Olhando para o futuro do blockchain 3.0 e web3 da perspectiva do ICP

intermediário2/23/2024, 3:42:19 AM
Este artigo explica em detalhes a tecnologia e o desenvolvimento do ICP.

Título original republicado: Ex-diretor técnico da Bybit: Olhando para o futuro do blockchain 3.0 e web3 sob a perspectiva do ICP

Introdução

  • BTC propõe dinheiro eletrônico e abre a indústria blockchain de 0 a 1
  • ETH propõe contratos inteligentes e lidera a indústria blockchain de 1 a 100
  • ICP propõe a tecnologia Chainkey para impulsionar a indústria blockchain de 100 para 100.000.000

Em 3 de janeiro de 2009, o primeiro bloco de BTC foi minerado. Desde então, a blockchain se desenvolveu vigorosamente por 14 anos. Ao longo dos últimos 14 anos, a sutileza e grandeza do BTC, a emergência do Ethereum, o financiamento apaixonado da EOS, a batalha fatídica de PoS & PoW, a interconexão de milhares de Polkadot, cada incrível tecnologia e cada história maravilhosa têm atraído inúmeras pessoas na indústria para vencer!

Atualmente, em 2023, qual é o cenário de toda a blockchain? O seguinte é o meu pensamento, veja para detalhesInterpretação da estrutura da cadeia pública neste artigo

  • Contando com a legitimidade de introduzir dinheiro eletrônico, BTC continua de pé e é uma pedra gigante na indústria.
  • Com a introdução da programabilidade dos contratos inteligentes e a composabilidade do ecossistema L2, o ETH está florescendo e é o líder da indústria.
  • Cosmos, Polkadot, etc. confiam na interoperabilidade entre cadeias para tentar dominar o mundo
  • Vários tipos de assassinos do Ethereum surgem interminavelmente, cada um liderando o caminho em um pequeno campo

Mas como se desenvolverá toda a indústria blockchain nos próximos 10 anos? Aqui estão meus pensamentos

  • A soberania. É o único problema que a blockchain precisa resolver, incluindo a soberania dos ativos, a soberania dos dados, a soberania da fala, etc. Caso contrário, não há necessidade de blockchain;
  • Imutabilidade É uma condição suficiente, mas não necessária. Contanto que você possa garantir que minha soberania não seja prejudicada, posso adulterar você à vontade. Se os ativos de todos forem adulterados e dobrados na mesma proporção, qual é a diferença?
  • A descentralização completa é impossível, não importa como seja projetada, sempre haverá aqueles com "dons"/interesses investidos que terão mais influência, e sempre haverá pessoas que escolhem ativamente não participar. A "centralização multi-pontos descentralizada" é o padrão final;
  • Transparência É necessário. Não é esta experiência social para toda a humanidade apenas para dar a todos uma voz e o direito de proteger sua soberania? Embora sempre haja pessoas preguiçosas, sempre haverá pessoas dispostas a confiar em pessoas mais profissionais e sempre haverá pessoas que escolhem ativamente desistir de votar para maximizar a eficiência, mas isso também é uma escolha que fazem ativamente. Eles têm direitos, mas escolhem ativamente não exercê-los. Contanto que tudo seja transparente e não haja operações secretas, estou disposto a aceitar mesmo que seja compreendido. Se eu perder, não sou tão habilidoso quanto os outros e os mais aptos sobreviverão. Isso também está de acordo com a economia de mercado;
  • Controle descentralizado da execução do código. Essa é a essência, caso contrário seria apenas como tirar as calças e soltar um pum. A votação foi anunciada por uma semana, mas no final a equipe do projeto implantou a versão maliciosa do código. Mesmo que não seja a versão maliciosa, ainda está provocando todos. Pode-se dizer que metade do mundo agora é composta por código, e entidades descentralizadas não incluem o controle sobre a execução do código. Então como as pessoas, incluindo o governo, ousam tornar a indústria blockchain maior?
  • Escalabilidade infinita com custo linear, À medida que o blockchain se integra cada vez mais com a vida real, mais e mais pessoas estão participando, e a demanda está crescendo. É inaceitável que a infraestrutura não possa suportar escalabilidade infinita, ou que a expansão seja muito cara.

Por que ICP

Deixe-me apresentar uma história primeiro. Em 2009, a Alibaba propôs a estratégia “de-IOE”, que também foi um marco importante no “Double Eleven” posterior da Alibaba.

Saindo do IOE

O conteúdo essencial da estratégia "De-IOE" é remover os minicomputadores da IBM, os bancos de dados da Oracle e os dispositivos de armazenamento da EMC, e implantar a essência da "computação em nuvem" nos genes de TI da Alibaba.

  • Eu me refiro ao minicomputador da série p da IBM e o sistema operacional é AIX (sistema Unix proprietário da IBM);
  • O refere-se ao banco de dados Oracle (RDBMS);
  • E refere-se ao armazenamento SAN EMC de médio a alto nível.


Existem três razões principais para ir ao IOE, mas o primeiro ponto é a razão essencial, e os dois últimos são mais indiretos:

  • Incapaz de atender à demanda, o sistema tradicional IOE é difícil de se adaptar às altas necessidades de concorrência das empresas de Internet e não pode suportar arquiteturas de computação distribuída em larga escala;
  • o custo é muito alto, o custo de manter o IOE é muito alto, como 500,000 para um minicomputador IBM, centenas de milhares para a garantia anual da Oracle, etc.;
  • Muita dependência, o sistema IOE é muito dependente e é "sequestrado" por fornecedores como IBM e Oracle, tornando difícil configurá-lo de forma flexível de acordo com suas próprias necessidades.

Então, por que a estratégia “de-IOE” foi proposta em 2009 em vez de antes?

  • Antes disso,
    • A escala de negócios e o volume de dados da Alibaba ainda não atingiram um nível que torne difícil a adaptação dos sistemas tradicionais de IOE, portanto, a necessidade de recorrer ao IOE não é urgente;
    • Os produtos de banco de dados domésticos não são maduros o suficiente em termos de tecnologia e qualidade e não podem substituir bem o papel do IOE;
    • As ideias da Internet e os conceitos de computação em nuvem ainda não se tornaram populares na China, e a arquitetura descentralizada não se tornou uma direção popular;
    • Pode levar um período de prática para a equipe de gestão e técnica perceber os problemas existentes e as medidas que devem ser tomadas.
  • Ano 2009,
    • Alibaba está expandindo rapidamente seus negócios, e o sistema IOE é difícil de suportar em escala, e os custos são mais propensos a causar problemas;
    • Alguns produtos de banco de dados de código aberto, como o MySQL, são relativamente maduros e podem ser usados como alternativas;
    • As ideias da Internet e a computação em nuvem começaram a ser amplamente difundidas e aplicadas na China, tornando mais fácil promover o conceito de “de-IOE”;
    • Wang Jian, um ex-guru de tecnologia da Microsoft, ingressou na Alibaba em 2008 com uma perspectiva técnica global. Ele era profundamente confiado por Jack Ma e propôs "ir para IOE".

Mas ir para a IOE não se trata apenas de mudar o software e hardware em si, substituindo o antigo software e hardware por novos software e hardware, mas substituindo os métodos antigos por novos e usando a computação em nuvem para mudar completamente a infraestrutura de TI. Em outras palavras, isso é causado por mudanças na indústria, não apenas simples atualizações tecnológicas.

Três grandes estágios de desenvolvimento empresarial

O desenvolvimento de uma empresa pode ser dividido em três estágios:

  • Moldando genes, cultura organizacional, Start-up, de 0 a 1
  • Crescer rápido, correr rápido em pequenos passos, Escalar, de 1 a 100
  • Expansão infinita, ampliando fronteiras, Escala para fora, de 100 a 100.000.000

Vamos analisar toda a indústria blockchain como uma empresa.

Iniciar / Blockchain 1.0 / BTC

BTC é inovador porque resolve um problema que tem atormentado os cientistas da computação por décadas: como criar um sistema de pagamento digital que possa operar sem confiar em nenhuma autoridade central.

No entanto, o BTC tem algumas limitações em seu design e desenvolvimento, o que fornece oportunidades de mercado para projetos subsequentes de blockchain, como o Ethereum (ETH). Aqui estão algumas das principais limitações:

Taxa de transferência e velocidade: O tempo de geração de bloco do BTC é de aproximadamente 10 minutos, e o limite de tamanho de cada bloco resulta em um limite superior em suas capacidades de processamento de transações. Isso significa que quando a rede está ocupada, a confirmação da transação pode demorar mais e taxas de transação mais altas podem ser aplicadas.

Os contratos inteligentes têm funcionalidade limitada: o BTC foi projetado principalmente como uma moeda digital, e os tipos de transação e as capacidades de linguagem de script que ele suporta são relativamente limitados. Isso limita o uso do BTC em transações financeiras complexas e aplicativos descentralizados (DApps).

Não é fácil atualizar e melhorar: Devido aos princípios de design descentralizado e conservador do BTC, grandes atualizações e melhorias geralmente exigem amplo consenso da comunidade, o que é difícil de alcançar na prática, o que também torna o progresso do BTC relativamente lento.

Questões de consumo de energia: o mecanismo de consenso do BTC é baseado em Proof of Work (PoW), o que significa que uma grande quantidade de recursos de computação é utilizada para competição entre mineradores, resultando em um grande consumo de energia. Isso tem sido criticado por questões ambientais e de sustentabilidade. Em relação a este ponto, você também pode prestar atenção ao EcoPoW, que pode parcialmente aliviar essa limitação.

Escalar / Blockchain 2.0 / ETH

A forma atual de expansão da camada 2 do Ethereum pode ser considerada uma 'expansão vertical', que depende da garantia de segurança e disponibilidade de dados da camada 1 subjacente. Embora pareça ser uma estrutura de 2 camadas, ainda será limitada pelo poder de processamento da Camada 1 no final. Mesmo que seja alterada para uma estrutura de várias camadas, ou seja, criando a Camada 3 e a Camada 4, isso só aumentará a complexidade de todo o sistema e atrasará um pouco o tempo. Além disso, de acordo com o efeito marginal decrescente, cada camada adicional adicionada posteriormente reduzirá significativamente o efeito de expansão devido aos custos adicionais. Este método de camadas verticais pode ser considerado um upgrade de hardware de uma máquina única, mas essa máquina única refere-se a todo o ecossistema do ETH.

E à medida que o uso aumenta, a demanda dos usuários por baixo custo e alto desempenho também aumentará. Como uma aplicação na Camada1, o custo da Camada2 só pode ser reduzido até certo ponto e, em última análise, ainda está sujeito ao custo básico e à capacidade de processamento da Camada1. Isso é semelhante à teoria da curva da demanda em economia - à medida que o preço cai, a quantidade agregada demandada aumenta. A expansão vertical é difícil de resolver fundamentalmente o problema de escalabilidade.

Ethereum é uma árvore imponente, e todos dependem dessa raiz. Uma vez que essa raiz não consiga absorver nutrientes na mesma taxa, as necessidades das pessoas não serão atendidas;

Portanto, apenas a escalabilidade horizontal é mais fácil de alcançar o infinito.

Algumas pessoas pensam que multi-cadeia e cross-cadeia também podem ser consideradas como um método de expansão horizontal.

takePolkadotPara dar um exemplo, é um reino heterogêneo. Cada país parece diferente, mas toda vez que você faz algo, precisa construir um reino;

CosmosIt is an isomorphic kingdom. The meridians and bones of each country look the same, but every time you make something, you must build a kingdom;

Mas do ponto de vista da infraestrutura, os dois modelos acima são um pouco estranhos. Você precisa construir um reino inteiro para cada aplicativo adicional que você constrói? Vamos ver um exemplo para ver o quão estranho é,

Comprei um Mac 3 meses atrás e desenvolvi um aplicativo do Gmail nele;

Agora eu quero desenvolver um aplicativo do Youtube, mas tenho que comprar um novo Mac para desenvolvê-lo, o que é muito estranho.

Ambos os métodos acima enfrentam o problema da alta complexidade de comunicação entre cadeias ao adicionar novas cadeias, então eles não são minha primeira escolha.

Escalonamento / Blockchain 3.0 / ICP

Se você deseja escalar, você precisa de um conjunto completo de infraestrutura subjacente para suportar uma expansão horizontal rápida sem reinventar a roda.

Um exemplo típico de suporte à expansão é a computação em nuvem. [VPC+subnet+network ACL+security group] Esses modelos subjacentes são exatamente iguais para todos. Todas as máquinas têm números e tipos. Os componentes principais da camada superior, como RDS, MQ e outros, oferecem suporte a ele. Infinitamente escalável, se precisar de mais recursos, você pode começar rapidamente com o clique de um botão.

Um líder compartilhou comigo anteriormente que se você deseja entender de que infraestrutura e componentes as empresas de Internet precisam, então você só precisa ir para a AWS e dar uma olhada em todos os serviços que eles fornecem. É a combinação mais completa e poderosa.

Da mesma forma, vamos dar uma olhada em alto nível no ICP e ver por que ele atende aos requisitos de Escalonamento.

Aqui explicamos primeiro alguns conceitos:

Dfinity Foundation: É uma organização sem fins lucrativos dedicada a promover o desenvolvimento e a aplicação da tecnologia de computação descentralizada. É o desenvolvedor e mantenedor do protocolo Internet Computer, com o objetivo de alcançar o desenvolvimento abrangente de aplicativos descentralizados por meio de tecnologia inovadora e um ecossistema aberto.

Internet Computer (IC):É uma rede blockchain de alta velocidade desenvolvida pela Fundação Dfinity e especialmente projetada para aplicações descentralizadas. Ele adota um novo algoritmo de consenso que permite o processamento de transações de alta capacidade e baixa latência, ao mesmo tempo que suporta o desenvolvimento e implantação de contratos inteligentes e aplicações descentralizadas.

Protocolo da Internet Computer (ICP): É um Token nativo no protocolo da Internet Computer. É uma moeda digital usada para pagar pelo uso da rede e recompensar nós.

O que é ICP

Muitos dos seguintes conteúdos serão um pouco hardcore, mas eu os descrevi em vernáculo, e espero que todos possam acompanhar. Se você quiser discutir mais detalhes comigo, pode encontrar minhas informações de contato no topo do artigo.

Visão geral da arquitetura / Visão geral da arquitetura

Da estrutura hierárquica, de baixo para cima, eles são

Camada P2P, Coleta e envia mensagens de usuários, outras réplicas na sub-rede e outras sub-redes. Garante que as mensagens possam ser entregues a todos os nós na sub-rede para garantir segurança, confiabilidade e resiliência

Camada de consenso: A principal tarefa é classificar a entrada para garantir que todos os nós dentro da mesma sub-rede processem tarefas na mesma ordem. Para atingir esse objetivo, a camada de consenso usa um novo protocolo de consenso projetado para garantir segurança e vivacidade, e ser resistente a ataques de DOS/SPAM. Depois que o consenso é alcançado dentro da mesma sub-rede sobre a ordem em que várias mensagens devem ser processadas, esses blocos são passados para a camada de roteamento de mensagens.

Camada de roteamento de mensagens:De acordo com as tarefas transmitidas da camada de consenso, prepare a fila de entrada de cada Canister. Após a execução, ele também é responsável por receber a saída gerada pelo Canister e encaminhá-lo para o Canister no local ou em outras zonas, conforme necessário. Além disso, ele é responsável por registrar e validar as respostas às solicitações do usuário.

Camada de execução: Fornecer um ambiente de tempo de execução para Canister, ler a entrada de forma ordenada de acordo com o mecanismo de agendamento, chamar o Canister correspondente para concluir a tarefa e retornar o status atualizado e a saída gerada para a camada de roteamento de mensagens. Ele usa a não determinação trazida por números aleatórios para garantir a equidade e auditabilidade dos cálculos. Porque em algumas situações, o comportamento do Canister precisa ser imprevisível. Por exemplo, ao realizar operações de criptografia, números aleatórios precisam ser usados para aumentar a segurança da criptografia. Além disso, os resultados de execução do Canister precisam ser aleatórios para evitar que os atacantes analisem os resultados de execução do Canister para descobrir vulnerabilidades ou prever o comportamento do Canister.

(Estrutura de 4 camadas do ICP)

Componentes Chave / Componentes Chave

Do ponto de vista da composição:

Sub-rede: Suporta expansão ilimitada, cada sub-rede é uma pequena blockchain. As sub-redes se comunicam através da tecnologia de Chave de Cadeia. Uma vez que um consenso tenha sido alcançado dentro da sub-rede, tudo o que é necessário é a verificação da Chave de Cadeia.

Réplica: Pode haver muitos nós em cada Subrede, e cada nó é uma Réplica. O mecanismo de consenso do IC garantirá que cada Réplica na mesma Subrede processará a mesma entrada na mesma ordem, para que o estado final de cada Réplica seja o mesmo, esse mecanismo é chamado de Máquina de Estado Replicada,

Canister: Canister é um contrato inteligente, que é uma unidade de computação em execução na rede ICP que pode armazenar dados e código e se comunicar com outros Canisters ou usuários externos. ICP fornece um ambiente de execução para executar programas Wasm dentro do Canister e se comunicar com outros Canisters e usuários externos via mensagens. Pode ser simplesmente pensado como um docker usado para executar código, e então você injeta a Imagem de Código Wasm você mesmo para executá-lo internamente.

Nó: Como um servidor independente, o Canister ainda precisa de uma máquina física para funcionar. Essas máquinas físicas são as máquinas no verdadeiro data center.

Centro de Dados: Os nós no centro de dados são virtualizados em uma réplica (Replica) através do software de nó IC-OS, e algumas Réplicas são selecionadas aleatoriamente em vários centros de dados para formar uma sub-rede (Subnet). Isso garante que mesmo que um centro de dados seja hackeado ou enfrente um desastre natural, toda a rede ICP continuará operando normalmente, um pouco como uma versão aprimorada da solução de recuperação de desastres e alta disponibilidade do Alibaba para 'dois lugares e três centros'. Os centros de dados podem ser distribuídos em todo o mundo, e um centro de dados pode até ser construído em Marte no futuro.

Nós de Fronteira: Fornece entrada e saída entre a rede externa e a sub-rede do ICP, validando respostas.

Assunto de identidade (Principal): O identificador do usuário externo, derivado da chave pública, é usado para controle de permissão.

Sistema Neural de Rede (NNS): Um DAO algorítmico governado usando ICP apostado para gerenciar ICs.

Registro: O banco de dados mantido pela NNS contém relações de mapeamento entre entidades (como Replica, canister e Subnet), o que é um tanto semelhante ao princípio de funcionamento atual do DNS.

Ciclos: O token local representa a cota de CPU usada para pagar pelos recursos consumidos pelo icone ao ser executado. Se eu tivesse que expressar em chinês, usaria a palavra "ciclo de computação" porque ciclos se refere principalmente à unidade usada para pagar recursos de computação.

As principais tecnologias inovadoras da ICP

A partir da camada inferior, é utilizada a tecnologia Chain-key, entre outras

Esquema de Compartilhamento Secreto Publicamente Verificável (Esquema PVSS): Um esquema de compartilhamento secreto publicamente verificável. No white paper do protocolo da Internet Computer, o esquema PVSS é usado para implementar o protocolo de geração de chave descentralizada (DKG) para garantir que a chave privada do nó não será vazada durante o processo de geração.

Esquema de criptografia de chave pública segura para frente (esquema de criptografia de chave pública segura para frente): O esquema de criptografia de chave pública segura para frente garante que mesmo que a chave privada seja vazada, mensagens anteriores não serão decifradas, melhorando assim a segurança do sistema.

Protocolo de redistribuição de chaves: Um esquema de compartilhamento de chaves baseado em assinatura de limite para gerenciamento de chaves no protocolo da Internet Computer. A principal vantagem desse protocolo é que ele pode compartilhar chaves existentes com novos nós sem criar novas chaves, reduzindo assim a complexidade do gerenciamento de chaves. Além disso, o protocolo usa assinaturas de limite para proteger a segurança do compartilhamento de chaves, melhorando assim a segurança e tolerância a falhas do sistema.

Assinaturas BLS de limite: O ICP implementa um esquema de assinatura de limite. Para cada Subrede, existe uma chave pública e verificável, e sua chave privada correspondente é dividida em várias partes. Cada parte é enviada por um Réplica na Subrede. Apenas a mensagem assinada por mais do que o número limite de Réplicas na mesma Subrede é considerada válida. Dessa forma, as mensagens transmitidas entre Subredes e Réplicas são criptografadas, mas podem ser verificadas rapidamente, garantindo privacidade e segurança. O algoritmo BLS é um algoritmo de assinatura de limite muito conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limite muito simples e eficiente, e a assinatura é única, o que significa que, para uma chave pública e mensagem fornecida, há apenas uma assinatura válida.

Geração de Chave Distribuída Não Interativa (NIDKG): Para implantar com segurança esquemas de assinatura de limiar, a Dfinity projetou, analisou e implementou um novo protocolo DKG que roda em redes assíncronas e é altamente robusto (mesmo que até um terço dos nós na sub-rede falhem ou sejam danificados, ainda pode ter sucesso) e ainda assim ser capaz de fornecer desempenho aceitável. Além de gerar novas chaves, este protocolo também pode ser usado para redistribuir chaves existentes. Essa capacidade é fundamental para permitir a evolução autônoma da topologia do IC à medida que as sub-redes passam por mudanças de associação ao longo do tempo.

PoUW: PoUW Há mais um U do que PoW, que significa Userful. Melhora principalmente muito o desempenho e permite que a máquina do nó faça menos trabalho inútil. PoUW não criará artificialmente cálculos de hash difíceis, mas concentrará seu poder de computação em servir os usuários o máximo possível. A maioria dos recursos (CPU, memória) é usada para a execução real do código no contêiner.

Tecnologia de evolução de cadeia: É uma tecnologia usada para manter a máquina de estado da blockchain. Inclui uma série de meios técnicos para garantir a segurança e confiabilidade da blockchain. No protocolo do Computador da Internet, a tecnologia de evolução de cadeia inclui principalmente as seguintes duas tecnologias principais:

1.Blocos de resumo:O primeiro bloco de cada época é um bloco de resumo, que contém alguns dados especiais usados para gerenciar diferentes esquemas de assinatura de limite. Entre eles, um esquema de baixo limite é usado para gerar números aleatórios e um esquema de alto limite é usado para autenticar o status de replicação da sub-rede.

2.Catch-up packages (CUPs): CUPs é uma tecnologia para sincronizar rapidamente o status do nó. Ele permite que nós recém-adicionados obtenham rapidamente o status atual sem executar novamente o protocolo de consenso.

Minha derivação lógica de toda a tecnologia subjacente do ICP é:

Na criptografia de chave pública tradicional, cada nó tem seu próprio par de chaves público-privadas, o que significa que se a chave privada de um nó for vazada ou atacada, a segurança de todo o sistema será ameaçada. O esquema de assinatura de limiar divide uma chave em várias partes e as atribui a diferentes nós. Somente quando um número suficiente de nós cooperar, uma assinatura pode ser gerada. Dessa forma, mesmo se alguns nós forem atacados ou vazados, não afetará a segurança do sistema como um todo. Muito impacto. Além disso, o esquema de assinatura de limiar também pode melhorar a descentralização do sistema, pois não requer uma organização centralizada para gerenciar chaves, mas dispersa as chaves para múltiplos nós, o que pode evitar pontos únicos de falha e riscos de centralização. Portanto, a IC usa um esquema de assinatura de limiar para melhorar a segurança e descentralização do sistema. Esperamos usar assinaturas de limiar para criar um blockchain universal que seja altamente seguro, escalável e rapidamente verificável.

BLS é um algoritmo de assinatura de limiar bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limiar muito simples e eficiente. Outra vantagem das assinaturas BLS é que não há necessidade de salvar o estado da assinatura. Desde que o conteúdo da mensagem permaneça inalterado, a assinatura é fixa, o que significa que para uma chave pública e mensagem dadas, há apenas uma assinatura válida. Isso garante uma escalabilidade extremamente alta, e por isso o ICP escolheu a solução BLS.

Porque as assinaturas de limite são usadas, é necessário um distribuidor para distribuir fragmentos de chave para diferentes participantes. Mas a pessoa que distribui os fragmentos de chave é um ponto único, o que pode facilmente levar a pontos únicos de falha. Portanto, a Dfinity projetou uma tecnologia de distribuição de chave distribuída, ou seja, NIDKG. Durante o período de inicialização da criação da sub-rede, todos os Replicas participantes geram de forma não interativa uma chave pública A. Para a chave privada correspondente B, cada participante calcula matematicamente e mantém um dos segredos derivados.

Se você deseja ser um NIDKG, você deve garantir que cada parte participante na distribuição não trapaceie. Portanto, cada participante não só pode obter sua própria parte secreta, mas também verificar publicamente se sua parte secreta está correta. Este é um ponto muito importante na realização da geração distribuída de chaves.

E se a chave da sub-rede em um determinado momento histórico for vazada? Como garantir que os dados históricos não possam ser adulterados? A Dfinity adota um esquema de assinatura à prova de avanço, que garante que mesmo se a chave da sub-rede em um determinado momento histórico for vazada, os atacantes não podem alterar os dados dos blocos históricos. Isso também previne futuros ataques de corrupção na blockchain. Ameaças aos dados históricos. Se essa restrição for mais forte, pode realmente garantir que as informações não sejam interceptadas durante a transmissão, pois os carimbos de data/hora não correspondem, e mesmo que a chave seja quebrada em um curto período de tempo, o conteúdo das comunicações passadas não pode ser quebrado.

Com NIDKG, se uma determinada parte secreta for mantida por um nó por um longo tempo, uma vez que cada nó é gradualmente erodido por hackers, podem ocorrer problemas em toda a rede. Portanto, as atualizações de chave precisam ser realizadas continuamente, mas as atualizações de chave não podem exigir que todos os participantes da Réplica se reúnam para interagir e se comunicar, mas também devem ser realizadas de forma não interativa. No entanto, como a chave pública A foi registrada no NNS, outras sub-redes também usarão esta chave pública A para verificação, portanto, é melhor não alterar a chave pública da sub-rede. Mas se a chave pública da sub-rede permanecer inalterada, como atualizar a parte secreta entre os nós? portanto, a Dfinity projetou um protocolo de redistribuição de chaves. Sem criar uma nova chave pública, todas as Réplicas que detêm a versão atual da parte secreta geram de forma não interativa uma nova rodada de partes secretas derivadas para o detentor da nova versão da parte secreta, assim

Isso não apenas garante que a nova versão da cota secreta seja autenticada por todos os atuais detentores legais da cota secreta

Também garante que a versão antiga do compartilhamento de segredos não é mais legal.

Também garante que mesmo que uma nova versão da cota secreta seja vazada no futuro, a versão antiga da cota secreta não será vazada, pois os polinômios entre as duas são irrelevantes e não podem ser deduzidos. Isso também é o que foi introduzido antes da segurança adiante.

Além disso, garante uma redistribuição aleatória eficiente, Quando os nós confiáveis ou os controles de acesso mudam, as políticas de acesso e os controladores podem ser modificados a qualquer momento sem reiniciar o sistema. Isso simplifica muito o mecanismo de gerenciamento de chaves em muitos cenários. Isso é útil, por exemplo, no caso de alterações na associação de sub-rede, pois a redistribuição garantirá que novos membros tenham a compartilhamento secreto apropriado, e quaisquer réplicas que não sejam mais membros não terão mais um compartilhamento secreto. Além disso, se um pequeno número de compartilhamentos secretos vazar para um atacante em qualquer época ou até mesmo a cada época, esses compartilhamentos secretos não serão de nenhum benefício para o atacante.

Porque os protocolos tradicionais de blockchain precisam armazenar todas as informações de bloco a partir do bloco de gênese, isso levará a problemas de escalabilidade à medida que o blockchain cresce. É por isso que é muito problemático para muitas cadeias públicas desenvolver um cliente leve. Por isso, o IC queria resolver esse problema, então o IC desenvolveu a Tecnologia de Evolução de Cadeia. No final de cada época, todas as informações de entrada processadas e de consenso necessárias podem ser seguramente apagadas da memória de cada Réplica, o que reduz significativamente o custo. requisitos de armazenamento por Réplica, o que permite que o IC escale para suportar um grande número de usuários e aplicativos. Além disso, a tecnologia de evolução de cadeia também inclui a tecnologia CUPs, que permite que os nós recém-adicionados obtenham rapidamente o estado atual sem a necessidade de executar novamente o protocolo de consenso, o que reduz significativamente o limiar e o tempo de sincronização para novos nós se juntarem à rede IC.

Para resumir, Todas as tecnologias subjacentes para ICPs estão todas interligadas. Com base na criptografia (da teoria), também considera totalmente os problemas de toda a indústria, como a rápida sincronização dos nós (da prática). Ele é verdadeiramente mestre em todas as coisas!

Recursos do ICP / Principais Recursos

Modelo de gás reverso: A maioria dos sistemas tradicionais de blockchain exige que os usuários primeiro possuam tokens nativos, como ETH e BTC, e depois consumam os tokens nativos para pagar taxas de transação. Isso aumenta a barreira de entrada para novos usuários e não está de acordo com os hábitos de uso das pessoas. Por que eu tenho que possuir ações do Tiktok antes de usar o Tiktok? A ICP adota um design de modelo de gás reverso. Os usuários podem usar diretamente a rede ICP, e a parte do projeto será responsável pelas taxas de processamento. Isso reduz o limiar de uso, está mais de acordo com os hábitos de serviço de Internet e é propício para obter efeitos de rede em larga escala, assim, apoiar mais usuários a participar.

Gás Estável: Para outras cadeias públicas no mercado, pela segurança da cadeia e pela necessidade de transferências, algumas pessoas comprarão tokens nativos, e os mineradores irão cavar duro, ou algumas pessoas irão coletar desesperadamente tokens nativos, então esta cadeia pública contribui com energia de computação como o Bitcoin, ou fornece segurança econômica de staking para esta cadeia pública como o Ethereum. Pode-se dizer que nossa demanda por btc/eth na verdade vem dos requisitos de energia de computação/pledge da cadeia pública do Bitcoin/Ethereum, que é essencialmente o requisito de segurança da cadeia. Portanto, desde que a cadeia use diretamente tokens nativos para pagar gás, ainda será caro no futuro. Talvez os tokens nativos sejam baratos agora, mas assim que a cadeia se tornar ecologicamente correta, ficarão caros mais tarde. ICP é diferente. O Gás consumido na blockchain ICP é chamado de Ciclos, que é convertido ao consumir ICP. Os Ciclos são estáveis sob regulação de algoritmo e ancorados a 1 SDR (SDR pode ser considerado como o cálculo de moedas legais multi-nacionais abrangente. unidade estável). Portanto, não importa o quanto o ICP suba no futuro, o dinheiro que você gasta fazendo qualquer coisa no ICP será o mesmo que hoje (sem considerar a inflação).

Wasm: Usando WebAssembly (Wasm) como padrão para execução de código, os desenvolvedores podem usar uma variedade de linguagens de programação populares (como Rust, Java, C++, Motoko, etc.) para escrever código. Para apoiar mais desenvolvedores a participar.

Suporte à execução de modelos de IA: A linguagem Python também pode ser compilada em wasm. Python tem o maior número de usuários no mundo e também é a primeira linguagem para IA, como cálculos de matriz e de números inteiros grandes. Alguém já está executando o modelo Llama2 na ICP, eu não ficaria surpreso se o conceito de IA+Web3 ocorrer no ICP no futuro.

Experiência do usuário da Web2: Atualmente, muitos aplicativos em ICP alcançaram resultados surpreendentes de consultas em nível de milissegundos e atualizações em nível de segundos. Se você não acredita, pode usar diretamente o OpenChat, um aplicativo de bate-papo descentralizado puramente on-chain.

Executando o front-end na cadeia: Você só ouviu que parte do conteúdo do back-end é escrito como um contrato inteligente simples e então executado na cadeia. Isso pode garantir que a lógica central, como ativos de dados, não seja adulterada. Mas o front-end realmente precisa ser executado completamente na cadeia para ser seguro, porque o ataque ao front-end é um problema muito típico e frequente. Apenas imagine, todos podem pensar que o código Uniswap é muito seguro. O contrato inteligente foi verificado por tantas pessoas ao longo dos anos, e o código é simples, então definitivamente não haverá problemas. Mas de repente, um dia, se o front-end do Uniswap for sequestrado, e o contrato com o qual você interage é na verdade um contrato malicioso implantado por hackers, você pode falir instantaneamente. Mas se você armazenar e implantar todo o código front-end no Canister da IC, pelo menos a segurança do consenso da IC garante que o código front-end não possa ser adulterado por hackers. Essa proteção é relativamente completa, e o front-end pode ser executado e renderizado diretamente na IC. Isso não afeta a operação normal do aplicativo. Na IC, os desenvolvedores podem construir aplicativos diretamente sem serviços em nuvem tradicionais, bancos de dados ou interfaces de pagamento. Não há necessidade de comprar um servidor front-end ou se preocupar com bancos de dados, balanceamento de carga, distribuição de rede, firewalls, etc. Os usuários podem acessar diretamente a página web front-end implantada no ICP por meio de um navegador ou aplicativo móvel, como um blog pessoal que eu implantei anteriormente.

Atualização do código de controle DAO: Em muitos protocolos DeFi agora, as partes do projeto têm controle total e podem iniciar decisões importantes a seu bel-prazer, como suspender operações, vender fundos, etc., sem passar por votação e discussão da comunidade. Acredito que todos tenham testemunhado ou ouvido falar desse caso. Em contraste, o código DAPP sob o ecossistema ICP é executado em um contêiner controlado pela DAO. Mesmo que uma certa parte do projeto represente uma grande proporção da votação, um processo de votação pública ainda é implementado, o que satisfaz a transparência blockchain descrita no início deste artigo. condições necessárias para a transformação. Esse mecanismo de garantia de processo pode refletir melhor os desejos da comunidade, em comparação com outros projetos atuais de cadeia pública. Melhor implementação na governança.

Atualização automática do protocolo: Quando o protocolo precisa ser atualizado, um novo esquema de assinatura de limite pode ser adicionado ao bloco de resumo para alcançar a atualização automática do protocolo. Esta abordagem garante a segurança e confiabilidade da rede, evitando assim os inconvenientes e riscos causados por hard forks. Especificamente, a tecnologia Chain Key em ICP pode garantir a segurança e confiabilidade da rede ao manter a máquina de estados da blockchain por meio de um esquema de assinatura especial. No início de cada época, a rede utiliza um esquema de assinatura de baixo limite para gerar números aleatórios e, em seguida, utiliza um esquema de assinatura de alto limite para autenticar o status de replicação da sub-rede. Este esquema de assinatura garante a segurança e confiabilidade da rede, permitindo também atualizações automáticas do protocolo, evitando assim os inconvenientes e riscos causados por hard forks.

(Votação de Propostas)

Avanço rápido: É uma tecnologia no protocolo do Internet Computer que sincroniza rapidamente o status do nó. Ele permite que nós recém-adicionados obtenham rapidamente o status atual sem precisar executar novamente o protocolo de consenso. Especificamente, o processo de Avanço rápido é o seguinte:

  1. O nó recém-adicionado obtém o pacote de recuperação (CUP) da época atual, que contém a raiz da árvore de Merkle, bloco de resumo e número aleatório da época atual.

  2. O novo nó adicionado usa o subprotocolo de sincronização de estado para obter o status completo do época atual de outros nós e usa a raiz da árvore de Merkle em CUP para verificar a correção do status.

  3. O novo nó adicionado utiliza o número aleatório em CUP e as mensagens de protocolo de outros nós para executar o protocolo de consenso e sincronizar rapidamente com o estado atual.

A vantagem do avanço rápido é que isso permite que os nós recém-adicionados obtenham rapidamente o status atual sem precisar começar do zero como algumas outras blockchains públicas. Isso pode acelerar a sincronização e expansão da rede. Ao mesmo tempo, também pode reduzir o volume de comunicação entre os nós, melhorando assim a eficiência e confiabilidade da rede.

(avançando rapidamente)

Identidade na Internet descentralizada: O sistema de identidade na IC realmente me faz sentir que o problema do DID pode ser completamente resolvido, e ele é completamente resolvido, seja em termos de escalabilidade ou privacidade. O sistema de identidade na IC atualmente possui uma implementação chamada Identidade na Internet, bem como outras mais poderosas desenvolvidas com base nela, como o NFID.

o seu princípio:

  1. Ao se registrar, será gerado um par de chaves pública e privada para o usuário. A chave privada é armazenada no chip de segurança TPM dentro do dispositivo do usuário e nunca pode vazar, enquanto a chave pública é compartilhada com os serviços na rede.

  2. Quando um usuário deseja fazer login em um dapp, o dapp criará uma chave de sessão temporária para o usuário. Esta chave de sessão será assinada pelo usuário por meio de uma assinatura eletrônica autorizada, para que o dapp tenha a autoridade para verificar a identidade do usuário.

  3. Uma vez que a chave de sessão é assinada, o dapp pode usar a chave para acessar os serviços de rede em nome do usuário sem que o usuário precise assinar eletronicamente toda vez. Isso é semelhante aos logins autorizados no Web2.

  4. A chave de sessão é válida apenas por um curto período de tempo. Após a expiração, o usuário precisa retransmitir a assinatura de autorização biométrica para obter uma nova chave de sessão.

  5. A chave privada do usuário é sempre armazenada no chip de segurança TPM local e não sairá do dispositivo. Isso garante a segurança da chave privada e a anonimato do usuário.

  6. Ao usar chaves de sessão temporárias, diferentes dapps não podem rastrear as identidades de usuários uns dos outros. Alcance acesso verdadeiramente anônimo e privado.

  7. Os usuários podem sincronizar e gerenciar facilmente sua Identidade da Internet em vários dispositivos, mas o próprio dispositivo também requer biometria ou chaves de hardware correspondentes para autorização.

Alguns dos benefícios da Identidade na Internet são:

  1. Sem necessidade de lembrar a senha. Faça login diretamente usando recursos biométricos como reconhecimento de impressão digital, eliminando a necessidade de definir e lembrar senhas complexas.

  2. A chave privada não sai do dispositivo e é mais segura. A chave privada é armazenada no chip de segurança do TPM e não pode ser roubada, resolvendo o problema do roubo de nome de usuário e senha no Web2.

  3. Faça login anonimamente e não pode ser rastreado. Ao contrário do Web2, que usa o e-mail como um nome de usuário para ser rastreado em várias plataformas, a Identidade na Internet elimina esse rastreamento.

  4. O gerenciamento de vários dispositivos é mais conveniente. Você pode fazer login na mesma conta em qualquer dispositivo que ofereça suporte à biometria, em vez de ficar limitado a um único dispositivo.

  5. Não confie em provedores de serviços centralizados para alcançar verdadeira descentralização. É diferente do modelo em que os nomes de usuário correspondem aos provedores de serviços de e-mail no Web2.

  6. Adote o processo de certificação confiada, não é necessário assinar novamente toda vez que você fizer login. A experiência do usuário é melhor.

  7. Suporte ao uso de equipamento de segurança dedicado Como login do Ledger ou Yubikey, a segurança é melhorada.

  8. Ocultar a chave pública real do usuário, os registros de transações não podem ser consultados através da chave pública para proteger a privacidade do usuário.

  9. Compatível de forma transparente com o blockchain Web3, faça login e assine DApps ou transações blockchain de forma segura e eficiente.

A arquitetura é mais avançada, representando a integração orgânica das vantagens do Web2 e Web3, e é o padrão para contas e logins de rede futuros.

Além de fornecer uma nova experiência ao usuário, os seguintes meios técnicos também são adotados para garantir sua segurança:

  1. Use um chip de segurança TPM para armazenar a chave privada. O chip é projetado de forma que nem mesmo os desenvolvedores consigam acessar ou extrair a chave privada para evitar que ela seja roubada.

  2. Mecanismos de autenticação secundária, como autenticação biométrica, como impressão digital ou reconhecimento facial, precisam ser verificados com base no dispositivo onde estão localizados, para que apenas o usuário que está com o dispositivo possa usar a identidade.

  3. A chave de sessão adota um design de expiração de curto prazo para limitar a janela de tempo para ser roubada, e o texto cifrado relevante é forçado a ser destruído no final da sessão para reduzir os riscos.

  4. A tecnologia de criptografia de chave pública permite que os dados durante a transmissão sejam criptografados, e os ouvintes externos não podem aprender as informações privadas do usuário.

  5. Não depende de provedores de identidade de terceiros. A CHAVE PRIVADA é gerada e controlada pelos próprios usuários e não confia em terceiros.

  6. Combinado com a não adulterabilidade trazida pelo mecanismo de consenso da blockchain IC, garante a confiabilidade da operação de todo o sistema.

  7. Algoritmos criptográficos relevantes e processos de segurança estão sendo continuamente atualizados e aprimorados, como adição de multi-assinatura e outros mecanismos mais seguros.

  8. O código aberto e o design descentralizado otimizam a transparência e facilitam a colaboração da comunidade para melhorar a segurança.

(Identidade na Internet)

Equipe Principal / Equipe Principal

Do ponto de vista da equipe, há um total de 200+ funcionários, todos eles são talentos muito elite. Os funcionários publicaram um total de 1.600+ artigos, foram citados 100.000+ vezes e detêm um total de 250+ patentes.

Academicamente, suas teorias matemáticas recentes incluem Threshold Relay e PSC Chains, Validation Towers and Trees e USCID.

Do ponto de vista de formação técnica, ele possui um profundo histórico de pesquisa e desenvolvimento técnico e se dedicou à pesquisa no campo de big data e computação distribuída em seus primeiros anos, o que estabeleceu a base técnica para a construção de redes ICP complexas.

De uma perspectiva empreendedora, ele anteriormente administrava um jogo MMO usando seu próprio sistema distribuído que hospedava milhões de usuários. Dominic começou a Dfinity em 2015 e também é o Presidente e CTO da String labs.

De uma perspectiva, ele propôs o conceito de Internet descentralizada há mais de 10 anos. Não é fácil promover este grande projeto a longo prazo. Atualmente, suas ideias de design são muito visionárias.

O fundador Dominic Williams é um teórico de criptografia e empreendedor em série.

Em termos de equipe técnica, a Dfinity é muito forte. A Fundação Dfinity reúne um grande número de especialistas em criptografia e sistemas distribuídos de alto nível, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup etc., até mesmo o "L" no autor do algoritmo criptográfico BLS - Ben Lynn também trabalha na Dfinity. Isso fornece um forte suporte para a inovação tecnológica da ICP. O sucesso de projetos de blockchain é inseparável da tecnologia, e a reunião de talentos de alto nível pode trazer avanços tecnológicos, o que também é uma vantagem-chave da ICP.


Equipe da Fundação Dfinity

Modelo de Financiamento e Econômico / Captação de Fundos & Tokenomics

Este artigo seria muito longo se eu também cobrisse esta seção, então decidi escrever um artigo separado posteriormente para lhe fornecer uma análise detalhada. Este artigo foca mais na direção de desenvolvimento da indústria blockchain e por que a ICP tem ótimas oportunidades.

Aplicações

Todos os tipos de aplicativos, plataformas sociais, plataformas de criadores, ferramentas de bate-papo, jogos e até mesmo jogos do Metaverso podem ser desenvolvidos no ICP.

Muitas pessoas dizem que o IC não é adequado para DeFi porque é difícil alcançar um estado global consistente, mas acho que essa questão em si está errada. Não é que o estado global seja consistente, mas é que o estado global é consistente sob baixa latência. Se você puder aceitar 1 minuto, 10.000 máquinas em todo o mundo podem alcançar consistência global. Com tantos nós em Ethereum e BTC, eles não foram forçados a alcançar consistência de estado global sob alta latência? Portanto, eles são atualmente incapazes de alcançar uma expansão horizontal ilimitada. O IC primeiro resolve o problema da expansão horizontal infinita cortando sub-redes. Quanto à consistência de estado global sob baixa latência, ela usa algoritmos de consistência distribuída de forte consistência, topologia de rede bem projetada, sincronização de dados distribuídos de alto desempenho e tempo A verificação de carimbo eficaz e um mecanismo maduro tolerante a falhas também podem ser alcançados. Mas, para ser honesto, será mais difícil construir uma plataforma de negociação no nível de aplicação IC do que a plataforma de negociação de alto desempenho atualmente sendo construída por pessoas de Wall Street. Não se trata apenas de chegar a um acordo entre várias salas de informática. No entanto, ser difícil não significa que não possa ser feito. Isso significa que muitos problemas técnicos devem ser resolvidos primeiro, e um estado moderado acabará sendo encontrado, o que não apenas garante a segurança, mas também garante uma experiência aceitável para as pessoas. Por exemplo, ICLightHouse abaixo.

ICLightHouse, Uma dex de livro de pedidos em toda a cadeia, qual é o conceito de toda a cadeia? Quantas dificuldades técnicas precisam ser resolvidas? Isso é inimaginável em outras cadeias públicas, mas no IC pelo menos é viável, o que nos dá esperança.

OpenChat, um aplicativo de bate-papo descentralizado com uma ótima experiência. Não vi um segundo produto assim em toda a indústria de blockchain. Muitas outras equipes tentaram seguir nessa direção antes, mas no final todas falharam devido a várias razões. Problemas técnicos falharam. Em última análise, os usuários sentiram que a experiência não era boa. Por exemplo, a velocidade era muito lenta. Demorou 10 segundos para enviar uma mensagem e 10 segundos para receber mensagens de outras pessoas. No entanto, uma pequena equipe de três pessoas na ICP fez um produto tão bem-sucedido. Você pode experimentar por si mesmo o quão suave é. Bem-vindo para se juntar à organização, onde você pode desfrutar da colisão de ideias e desfrutar da liberdade de expressão até certo ponto.

Must, Uma plataforma para super criadores, onde todos podem criar um planeta e construir sua própria marca individual, e o conteúdo que você produzirá sempre será seu próprio, e até mesmo pode apoiar a leitura paga. Pode ser chamado de um planeta de conhecimento descentralizado. Atualmente, estou atualizando artigos nele todos os dias.

Fácil - 0xkookoo

Os aplicativos OpenChat e Mora são produtos que eu uso quase todos os dias. Eles proporcionam às pessoas uma sensação de conforto que não pode ser separada deles. Duas palavras para descrevê-los são liberdade e enriquecimento.

Já existem algumas equipes desenvolvendo aplicações de jogos em ICP, e acredito que a narrativa dos jogos full-chain pode eventualmente ser assumida pela ICP. Como eu disse na seção GameFi deste artigo antes, a jogabilidade e a diversão são coisas que as partes do projeto precisam considerar. A jogabilidade é mais fácil de alcançar nas ICPs. Ansioso para a obra-prima do Dragginz.

Resumo/Resumo

ICP é como a terra, e a tecnologia Chainkey é como o núcleo da terra. Sua relação com ICP é semelhante à relação entre o protocolo TCP/IP e toda a indústria da Internet. Cada Subnet é como o continente da Ásia, África e América Latina. Claro, a Subnet também pode ser o Oceano Pacífico/Atlântico, existem diferentes edifícios e áreas (Réplica e Nó) no continente e oceano. Plantas (Canister) podem ser plantadas em cada área e edifício, e diferentes animais vivem felizes;

ICP suporta expansão horizontal. Cada sub-rede é autônoma e pode se comunicar entre diferentes sub-redes. Não importa em qual aplicativo você esteja, redes sociais, finanças ou até mesmo o metaverso, você pode alcançar consistência máxima através desta rede distribuída. É fácil alcançar um livro-razão global em condições síncronas, mas é muito desafiador alcançar a 'consistência de estado global' em condições assíncronas. No momento, apenas o ICP tem a oportunidade de fazer isso.

Deve-se notar que isso não se refere a "Consistência global de status", mas sim a "O status global é consistente". "Consistência de estado global" requer que todos os nós participantes concordem com todas as sequências de operações, que os resultados finais sejam consistentes, que haja consistência objetiva, independentemente de o nó falhar, que haja consistência de relógio, que haja consistência instantânea, ou seja, todas as operações são processadas de forma síncrona, o que é garantido na sub-rede única de IC. No entanto, se você deseja garantir a "consistência global de estado", é necessário que todas as sub-redes como um todo alcancem a mesma "consistência global de estado" para os mesmos dados e status. Na implementação real, isso é impossível de alcançar com baixa latência, e também é o gargalo que atualmente impede as cadeias públicas, como o ETH, de se expandirem horizontalmente. Portanto, o IC escolheu alcançar um consenso dentro de uma única sub-rede, e as outras sub-redes verificaram rapidamente por meio da comunicação que os resultados não foram falsificados, a fim de alcançar a "consistência final do estado global". Ao mesmo tempo, ele combina a descentralização das grandes cadeias públicas com a alta throughput e baixa latência das cadeias de aliança, e alcança a expansão horizontal ilimitada das sub-redes por meio de provas matemáticas e algoritmos de criptografia.

Resumindo, podemos ver que, de acordo com a direção final de desenvolvimento da blockchain que eu pensei no início do artigo, [Soberania] + [Descentralização multi-ponto centralizada] + [Transparência] + [Controle da execução de código] + [Escalabilidade infinita com custo linear],

Soberania É a única questão que a blockchain precisa resolver, incluindo soberania de ativos, soberania de dados, soberania de discurso, etc. Caso contrário, não há necessidade de blockchain;

IC fez totalmente isso

  • ImutabilidadeÉ uma condição suficiente, mas não é uma condição necessária. Desde que você possa garantir que minha soberania não seja danificada, eu posso adulterar você à vontade. Se os ativos de todos no mundo forem adulterados e duplicados na mesma proporção, qual é a diferença?

IC também fez isso

  • A completa descentralização é impossível de alcançar. Não importa como seja projetada, sempre haverá aqueles com "dons"/interesses investidos que terão mais poder de decisão, e sempre haverá pessoas que optam ativamente por não participar. A [centralização descentralizada multi-ponto] é o padrão final;
  • IC é atualmente o melhor entre todas as cadeias públicas. Ele não só pode manter um certo grau de descentralização, mas também pode aproveitar ao máximo as vantagens de entidades centralizadas para melhor realizar a governança e operação da rede.
  • TransparênciaÉ necessário. Este experimento social para toda a humanidade não é apenas para dar a todos uma voz e o direito de proteger sua soberania? Embora haja sempre pessoas que são preguiçosas, há sempre pessoas que estão dispostas a confiar em pessoas mais profissionais, e há sempre pessoas que optam ativamente por desistir de votar para maximizar a eficiência, mas esta também é uma escolha que fazem ativamente. Eles têm direitos, mas optam ativamente por não exercê-los. Desde que tudo seja transparente e não haja operações secretas, estou disposto a aceitá-lo, mesmo que seja compreendido. Se eu perder, não sou tão habilidoso quanto os outros e os mais aptos sobreviverão. Isto também está em consonância com a economia de mercado;

ICP totalmente fez isso

  • O controle da execução do código é o núcleo, caso contrário seria como tirar as calças e peidar, e a votação será anunciada por uma semana. No final, a equipe do projeto implantou a versão maliciosa do código. Mesmo que não seja a versão maliciosa, ainda está provocando todo mundo.

Atualmente apenas IC faz isso

  • Escalabilidade infinita de custos lineares. À medida que o blockchain se torna cada vez mais intimamente integrado à vida real, mais e mais pessoas participam e a demanda está crescendo. A infraestrutura não pode suportar escalabilidade ilimitada, ou é muito grande para expandir. Caro é inaceitável.

Atualmente, apenas o IC faz isso

Com base nos fatos acima e em meu pensamento e análise, acredito que ICP = Blockchain 3.0.

Este artigo é apenas para falar sobre a direção futura do desenvolvimento da indústria blockchain e por que ICP provavelmente será o impulsionador da inovação da blockchain 3.0. No entanto, é inegável que existem alguns problemas no design da Tokenomics do ICP e a ecologia ainda não está lá. Surto, atualmente o ICP ainda precisa continuar trabalhando duro para alcançar a blockchain 3.0 final em minha mente. Mas não se preocupe, este assunto é inerentemente difícil. Mesmo a Fundação Dfinity preparou um roteiro de 20 anos. Já alcançou um grande feito apenas 2 anos após o lançamento da mainnet. Também está usando criptografia para conectar-se à ecologia do BTC e ETH, acredito que alcançará um nível mais alto em 3 anos.

Futuro

  • O IC já concluiu a construção do Infra de baixo para cima, e as aplicações de cima para baixo também estão começando a tomar forma. Minha impressão direta recente é que o IC pode jogar cada vez mais cartas e está totalmente preparado para o próximo bull market.
  • IC é uma atualização de paradigma, não apenas uma simples atualização tecnológica. É uma migração de paradigma da computação em máquina única para a computação distribuída, e também é uma migração de paradigma de um sistema em máquina única para um sistema distribuído. O conceito de computação em nuvem descentralizada permite que muitas pequenas empresas desfrutem de uma experiência de desenvolvimento integrada na fase inicial.
  • De acordo com a fórmula de valor de produto do Professor Yu Jun: Valor do produto = (nova experiência - antiga experiência) - custo de migração. No futuro, assim que algumas pessoas perceberem que os benefícios da experiência de se juntar ao ecossistema IC são maiores do que o custo de migração, haverá mais pessoas na IC, incluindo partes do projeto e usuários. Com a adição da computação em nuvem, o efeito de escala da 'computação em nuvem' será mais facilmente refletido. Depois de resolver o problema de 'qual veio primeiro, o ovo ou a galinha', a roda dianteira do IC é estabelecida.
  • Claro, a definição de experiência de cada pessoa é subjetiva, então sempre haverá pessoas que escolhem participar primeiro e algumas pessoas que escolhem participar mais tarde. As pessoas que participam primeiro suportam riscos maiores, mas geralmente obtêm benefícios maiores em média.

Isenção de responsabilidade:

  1. Este artigo é reimpresso de [Encaminhe o título original‘’, Todos os direitos autorais pertencem ao autor original [**]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Olhando para o futuro do blockchain 3.0 e web3 da perspectiva do ICP

intermediário2/23/2024, 3:42:19 AM
Este artigo explica em detalhes a tecnologia e o desenvolvimento do ICP.

Título original republicado: Ex-diretor técnico da Bybit: Olhando para o futuro do blockchain 3.0 e web3 sob a perspectiva do ICP

Introdução

  • BTC propõe dinheiro eletrônico e abre a indústria blockchain de 0 a 1
  • ETH propõe contratos inteligentes e lidera a indústria blockchain de 1 a 100
  • ICP propõe a tecnologia Chainkey para impulsionar a indústria blockchain de 100 para 100.000.000

Em 3 de janeiro de 2009, o primeiro bloco de BTC foi minerado. Desde então, a blockchain se desenvolveu vigorosamente por 14 anos. Ao longo dos últimos 14 anos, a sutileza e grandeza do BTC, a emergência do Ethereum, o financiamento apaixonado da EOS, a batalha fatídica de PoS & PoW, a interconexão de milhares de Polkadot, cada incrível tecnologia e cada história maravilhosa têm atraído inúmeras pessoas na indústria para vencer!

Atualmente, em 2023, qual é o cenário de toda a blockchain? O seguinte é o meu pensamento, veja para detalhesInterpretação da estrutura da cadeia pública neste artigo

  • Contando com a legitimidade de introduzir dinheiro eletrônico, BTC continua de pé e é uma pedra gigante na indústria.
  • Com a introdução da programabilidade dos contratos inteligentes e a composabilidade do ecossistema L2, o ETH está florescendo e é o líder da indústria.
  • Cosmos, Polkadot, etc. confiam na interoperabilidade entre cadeias para tentar dominar o mundo
  • Vários tipos de assassinos do Ethereum surgem interminavelmente, cada um liderando o caminho em um pequeno campo

Mas como se desenvolverá toda a indústria blockchain nos próximos 10 anos? Aqui estão meus pensamentos

  • A soberania. É o único problema que a blockchain precisa resolver, incluindo a soberania dos ativos, a soberania dos dados, a soberania da fala, etc. Caso contrário, não há necessidade de blockchain;
  • Imutabilidade É uma condição suficiente, mas não necessária. Contanto que você possa garantir que minha soberania não seja prejudicada, posso adulterar você à vontade. Se os ativos de todos forem adulterados e dobrados na mesma proporção, qual é a diferença?
  • A descentralização completa é impossível, não importa como seja projetada, sempre haverá aqueles com "dons"/interesses investidos que terão mais influência, e sempre haverá pessoas que escolhem ativamente não participar. A "centralização multi-pontos descentralizada" é o padrão final;
  • Transparência É necessário. Não é esta experiência social para toda a humanidade apenas para dar a todos uma voz e o direito de proteger sua soberania? Embora sempre haja pessoas preguiçosas, sempre haverá pessoas dispostas a confiar em pessoas mais profissionais e sempre haverá pessoas que escolhem ativamente desistir de votar para maximizar a eficiência, mas isso também é uma escolha que fazem ativamente. Eles têm direitos, mas escolhem ativamente não exercê-los. Contanto que tudo seja transparente e não haja operações secretas, estou disposto a aceitar mesmo que seja compreendido. Se eu perder, não sou tão habilidoso quanto os outros e os mais aptos sobreviverão. Isso também está de acordo com a economia de mercado;
  • Controle descentralizado da execução do código. Essa é a essência, caso contrário seria apenas como tirar as calças e soltar um pum. A votação foi anunciada por uma semana, mas no final a equipe do projeto implantou a versão maliciosa do código. Mesmo que não seja a versão maliciosa, ainda está provocando todos. Pode-se dizer que metade do mundo agora é composta por código, e entidades descentralizadas não incluem o controle sobre a execução do código. Então como as pessoas, incluindo o governo, ousam tornar a indústria blockchain maior?
  • Escalabilidade infinita com custo linear, À medida que o blockchain se integra cada vez mais com a vida real, mais e mais pessoas estão participando, e a demanda está crescendo. É inaceitável que a infraestrutura não possa suportar escalabilidade infinita, ou que a expansão seja muito cara.

Por que ICP

Deixe-me apresentar uma história primeiro. Em 2009, a Alibaba propôs a estratégia “de-IOE”, que também foi um marco importante no “Double Eleven” posterior da Alibaba.

Saindo do IOE

O conteúdo essencial da estratégia "De-IOE" é remover os minicomputadores da IBM, os bancos de dados da Oracle e os dispositivos de armazenamento da EMC, e implantar a essência da "computação em nuvem" nos genes de TI da Alibaba.

  • Eu me refiro ao minicomputador da série p da IBM e o sistema operacional é AIX (sistema Unix proprietário da IBM);
  • O refere-se ao banco de dados Oracle (RDBMS);
  • E refere-se ao armazenamento SAN EMC de médio a alto nível.


Existem três razões principais para ir ao IOE, mas o primeiro ponto é a razão essencial, e os dois últimos são mais indiretos:

  • Incapaz de atender à demanda, o sistema tradicional IOE é difícil de se adaptar às altas necessidades de concorrência das empresas de Internet e não pode suportar arquiteturas de computação distribuída em larga escala;
  • o custo é muito alto, o custo de manter o IOE é muito alto, como 500,000 para um minicomputador IBM, centenas de milhares para a garantia anual da Oracle, etc.;
  • Muita dependência, o sistema IOE é muito dependente e é "sequestrado" por fornecedores como IBM e Oracle, tornando difícil configurá-lo de forma flexível de acordo com suas próprias necessidades.

Então, por que a estratégia “de-IOE” foi proposta em 2009 em vez de antes?

  • Antes disso,
    • A escala de negócios e o volume de dados da Alibaba ainda não atingiram um nível que torne difícil a adaptação dos sistemas tradicionais de IOE, portanto, a necessidade de recorrer ao IOE não é urgente;
    • Os produtos de banco de dados domésticos não são maduros o suficiente em termos de tecnologia e qualidade e não podem substituir bem o papel do IOE;
    • As ideias da Internet e os conceitos de computação em nuvem ainda não se tornaram populares na China, e a arquitetura descentralizada não se tornou uma direção popular;
    • Pode levar um período de prática para a equipe de gestão e técnica perceber os problemas existentes e as medidas que devem ser tomadas.
  • Ano 2009,
    • Alibaba está expandindo rapidamente seus negócios, e o sistema IOE é difícil de suportar em escala, e os custos são mais propensos a causar problemas;
    • Alguns produtos de banco de dados de código aberto, como o MySQL, são relativamente maduros e podem ser usados como alternativas;
    • As ideias da Internet e a computação em nuvem começaram a ser amplamente difundidas e aplicadas na China, tornando mais fácil promover o conceito de “de-IOE”;
    • Wang Jian, um ex-guru de tecnologia da Microsoft, ingressou na Alibaba em 2008 com uma perspectiva técnica global. Ele era profundamente confiado por Jack Ma e propôs "ir para IOE".

Mas ir para a IOE não se trata apenas de mudar o software e hardware em si, substituindo o antigo software e hardware por novos software e hardware, mas substituindo os métodos antigos por novos e usando a computação em nuvem para mudar completamente a infraestrutura de TI. Em outras palavras, isso é causado por mudanças na indústria, não apenas simples atualizações tecnológicas.

Três grandes estágios de desenvolvimento empresarial

O desenvolvimento de uma empresa pode ser dividido em três estágios:

  • Moldando genes, cultura organizacional, Start-up, de 0 a 1
  • Crescer rápido, correr rápido em pequenos passos, Escalar, de 1 a 100
  • Expansão infinita, ampliando fronteiras, Escala para fora, de 100 a 100.000.000

Vamos analisar toda a indústria blockchain como uma empresa.

Iniciar / Blockchain 1.0 / BTC

BTC é inovador porque resolve um problema que tem atormentado os cientistas da computação por décadas: como criar um sistema de pagamento digital que possa operar sem confiar em nenhuma autoridade central.

No entanto, o BTC tem algumas limitações em seu design e desenvolvimento, o que fornece oportunidades de mercado para projetos subsequentes de blockchain, como o Ethereum (ETH). Aqui estão algumas das principais limitações:

Taxa de transferência e velocidade: O tempo de geração de bloco do BTC é de aproximadamente 10 minutos, e o limite de tamanho de cada bloco resulta em um limite superior em suas capacidades de processamento de transações. Isso significa que quando a rede está ocupada, a confirmação da transação pode demorar mais e taxas de transação mais altas podem ser aplicadas.

Os contratos inteligentes têm funcionalidade limitada: o BTC foi projetado principalmente como uma moeda digital, e os tipos de transação e as capacidades de linguagem de script que ele suporta são relativamente limitados. Isso limita o uso do BTC em transações financeiras complexas e aplicativos descentralizados (DApps).

Não é fácil atualizar e melhorar: Devido aos princípios de design descentralizado e conservador do BTC, grandes atualizações e melhorias geralmente exigem amplo consenso da comunidade, o que é difícil de alcançar na prática, o que também torna o progresso do BTC relativamente lento.

Questões de consumo de energia: o mecanismo de consenso do BTC é baseado em Proof of Work (PoW), o que significa que uma grande quantidade de recursos de computação é utilizada para competição entre mineradores, resultando em um grande consumo de energia. Isso tem sido criticado por questões ambientais e de sustentabilidade. Em relação a este ponto, você também pode prestar atenção ao EcoPoW, que pode parcialmente aliviar essa limitação.

Escalar / Blockchain 2.0 / ETH

A forma atual de expansão da camada 2 do Ethereum pode ser considerada uma 'expansão vertical', que depende da garantia de segurança e disponibilidade de dados da camada 1 subjacente. Embora pareça ser uma estrutura de 2 camadas, ainda será limitada pelo poder de processamento da Camada 1 no final. Mesmo que seja alterada para uma estrutura de várias camadas, ou seja, criando a Camada 3 e a Camada 4, isso só aumentará a complexidade de todo o sistema e atrasará um pouco o tempo. Além disso, de acordo com o efeito marginal decrescente, cada camada adicional adicionada posteriormente reduzirá significativamente o efeito de expansão devido aos custos adicionais. Este método de camadas verticais pode ser considerado um upgrade de hardware de uma máquina única, mas essa máquina única refere-se a todo o ecossistema do ETH.

E à medida que o uso aumenta, a demanda dos usuários por baixo custo e alto desempenho também aumentará. Como uma aplicação na Camada1, o custo da Camada2 só pode ser reduzido até certo ponto e, em última análise, ainda está sujeito ao custo básico e à capacidade de processamento da Camada1. Isso é semelhante à teoria da curva da demanda em economia - à medida que o preço cai, a quantidade agregada demandada aumenta. A expansão vertical é difícil de resolver fundamentalmente o problema de escalabilidade.

Ethereum é uma árvore imponente, e todos dependem dessa raiz. Uma vez que essa raiz não consiga absorver nutrientes na mesma taxa, as necessidades das pessoas não serão atendidas;

Portanto, apenas a escalabilidade horizontal é mais fácil de alcançar o infinito.

Algumas pessoas pensam que multi-cadeia e cross-cadeia também podem ser consideradas como um método de expansão horizontal.

takePolkadotPara dar um exemplo, é um reino heterogêneo. Cada país parece diferente, mas toda vez que você faz algo, precisa construir um reino;

CosmosIt is an isomorphic kingdom. The meridians and bones of each country look the same, but every time you make something, you must build a kingdom;

Mas do ponto de vista da infraestrutura, os dois modelos acima são um pouco estranhos. Você precisa construir um reino inteiro para cada aplicativo adicional que você constrói? Vamos ver um exemplo para ver o quão estranho é,

Comprei um Mac 3 meses atrás e desenvolvi um aplicativo do Gmail nele;

Agora eu quero desenvolver um aplicativo do Youtube, mas tenho que comprar um novo Mac para desenvolvê-lo, o que é muito estranho.

Ambos os métodos acima enfrentam o problema da alta complexidade de comunicação entre cadeias ao adicionar novas cadeias, então eles não são minha primeira escolha.

Escalonamento / Blockchain 3.0 / ICP

Se você deseja escalar, você precisa de um conjunto completo de infraestrutura subjacente para suportar uma expansão horizontal rápida sem reinventar a roda.

Um exemplo típico de suporte à expansão é a computação em nuvem. [VPC+subnet+network ACL+security group] Esses modelos subjacentes são exatamente iguais para todos. Todas as máquinas têm números e tipos. Os componentes principais da camada superior, como RDS, MQ e outros, oferecem suporte a ele. Infinitamente escalável, se precisar de mais recursos, você pode começar rapidamente com o clique de um botão.

Um líder compartilhou comigo anteriormente que se você deseja entender de que infraestrutura e componentes as empresas de Internet precisam, então você só precisa ir para a AWS e dar uma olhada em todos os serviços que eles fornecem. É a combinação mais completa e poderosa.

Da mesma forma, vamos dar uma olhada em alto nível no ICP e ver por que ele atende aos requisitos de Escalonamento.

Aqui explicamos primeiro alguns conceitos:

Dfinity Foundation: É uma organização sem fins lucrativos dedicada a promover o desenvolvimento e a aplicação da tecnologia de computação descentralizada. É o desenvolvedor e mantenedor do protocolo Internet Computer, com o objetivo de alcançar o desenvolvimento abrangente de aplicativos descentralizados por meio de tecnologia inovadora e um ecossistema aberto.

Internet Computer (IC):É uma rede blockchain de alta velocidade desenvolvida pela Fundação Dfinity e especialmente projetada para aplicações descentralizadas. Ele adota um novo algoritmo de consenso que permite o processamento de transações de alta capacidade e baixa latência, ao mesmo tempo que suporta o desenvolvimento e implantação de contratos inteligentes e aplicações descentralizadas.

Protocolo da Internet Computer (ICP): É um Token nativo no protocolo da Internet Computer. É uma moeda digital usada para pagar pelo uso da rede e recompensar nós.

O que é ICP

Muitos dos seguintes conteúdos serão um pouco hardcore, mas eu os descrevi em vernáculo, e espero que todos possam acompanhar. Se você quiser discutir mais detalhes comigo, pode encontrar minhas informações de contato no topo do artigo.

Visão geral da arquitetura / Visão geral da arquitetura

Da estrutura hierárquica, de baixo para cima, eles são

Camada P2P, Coleta e envia mensagens de usuários, outras réplicas na sub-rede e outras sub-redes. Garante que as mensagens possam ser entregues a todos os nós na sub-rede para garantir segurança, confiabilidade e resiliência

Camada de consenso: A principal tarefa é classificar a entrada para garantir que todos os nós dentro da mesma sub-rede processem tarefas na mesma ordem. Para atingir esse objetivo, a camada de consenso usa um novo protocolo de consenso projetado para garantir segurança e vivacidade, e ser resistente a ataques de DOS/SPAM. Depois que o consenso é alcançado dentro da mesma sub-rede sobre a ordem em que várias mensagens devem ser processadas, esses blocos são passados para a camada de roteamento de mensagens.

Camada de roteamento de mensagens:De acordo com as tarefas transmitidas da camada de consenso, prepare a fila de entrada de cada Canister. Após a execução, ele também é responsável por receber a saída gerada pelo Canister e encaminhá-lo para o Canister no local ou em outras zonas, conforme necessário. Além disso, ele é responsável por registrar e validar as respostas às solicitações do usuário.

Camada de execução: Fornecer um ambiente de tempo de execução para Canister, ler a entrada de forma ordenada de acordo com o mecanismo de agendamento, chamar o Canister correspondente para concluir a tarefa e retornar o status atualizado e a saída gerada para a camada de roteamento de mensagens. Ele usa a não determinação trazida por números aleatórios para garantir a equidade e auditabilidade dos cálculos. Porque em algumas situações, o comportamento do Canister precisa ser imprevisível. Por exemplo, ao realizar operações de criptografia, números aleatórios precisam ser usados para aumentar a segurança da criptografia. Além disso, os resultados de execução do Canister precisam ser aleatórios para evitar que os atacantes analisem os resultados de execução do Canister para descobrir vulnerabilidades ou prever o comportamento do Canister.

(Estrutura de 4 camadas do ICP)

Componentes Chave / Componentes Chave

Do ponto de vista da composição:

Sub-rede: Suporta expansão ilimitada, cada sub-rede é uma pequena blockchain. As sub-redes se comunicam através da tecnologia de Chave de Cadeia. Uma vez que um consenso tenha sido alcançado dentro da sub-rede, tudo o que é necessário é a verificação da Chave de Cadeia.

Réplica: Pode haver muitos nós em cada Subrede, e cada nó é uma Réplica. O mecanismo de consenso do IC garantirá que cada Réplica na mesma Subrede processará a mesma entrada na mesma ordem, para que o estado final de cada Réplica seja o mesmo, esse mecanismo é chamado de Máquina de Estado Replicada,

Canister: Canister é um contrato inteligente, que é uma unidade de computação em execução na rede ICP que pode armazenar dados e código e se comunicar com outros Canisters ou usuários externos. ICP fornece um ambiente de execução para executar programas Wasm dentro do Canister e se comunicar com outros Canisters e usuários externos via mensagens. Pode ser simplesmente pensado como um docker usado para executar código, e então você injeta a Imagem de Código Wasm você mesmo para executá-lo internamente.

Nó: Como um servidor independente, o Canister ainda precisa de uma máquina física para funcionar. Essas máquinas físicas são as máquinas no verdadeiro data center.

Centro de Dados: Os nós no centro de dados são virtualizados em uma réplica (Replica) através do software de nó IC-OS, e algumas Réplicas são selecionadas aleatoriamente em vários centros de dados para formar uma sub-rede (Subnet). Isso garante que mesmo que um centro de dados seja hackeado ou enfrente um desastre natural, toda a rede ICP continuará operando normalmente, um pouco como uma versão aprimorada da solução de recuperação de desastres e alta disponibilidade do Alibaba para 'dois lugares e três centros'. Os centros de dados podem ser distribuídos em todo o mundo, e um centro de dados pode até ser construído em Marte no futuro.

Nós de Fronteira: Fornece entrada e saída entre a rede externa e a sub-rede do ICP, validando respostas.

Assunto de identidade (Principal): O identificador do usuário externo, derivado da chave pública, é usado para controle de permissão.

Sistema Neural de Rede (NNS): Um DAO algorítmico governado usando ICP apostado para gerenciar ICs.

Registro: O banco de dados mantido pela NNS contém relações de mapeamento entre entidades (como Replica, canister e Subnet), o que é um tanto semelhante ao princípio de funcionamento atual do DNS.

Ciclos: O token local representa a cota de CPU usada para pagar pelos recursos consumidos pelo icone ao ser executado. Se eu tivesse que expressar em chinês, usaria a palavra "ciclo de computação" porque ciclos se refere principalmente à unidade usada para pagar recursos de computação.

As principais tecnologias inovadoras da ICP

A partir da camada inferior, é utilizada a tecnologia Chain-key, entre outras

Esquema de Compartilhamento Secreto Publicamente Verificável (Esquema PVSS): Um esquema de compartilhamento secreto publicamente verificável. No white paper do protocolo da Internet Computer, o esquema PVSS é usado para implementar o protocolo de geração de chave descentralizada (DKG) para garantir que a chave privada do nó não será vazada durante o processo de geração.

Esquema de criptografia de chave pública segura para frente (esquema de criptografia de chave pública segura para frente): O esquema de criptografia de chave pública segura para frente garante que mesmo que a chave privada seja vazada, mensagens anteriores não serão decifradas, melhorando assim a segurança do sistema.

Protocolo de redistribuição de chaves: Um esquema de compartilhamento de chaves baseado em assinatura de limite para gerenciamento de chaves no protocolo da Internet Computer. A principal vantagem desse protocolo é que ele pode compartilhar chaves existentes com novos nós sem criar novas chaves, reduzindo assim a complexidade do gerenciamento de chaves. Além disso, o protocolo usa assinaturas de limite para proteger a segurança do compartilhamento de chaves, melhorando assim a segurança e tolerância a falhas do sistema.

Assinaturas BLS de limite: O ICP implementa um esquema de assinatura de limite. Para cada Subrede, existe uma chave pública e verificável, e sua chave privada correspondente é dividida em várias partes. Cada parte é enviada por um Réplica na Subrede. Apenas a mensagem assinada por mais do que o número limite de Réplicas na mesma Subrede é considerada válida. Dessa forma, as mensagens transmitidas entre Subredes e Réplicas são criptografadas, mas podem ser verificadas rapidamente, garantindo privacidade e segurança. O algoritmo BLS é um algoritmo de assinatura de limite muito conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limite muito simples e eficiente, e a assinatura é única, o que significa que, para uma chave pública e mensagem fornecida, há apenas uma assinatura válida.

Geração de Chave Distribuída Não Interativa (NIDKG): Para implantar com segurança esquemas de assinatura de limiar, a Dfinity projetou, analisou e implementou um novo protocolo DKG que roda em redes assíncronas e é altamente robusto (mesmo que até um terço dos nós na sub-rede falhem ou sejam danificados, ainda pode ter sucesso) e ainda assim ser capaz de fornecer desempenho aceitável. Além de gerar novas chaves, este protocolo também pode ser usado para redistribuir chaves existentes. Essa capacidade é fundamental para permitir a evolução autônoma da topologia do IC à medida que as sub-redes passam por mudanças de associação ao longo do tempo.

PoUW: PoUW Há mais um U do que PoW, que significa Userful. Melhora principalmente muito o desempenho e permite que a máquina do nó faça menos trabalho inútil. PoUW não criará artificialmente cálculos de hash difíceis, mas concentrará seu poder de computação em servir os usuários o máximo possível. A maioria dos recursos (CPU, memória) é usada para a execução real do código no contêiner.

Tecnologia de evolução de cadeia: É uma tecnologia usada para manter a máquina de estado da blockchain. Inclui uma série de meios técnicos para garantir a segurança e confiabilidade da blockchain. No protocolo do Computador da Internet, a tecnologia de evolução de cadeia inclui principalmente as seguintes duas tecnologias principais:

1.Blocos de resumo:O primeiro bloco de cada época é um bloco de resumo, que contém alguns dados especiais usados para gerenciar diferentes esquemas de assinatura de limite. Entre eles, um esquema de baixo limite é usado para gerar números aleatórios e um esquema de alto limite é usado para autenticar o status de replicação da sub-rede.

2.Catch-up packages (CUPs): CUPs é uma tecnologia para sincronizar rapidamente o status do nó. Ele permite que nós recém-adicionados obtenham rapidamente o status atual sem executar novamente o protocolo de consenso.

Minha derivação lógica de toda a tecnologia subjacente do ICP é:

Na criptografia de chave pública tradicional, cada nó tem seu próprio par de chaves público-privadas, o que significa que se a chave privada de um nó for vazada ou atacada, a segurança de todo o sistema será ameaçada. O esquema de assinatura de limiar divide uma chave em várias partes e as atribui a diferentes nós. Somente quando um número suficiente de nós cooperar, uma assinatura pode ser gerada. Dessa forma, mesmo se alguns nós forem atacados ou vazados, não afetará a segurança do sistema como um todo. Muito impacto. Além disso, o esquema de assinatura de limiar também pode melhorar a descentralização do sistema, pois não requer uma organização centralizada para gerenciar chaves, mas dispersa as chaves para múltiplos nós, o que pode evitar pontos únicos de falha e riscos de centralização. Portanto, a IC usa um esquema de assinatura de limiar para melhorar a segurança e descentralização do sistema. Esperamos usar assinaturas de limiar para criar um blockchain universal que seja altamente seguro, escalável e rapidamente verificável.

BLS é um algoritmo de assinatura de limiar bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limiar muito simples e eficiente. Outra vantagem das assinaturas BLS é que não há necessidade de salvar o estado da assinatura. Desde que o conteúdo da mensagem permaneça inalterado, a assinatura é fixa, o que significa que para uma chave pública e mensagem dadas, há apenas uma assinatura válida. Isso garante uma escalabilidade extremamente alta, e por isso o ICP escolheu a solução BLS.

Porque as assinaturas de limite são usadas, é necessário um distribuidor para distribuir fragmentos de chave para diferentes participantes. Mas a pessoa que distribui os fragmentos de chave é um ponto único, o que pode facilmente levar a pontos únicos de falha. Portanto, a Dfinity projetou uma tecnologia de distribuição de chave distribuída, ou seja, NIDKG. Durante o período de inicialização da criação da sub-rede, todos os Replicas participantes geram de forma não interativa uma chave pública A. Para a chave privada correspondente B, cada participante calcula matematicamente e mantém um dos segredos derivados.

Se você deseja ser um NIDKG, você deve garantir que cada parte participante na distribuição não trapaceie. Portanto, cada participante não só pode obter sua própria parte secreta, mas também verificar publicamente se sua parte secreta está correta. Este é um ponto muito importante na realização da geração distribuída de chaves.

E se a chave da sub-rede em um determinado momento histórico for vazada? Como garantir que os dados históricos não possam ser adulterados? A Dfinity adota um esquema de assinatura à prova de avanço, que garante que mesmo se a chave da sub-rede em um determinado momento histórico for vazada, os atacantes não podem alterar os dados dos blocos históricos. Isso também previne futuros ataques de corrupção na blockchain. Ameaças aos dados históricos. Se essa restrição for mais forte, pode realmente garantir que as informações não sejam interceptadas durante a transmissão, pois os carimbos de data/hora não correspondem, e mesmo que a chave seja quebrada em um curto período de tempo, o conteúdo das comunicações passadas não pode ser quebrado.

Com NIDKG, se uma determinada parte secreta for mantida por um nó por um longo tempo, uma vez que cada nó é gradualmente erodido por hackers, podem ocorrer problemas em toda a rede. Portanto, as atualizações de chave precisam ser realizadas continuamente, mas as atualizações de chave não podem exigir que todos os participantes da Réplica se reúnam para interagir e se comunicar, mas também devem ser realizadas de forma não interativa. No entanto, como a chave pública A foi registrada no NNS, outras sub-redes também usarão esta chave pública A para verificação, portanto, é melhor não alterar a chave pública da sub-rede. Mas se a chave pública da sub-rede permanecer inalterada, como atualizar a parte secreta entre os nós? portanto, a Dfinity projetou um protocolo de redistribuição de chaves. Sem criar uma nova chave pública, todas as Réplicas que detêm a versão atual da parte secreta geram de forma não interativa uma nova rodada de partes secretas derivadas para o detentor da nova versão da parte secreta, assim

Isso não apenas garante que a nova versão da cota secreta seja autenticada por todos os atuais detentores legais da cota secreta

Também garante que a versão antiga do compartilhamento de segredos não é mais legal.

Também garante que mesmo que uma nova versão da cota secreta seja vazada no futuro, a versão antiga da cota secreta não será vazada, pois os polinômios entre as duas são irrelevantes e não podem ser deduzidos. Isso também é o que foi introduzido antes da segurança adiante.

Além disso, garante uma redistribuição aleatória eficiente, Quando os nós confiáveis ou os controles de acesso mudam, as políticas de acesso e os controladores podem ser modificados a qualquer momento sem reiniciar o sistema. Isso simplifica muito o mecanismo de gerenciamento de chaves em muitos cenários. Isso é útil, por exemplo, no caso de alterações na associação de sub-rede, pois a redistribuição garantirá que novos membros tenham a compartilhamento secreto apropriado, e quaisquer réplicas que não sejam mais membros não terão mais um compartilhamento secreto. Além disso, se um pequeno número de compartilhamentos secretos vazar para um atacante em qualquer época ou até mesmo a cada época, esses compartilhamentos secretos não serão de nenhum benefício para o atacante.

Porque os protocolos tradicionais de blockchain precisam armazenar todas as informações de bloco a partir do bloco de gênese, isso levará a problemas de escalabilidade à medida que o blockchain cresce. É por isso que é muito problemático para muitas cadeias públicas desenvolver um cliente leve. Por isso, o IC queria resolver esse problema, então o IC desenvolveu a Tecnologia de Evolução de Cadeia. No final de cada época, todas as informações de entrada processadas e de consenso necessárias podem ser seguramente apagadas da memória de cada Réplica, o que reduz significativamente o custo. requisitos de armazenamento por Réplica, o que permite que o IC escale para suportar um grande número de usuários e aplicativos. Além disso, a tecnologia de evolução de cadeia também inclui a tecnologia CUPs, que permite que os nós recém-adicionados obtenham rapidamente o estado atual sem a necessidade de executar novamente o protocolo de consenso, o que reduz significativamente o limiar e o tempo de sincronização para novos nós se juntarem à rede IC.

Para resumir, Todas as tecnologias subjacentes para ICPs estão todas interligadas. Com base na criptografia (da teoria), também considera totalmente os problemas de toda a indústria, como a rápida sincronização dos nós (da prática). Ele é verdadeiramente mestre em todas as coisas!

Recursos do ICP / Principais Recursos

Modelo de gás reverso: A maioria dos sistemas tradicionais de blockchain exige que os usuários primeiro possuam tokens nativos, como ETH e BTC, e depois consumam os tokens nativos para pagar taxas de transação. Isso aumenta a barreira de entrada para novos usuários e não está de acordo com os hábitos de uso das pessoas. Por que eu tenho que possuir ações do Tiktok antes de usar o Tiktok? A ICP adota um design de modelo de gás reverso. Os usuários podem usar diretamente a rede ICP, e a parte do projeto será responsável pelas taxas de processamento. Isso reduz o limiar de uso, está mais de acordo com os hábitos de serviço de Internet e é propício para obter efeitos de rede em larga escala, assim, apoiar mais usuários a participar.

Gás Estável: Para outras cadeias públicas no mercado, pela segurança da cadeia e pela necessidade de transferências, algumas pessoas comprarão tokens nativos, e os mineradores irão cavar duro, ou algumas pessoas irão coletar desesperadamente tokens nativos, então esta cadeia pública contribui com energia de computação como o Bitcoin, ou fornece segurança econômica de staking para esta cadeia pública como o Ethereum. Pode-se dizer que nossa demanda por btc/eth na verdade vem dos requisitos de energia de computação/pledge da cadeia pública do Bitcoin/Ethereum, que é essencialmente o requisito de segurança da cadeia. Portanto, desde que a cadeia use diretamente tokens nativos para pagar gás, ainda será caro no futuro. Talvez os tokens nativos sejam baratos agora, mas assim que a cadeia se tornar ecologicamente correta, ficarão caros mais tarde. ICP é diferente. O Gás consumido na blockchain ICP é chamado de Ciclos, que é convertido ao consumir ICP. Os Ciclos são estáveis sob regulação de algoritmo e ancorados a 1 SDR (SDR pode ser considerado como o cálculo de moedas legais multi-nacionais abrangente. unidade estável). Portanto, não importa o quanto o ICP suba no futuro, o dinheiro que você gasta fazendo qualquer coisa no ICP será o mesmo que hoje (sem considerar a inflação).

Wasm: Usando WebAssembly (Wasm) como padrão para execução de código, os desenvolvedores podem usar uma variedade de linguagens de programação populares (como Rust, Java, C++, Motoko, etc.) para escrever código. Para apoiar mais desenvolvedores a participar.

Suporte à execução de modelos de IA: A linguagem Python também pode ser compilada em wasm. Python tem o maior número de usuários no mundo e também é a primeira linguagem para IA, como cálculos de matriz e de números inteiros grandes. Alguém já está executando o modelo Llama2 na ICP, eu não ficaria surpreso se o conceito de IA+Web3 ocorrer no ICP no futuro.

Experiência do usuário da Web2: Atualmente, muitos aplicativos em ICP alcançaram resultados surpreendentes de consultas em nível de milissegundos e atualizações em nível de segundos. Se você não acredita, pode usar diretamente o OpenChat, um aplicativo de bate-papo descentralizado puramente on-chain.

Executando o front-end na cadeia: Você só ouviu que parte do conteúdo do back-end é escrito como um contrato inteligente simples e então executado na cadeia. Isso pode garantir que a lógica central, como ativos de dados, não seja adulterada. Mas o front-end realmente precisa ser executado completamente na cadeia para ser seguro, porque o ataque ao front-end é um problema muito típico e frequente. Apenas imagine, todos podem pensar que o código Uniswap é muito seguro. O contrato inteligente foi verificado por tantas pessoas ao longo dos anos, e o código é simples, então definitivamente não haverá problemas. Mas de repente, um dia, se o front-end do Uniswap for sequestrado, e o contrato com o qual você interage é na verdade um contrato malicioso implantado por hackers, você pode falir instantaneamente. Mas se você armazenar e implantar todo o código front-end no Canister da IC, pelo menos a segurança do consenso da IC garante que o código front-end não possa ser adulterado por hackers. Essa proteção é relativamente completa, e o front-end pode ser executado e renderizado diretamente na IC. Isso não afeta a operação normal do aplicativo. Na IC, os desenvolvedores podem construir aplicativos diretamente sem serviços em nuvem tradicionais, bancos de dados ou interfaces de pagamento. Não há necessidade de comprar um servidor front-end ou se preocupar com bancos de dados, balanceamento de carga, distribuição de rede, firewalls, etc. Os usuários podem acessar diretamente a página web front-end implantada no ICP por meio de um navegador ou aplicativo móvel, como um blog pessoal que eu implantei anteriormente.

Atualização do código de controle DAO: Em muitos protocolos DeFi agora, as partes do projeto têm controle total e podem iniciar decisões importantes a seu bel-prazer, como suspender operações, vender fundos, etc., sem passar por votação e discussão da comunidade. Acredito que todos tenham testemunhado ou ouvido falar desse caso. Em contraste, o código DAPP sob o ecossistema ICP é executado em um contêiner controlado pela DAO. Mesmo que uma certa parte do projeto represente uma grande proporção da votação, um processo de votação pública ainda é implementado, o que satisfaz a transparência blockchain descrita no início deste artigo. condições necessárias para a transformação. Esse mecanismo de garantia de processo pode refletir melhor os desejos da comunidade, em comparação com outros projetos atuais de cadeia pública. Melhor implementação na governança.

Atualização automática do protocolo: Quando o protocolo precisa ser atualizado, um novo esquema de assinatura de limite pode ser adicionado ao bloco de resumo para alcançar a atualização automática do protocolo. Esta abordagem garante a segurança e confiabilidade da rede, evitando assim os inconvenientes e riscos causados por hard forks. Especificamente, a tecnologia Chain Key em ICP pode garantir a segurança e confiabilidade da rede ao manter a máquina de estados da blockchain por meio de um esquema de assinatura especial. No início de cada época, a rede utiliza um esquema de assinatura de baixo limite para gerar números aleatórios e, em seguida, utiliza um esquema de assinatura de alto limite para autenticar o status de replicação da sub-rede. Este esquema de assinatura garante a segurança e confiabilidade da rede, permitindo também atualizações automáticas do protocolo, evitando assim os inconvenientes e riscos causados por hard forks.

(Votação de Propostas)

Avanço rápido: É uma tecnologia no protocolo do Internet Computer que sincroniza rapidamente o status do nó. Ele permite que nós recém-adicionados obtenham rapidamente o status atual sem precisar executar novamente o protocolo de consenso. Especificamente, o processo de Avanço rápido é o seguinte:

  1. O nó recém-adicionado obtém o pacote de recuperação (CUP) da época atual, que contém a raiz da árvore de Merkle, bloco de resumo e número aleatório da época atual.

  2. O novo nó adicionado usa o subprotocolo de sincronização de estado para obter o status completo do época atual de outros nós e usa a raiz da árvore de Merkle em CUP para verificar a correção do status.

  3. O novo nó adicionado utiliza o número aleatório em CUP e as mensagens de protocolo de outros nós para executar o protocolo de consenso e sincronizar rapidamente com o estado atual.

A vantagem do avanço rápido é que isso permite que os nós recém-adicionados obtenham rapidamente o status atual sem precisar começar do zero como algumas outras blockchains públicas. Isso pode acelerar a sincronização e expansão da rede. Ao mesmo tempo, também pode reduzir o volume de comunicação entre os nós, melhorando assim a eficiência e confiabilidade da rede.

(avançando rapidamente)

Identidade na Internet descentralizada: O sistema de identidade na IC realmente me faz sentir que o problema do DID pode ser completamente resolvido, e ele é completamente resolvido, seja em termos de escalabilidade ou privacidade. O sistema de identidade na IC atualmente possui uma implementação chamada Identidade na Internet, bem como outras mais poderosas desenvolvidas com base nela, como o NFID.

o seu princípio:

  1. Ao se registrar, será gerado um par de chaves pública e privada para o usuário. A chave privada é armazenada no chip de segurança TPM dentro do dispositivo do usuário e nunca pode vazar, enquanto a chave pública é compartilhada com os serviços na rede.

  2. Quando um usuário deseja fazer login em um dapp, o dapp criará uma chave de sessão temporária para o usuário. Esta chave de sessão será assinada pelo usuário por meio de uma assinatura eletrônica autorizada, para que o dapp tenha a autoridade para verificar a identidade do usuário.

  3. Uma vez que a chave de sessão é assinada, o dapp pode usar a chave para acessar os serviços de rede em nome do usuário sem que o usuário precise assinar eletronicamente toda vez. Isso é semelhante aos logins autorizados no Web2.

  4. A chave de sessão é válida apenas por um curto período de tempo. Após a expiração, o usuário precisa retransmitir a assinatura de autorização biométrica para obter uma nova chave de sessão.

  5. A chave privada do usuário é sempre armazenada no chip de segurança TPM local e não sairá do dispositivo. Isso garante a segurança da chave privada e a anonimato do usuário.

  6. Ao usar chaves de sessão temporárias, diferentes dapps não podem rastrear as identidades de usuários uns dos outros. Alcance acesso verdadeiramente anônimo e privado.

  7. Os usuários podem sincronizar e gerenciar facilmente sua Identidade da Internet em vários dispositivos, mas o próprio dispositivo também requer biometria ou chaves de hardware correspondentes para autorização.

Alguns dos benefícios da Identidade na Internet são:

  1. Sem necessidade de lembrar a senha. Faça login diretamente usando recursos biométricos como reconhecimento de impressão digital, eliminando a necessidade de definir e lembrar senhas complexas.

  2. A chave privada não sai do dispositivo e é mais segura. A chave privada é armazenada no chip de segurança do TPM e não pode ser roubada, resolvendo o problema do roubo de nome de usuário e senha no Web2.

  3. Faça login anonimamente e não pode ser rastreado. Ao contrário do Web2, que usa o e-mail como um nome de usuário para ser rastreado em várias plataformas, a Identidade na Internet elimina esse rastreamento.

  4. O gerenciamento de vários dispositivos é mais conveniente. Você pode fazer login na mesma conta em qualquer dispositivo que ofereça suporte à biometria, em vez de ficar limitado a um único dispositivo.

  5. Não confie em provedores de serviços centralizados para alcançar verdadeira descentralização. É diferente do modelo em que os nomes de usuário correspondem aos provedores de serviços de e-mail no Web2.

  6. Adote o processo de certificação confiada, não é necessário assinar novamente toda vez que você fizer login. A experiência do usuário é melhor.

  7. Suporte ao uso de equipamento de segurança dedicado Como login do Ledger ou Yubikey, a segurança é melhorada.

  8. Ocultar a chave pública real do usuário, os registros de transações não podem ser consultados através da chave pública para proteger a privacidade do usuário.

  9. Compatível de forma transparente com o blockchain Web3, faça login e assine DApps ou transações blockchain de forma segura e eficiente.

A arquitetura é mais avançada, representando a integração orgânica das vantagens do Web2 e Web3, e é o padrão para contas e logins de rede futuros.

Além de fornecer uma nova experiência ao usuário, os seguintes meios técnicos também são adotados para garantir sua segurança:

  1. Use um chip de segurança TPM para armazenar a chave privada. O chip é projetado de forma que nem mesmo os desenvolvedores consigam acessar ou extrair a chave privada para evitar que ela seja roubada.

  2. Mecanismos de autenticação secundária, como autenticação biométrica, como impressão digital ou reconhecimento facial, precisam ser verificados com base no dispositivo onde estão localizados, para que apenas o usuário que está com o dispositivo possa usar a identidade.

  3. A chave de sessão adota um design de expiração de curto prazo para limitar a janela de tempo para ser roubada, e o texto cifrado relevante é forçado a ser destruído no final da sessão para reduzir os riscos.

  4. A tecnologia de criptografia de chave pública permite que os dados durante a transmissão sejam criptografados, e os ouvintes externos não podem aprender as informações privadas do usuário.

  5. Não depende de provedores de identidade de terceiros. A CHAVE PRIVADA é gerada e controlada pelos próprios usuários e não confia em terceiros.

  6. Combinado com a não adulterabilidade trazida pelo mecanismo de consenso da blockchain IC, garante a confiabilidade da operação de todo o sistema.

  7. Algoritmos criptográficos relevantes e processos de segurança estão sendo continuamente atualizados e aprimorados, como adição de multi-assinatura e outros mecanismos mais seguros.

  8. O código aberto e o design descentralizado otimizam a transparência e facilitam a colaboração da comunidade para melhorar a segurança.

(Identidade na Internet)

Equipe Principal / Equipe Principal

Do ponto de vista da equipe, há um total de 200+ funcionários, todos eles são talentos muito elite. Os funcionários publicaram um total de 1.600+ artigos, foram citados 100.000+ vezes e detêm um total de 250+ patentes.

Academicamente, suas teorias matemáticas recentes incluem Threshold Relay e PSC Chains, Validation Towers and Trees e USCID.

Do ponto de vista de formação técnica, ele possui um profundo histórico de pesquisa e desenvolvimento técnico e se dedicou à pesquisa no campo de big data e computação distribuída em seus primeiros anos, o que estabeleceu a base técnica para a construção de redes ICP complexas.

De uma perspectiva empreendedora, ele anteriormente administrava um jogo MMO usando seu próprio sistema distribuído que hospedava milhões de usuários. Dominic começou a Dfinity em 2015 e também é o Presidente e CTO da String labs.

De uma perspectiva, ele propôs o conceito de Internet descentralizada há mais de 10 anos. Não é fácil promover este grande projeto a longo prazo. Atualmente, suas ideias de design são muito visionárias.

O fundador Dominic Williams é um teórico de criptografia e empreendedor em série.

Em termos de equipe técnica, a Dfinity é muito forte. A Fundação Dfinity reúne um grande número de especialistas em criptografia e sistemas distribuídos de alto nível, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup etc., até mesmo o "L" no autor do algoritmo criptográfico BLS - Ben Lynn também trabalha na Dfinity. Isso fornece um forte suporte para a inovação tecnológica da ICP. O sucesso de projetos de blockchain é inseparável da tecnologia, e a reunião de talentos de alto nível pode trazer avanços tecnológicos, o que também é uma vantagem-chave da ICP.


Equipe da Fundação Dfinity

Modelo de Financiamento e Econômico / Captação de Fundos & Tokenomics

Este artigo seria muito longo se eu também cobrisse esta seção, então decidi escrever um artigo separado posteriormente para lhe fornecer uma análise detalhada. Este artigo foca mais na direção de desenvolvimento da indústria blockchain e por que a ICP tem ótimas oportunidades.

Aplicações

Todos os tipos de aplicativos, plataformas sociais, plataformas de criadores, ferramentas de bate-papo, jogos e até mesmo jogos do Metaverso podem ser desenvolvidos no ICP.

Muitas pessoas dizem que o IC não é adequado para DeFi porque é difícil alcançar um estado global consistente, mas acho que essa questão em si está errada. Não é que o estado global seja consistente, mas é que o estado global é consistente sob baixa latência. Se você puder aceitar 1 minuto, 10.000 máquinas em todo o mundo podem alcançar consistência global. Com tantos nós em Ethereum e BTC, eles não foram forçados a alcançar consistência de estado global sob alta latência? Portanto, eles são atualmente incapazes de alcançar uma expansão horizontal ilimitada. O IC primeiro resolve o problema da expansão horizontal infinita cortando sub-redes. Quanto à consistência de estado global sob baixa latência, ela usa algoritmos de consistência distribuída de forte consistência, topologia de rede bem projetada, sincronização de dados distribuídos de alto desempenho e tempo A verificação de carimbo eficaz e um mecanismo maduro tolerante a falhas também podem ser alcançados. Mas, para ser honesto, será mais difícil construir uma plataforma de negociação no nível de aplicação IC do que a plataforma de negociação de alto desempenho atualmente sendo construída por pessoas de Wall Street. Não se trata apenas de chegar a um acordo entre várias salas de informática. No entanto, ser difícil não significa que não possa ser feito. Isso significa que muitos problemas técnicos devem ser resolvidos primeiro, e um estado moderado acabará sendo encontrado, o que não apenas garante a segurança, mas também garante uma experiência aceitável para as pessoas. Por exemplo, ICLightHouse abaixo.

ICLightHouse, Uma dex de livro de pedidos em toda a cadeia, qual é o conceito de toda a cadeia? Quantas dificuldades técnicas precisam ser resolvidas? Isso é inimaginável em outras cadeias públicas, mas no IC pelo menos é viável, o que nos dá esperança.

OpenChat, um aplicativo de bate-papo descentralizado com uma ótima experiência. Não vi um segundo produto assim em toda a indústria de blockchain. Muitas outras equipes tentaram seguir nessa direção antes, mas no final todas falharam devido a várias razões. Problemas técnicos falharam. Em última análise, os usuários sentiram que a experiência não era boa. Por exemplo, a velocidade era muito lenta. Demorou 10 segundos para enviar uma mensagem e 10 segundos para receber mensagens de outras pessoas. No entanto, uma pequena equipe de três pessoas na ICP fez um produto tão bem-sucedido. Você pode experimentar por si mesmo o quão suave é. Bem-vindo para se juntar à organização, onde você pode desfrutar da colisão de ideias e desfrutar da liberdade de expressão até certo ponto.

Must, Uma plataforma para super criadores, onde todos podem criar um planeta e construir sua própria marca individual, e o conteúdo que você produzirá sempre será seu próprio, e até mesmo pode apoiar a leitura paga. Pode ser chamado de um planeta de conhecimento descentralizado. Atualmente, estou atualizando artigos nele todos os dias.

Fácil - 0xkookoo

Os aplicativos OpenChat e Mora são produtos que eu uso quase todos os dias. Eles proporcionam às pessoas uma sensação de conforto que não pode ser separada deles. Duas palavras para descrevê-los são liberdade e enriquecimento.

Já existem algumas equipes desenvolvendo aplicações de jogos em ICP, e acredito que a narrativa dos jogos full-chain pode eventualmente ser assumida pela ICP. Como eu disse na seção GameFi deste artigo antes, a jogabilidade e a diversão são coisas que as partes do projeto precisam considerar. A jogabilidade é mais fácil de alcançar nas ICPs. Ansioso para a obra-prima do Dragginz.

Resumo/Resumo

ICP é como a terra, e a tecnologia Chainkey é como o núcleo da terra. Sua relação com ICP é semelhante à relação entre o protocolo TCP/IP e toda a indústria da Internet. Cada Subnet é como o continente da Ásia, África e América Latina. Claro, a Subnet também pode ser o Oceano Pacífico/Atlântico, existem diferentes edifícios e áreas (Réplica e Nó) no continente e oceano. Plantas (Canister) podem ser plantadas em cada área e edifício, e diferentes animais vivem felizes;

ICP suporta expansão horizontal. Cada sub-rede é autônoma e pode se comunicar entre diferentes sub-redes. Não importa em qual aplicativo você esteja, redes sociais, finanças ou até mesmo o metaverso, você pode alcançar consistência máxima através desta rede distribuída. É fácil alcançar um livro-razão global em condições síncronas, mas é muito desafiador alcançar a 'consistência de estado global' em condições assíncronas. No momento, apenas o ICP tem a oportunidade de fazer isso.

Deve-se notar que isso não se refere a "Consistência global de status", mas sim a "O status global é consistente". "Consistência de estado global" requer que todos os nós participantes concordem com todas as sequências de operações, que os resultados finais sejam consistentes, que haja consistência objetiva, independentemente de o nó falhar, que haja consistência de relógio, que haja consistência instantânea, ou seja, todas as operações são processadas de forma síncrona, o que é garantido na sub-rede única de IC. No entanto, se você deseja garantir a "consistência global de estado", é necessário que todas as sub-redes como um todo alcancem a mesma "consistência global de estado" para os mesmos dados e status. Na implementação real, isso é impossível de alcançar com baixa latência, e também é o gargalo que atualmente impede as cadeias públicas, como o ETH, de se expandirem horizontalmente. Portanto, o IC escolheu alcançar um consenso dentro de uma única sub-rede, e as outras sub-redes verificaram rapidamente por meio da comunicação que os resultados não foram falsificados, a fim de alcançar a "consistência final do estado global". Ao mesmo tempo, ele combina a descentralização das grandes cadeias públicas com a alta throughput e baixa latência das cadeias de aliança, e alcança a expansão horizontal ilimitada das sub-redes por meio de provas matemáticas e algoritmos de criptografia.

Resumindo, podemos ver que, de acordo com a direção final de desenvolvimento da blockchain que eu pensei no início do artigo, [Soberania] + [Descentralização multi-ponto centralizada] + [Transparência] + [Controle da execução de código] + [Escalabilidade infinita com custo linear],

Soberania É a única questão que a blockchain precisa resolver, incluindo soberania de ativos, soberania de dados, soberania de discurso, etc. Caso contrário, não há necessidade de blockchain;

IC fez totalmente isso

  • ImutabilidadeÉ uma condição suficiente, mas não é uma condição necessária. Desde que você possa garantir que minha soberania não seja danificada, eu posso adulterar você à vontade. Se os ativos de todos no mundo forem adulterados e duplicados na mesma proporção, qual é a diferença?

IC também fez isso

  • A completa descentralização é impossível de alcançar. Não importa como seja projetada, sempre haverá aqueles com "dons"/interesses investidos que terão mais poder de decisão, e sempre haverá pessoas que optam ativamente por não participar. A [centralização descentralizada multi-ponto] é o padrão final;
  • IC é atualmente o melhor entre todas as cadeias públicas. Ele não só pode manter um certo grau de descentralização, mas também pode aproveitar ao máximo as vantagens de entidades centralizadas para melhor realizar a governança e operação da rede.
  • TransparênciaÉ necessário. Este experimento social para toda a humanidade não é apenas para dar a todos uma voz e o direito de proteger sua soberania? Embora haja sempre pessoas que são preguiçosas, há sempre pessoas que estão dispostas a confiar em pessoas mais profissionais, e há sempre pessoas que optam ativamente por desistir de votar para maximizar a eficiência, mas esta também é uma escolha que fazem ativamente. Eles têm direitos, mas optam ativamente por não exercê-los. Desde que tudo seja transparente e não haja operações secretas, estou disposto a aceitá-lo, mesmo que seja compreendido. Se eu perder, não sou tão habilidoso quanto os outros e os mais aptos sobreviverão. Isto também está em consonância com a economia de mercado;

ICP totalmente fez isso

  • O controle da execução do código é o núcleo, caso contrário seria como tirar as calças e peidar, e a votação será anunciada por uma semana. No final, a equipe do projeto implantou a versão maliciosa do código. Mesmo que não seja a versão maliciosa, ainda está provocando todo mundo.

Atualmente apenas IC faz isso

  • Escalabilidade infinita de custos lineares. À medida que o blockchain se torna cada vez mais intimamente integrado à vida real, mais e mais pessoas participam e a demanda está crescendo. A infraestrutura não pode suportar escalabilidade ilimitada, ou é muito grande para expandir. Caro é inaceitável.

Atualmente, apenas o IC faz isso

Com base nos fatos acima e em meu pensamento e análise, acredito que ICP = Blockchain 3.0.

Este artigo é apenas para falar sobre a direção futura do desenvolvimento da indústria blockchain e por que ICP provavelmente será o impulsionador da inovação da blockchain 3.0. No entanto, é inegável que existem alguns problemas no design da Tokenomics do ICP e a ecologia ainda não está lá. Surto, atualmente o ICP ainda precisa continuar trabalhando duro para alcançar a blockchain 3.0 final em minha mente. Mas não se preocupe, este assunto é inerentemente difícil. Mesmo a Fundação Dfinity preparou um roteiro de 20 anos. Já alcançou um grande feito apenas 2 anos após o lançamento da mainnet. Também está usando criptografia para conectar-se à ecologia do BTC e ETH, acredito que alcançará um nível mais alto em 3 anos.

Futuro

  • O IC já concluiu a construção do Infra de baixo para cima, e as aplicações de cima para baixo também estão começando a tomar forma. Minha impressão direta recente é que o IC pode jogar cada vez mais cartas e está totalmente preparado para o próximo bull market.
  • IC é uma atualização de paradigma, não apenas uma simples atualização tecnológica. É uma migração de paradigma da computação em máquina única para a computação distribuída, e também é uma migração de paradigma de um sistema em máquina única para um sistema distribuído. O conceito de computação em nuvem descentralizada permite que muitas pequenas empresas desfrutem de uma experiência de desenvolvimento integrada na fase inicial.
  • De acordo com a fórmula de valor de produto do Professor Yu Jun: Valor do produto = (nova experiência - antiga experiência) - custo de migração. No futuro, assim que algumas pessoas perceberem que os benefícios da experiência de se juntar ao ecossistema IC são maiores do que o custo de migração, haverá mais pessoas na IC, incluindo partes do projeto e usuários. Com a adição da computação em nuvem, o efeito de escala da 'computação em nuvem' será mais facilmente refletido. Depois de resolver o problema de 'qual veio primeiro, o ovo ou a galinha', a roda dianteira do IC é estabelecida.
  • Claro, a definição de experiência de cada pessoa é subjetiva, então sempre haverá pessoas que escolhem participar primeiro e algumas pessoas que escolhem participar mais tarde. As pessoas que participam primeiro suportam riscos maiores, mas geralmente obtêm benefícios maiores em média.

Isenção de responsabilidade:

  1. Este artigo é reimpresso de [Encaminhe o título original‘’, Todos os direitos autorais pertencem ao autor original [**]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipe e eles vão lidar com isso prontamente.
  2. Isenção de Responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!