациях поведение Канистры должно быть непредсказуемым. Например, при выполнении операций шифрования необходимо использовать случайные числа для повышения безопасности шифрования. Кроме того, результаты выполнения Canister должны быть случайными, чтобы злоумышленники не могли проанализировать результаты выполнения Canister для обнаружения уязвимостей или прогнозирования поведения Canister.
(4-слойная структура ICP)
Основные компоненты / Key Components
С точки зрения состава:
Подсеть: поддерживает неограниченное расширение, каждая подсеть - это маленькая блокчейн. Подсети взаимодействуют с помощью технологии Chain Key. Поскольку в подсети достигнуто согласие, все, что нужно, - это проверка Chain Key.
Реплика: В каждой подсети может быть много узлов, и каждый узел является репликой. Консенсусный механизм IC гарантирует, что каждая реплика в одной и той же подсети будет обрабатывать одинаковый ввод в том же порядке, чтобы конечное состояние каждой реплики было одинаковым. Этот механизм называется Реплицированная Стейт Машина,
Контейнер: Контейнер - это смарт-контракт, который является вычислительной единицей, работающей в сети ICP и способной хранить данные и код, а также взаимодействовать с другими контейнерами или внешними пользователями. ICP предоставляет среду выполнения для исполнения программ Wasm внутри контейнера и взаимодействия с другими контейнерами и внешними пользователями посредством обмена сообщениями. Его можно просто рассматривать как контейнер, используемый для выполнения кода, после чего вы сами внедряете образ кода Wasm для запуска его внутри.
Узел: Как независимый сервер, Canister все еще нуждается в физической машине для работы. Эти физические машины - машины в реальном компьютерном помещении.
Центр обработки данных: Узлы в центре обработки данных виртуализируются в реплику (Реплика) с помощью программного обеспечения узла IC-OS, и некоторые реплики случайным образом выбираются из нескольких центров обработки данных для формирования подсети (Подсеть). Это обеспечивает нормальную работу всей сети ICP даже в том случае, если центр обработки данных подвергается хакерской атаке или сталкивается с природным бедствием, похоже на улучшенную версию решения по восстановлению после бедствий и обеспечению высокой доступности "два места и три центра" в Alibaba. Центры обработки данных могут быть распределены по всему миру, и в будущем центр обработки данных даже можно построить на Марсе.
Граничные узлы: обеспечивают вход и выход между внешней сетью и подсетью IC, проверяя ответы.
Субъект идентификации (Principal): Идентификатор внешнего пользователя, производный от открытого ключа, используется для контроля разрешений.
Сеть нейронной системы (NNS): Алгоритмическая DAO, управляемая с использованием заложенного ICP для управления IC.
Реестр: База данных, поддерживаемая NNS, содержит отображающие отношения между сущностями (такими как Реплика, контейнер и Подсеть), что в некоторой степени аналогично текущему принципу работы DNS.
Циклы: Локальный токен представляет собой квоту ЦП, используемую для оплаты ресурсов, потребляемых контейнером при выполнении. Если мне нужно было бы выразить это на китайском языке, я бы использовал термин "вычислительный цикл", потому что циклы в основном относятся к единице, используемой для оплаты вычислительных ресурсов.
С нижнего уровня используется технология Chain-key, среди которой
Public Verifiable Secret Sharing scheme (PVSS Scheme): Публично проверяемая схема совместного использования секретов. В белой книге протокола Internet Computer схема PVSS используется для реализации протокола децентрализованной генерации ключей (DKG), чтобы гарантировать, что закрытый ключ узла не будет утекать в процессе генерации.
Схема шифрования открытого ключа с прогрессивной защитой (схема шифрования открытого ключа с прогрессивной защитой): Схема шифрования открытого ключа с прогрессивной защитой гарантирует, что даже если ключ доступа утек, предыдущие сообщения не будут расшифрованы, тем самым повышая безопасность системы.
Протокол повторного распределения ключей: схема распределения ключей на основе подписей порогов для управления ключами в протоколе Интернет-компьютер. Основным преимуществом этого протокола является возможность передачи существующих ключей новым узлам без создания новых ключей, что позволяет уменьшить сложность управления ключами. Кроме того, протокол использует пороговые подписи для защиты безопасности распределения ключей, тем самым повышая безопасность и отказоустойчивость системы.
Пороговые подписи BLS:ICP реализует схему пороговой подписи. Для каждой подсети существует открытый и проверяемый открытый ключ, а соответствующий ему закрытый ключ разбивается на несколько общих папок. Каждый общий ресурс отправляется репликой в подсети. Удерживать, только сообщение, подписанное более чем пороговым числом реплик в одной подсети, считается действительным. Таким образом, сообщения, передаваемые между подсетями и репликами, шифруются, но могут быть быстро проверены, что обеспечивает как конфиденциальность, так и безопасность. Алгоритм BLS — это хорошо известный алгоритм пороговой подписи. Это единственная схема подписи, которая может создать очень простой и эффективный протокол пороговой подписи, а подпись уникальна, что означает, что для данного открытого ключа и сообщения существует только одна действительная подпись.
Нераздельное распределенное создание ключей (NIDKG): Для безопасного развертывания схем пороговой подписи Dfinity разработали, проанализировали и реализовали новый протокол DKG, который работает в асинхронных сетях и обладает высокой устойчивостью (даже если до трети узлов в подсети выйдут из строя или повреждены, он все равно может успешно завершиться), при этом обеспечивая приемлемую производительность. Кроме создания новых ключей, этот протокол также может использоваться для повторного распределения существующих ключей. Эта возможность критически важна для обеспечения автономного развития топологии IC по мере изменения членства в подсетях со временем.
PoUW: PoUW в названии содержится на одну букву U больше, чем в PoW, что означает Userful. Основное улучшение заключается в значительном повышении производительности и возможности узла выполнять меньше бесполезной работы. PoUW не создает искусственно сложных хэш-вычислений, а направляет свою вычислительную мощность на обслуживание пользователей настолько, насколько это возможно. Большинство ресурсов (ЦП, память) используются для фактического выполнения кода в контейнере.
Технология Chain-evolution: это технология, используемая для поддержания состояния цепочки блоков. Она включает в себя ряд технических средств для обеспечения безопасности и надежности блокчейна. В протоколе Интернет-компьютера технология Chain-evolution в основном включает в себя следующие две основные технологии:
1. Сводные блоки: Первый блок каждой эпохи - это сводный блок, который содержит некоторые специальные данные, используемые для управления различными схемами пороговой подписи. Среди них низкопороговая схема используется для генерации случайных чисел, а высокопороговая схема используется для аутентификации статуса репликации подсети.
2. Пакеты догоняющей синхронизации (CUPs): CUPs - это технология быстрой синхронизации статуса узла. Она позволяет новым добавленным узлам быстро получить текущий статус без повторного запуска протокола консенсуса.
Моя логическая выводка всей технологии, лежащей в основе ICP, заключается в следующем:
В традиционной криптографии с открытым ключом каждый узел имеет свою собственную пару открытого и закрытого ключей, что означает, что если закрытый ключ узла утекает или подвергается атаке, безопасность всей системы будет нарушена. Схема пороговой подписи делит ключ на несколько частей и назначает их различным узлам. Только когда достаточное количество узлов сотрудничает, подпись может быть сгенерирована. Таким образом, даже если некоторые узлы подверглись атаке или утечке, это не повлияет на безопасность всей системы слишком сильно. Кроме того, схема пороговой подписи также может улучшить децентрализацию системы, поскольку она не требует централизованной организации для управления ключами, а распределяет ключи на несколько узлов, что позволяет избежать единой точки отказа и централизации. риски. Поэтому IC использует схему пороговой подписи для улучшения безопасности и децентрализации системы. Мы надеемся использовать пороговые подписи для создания универсального блокчейна, который будет очень безопасным, масштабируемым и быстро проверяемым.
BLS - это известный алгоритм пороговой подписи. Это единственная схема подписи, способная производить очень простой и эффективный протокол пороговой подписи. Еще одним преимуществом подписей BLS является то, что нет необходимости сохранять состояние подписи. Пока содержание сообщения остается неизменным, подпись фиксирована, что означает, что для данного открытого ключа и сообщения существует только одна допустимая подпись. Это обеспечивает чрезвычайно высокую масштабируемость, поэтому ICP выбрало решение BLS.
Используя пороговые подписи, требуется дистрибьютор для распределения фрагментов ключа различным участникам. Но человек, распределяющий фрагменты ключа, является единой точкой, что может легко привести к отказу единой точки. Поэтому Dfinity разработало технологию распределения ключей, а именно NIDKG. Во время инициализационного периода создания подсети все участвующие реплики неинтерактивно генерируют открытый ключ A. Для соответствующего закрытого ключа B каждый участник математически вычисляет и сохраняет один из производных секретов.
Если вы хотите стать NIDKG, вам необходимо обеспечить, чтобы каждая участвующая сторона в распределении не могла обмануть. Поэтому каждый участник может получить не только свой собственный секретный ключ, но и публично проверить, верен ли его секретный ключ. Это очень важный момент в реализации распределенной генерации ключей.
Что, если ключ подсети в определенный исторический момент утекает? Как обеспечить невозможность подделки исторических данных? Dfinity использует схему подписи с преимуществом вперед, которая гарантирует, что даже если ключ подсети в определенный исторический момент утекает, злоумышленники не смогут изменить данные исторических блоков. Это также предотвращает поздние атаки на целостность блокчейна. Угрозы для исторических данных. Если это ограничение более сильное, это фактически может гарантировать, что информация не будет подслушиваться во время передачи, потому что метки времени не совпадают, и даже если ключ взломан в течение короткого периода времени, содержимое прошлых коммуникаций не может быть взломано.
С NIDKG, если определенная секретная доля хранится узлом в течение длительного времени, каждый узел постепенно разрушается хакерами, что может вызвать проблемы во всей сети. Поэтому необходимо постоянно выполнять обновление ключей, но обновление ключей не должно требовать, чтобы все участники-реплики собирались вместе для взаимодействия и общения, а также должно выполняться в нераздельной форме. Однако, поскольку открытый ключ A зарегистрирован в NNS, другие подсети также будут использовать этот открытый ключ A для проверки, поэтому лучше не менять открытый ключ подсети. Но если открытый ключ подсети остается неизменным, как обновлять секретную долю между узлами? поэтому Dfinity разработала протокол перераспределения ключей. Без создания нового открытого ключа все реплики, удерживающие текущую версию секретной доли, нераздельно генерируют новый раунд производных секретных долей для держателя новой версии секретной доли, таким образом
Это не только гарантирует, что новая версия секретного раздела аутентифицирована всеми текущими законными держателями секретного раздела
Это также гарантирует, что старая версия секретного разделения больше не является законной.
Это также гарантирует, что даже если в будущем будет утечка новой версии секретного разделения, старая версия секретного разделения не будет утечь, потому что полиномы между ними не имеют отношения и не могут быть выведены. Это также то, что было введено ранее как защита от прослушивания.
Кроме того, обеспечивает эффективное случайное перераспределение. Когда изменяются доверенные узлы или контроль доступа, политики доступа и контроллеры могут быть изменены в любое время без перезапуска системы. Это значительно упрощает механизм управления ключами во многих сценариях. Это полезно, например, в случае изменения членства в подсети, поскольку повторное распределение гарантирует, что у любых новых членов есть соответствующая секретная часть, и у любых реплик, которые больше не являются членами, уже нет секретной части. Более того, если небольшое количество секретных частей утекло злоумышленнику в любой эпохе или даже в каждую эпоху, эти секретные части не принесут пользы злоумышленнику.
Поскольку традиционные протоколы блокчейна должны хранить всю информацию о блоках, начиная с блока генезиса, это приведет к проблемам масштабируемости по мере роста блокчейна. Поэтому многим публичным цепочкам очень трудно разработать легкого клиента. Поэтому IC хотел решить эту проблему, поэтому IC разработал технологию Chain-evolution. В конце каждой эпохи всю обработанную входную и необходимую согласованную информацию можно безопасно очистить из памяти каждого репликанта, что значительно снижает требования к хранению на каждого репликанта, что позволяет IC масштабироваться для поддержки большого количества пользователей и приложений. Кроме того, технология Chain-evolution также включает технологию CUPs, которая позволяет новым добавленным узлам быстро получить текущее состояние без необходимости повторного запуска протокола согласования, что значительно снижает порог и время синхронизации для новых узлов, присоединяющихся к сети IC.
Подводя итог, Все базовые технологии для ICP они все связаны между собой. Основываясь на криптографии (из теории), он также полностью учитывает проблемы всей отрасли, такие как быстрая синхронизация узлов (из практики). Он действительно мастер всего!
Модель обратного газа: Большинство традиционных блокчейн-систем требуют, чтобы пользователи сначала держали родные токены, такие как ETH и BTC, а затем использовали их для оплаты комиссий за транзакции. Это увеличивает барьер для новых пользователей и не соответствует привычкам использования людей. Почему мне нужно держать акции Tiktok, прежде чем я их использую? ICP принимает модель обратного газа. Пользователи могут непосредственно использовать сеть ICP, а проектная сторона будет отвечать за комиссии. Это снижает порог использования, более соответствует привычкам интернет-сервисов и способствует получению масштабных сетевых эффектов, тем самым поддерживая присоединение большего количества пользователей.
Стабильный газ: Для других публичных цепочек на рынке, для безопасности цепочки и необходимости переводов, некоторые люди будут покупать нативные токены, а майнеры будут усердно копать, или некоторые люди будут отчаянно собирать нативные токены, поэтому эта публичная цепочка Цепочка вносит вычислительную мощность, такую как Биткойн, или обеспечивает экономическую безопасность стейкинга в этой публичной цепочке, такой как Ethereum. Можно сказать, что наш спрос на btc/eth на самом деле исходит из требований к вычислительной мощности/залогу публичной цепочки Bitcoin/Ethereum, что, по сути, является требованием безопасности цепочки. Поэтому, пока блокчейн напрямую использует нативные токены для оплаты газа, он все равно будет дорогим в будущем. Может быть, нативные токены сейчас дешевы, но пока сама цепочка становится экологичной, она станет дорогой позже. ВЧД бывает разным. Газ, потребляемый в блокчейне ICP, называется Cycles, который преобразуется путем потребления ICP. Циклы стабильны при регулировании алгоритма и привязаны к 1 SDR (SDR можно рассматривать как расчет всеобъемлющих многонациональных легальных валют. стабильная единица). Поэтому, независимо от того, насколько вырастет ICP в будущем, деньги, которые вы потратите на что-либо в ICP, будут такими же, как и сегодня (без учета инфляции).
Wasm: Используя WebAssembly (Wasm) в качестве стандарта выполнения кода, разработчики могут использовать различные популярные языки программирования (такие как Rust, Java, C++, Motoko и т. д.) для написания кода. Чтобы привлечь больше разработчиков.
Поддержка запуска моделей искусственного интеллекта: Язык Python также может быть скомпилирован в wasm. Python имеет самое большое количество пользователей в мире и также является первым языком для искусственного интеллекта, такого как матричные и большие целочисленные вычисления. Кто-то уже запустил модель Llama2 на IC, и мне совершенно не удивительно, если в будущем на ICP появится концепция AI+Web3.
Опыт пользователя Web2: В настоящее время многие приложения на ICP достигли удивительных результатов запросов на уровне миллисекунд и обновлений на уровне секунд. Если вы не верите в это, вы можете использовать прямо OpenChat, чистое ончейн децентрализованное приложение для чата.
Запуск фронтенда в цепочке:Вы только слышали, что часть контента бэкенда написана в виде простого смарт-контракта, а затем запускается в цепочке. Это может гарантировать, что основная логика, такая как ресурсы данных, не будет изменена. Но фронтенд на самом деле должен полностью работать в цепочке, чтобы быть в безопасности, потому чтоАтака на фронтендЭто очень типичная и частая проблема. Только представьте, каждый может подумать, что код Uniswap очень безопасен. Смарт-контракт был проверен столькими людьми на протяжении многих лет, а код простой, поэтому проблем точно не возникнет. Но внезапно, в один прекрасный день, если фронтенд Uniswap будет взломан, и контракт, с которым вы взаимодействуете, на самом деле является вредоносным контрактом, развернутым хакерами, вы можете обанкротиться в одно мгновение. Но если вы храните и развертываете весь внешний код в канистре IC, по крайней мере, консенсусная безопасность IC гарантирует, что внешний код не может быть подделан хакерами. Эта защита является относительно полной, и внешний интерфейс может быть запущен и визуализирован непосредственно на микросхеме. Это не влияет на нормальную работу приложения. На ИС разработчики могут создавать приложения напрямую, без традиционных облачных сервисов, баз данных или платежных интерфейсов. Нет необходимости покупать фронтенд-сервер или беспокоиться о базах данных, балансировке нагрузки, распределении сети, брандмауэрах и т.д. Пользователи могут напрямую получить доступ к фронтенд-веб-странице, развернутой на ICP, через браузер или мобильное приложение, такое как то, которое я развернул раньшеличный блог。
Обновление кода управления DAO:Во многих протоколах DeFi сейчас у проектных сторон полный контроль и могут инициировать крупные решения по своему усмотрению, такие как приостановка операций, продажа средств и т. д., без прохождения голосования и обсуждения в сообществе. Я верю, что каждый видел или слышал об этом случае. В отличие от этого, код DAPP в экосистеме ICP работает в контейнере, управляемом DAO. Даже если определенная проектная сторона имеет большую долю голосования, все равно реализуется открытый процесс голосования, который удовлетворяет прозрачности блокчейна, описанной в начале этой статьи. необходимые условия для трансформации. Этот механизм обеспечения процесса может лучше отражать желания сообщества по сравнению с другими текущими проектами общественной цепи. Лучшая реализация в управлении.
Автоматическое обновление протокола: Когда протокол требует обновления, новая схема пороговой подписи может быть добавлена к сводному блоку для достижения автоматического обновления протокола. Такой подход гарантирует безопасность и надежность сети, избегая неудобств и рисков, вызванных жесткими разделениями. Конкретно, технология Chain Key в ICP может гарантировать безопасность и надежность сети, поддерживая состояние цепочки блоков через специальную схему подписи. В начале каждой эпохи сеть использует схему подписи с низким порогом для генерации случайных чисел, а затем использует схему подписи с высоким порогом для аутентификации статуса репликации подсети. Эта схема подписи гарантирует безопасность и надежность сети, а также обеспечивает автоматическое обновление протокола, тем самым избегая неудобств и рисков, вызванных жесткими разделениями.
(Голосование по предложениям)
Быстрое продвижение: это технология в протоколе Интернет-компьютер, которая быстро синхронизирует статус узла. Она позволяет вновь добавленным узлам быстро получить текущий статус без повторного запуска протокола консенсуса. Конкретно процесс быстрого продвижения выглядит следующим образом:
Новый добавленный узел получает пакет Catch-up (CUP) текущей эпохи, который содержит корень дерева Меркля, сводный блок и случайное число текущей эпохи.
Новый добавленный узел использует подпротокол синхронизации состояния, чтобы получить полный статус текущей эпохи от других узлов, и использует корень дерева Меркля в CUP для проверки правильности статуса.
Вновь добавленный узел использует случайное число в CUP и протокольные сообщения других узлов для запуска протокола консенсуса с целью быстрой синхронизации с текущим состоянием.
Преимущество быстрого продвижения заключается в том, что это позволяет вновь добавленным узлам быстро получить текущий статус, не прибегая к запуску с нуля, как это делают некоторые другие общедоступные цепи. Это может ускорить синхронизацию и расширение сети. В то же время это также может сократить объем коммуникации между узлами, тем самым повысив эффективность и надежность сети.
(ускоренное воспроизведение)
Децентрализованная интернет-идентичность: Система идентификации на IC действительно заставляет меня чувствовать, что проблема DID может быть полностью решена, и она полностью решена, будь то масштабируемость или конфиденциальность. Система идентификации на IC в настоящее время имеет реализацию под названием Интернет-идентичность, а также более мощные, разработанные на ее основеNFID。
его принцип следующий:
При регистрации будет сгенерирована пара открытого и закрытого ключей для пользователя. Закрытый ключ хранится в защищенном TPM-чипе в устройстве пользователя и никогда не может быть утечен, в то время как открытый ключ распространяется сетевыми службами.
Когда пользователь хочет войти в dapp, dapp создаст временный ключ сеанса для пользователя. Этот ключ сеанса будет подписан пользователем с помощью авторизованной электронной подписи, так что dapp будет иметь право проверить личность пользователя.
После подписания ключа сеанса dapp может использовать ключ для доступа к сетевым службам от имени пользователя без необходимости электронной подписи каждый раз. Это аналогично авторизованным входам в Web2.
Ключ сеанса действителен только в течение короткого времени. После истечения срока действия пользователю необходимо повторно пройти биометрическую авторизацию для получения нового ключа сеанса.
Частный ключ пользователя всегда хранится в локальном защитном чипе TPM и не покидает устройство. Это обеспечивает безопасность частного ключа и анонимность пользователя.
Используя временные ключи сеанса, различные даппы не могут отслеживать идентификаторы пользователей друг друга. Достигните действительно анонимного и частного доступа.
Пользователи могут легко синхронизировать и управлять своей интернет-идентификацией на нескольких устройствах, но само устройство также требует соответствующих биометрических данных или аппаратных ключей для авторизации.
Некоторые из преимуществ интернет-идентификации:
Не нужно запоминать пароль. Войдите напрямую, используя биометрические функции, такие как распознавание отпечатков пальцев, исключая необходимость установки и запоминания сложных паролей.
Приватный ключ не покидает устройство и является более безопасным. Приватный ключ хранится в защитном чипе TPM и не может быть украден, что решает проблему кражи имени пользователя и пароля в Web2.
Вход в систему анонимный и не может быть отслежен. В отличие от Web2, который использует электронную почту в качестве имени пользователя для отслеживания на разных платформах, Internet Identity устраняет это отслеживание.
Управление несколькими устройствами становится более удобным. Вы можете войти в тот же аккаунт на любом устройстве, поддерживающем биометрию, вместо ограничения одного устройства.
Не полагайтесь на центральных поставщиков услуг для достижения истинной децентрализации. Это отличается от модели, в которой имена пользователей соответствуют поставщикам услуг электронной почты в Web2.
Примените процесс доверенной сертификации. Нет необходимости подписываться каждый раз при входе в систему. Пользовательский опыт лучше.
Поддержка использования специализированного оборудования безопасности, такого как вход в систему Ledger или Yubikey, повышает безопасность.
Скрыть фактический открытый ключ пользователя, Записи транзакций не могут быть запрошены через открытый ключ для защиты конфиденциальности пользователей.
Совместим с блокчейном Web3, войдите и подпишитесь на блокчейн DApps или транзакции безопасно и эффективно.
Архитектура более продвинута, представляя органическую интеграцию преимуществ Web2 и Web3, и является стандартом для будущих сетевых учетных записей и входов.
Кроме того, помимо обеспечения нового пользовательского опыта, также используются следующие технические средства для обеспечения его безопасности:
Используйте чип TPM для хранения закрытого ключа. Чип разработан таким образом, что даже разработчики не могут получить доступ или извлечь закрытый ключ, чтобы предотвратить кражу закрытого ключа.
Вторичные механизмы аутентификации, такие как биометрическая аутентификация, такая как отпечаток пальца или распознавание лица, должны быть проверены на основе устройства, на котором они находятся, чтобы только пользователь, удерживающий устройство, мог использовать личность.
Ключ сеанса принимает дизайн краткосрочного срока действия, чтобы ограничить временное окно для кражи, и соответствующий шифротекст принудительно уничтожается в конце сеанса для снижения рисков.
Технология шифрования открытого ключа позволяет зашифровывать данные во время передачи, и внешние слушатели не могут получить доступ к личной информации пользователя.
Не зависит от поставщиков идентификации третьих сторон. ЧАСТНЫЙ КЛЮЧ генерируется и контролируется самими пользователями и не доверяет третьим сторонам.
В сочетании с невозможностью вмешательства, обеспечиваемой механизмом консенсуса блокчейна IC, это обеспечивает надежность работы всей системы.
Соответствующие криптографические алгоритмы и процессы безопасности непрерывно обновляются и совершенствуются, такие как добавление механизмов мультиподписи и других более безопасных механизмов.
Открытый исходный код и децентрализованный дизайн оптимизируют прозрачность и облегчают сотрудничество сообщества для улучшения безопасности.
(Интернет-идентификация)
С точки зрения команды, всего более 200 сотрудников, все из которых являются высококвалифицированными специалистами. Сотрудники опубликовали более 1 600 статей, их цитировали более 100 000 раз, и у них есть более 250 патентов.
В академическом плане его последние математические теории включают в себя Пороговое Реле и PSC Цепи, Валидационные Башни и Деревья и USCID.
С технической точки зрения у него глубокий технический опыт исследований и разработки, и в молодые годы он занимался исследованиями в области больших данных и распределенных вычислений, что заложило техническую основу для создания сложных сетей ICP.
С предпринимательской точки зрения он ранее управлял ММО-игрой, используя свою собственную распределенную систему, на которой размещались миллионы пользователей. Доминик основал Dfinity в 2015 году и также является президентом и техническим директором String labs.
С точки зрения он предложил концепцию децентрализованного Интернета более 10 лет назад. Не просто продвигать этот грандиозный проект в долгосрочной перспективе. В настоящее время его дизайнерские идеи очень перспективны.
Основатель Доминик Уильямс является крипто-теоретиком и серийным предпринимателем.
По технической части Dfinity очень сильна. Фонд Dfinity объединяет большое количество ведущих экспертов по криптографии и распределенным системам, таких как Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup и другие, даже «L» в авторе криптографического алгоритма BLS - Ben Lynn также работает в Dfinity. Это обеспечивает крепкую поддержку для технологических инноваций ICP. Успех блокчейн-проектов немыслим без технологий, и сбор ведущих талантов способен принести технологические прорывы, что является ключевым преимуществом ICP.
Команда Фонда Dfinity
Эта статья была бы слишком длинной, если бы я также затронул этот раздел, поэтому я решил написать отдельную статью позже, чтобы дать вам подробный анализ. В этой статье больше акцентируется внимание на направлении развития индустрии блокчейн и почему ICP имеет большие возможности.
Приложения
На ICP можно разрабатывать все виды приложений, социальные платформы, платформы для создателей, чат-инструменты, игры, а также игры в метавселенной.
Многие говорят, что IC не подходит для DeFi, потому что сложно достичь стабильного глобального состояния, но я думаю, что сам этот вопрос неправильный. Дело не в том, что глобальное состояние согласовано, а в том, что глобальное состояние согласовано при низкой задержке. Если вы можете принять 1 минуту, 10 000 машин по всему миру могут достичь глобальной согласованности. С таким количеством узлов в Ethereum и BTC, разве они не были вынуждены достичь глобальной согласованности состояния при высокой задержке? Поэтому в настоящее время они не могут достичь неограниченного горизонтального расширения. IC сначала решает проблему бесконечного горизонтального расширения путем нарезки подсетей. Что касается согласованности глобального состояния при низкой задержке, то здесь используются алгоритмы распределенной согласованности с высокой согласованностью, хорошо спроектированная топология сети, высокопроизводительная распределенная синхронизация данных, а также эффективная проверка меток и зрелый отказоустойчивый механизм. Но, честно говоря, построить торговую платформу на уровне приложения IC будет сложнее, чем высокопроизводительную торговую платформу, которую в настоящее время строят люди с Уолл-стрит. Речь идет не только о достижении соглашения между несколькими компьютерными классами. Однако то, что это сложно, не означает, что это невозможно сделать вообще. Это означает, что многие технические проблемы должны быть решены в первую очередь, и в конечном итоге будет найдено умеренное состояние, которое не только обеспечивает безопасность, но и обеспечивает приемлемый опыт для людей. Например, ICLightHouse ниже.
ICLightHouse, децентрализованная биржа ордеров на всей цепочке, что означает концепция цельной цепочки? Сколько технических трудностей нужно решить? На других общедоступных цепочках это невозможно, но хотя бы на IC это выполнимо, что дает нам надежду.
OpenChat, децентрализованное приложение для чата с отличным опытом. Я не видел во всей индустрии блокчейнов ни одного такого продукта. Многие другие команды пытались двигаться в этом направлении раньше, но в конечном итоге потерпели неудачу по разным причинам. Технические проблемы не позволили им добиться успеха. В конечном итоге пользователи почувствовали, что опыт не был хорошим. Например, скорость была слишком медленной. Отправка сообщения занимала 10 секунд, а прием сообщений других людей – также 10 секунд. Тем не менее, небольшая команда из трех человек на ICP создала такой успешный продукт. Вы можете лично оценить, насколько плавный он. Добро пожаловать в организацию, где вы можете насладиться столкновением идей и насладиться свободой слова в определенной степени.
Must, Платформа для супер-творцов, где каждый может создать планету и построить свою собственную индивидуальную марку, а контент, который вы создаете, всегда будет вашим собственным и даже сможет поддерживать платное чтение. Его можно назвать децентрализованной планетой знаний. Я сейчас обновляю статьи на ней каждый день.
Просто - 0xkookoo
Приложения OpenChat и Mora - это продукты, которые я использую почти каждый день. Они придают людям ощущение комфорта, от которого невозможно отделиться. Два слова, чтобы описать их, - свобода и обогащение.
Уже есть несколько команд, разрабатывающих игровые приложения на IC, и я думаю, что историю полноцепочечных игр в конечном итоге могут захватить IC. Как я уже говорил в разделе GameFi этой статьи ранее, играбельность и веселье - это то, что проектные стороны должны учитывать. Играбельность легче достичь на IC. Жду с нетерпением шедевр от Dragginz.
ICP похож на землю, а технология Chainkey похожа на ядро земли. Его отношение к ICP аналогично отношению протокола TCP/IP ко всей отрасли интернета. Каждый Subnet похож на континенты Азии, Африки и Латинской Америки. Конечно, Subnet также может быть Тихим / Атлантическим океаном, на континенте и океане есть разные здания и районы (Реплика и Узел). Растения (Канистры) могут быть посажены на каждом районе и здании, а разные животные живут счастливо;
ICP поддерживает горизонтальное расширение. Каждая подсеть является автономной и может взаимодействовать между различными подсетями. Независимо от того, в каком приложении вы находитесь, социальные сети, финансы или даже метавселенная, вы можете достичь конечной согласованности через эту распределенную сеть. Легко достичь глобального реестра в условиях синхронизации, но очень сложно достичь "глобальной состоятельности состояния" в условиях асинхронности. В настоящее время только у ICP есть возможность сделать это.
Следует отметить, что речь идет не о «Глобальном статусе последовательности», а о «Глобальном статусе постоянство». «Согласованность глобального состояния» требует, чтобы все участвующие узлы [согласовывали все последовательности операций], [окончательные результаты были согласованы], [объективная согласованность, не зависит от сбоя узла], [согласованность часов], [мгновенная согласованность, все операции обрабатываются синхронно], что гарантируется в одной подсети IC. Однако, если вы хотите обеспечить "согласованность глобального состояния", вам нужно, чтобы все подсети в целом достигли указанной выше "согласованности глобального состояния" для одних и тех же данных и состояния. В реальной реализации этого невозможно достичь с низкой задержкой. , это также узкое место, которое в настоящее время не позволяет публичным цепочкам, таким как ETH, горизонтально расширяться. Таким образом, IC решила достичь консенсуса в рамках одной подсети, а другие подсети быстро проверили с помощью связи, что результаты не были сфальсифицированы, чтобы достичь «окончательной согласованности глобального состояния». В то же время он сочетает в себе децентрализацию крупных публичных цепочек с высокой пропускной способностью и низкой задержкой цепочек альянсов, а также обеспечивает неограниченное горизонтальное расширение подсетей за счет математических доказательств и алгоритмов шифрования.
Подводя итог, мы видим, что согласно конечному направлению развития блокчейна, о котором я думал в начале статьи, [Sovereignty] + [Децентрализованная многоточечная централизация] + [Прозрачность] + [Контроль выполнения кода] + [Бесконечная масштабируемость с линейными затратами],
суверенитетЭто единственная проблема, которую должен решить блокчейн, включая суверенитет активов, суверенитет данных, суверенитет речи и т. д. В противном случае нет необходимости в блокчейне;
IC полностью сделал это
IC тоже сделал это
IC полностью сделал это
В настоящее время это делает только IC
В настоящее время это делает только IC
Исходя из вышеизложенных фактов, моих размышлений и анализа, я верю, что ICP = Блокчейн 3.0.
В этой статье мы поговорим о будущем направлении развития блокчейн-индустрии и о том, почему ICP, вероятно, станет инновационным драйвером блокчейна 3.0. Тем не менее, нельзя отрицать, что в дизайне токеномики ICP есть некоторые проблемы, а экологии пока нет. Outbreak, в настоящее время ICP все еще нужно продолжать усердно работать, чтобы достичь окончательного блокчейна 3.0, на мой взгляд. Но не волнуйтесь, это дело по своей сути сложное. Даже Dfinity Foundation подготовил дорожную карту на 20 лет. Он уже достиг такого большого достижения всего через 2 года после запуска основной сети. Он также использует криптографию для подключения к BTC. и экологии ETH, я думаю, что через 3 года она выйдет на более высокий уровень.
Будущее