Lead : ***Ancien directeur technique de Bybit / actuel consultant geek web3 *** @0xkookoo *** ICP et l'avenir du monde de la blockchain dans les yeux ***
Introduction
BTC propose de l'argent électronique et ouvre l'industrie de la blockchain de 0 à 1
ETH propose des contrats intelligents, leader de l'industrie de la blockchain de 1 à 100
ICP propose la technologie Chainkey, faisant passer l'industrie de la blockchain de 100 à 100 000 000
Le 3 janvier 2009, le premier bloc de BTC a été creusé, et depuis lors, la blockchain s'est développée rapidement pendant 14 ans. Au cours des 14 dernières années, la délicatesse et la grandeur de BTC, la naissance d'Ethereum, le crowdfunding passionné d'EOS, la bataille fatidique de PoS & PoW, l'interconnexion des 10 000 chaînes de Polkdadot, chaque technologie étonnante, chaque merveilleuse L'histoire incomparable a fait d'innombrables initiés baissent la tête !
À l'heure actuelle, en 2023, quel est le schéma de l'ensemble de la blockchain ? Ce qui suit sont mes pensées, veuillez vous référer à * interprétation du modèle de chaîne publique dans cet article *
BTC, s'appuyant sur l'orthodoxie de l'introduction de l'argent électronique, se tient debout et est une pierre géante dans l'industrie
L'ETH est le leader absolu du secteur grâce à la programmabilité des contrats intelligents et à la composabilité de l'écologie L2.
Cosmos, Polkadot, etc. tentent de dominer le monde grâce à l'interopérabilité entre les chaînes
Toutes sortes de tueurs Ethereum émergent à l'infini, chacun ouvrant la voie dans un petit champ
***Mais comment l'ensemble de l'industrie de la blockchain va-t-elle se développer dans les 10 prochaines années ? Voici mes pensées ***
La souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, la blockchain n'est pas nécessaire ;
Ne peut pas être altéré est une condition suffisante, mais pas une condition nécessaire. Tant que vous pouvez garantir que ma souveraineté ne sera pas endommagée, je vous trafiquerai à volonté. Les actifs de chacun dans le monde seront être altéré et doublé dans la même proportion. Quelle est la différence ?
La décentralisation complète est impossible, peu importe comment elle est conçue, il y aura toujours des personnes "talentueuses"/intérêts acquis qui occuperont une plus grande voix, et il y aura toujours des personnes qui choisiront activement de ne pas participer , [aller à la centralisation multipoint centralisée] est le modèle final ;
La transparence s'impose, n'est-ce pas cette expérience sociale pour tous les êtres humains de donner la parole à chacun et d'avoir le droit de protéger sa propre souveraineté ? Bien qu'il y ait toujours des gens paresseux, il y a toujours des gens qui sont prêts à faire confiance à des personnes plus professionnelles, et il y a toujours des gens qui choisissent de s'abstenir de voter afin de maximiser l'efficacité, mais c'est aussi un choix qu'ils ont fait de leur propre chef. Ils ont le droit mais choisissent de ne pas l'exercer volontairement. Tant que tout est transparent et qu'il n'y a pas de fonctionnement boîte noire, je suis prêt à l'accepter si je le comprends. Si je perds, je ne suis pas aussi bon que les autres. La survie du plus fort est aussi conforme à l'économie de marché. ;
Le contrôle décentralisé de l'exécution du code est au cœur, sinon il suffit d'enlever votre pantalon et de péter, de voter pour une semaine de publicité, et enfin le responsable du projet a déployé une version malveillante du code, même si elle n'est pas une version malveillante, il taquine toujours tout le monde. On peut dire que la moitié du monde est désormais composée de codes et que les entités décentralisées n'incluent pas le contrôle de l'exécution du code, alors comment les gens, y compris le gouvernement, osent-ils agrandir l'industrie de la blockchain ?
*** Évolutivité illimitée du coût linéaire, *** Comme la blockchain est de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes sont impliquées, et la demande augmente, et l'infrastructure ne peut pas supporter une évolutivité illimitée, ou étant trop chère à l'échelle, n'est pas acceptable.
Pourquoi ICP
Voici une histoire à introduire en premier : en 2009, Alibaba a proposé la stratégie du « passage à IOE », qui a également été une étape majeure dans le succès du « Double Eleven » d'Ali.
Quitter IOE
Le contenu central de la stratégie "de-IOE" consiste à supprimer les mini-ordinateurs IBM, les bases de données Oracle et les périphériques de stockage EMC, et à implanter l'essence du "cloud computing" dans les gènes informatiques d'Ali. dans
I fait référence au mini-ordinateur IBM de la série p, le système d'exploitation est AIX (système Unix propriétaire d'IBM) ;
O fait référence à la base de données Oracle (RDBMS) ;
E fait référence au stockage SAN EMC moyen à haut de gamme.
Il y a trois raisons principales pour aller à IOE, mais le premier point est la raison essentielle, et les deux dernières sont plus indirectes :
Incapable de répondre à la demande, le système IOE traditionnel est difficile à adapter aux exigences élevées de simultanéité des entreprises Internet et ne peut pas prendre en charge une architecture informatique distribuée à grande échelle ;
***Le coût est trop élevé, ***Le coût de maintenance d'IOE est trop élevé, comme 500 000 pour les mini-ordinateurs IBM, des centaines de milliers pour Oracle, etc. ;
***La dépendance est trop forte, ***le système IOE est trop dépendant, "kidnappé" par des fabricants comme IBM et Oracle, il est difficile de le configurer de manière flexible en fonction de ses propres besoins.
Alors pourquoi la stratégie « de-IOE » a-t-elle été proposée en 2009 plutôt qu'avant ?
Avant cela,
L'échelle commerciale et le volume de données d'Ali n'ont pas encore atteint le niveau qui rend difficile l'adaptation du système IOE traditionnel, de sorte que la demande d'IOE n'est pas urgente ;
Les produits de base de données nationaux ne sont pas assez matures en termes de technologie et de qualité, et ne peuvent pas bien remplacer le rôle d'IOE ;
La pensée Internet et les concepts de cloud computing n'ont pas encore été popularisés en Chine, et l'architecture décentralisée n'est pas devenue une direction populaire ;
Il peut s'écouler un certain temps avant que les cadres et le personnel technique réalisent les problèmes et les mesures à prendre.
Année 2009,
L'expansion rapide des activités d'Ali, le système IOE est difficile à supporter à l'échelle et le coût est plus sujet aux problèmes ;
Certains produits de base de données open source tels que MySQL sont relativement matures et peuvent être utilisés comme substituts ;
La pensée Internet et le cloud computing se sont largement répandus et appliqués en Chine, ce qui facilite la promotion du concept de "de-IOE" ;
L'ancien gourou de la technologie Microsoft, Wang Jian, a rejoint Ali en 2008 avec une perspective technique mondiale. Il avait la confiance profonde de Jack Ma et a proposé "à IOE".
Mais aller à IOE ne consiste pas simplement à changer le logiciel et le matériel lui-même, à remplacer l'ancien logiciel et matériel par un nouveau logiciel et matériel, mais à remplacer l'ancien par un nouveau, qui consiste à utiliser le cloud computing pour changer complètement l'infrastructure informatique. En d'autres termes, cela est dû à des changements dans l'industrie, et pas seulement à de simples mises à niveau technologiques.
Trois étapes de développement d'entreprise
Le développement d'une entreprise peut être divisé en 3 étapes,
Façonnage des gènes, culture organisationnelle, Start-up, de 0 à 1
Croissance rapide, petits pas, Scale-up, de 1 à 100
Expansion illimitée, élargissant la frontière, Scale-out, de 100 à 100 000 000
Analysons l'ensemble de l'industrie de la blockchain en tant qu'entreprise
Démarrage / Blockchain 1.0 / BTC
L'innovation de Bitcoin est qu'il résout un problème qui intrigue les informaticiens depuis des décennies, à savoir comment créer un système de paiement numérique qui peut fonctionner sans faire confiance à aucune autorité centrale.
Cependant, BTC a certaines limites dans sa conception et son développement, et ces limites offrent des opportunités de marché pour les projets de blockchain ultérieurs tels que Ethereum (ETH). Voici quelques limitations majeures :
***Débit et vitesse de transaction : ***Le temps de génération de bloc de BTC est d'environ 10 minutes, et la limite de taille de chaque bloc conduit à la limite supérieure de sa capacité de traitement de transaction. Cela signifie que lorsque le réseau est occupé, les transactions peuvent prendre plus de temps à confirmer et peuvent nécessiter des frais de transaction plus élevés.
***Le contrat intelligent a des fonctions limitées : ***BTC est conçu principalement comme une monnaie numérique, et les types de transactions et les fonctions de langage de script qu'il prend en charge sont relativement limités. Cela limite l'utilisation de BTC pour les transactions financières complexes et les applications décentralisées (DApps).
*** Pas facile à mettre à niveau et à améliorer : *** En raison de la décentralisation et des principes de conception conservateurs de BTC, les mises à niveau et améliorations majeures nécessitent généralement un large consensus communautaire, ce qui est difficile à obtenir dans la pratique, ce qui rend également les progrès de BTC relativement lents.
***Problème de consommation d'énergie : ***Le mécanisme de consensus de BTC est basé sur la preuve de travail (PoW), ce qui signifie qu'une grande quantité de ressources informatiques est utilisée pour la concurrence entre les mineurs, ce qui entraîne une grande quantité d'énergie consommée. Cela a été critiqué en termes de protection de l'environnement et de durabilité. Sur ce point, vous pouvez également prêter attention à EcoPoW, qui atténue en partie cette limitation.
Scale-up / Blockchain 2.0 / ETH
La forme d'extension actuelle de la couche 2 d'Ethereum peut être considérée comme une sorte d '"expansion verticale", reposant sur la garantie de sécurité et de disponibilité des données de la couche 1 sous-jacente. Bien qu'il semble s'agir d'une structure à deux couches, elle sera toujours limitée par la capacité de traitement de la couche 1. Même si elle est modifiée en une structure multicouche, c'est-à-dire pour construire la couche 3 et la couche 4, elle ne fera que augmenter la complexité de l'ensemble du système et retarder un peu le temps. De plus, selon l'effet marginal décroissant, chaque fois qu'une couche supplémentaire est ajoutée, la surcharge supplémentaire réduira considérablement l'effet d'expansion. Cette méthode de superposition verticale peut être considérée comme une mise à niveau matérielle autonome, mais cette méthode autonome fait référence à l'ensemble de l'écosystème ETH.
Et à mesure que l'utilisation augmente, la demande des utilisateurs pour un faible coût et des performances élevées augmentera également. En tant qu'application sur la couche 1, le coût de la couche 2 ne peut être réduit que dans une certaine mesure et reste finalement soumis au coût et au débit de base de la couche 1. Ceci est similaire à la théorie de la courbe de demande en économie - lorsque le prix baisse, la quantité globale demandée augmente. La mise à l'échelle est difficile à résoudre fondamentalement le problème d'évolutivité.
Ethereum est un arbre géant imposant, et tout le monde dépend de cette racine.Une fois que la vitesse d'absorption des nutriments par la racine ne peut pas suivre, les besoins des gens ne seront pas satisfaits ;
*** Par conséquent, seule l'expansion horizontale est plus facile à avoir à l'infini. ***
Certaines personnes pensent que la multi-chaîne et la chaîne croisée peuvent également être considérées comme un moyen d'expansion horizontale.
Prenons l'exemple de Polkadot. C'est un royaume hétérogène. Chaque pays est différent, mais chaque fois que vous faites quelque chose, vous devez construire un royaume ;
Cosmos est un royaume isomorphe. Les méridiens et les os de chaque pays se ressemblent, mais chaque fois que quelque chose est fait, un royaume doit être établi ;
***Cependant, du point de vue d'Infra, les deux modèles ci-dessus sont un peu étranges.***Chaque application supplémentaire construira un royaume supplémentaire ? *** Prenons un exemple pour voir à quel point c'est bizarre, ***
J'ai acheté un Mac il y a 3 mois et j'y ai développé une application Gmail ;
Maintenant, je veux développer une application Youtube, mais je dois acheter un nouveau Mac pour développer, ce qui est tellement étrange.
Et les deux méthodes ci-dessus sont toutes deux confrontées au problème de la grande complexité de la communication inter-chaînes lors de l'ajout de nouvelles chaînes, elles ne sont donc pas mon premier choix.
Scale-out / Blockchain 3.0 / ICP
Si vous souhaitez évoluer, vous avez besoin d'un ensemble complet d'infrastructures sous-jacentes qui prennent en charge une expansion horizontale rapide sans réinventer la roue.
Un exemple typique qui prend en charge le scale-out est le cloud computing [VPC+sous-réseau+réseau ACL+groupe de sécurité] Ces modèles sous-jacents sont tous exactement les mêmes, toutes les machines ont des numéros et des types, et la couche supérieure RDS, MQ et d'autres composants de base prend en charge l'expansion illimitée, si vous avez besoin de plus de ressources, cliquez sur un bouton pour démarrer rapidement.
Un leader m'a déjà dit que si vous voulez savoir de quelle infrastructure et quels composants les entreprises Internet ont besoin, il vous suffit d'aller sur AWS pour voir tous les services qu'elles fournissent, ce qui est la combinaison la plus complète et la plus puissante.
De la même manière, examinons ICP à haut niveau pour voir pourquoi il répond aux exigences de Scale-out.
Voici d'abord quelques concepts,
***Dfinity Foundation : *** est une organisation à but non lucratif dédiée à la promotion du développement et de l'application de la technologie informatique décentralisée. C'est le développeur et le mainteneur du protocole informatique Internet, visant à réaliser le développement complet d'applications décentralisées grâce à des technologies innovantes et un écosystème ouvert.
***Internet Computer (IC) : *** est un réseau blockchain à haut débit développé par Dfinity Foundation, spécialement conçu pour les applications décentralisées. Il adopte un nouvel algorithme de consensus qui peut atteindre un traitement des transactions à haut débit et à faible latence, tout en prenant en charge le développement et le déploiement de contrats intelligents et d'applications décentralisées.
*** Internet Computer Protocol (ICP) : *** est le jeton natif du protocole informatique Internet, qui est une monnaie numérique utilisée pour payer les frais d'utilisation du réseau et récompenser les nœuds
Qu'est-ce qu'ICP
La plupart des contenus suivants seront un peu hardcore, mais je l'ai décrit en langage clair et j'espère que tout le monde pourra suivre. Si vous souhaitez discuter avec moi plus de détails, vous pouvez trouver mes coordonnées en haut de l'article.
Aperçu de l'architecture/Aperçu de l'architecture
Du point de vue de la structure hiérarchique, de bas en haut sont
***Couche P2P, *** collecte et envoie des messages des utilisateurs, d'autres répliques du sous-réseau et d'autres sous-réseaux. Livraison garantie des messages à tous les nœuds du sous-réseau pour garantir la sécurité, la fiabilité et la résilience
*** Couche consensus : *** La tâche principale consiste à trier les entrées pour s'assurer que tous les nœuds d'un même sous-réseau traitent les tâches dans le même ordre. Pour ce faire, la couche de consensus utilise un nouveau protocole de consensus conçu pour garantir la sécurité et la vivacité, et résiste aux attaques DOS/SPAM. Une fois qu'un consensus est atteint sur l'ordre dans lequel les différents messages sont traités dans le même sous-réseau, ces blocs sont transmis à la couche de routage des messages.
***Couche de routage des messages : *** Préparez les files d'attente d'entrée de chaque canister en fonction des tâches envoyées par la couche de consensus. Après l'exécution, il est également chargé de recevoir la sortie générée par le Canister et de la transmettre aux Canisters dans les régions locales ou autres selon les besoins. En outre, il est également responsable de la journalisation et de la validation des réponses aux demandes des utilisateurs.
*** Couche d'exécution : *** fournit au Canister un environnement d'exécution, lit les entrées de manière ordonnée en fonction du mécanisme de planification, appelle le Canister correspondant pour terminer la tâche et renvoie l'état mis à jour et la sortie générée à la couche de routage des messages . Il utilise le non-déterminisme apporté par les nombres aléatoires pour assurer l'équité et l'auditabilité des calculs. Parce que dans certains cas, le comportement du Canister doit être imprévisible. Par exemple, lors de l'exécution d'opérations de cryptage, des nombres aléatoires doivent être utilisés pour augmenter la sécurité du cryptage. De plus, le résultat d'exécution de Canister doit être aléatoire, afin d'empêcher les attaquants d'analyser le résultat d'exécution de Canister pour trouver des vulnérabilités ou prédire le comportement de Canister.
(structure à 4 couches de l'ICP)
Composants clés/Composants clés
Du point de vue de la composition :
***Sous-réseau : ***Prise en charge d'une extension illimitée, chaque sous-réseau est une petite chaîne de blocs. Les sous-réseaux communiquent via la technologie Chain Key, car un consensus a été atteint au sein du sous-réseau, il suffit donc de passer la vérification Chain Key.
***Réplica (réplique) : ***Il peut y avoir plusieurs nœuds dans chaque sous-réseau, et chaque nœud est un réplica. Le mécanisme de consensus d'IC garantit que chaque réplica du même sous-réseau sera traité dans le même ordre. La même entrée fait l'état final de chaque réplica est le même. Ce mécanisme est appelé machine d'état répliquée.
***Canister : ***Canister est un contrat intelligent, qui est une unité informatique qui s'exécute sur le réseau ICP, peut stocker des données et du code, et peut communiquer avec d'autres Canisters ou des utilisateurs externes. ICP fournit un environnement d'exécution pour exécuter des programmes Wasm dans le canister et communiquer avec d'autres canisters et utilisateurs externes via la messagerie. Il peut être simplement considéré comme un docker pour exécuter du code, puis vous injectez vous-même l'image de code Wasm pour l'exécuter.
***Node (Node): ***Serveur indépendant, Canister a toujours besoin d'une machine physique pour fonctionner, et ces machines physiques sont les machines de la vraie salle informatique.
***Centre de données (centre de données) : ***Les nœuds du centre de données sont virtualisés dans une réplique (réplique) via le logiciel de nœud IC-OS, et certaines répliques sont sélectionnées au hasard à partir de plusieurs centres de données pour former un sous-réseau ( sous-réseau). Cela peut garantir que même si un centre de données est piraté ou rencontre une catastrophe naturelle, l'ensemble du réseau ICP fonctionne toujours normalement, ce qui est un peu comme une version mise à niveau de la solution de reprise après sinistre et de haute disponibilité "deux emplacements et trois centres" d'Alibaba. Les centres de données peuvent être distribués partout dans le monde, et même un centre de données peut être construit sur Mars à l'avenir.
*** Nœuds frontières : *** Fournissez l'entrée et la sortie entre le réseau externe et le sous-réseau IC, et vérifiez la réponse.
***Principal : ***L'identifiant de l'utilisateur externe, dérivé de la clé publique, est utilisé pour le contrôle des autorisations.
***Network Nervous System (NNS): ***Un algorithme DAO qui utilise l'ICP hypothécaire pour la gouvernance et est utilisé pour gérer l'IC.
***Registre (registre) : ***La base de données gérée par NNS, qui contient la relation de mappage entre les entités (telles que Replica, Canister, Subnet), est un peu similaire au principe de fonctionnement actuel du DNS.
***Cycles : ***Local Token, qui représente le quota d'UC utilisé pour payer les ressources consommées par l'exécution du Canister. Si je dois l'exprimer en chinois, j'utiliserai le mot "cycle informatique", car les cycles désignent principalement l'unité utilisée pour payer les ressources informatiques.
**La **technologie d'innovation clé d'ICP
Du point de vue sous-jacent, la technologie Chain-key est adoptée, parmi lesquelles
*** Schéma de partage de secrets publiquement vérifiable *** (Schéma PVSS): Il s'agit d'un schéma de partage de secrets publiquement vérifiable. Dans le livre blanc du protocole informatique Internet, le schéma PVSS est utilisé pour mettre en œuvre le protocole de génération de clé décentralisée (DKG) afin de garantir que la clé privée du nœud ne sera pas révélée pendant le processus de génération.
*** Schéma de chiffrement à clé publique sécurisé en avant *** (schéma de chiffrement à clé publique sécurisé en avant) : le schéma de chiffrement à clé publique sécurisé en avant peut garantir que même si la clé privée est divulguée, les messages précédents ne seront pas déchiffré, améliorant ainsi la sécurité du système.
***Protocole de partage de clés : ***Un schéma de partage de clés basé sur des signatures basé sur un seuil pour la gestion des clés dans le protocole informatique Internet. Le principal avantage de ce protocole est qu'il peut partager des clés existantes avec de nouveaux nœuds sans créer de nouvelles clés, réduisant ainsi la complexité de la gestion des clés. De plus, le protocole utilise également des signatures de seuil pour protéger la sécurité du partage de clés, ce qui améliore la sécurité et la tolérance aux pannes du système.
***Seuil de signatures BLS : ***ICP implémente le schéma de signature de seuil. Pour chaque sous-réseau, il existe une clé publique publique vérifiable et sa clé privée correspondante est divisée en plusieurs partages. Un partage est détenu par un réplica dans ce sous-réseau. , et le message est considéré comme valide uniquement si plus du nombre seuil de répliques dans le même sous-réseau signent le message. De cette manière, les messages transmis entre les sous-réseaux et les répliques sont tous cryptés mais rapidement vérifiables, ce qui garantit à la fois la confidentialité et la sécurité. Parmi eux, l'algorithme BLS est un algorithme de signature à seuil bien connu. C'est le seul schéma de signature qui peut produire un protocole de signature à seuil très simple et efficace, et la signature est unique, ce qui signifie que pour une clé publique et un message donnés, il n'y a qu'une seule signature valide.
*** Génération de clé distribuée non interactive (NIDKG) : *** Afin de déployer en toute sécurité un schéma de signature à seuil, Dfinity a conçu, analysé et mis en œuvre un nouveau protocole DKG qui s'exécute sur un réseau asynchrone et présente une robustesse élevée (il peut réussir même si jusqu'à un tiers des nœuds du sous-réseau tombent en panne ou sont endommagés), tout en étant en mesure de fournir des performances acceptables. En plus de générer de nouvelles clés, ce protocole peut également être utilisé pour partager à nouveau des clés existantes. Cette capacité est essentielle pour permettre une évolution autonome de la topologie IC à mesure que les sous-réseaux changent d'appartenance au fil du temps.
***PoUW : ***PoUW a un U de plus que PoW, qui signifie Userful, principalement pour améliorer beaucoup de performances et faire en sorte que les machines à nœuds fassent moins de travail inutile. PoUW ne créera pas artificiellement des calculs de hachage difficiles, il se concentrera autant que possible sur le service aux utilisateurs. La plupart des ressources (CPU, mémoire) sont utilisées pour exécuter le code dans le canister lui-même.
***Technologie d'évolution de la chaîne : *** est une technologie de maintenance de la machine d'état de la blockchain, qui comprend une série de moyens techniques pour assurer la sécurité et la fiabilité de la blockchain. Dans le protocole informatique Internet, la technologie Chain-evolution comprend principalement les deux technologies de base suivantes :
***1.Blocs récapitulatifs : ***Le premier bloc de chaque époque est un bloc récapitulatif, qui contient des données spéciales pour gérer différents schémas de signature de seuil. Parmi eux, un schéma à seuil bas est utilisé pour générer des nombres aléatoires, et un schéma à seuil élevé est utilisé pour authentifier l'état de réplication du sous-réseau.
***2. Paquets de rattrapage (CUP) : ***CUP est une technologie de synchronisation rapide de l'état des nœuds, qui permet aux nœuds nouvellement joints d'obtenir rapidement l'état actuel sans réexécuter le protocole de consensus.
*** Ma dérivation logique de la technologie sous-jacente de l'ensemble du circuit intégré est : ***
Dans la cryptographie à clé publique traditionnelle, chaque nœud possède sa propre paire de clés publique-privée, ce qui signifie que si la clé privée d'un nœud est divulguée ou attaquée, la sécurité de l'ensemble du système sera menacée. Le schéma de signature de seuil divise une clé en plusieurs parties et les distribue à différents nœuds. Ce n'est que lorsqu'un nombre suffisant de nœuds coopèrent que la signature peut être générée, de sorte que même si certains nœuds sont attaqués ou divulgués, cela n'affectera pas la sécurité du tout le système, trop d'impact. De plus, le schéma de signature de seuil peut également améliorer le degré de décentralisation du système, car il ne nécessite pas d'organisation centralisée pour gérer la clé, mais distribue la clé à plusieurs nœuds, ce qui peut éviter un point de défaillance unique et un risque de centralisation. Par conséquent, ***IC utilise le schéma de signature de seuil pour améliorer la sécurité et la décentralisation du système, et *** espère utiliser la méthode de signature de seuil pour compléter une blockchain universelle avec une sécurité, une évolutivité et une vérification rapides élevées.
***BLS est un algorithme de signature de seuil bien connu, et c'est le seul schéma de signature qui peut produire un protocole de signature de seuil très simple et efficace. *** Et un autre avantage de la signature BLS est qu'il n'est pas nécessaire de sauvegarder l'état de la signature. Tant que le contenu du message reste inchangé, la signature est fixe, ce qui signifie que pour une clé publique et un message donnés, il y a une seule signature valide. Tout cela garantit une évolutivité extrêmement élevée, c'est pourquoi ICP a choisi la solution BLS.
Étant donné que *** utilise une signature de seuil, il doit y avoir un distributeur pour distribuer les fragments de clé aux différents participants, *** mais la personne qui distribue les fragments de clé est un point unique, ce qui peut facilement conduire à un point de défaillance unique ,* **Par conséquent, Dfinity a conçu une technologie de distribution de clé distribuée, c'est-à-dire NIDKG. ***Pendant la période d'initialisation de la création du sous-réseau, toutes les répliques participantes génèrent conjointement une clé publique A de manière non interactive. Pour la clé privée B correspondante, chaque participant calcule et détient l'une des parts secrètes dérivées et calculées par des moyens mathématiques.
*** Si vous voulez faire NIDKG, vous devez vous assurer que chaque participant à la distribution ne triche pas. *** Ainsi, chaque participant peut non seulement obtenir sa propre part secrète, mais aussi vérifier publiquement si sa part secrète est correcte. C'est un point très important pour réaliser la génération de clé distribuée.
Alors que se passe-t-il si la clé de sous-réseau à un certain moment historique est divulguée ? Comment assurer l'immuabilité des données historiques ? Dfinity adopte un schéma de signature sécurisé, qui garantit que même si la clé de sous-réseau à un certain moment historique est divulguée, l'attaquant ne peut pas modifier les données du bloc historique, ce qui empêche également les attaques de corruption ultérieures sur la blockchain. . Si cette restriction est plus forte, elle peut en fait garantir que les informations ne seront pas écoutées avec succès pendant la transmission, car les horodatages ne correspondent pas, même si la clé est fissurée dans un court laps de temps, le contenu de la communication passée ne peut pas être fissuré.
Avec NIDKG, si une certaine section de partage secret est détenue par un nœud pendant une longue période, une fois que chaque nœud est progressivement érodé par les pirates, l'ensemble du réseau peut avoir des problèmes. Par conséquent, les mises à jour de clé doivent être effectuées en continu, mais les mises à jour de clé ne peuvent pas obliger toutes les répliques des participants à se rassembler pour une communication interactive, mais doivent également être effectuées de manière non interactive. Mais comme la clé publique A a été enregistrée dans NNS, d'autres sous-réseaux utiliseront également cette clé publique A pour la vérification, il est donc préférable de ne pas modifier la clé publique du sous-réseau. Mais si la clé publique du sous-réseau reste inchangée, comment mettre à jour le partage secret entre les nœuds ? Par conséquent, ***Dfinity a conçu un protocole de partage de clé. Sans créer de nouvelle clé publique, toutes les répliques détenant la version actuelle du partage de secret génèrent de manière non interactive une nouvelle série de partages de secret dérivés pour la nouvelle version du secret. , *** Par ici
Cela garantit non seulement que la nouvelle version de partage secret est certifiée par tous les détenteurs actuels de partage secret légal
Il garantit également que l'ancienne version de partage secret n'est plus légale
Cela garantit également que même si la part secrète de la nouvelle version fuit à l'avenir, la part secrète de l'ancienne version ne fuira pas, car les polynômes entre les deux ne sont pas pertinents et ne peuvent pas être inversés. C'est aussi la *** sécurité avancée *** qui vient d'être introduite plus tôt.
De plus, *** assure une distribution re-aléatoire efficace, *** lorsque le nœud de confiance ou le contrôle d'accès change, la politique d'accès et le contrôleur peuvent être modifiés à tout moment sans redémarrer le système. Cela simplifie grandement le mécanisme de gestion des clés dans de nombreux scénarios. Ceci est utile, par exemple, dans les cas où l'appartenance au sous-réseau change, car le partage garantit que tous les nouveaux membres disposent du partage secret approprié, tandis que tout réplica qui n'est plus membre n'aura plus de partage secret. De plus, si un petit nombre de partages secrets sont divulgués à l'attaquant à une époque ou même à chaque époque, ces partages secrets ne font aucun bien à l'attaquant.
Parce que le protocole de blockchain traditionnel doit stocker toutes les informations de bloc à partir du bloc de genèse, à mesure que la blockchain se développe, cela entraînera des problèmes d'évolutivité, c'est pourquoi il est très gênant pour de nombreuses chaînes publiques de développer un client léger. Donc, IC voulait résoudre ce problème, alors IC a développé la technologie d'évolution en chaîne.À la fin de chaque époque, toutes les informations d'entrée et de consensus qui ont été traitées peuvent être effacées en toute sécurité de la mémoire de chaque réplique, ce qui réduit considérablement les besoins de stockage de chaque réplique, ce qui permet au CI d'évoluer pour prendre en charge un grand nombre d'utilisateurs et d'applications. De plus, la technologie Chain-evolution comprend également la technologie CUPs, qui permet aux nœuds nouvellement joints d'obtenir rapidement l'état actuel sans réexécuter le protocole de consensus, ce qui réduit considérablement le seuil et le temps de synchronisation pour que les nouveaux nœuds rejoignent le réseau IC.
Pour résumer, toutes les technologies sous-jacentes de ***IC sont liées entre elles, **basées sur la cryptographie (de la théorie), et prennent pleinement en compte les problèmes de l'ensemble de l'industrie tels que les nœuds de synchronisation rapide (de la pratique) **. C'est vraiment un maître !
*** Modèle de gaz inversé : *** La plupart des systèmes de blockchain traditionnels exigent que les utilisateurs détiennent d'abord des jetons natifs, tels que ETH, BTC, puis consomment des jetons natifs pour payer les frais de transaction. Cela augmente la barrière à l'entrée pour les nouveaux utilisateurs et n'est pas conforme aux habitudes d'utilisation des gens. Pourquoi dois-je d'abord détenir des actions Tiktok lorsque j'utilise Tiktok ? ICP, d'autre part, adopte une conception de modèle de gaz inversé, les utilisateurs peuvent utiliser directement le réseau ICP, et la partie du projet sera responsable des frais de traitement, ce qui abaisse le seuil d'utilisation, est plus conforme aux habitudes d'Internet services, et est propice à l'obtention d'un plus grand effet de réseau, donc* Prise en charge de l'adhésion d'un plus grand nombre d'utilisateurs. *
***Gaz stable : ***Pour les autres chaînes publiques sur le marché, pour la sécurité de la chaîne et pour les besoins de transfert, certaines personnes achèteront des jetons natifs, et les mineurs creuseront désespérément, ou certaines personnes creuseront désespérément des jetons natifs de Tun , apportant ainsi de la puissance de calcul à cette chaîne publique comme Bitcoin, ou apportant une sécurité économique gage à cette chaîne publique comme Ethereum. On peut dire que notre demande de btc/eth provient en fait des exigences de puissance de calcul/staking de la chaîne publique Bitcoin/Ethereum, qui sont essentiellement les exigences de sécurité de la chaîne. Par conséquent, tant que le jeton d'origine est directement utilisé pour payer la chaîne de gaz, il sera toujours cher à l'avenir. Peut-être que le jeton d'origine est bon marché maintenant, mais tant que la chaîne elle-même devient écologique, elle deviendra plus chère. à l'avenir. ICP est différent. Le gaz consommé dans la blockchain ICP est appelé Cycles, qui est échangé en consommant ICP. Les cycles sont stables sous l'ajustement de l'algorithme et sont ancrés à 1 SDR (le SDR peut être considéré comme un calcul de monnaie légale multinationale .unité stable). Par conséquent, quelle que soit l'augmentation du PCI à l'avenir, l'argent que vous dépenserez pour faire quoi que ce soit dans le PCI sera le même qu'aujourd'hui (indépendamment de l'inflation).
***Wasm : ***En utilisant WebAssembly (Wasm) comme norme d'exécution de code, les développeurs peuvent utiliser une variété de langages de programmation populaires (tels que Rust, Java, C++, Motoko, etc.) pour écrire du code, * ** soutenant ainsi plus de développeurs multiples rejoignant ***.
*** Prise en charge des modèles d'IA en cours d'exécution : *** Le langage Python peut également être compilé dans wasm. Le nombre d'utilisateurs de Python est parmi les meilleurs au monde, et c'est également le premier langage d'IA, comme les calculs matriciels et de grands nombres entiers . Certaines personnes ont déjà exécuté le modèle Llama2 sur l'IC Je ne serais pas surpris si le concept d'AI+Web3 se produisait sur l'ICP à l'avenir.
***Expérience utilisateur Web2 : *** À l'heure actuelle, de nombreuses applications sur ICP ont obtenu des résultats étonnants de requête de niveau milliseconde et de mise à jour de second niveau. Si vous ne me croyez pas, vous pouvez directement utiliser OpenChat, une application de chat décentralisée sur une chaîne pure.
*** Exécutez le front-end sur la chaîne : *** Vous avez seulement entendu dire qu'une partie du contenu back-end est écrite sous la forme d'un simple contrat intelligent, puis s'exécute sur la chaîne, ce qui peut garantir que la logique de base telle que les actifs de données ne seront pas altérés. Mais le front-end doit en fait s'exécuter complètement sur la chaîne pour être sûr, car les attaques frontales sont des problèmes très typiques et fréquents. Imaginez simplement que tout le monde puisse penser que le code Uniswap est très sûr. Le contrat intelligent a été vérifié par tant de personnes pendant tant d'années, et le code est également simple, donc il n'y aura certainement aucun problème. Mais soudain, un jour, si le front-end d'Uniswap est piraté et que le contrat avec lequel vous interagissez est en fait un contrat malveillant déployé par des pirates, vous pouvez faire faillite en un instant. Mais si vous stockez et déployez tout le code frontal dans le Canister d'IC, au moins la sécurité consensuelle d'IC garantit que le code frontal ne peut pas être altéré par des pirates. Cette protection est relativement complète et le frontal peut être exécuté et rendu directement sur le circuit intégré. Cela n'affecte pas le fonctionnement normal de l'application. Sur IC, les développeurs peuvent créer directement des applications sans services cloud traditionnels, bases de données ou interfaces de paiement, et il n'est pas nécessaire d'acheter un serveur frontal ou de se soucier des bases de données, de l'équilibrage de charge, de la distribution réseau, des pare-feu et d'autres problèmes. Les utilisateurs peuvent accéder directement aux pages Web frontales déployées sur ICP via des navigateurs ou des applications mobiles, comme un blog personnel que j'ai déployé auparavant.
***Mise à niveau du code de contrôle DAO : ***Maintenant, de nombreux accords DeFi, le côté projet a un contrôle total, peuvent prendre des décisions importantes telles que la suspension des opérations, la vente de fonds, etc., sans votes ni discussions de la communauté. Je crois que tout le monde dans ce cas Témoin ou entendu. En revanche, le code DAPP dans l'écosystème ICP s'exécute dans un conteneur contrôlé par DAO Même si une certaine partie du projet représente une grande partie des votes, elle met toujours en œuvre un processus de vote public, qui satisfait à la transparence de la blockchain décrite au début de cet article condition nécessaire à la transformation. Ce mécanisme de garantie de processus peut mieux refléter les souhaits de la communauté Par rapport aux autres projets actuels de la chaîne publique, *** a un meilleur degré de gouvernance. ***
***Mise à niveau automatique du protocole : ***Lorsque le protocole doit être mis à niveau, un nouveau schéma de signature de seuil peut être ajouté dans le bloc récapitulatif, réalisant ainsi une mise à niveau automatique du protocole. Cette approche peut assurer la sécurité et la fiabilité du réseau tout en évitant les inconvénients et les risques de hard forks. Plus précisément, la technologie Chain Key dans ICP peut assurer la sécurité et la fiabilité du réseau, et elle maintient la machine d'état de la blockchain grâce à un schéma de signature spécial. Au début de chaque époque, le réseau utilise un schéma de signature à seuil bas pour générer des nonces, puis utilise un schéma de signature à seuil élevé pour authentifier l'état de réplication du sous-réseau. Ce schéma de signature peut assurer la sécurité et la fiabilité du réseau, et peut également réaliser des mises à niveau automatiques du protocole, évitant ainsi complètement les inconvénients et les risques causés par les hard forks. ***
(Vote de proposition)
***Transfert rapide : *** est une technologie de synchronisation rapide de l'état des nœuds dans le protocole informatique Internet, qui permet aux nœuds nouvellement joints d'obtenir rapidement l'état actuel sans réexécuter le protocole de consensus. Plus précisément, le processus de transfert rapide est le suivant :
Le nœud nouvellement ajouté obtient le package de rattrapage (CUP) de l'époque actuelle, qui contient la racine de l'arbre Merkle, le bloc récapitulatif et le nombre aléatoire de l'époque actuelle.
Le nœud nouvellement rejoint utilise le sous-protocole de synchronisation d'état pour obtenir l'état complet de l'époque actuelle à partir d'autres nœuds, et utilise la racine de l'arbre Merkle dans le CUP pour vérifier l'exactitude de l'état.
Le nœud nouvellement rejoint utilise le nombre aléatoire dans le CUP et les messages de protocole des autres nœuds pour exécuter le protocole de consensus, afin de se synchroniser rapidement avec l'état actuel.
L'avantage du Fast forwarding est qu'il peut absolument permettre aux nœuds nouvellement rejoints d'obtenir rapidement l'état actuel, sans avoir à générer des blocs à partir de zéro comme certaines autres chaînes publiques. *** Cela peut accélérer la synchronisation et l'expansion du réseau, tout en réduisant le trafic de communication entre les nœuds, améliorant ainsi l'efficacité et la fiabilité du réseau.
(avance rapide)
*** Internet décentralisé **** Identité Internet : *** Le système d'identité sur IC me fait vraiment penser que le problème DID peut être complètement résolu, et il est complètement résolu, peu importe qu'il soit étendu au sexe ou à la vie privée. Le système d'identité sur IC a actuellement une version implémentée appelée Identité Internet, et un NFID plus puissant est développé sur cette base.
***Son *principe est le suivant :
Lors de l'inscription, il générera une paire de clé publique et de clé privée pour l'utilisateur. La clé privée est stockée dans la puce de sécurité TPM à l'intérieur de l'appareil de l'utilisateur et n'a jamais été divulguée, tandis que la clé publique est partagée avec les services du réseau.
Lorsqu'un utilisateur souhaite se connecter à une dapp, la dapp crée une clé de session temporaire pour l'utilisateur. Cette clé de session sera signée par l'utilisateur via une signature électronique autorisée, de sorte que la dapp a le pouvoir de vérifier l'identité de l'utilisateur.
Une fois la clé de session signée, le dapp peut utiliser la clé pour accéder aux services réseau au nom de l'utilisateur, et l'utilisateur n'a pas besoin de signer électroniquement à chaque fois. Ceci est similaire à la connexion d'autorisation déléguée dans Web2.
La clé de session n'est valide que pour une courte période de temps. Après l'expiration, l'utilisateur doit signer à nouveau l'autorisation biométrique pour obtenir une nouvelle clé de session.
La clé privée de l'utilisateur est toujours stockée dans la puce de sécurité TPM locale et ne quittera pas l'appareil. Cela garantit la sécurité de la clé privée et l'anonymat de l'utilisateur.
En utilisant des clés de session temporaires, différentes dapps ne peuvent pas suivre les identités des utilisateurs les unes des autres. Pour un accès vraiment anonyme et privé.
Les utilisateurs peuvent facilement gérer leur propre identité Internet de manière synchrone entre plusieurs appareils, mais l'appareil lui-même a également besoin d'une identification biométrique ou d'une clé matérielle correspondante pour l'autorisation.
Certains des avantages d'Internet Identity sont les suivants :
*** 1. Pas besoin de se souvenir du mot de passe. ***Utilisez des fonctions biométriques telles que la reconnaissance d'empreintes digitales pour vous connecter directement, pas besoin de définir et de mémoriser des mots de passe complexes.
*** 2. La clé privée ne quitte pas l'appareil, ce qui est plus sécurisé. ***La clé privée est stockée dans la puce de sécurité du TPM et ne peut pas être volée, ce qui résout le problème du vol du nom d'utilisateur et du mot de passe dans Web2.
*** 3. Connectez-vous de manière anonyme et ne pouvez pas être suivi. ***Contrairement à Web2, qui utilise des boîtes aux lettres comme noms d'utilisateur à suivre sur toutes les plateformes, Internet Identity supprime ce suivi.
*** 4. Plus pratique pour la gestion multi-appareils. *** Vous pouvez vous connecter au même compte sur n'importe quel appareil prenant en charge la biométrie, sans vous limiter à un seul appareil.
*** 5. Ne comptez pas sur les fournisseurs de services centraux pour parvenir à une véritable décentralisation. *** Différent du mode dans lequel les noms d'utilisateur correspondent aux fournisseurs de services de messagerie dans Web2.
Avec le processus d'authentification confié, il n'est pas nécessaire de se connecter à plusieurs reprises à chaque fois que vous vous connectez, et l'expérience utilisateur *** est meilleure.
*** 7. Prend en charge l'utilisation de dispositifs de sécurité dédiés *** tels que Ledger ou Yubikey pour se connecter, améliorant ainsi la sécurité.
***8. En masquant la clé publique réelle de l'utilisateur, *** ne peut pas interroger les enregistrements de transaction via la clé publique pour protéger la confidentialité de l'utilisateur.
*** 9. Parfaitement compatible avec la blockchain Web3, *** peut se connecter et signer des DApp ou des transactions blockchain en toute sécurité et efficacement.
L'architecture est plus avancée, représentant l'intégration organique des avantages de Web2 et Web3, et est la norme pour les futurs comptes et connexions réseau.
En plus d'offrir une nouvelle expérience utilisateur, les mesures techniques suivantes sont également prises pour assurer sa sécurité :
Utilisez la puce de sécurité TPM pour stocker la clé privée, qui est conçue pour que même les développeurs ne puissent pas accéder ou extraire la clé privée pour empêcher le vol de la clé privée.
Les mécanismes d'authentification secondaires tels que l'authentification biométrique, comme l'empreinte digitale ou la reconnaissance faciale, doivent être vérifiés en combinaison avec l'appareil, de sorte que seul l'utilisateur détenant l'appareil puisse utiliser l'identité.
La clé de session adopte une conception d'expiration à court terme pour limiter la fenêtre de temps pour être volée et forcer le texte chiffré pertinent à être détruit à la fin de la session pour réduire les risques.
La technologie de cryptage à clé publique crypte les données du processus de transmission et l'auditeur externe ne peut pas connaître les informations privées de l'utilisateur.
Ne comptez pas sur des fournisseurs d'identité tiers, la CLÉ PRIVÉE est générée et contrôlée par les utilisateurs eux-mêmes, et les tiers ne sont pas fiables.
Combiné avec la modification infalsifiable apportée par le mécanisme de consensus de la blockchain IC, il assure la fiabilité de l'ensemble du fonctionnement du système.
Les algorithmes cryptographiques et les processus de sécurité pertinents sont continuellement mis à jour et améliorés, par exemple en ajoutant des mécanismes plus sécurisés tels que les signatures multiples.
Le code source ouvert et la conception décentralisée optimisent la transparence et facilitent la collaboration communautaire pour améliorer la sécurité.
(Identité Internet)
Équipe principale/ Équipe principale
Du point de vue de l'équipe, il y a un total de plus de 200 employés, qui sont tous des talents d'élite. Les employés ont publié plus de 1 600 articles, ont été cités plus de 100 000 et détiennent plus de 250 brevets.
Sur le plan académique, ses théories mathématiques récentes incluent les chaînes Threshold Relay et PSC, les tours et arbres de validation et l'USCID.
Du point de vue de la formation technique, il possède une solide expérience en recherche et développement technique. Il a été engagé dans la recherche dans le domaine des mégadonnées et de l'informatique distribuée dans ses premières années, ce qui a jeté les bases techniques de la construction de réseaux ICP complexes.
En tant qu'entrepreneur, il dirigeait auparavant un jeu MMO sur son propre système distribué hébergeant des millions d'utilisateurs. Dominic a lancé Dfinity en 2015, et il est également président et directeur technique de String Labs.
De ce point de vue, il a proposé le concept d'Internet décentralisé il y a plus de 10 ans. Il n'est pas facile de promouvoir ce grand projet pendant longtemps. À l'heure actuelle, ses idées de conception sont très tournées vers l'avenir.
Le fondateur Dominic Williams est un théoricien de la cryptographie et un entrepreneur en série.
*** En termes d'équipe technique, Dfinity est très solide. ***Dfinity Foundation a réuni un grand nombre d'experts de haut niveau en cryptographie et en systèmes distribués, tels que Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., et même le "L" dans l'auteur du Algorithme cryptographique BLS - Ben Lynn travaille également chez Dfinity. Cela apporte un soutien solide à l'innovation technologique d'ICP. Le succès des projets blockchain est indissociable de la technologie, et le rassemblement des meilleurs talents peut apporter des ruptures technologiques, ce qui est également un avantage clé d'ICP.
L'équipe de la Fondation Dfinity
Modèle de financement et économique / Levée de fonds et Tokenomics
Si cet élément de contenu est également abordé, cet article sera trop long, j'ai donc décidé d'écrire un article séparé plus tard pour que vous l'analysiez en détail. Cet article se concentre davantage sur les raisons pour lesquelles ICP a une grande opportunité du point de vue de la direction du développement de l'industrie de la blockchain.
Candidatures/Candidatures
Tous les types d'applications, de plateformes sociales, de plateformes de créateurs, d'outils de chat, de jeux et même de jeux métavers peuvent être développés sur ICP.
Beaucoup de gens disent que parce qu'il est difficile d'obtenir une cohérence d'état globale sur IC, cela ne convient naturellement pas à DeFi, mais je pense que cette question elle-même est fausse. Ce n'est pas que l'état global est cohérent, c'est que l'état global est cohérent avec une faible latence. Si vous pouvez accepter 1 minute, 10 000 machines dans le monde peuvent également faire de la cohérence globale. Avec autant de nœuds dans Ethereum et BTC, n'est-il pas obligé d'atteindre une cohérence d'état globale sous une latence élevée, de sorte qu'ils sont actuellement incapables d'atteindre une expansion horizontale illimitée. IC résout d'abord le problème de l'expansion horizontale infinie en coupant les sous-réseaux. En ce qui concerne la cohérence globale de l'état sous une faible latence, il utilise un algorithme de consensus distribué fortement cohérent, une topologie de réseau bien conçue et une synchronisation de données distribuée haute performance. Il est également réalisable pour tamponner une vérification efficace et un mécanisme mature tolérant aux pannes. Mais pour être honnête, il sera plus difficile de construire une plateforme de trading au niveau de l'application IC et la plateforme de trading haute performance faite par les gens de Wall Street maintenant, pas seulement pour parvenir à un accord entre plusieurs salles informatiques. Cependant, la difficulté ne signifie pas que cela ne peut pas être fait du tout, mais que de nombreux problèmes techniques doivent d'abord être résolus, et un état modéré sera finalement trouvé, ce qui non seulement garantit la sécurité, mais garantit également une expérience acceptable pour les personnes. Par exemple, ICLightHouse ci-dessous.
ICLightHouse***, ***un carnet de commandes dex sur toute la chaîne, quel est le concept sur toute la chaîne ? Combien de difficultés techniques doivent être résolues ? Sur d'autres chaînes publiques, il est même impossible d'y penser, mais au moins c'est faisable sur IC, ce qui nous donne de l'espoir.
OpenChat***, ***Une application de chat décentralisée avec une grande expérience, je n'ai pas vu un deuxième produit de ce type dans toute l'industrie de la blockchain, et de nombreuses autres équipes ont également Cette direction a été essayée, mais finalement échoué en raison de divers problèmes techniques. Au final, les utilisateurs estiment que l'expérience n'est pas bonne. Par exemple, la vitesse est trop lente. Il faut 10 secondes pour envoyer un message et 10 secondes pour recevoir un message des autres. Cependant, une petite équipe de trois personnes a créé un produit si réussi sur l'ICP, vous pouvez constater à quel point il est fluide. Bienvenue à rejoindre l'organisation, où vous pourrez profiter de la collision d'idées et, dans une certaine mesure, profiter de la sensation rafraîchissante de la liberté d'expression.
Mora***, ***Une plate-forme pour les super créateurs, où chacun peut créer une planète et construire sa propre marque individuelle, et le contenu que vous produisez vous appartiendra toujours, et même prendra en charge la lecture payante. On peut l'appeler une planète de la connaissance décentralisée, et maintenant je dois rafraîchir les articles dessus tous les jours.
Facile - 0xkookoo
Les applications OpenChat et Mora sont des produits que j'utilise presque tous les jours et qui procurent aux gens un sentiment de confort indissociable, les deux mots le décrivant comme liberté et épanouissement.
À l'heure actuelle, certaines équipes ont développé des applications de jeu sur IC Je pense que le récit des jeux en chaîne complète pourrait éventuellement être repris par IC. Comme je l'ai dit dans la section GameFi de cet article que j'ai écrit auparavant, la jouabilité et le plaisir du jeu sont des éléments que le projet devrait prendre en compte, et la jouabilité est plus facile à réaliser sur IC, dans l'attente du chef-d'œuvre de **Dragginz **.
Résumé/Résumé
ICP est comme la terre, et la technologie Chainkey est comme le noyau de la terre. Sa relation avec ICP est similaire à la relation entre le protocole TCP/IP et l'ensemble de l'industrie Internet. Chaque sous-réseau est comme le continent asiatique, africain et latin. Amérique Bien sûr, le sous-réseau peut aussi être le Pacifique/Atlantique, il y a différents bâtiments et régions (réplique et nœud) sur le continent et l'océan, des plantes (canister) peuvent être plantées sur chaque région et bâtiment, et différents animaux vivent heureux ;
ICP prend en charge l'expansion horizontale et chaque sous-réseau peut communiquer entre différents sous-réseaux tout en étant autonome. Quelle que soit l'application dans laquelle vous vous trouvez, les médias sociaux, la finance ou même le métaverse, vous pouvez obtenir une cohérence finale grâce à ce réseau distribué. Il est facile d'obtenir un registre global dans des conditions synchrones, mais c'est un grand défi d'atteindre la "cohérence de l'état global" dans des conditions asynchrones. ***Actuellement, seul ICP a la possibilité de le faire. ***
Il convient de noter qu'il ne s'agit pas de "*** cohérence d'état global ***", mais de " *** cohérence d'état global " ***. La "cohérence globale de l'état" exige que tous les nœuds participants [conviennent de l'ordre de toutes les opérations], [les résultats finaux soient cohérents], [objectivement cohérents, indépendants de la défaillance du nœud], [les horloges soient cohérentes], [instantanément cohérentes, toutes Toutes les opérations sont traités de manière synchrone], ce qui peut être garanti dans un seul sous-réseau IC. Mais si vous voulez assurer la "cohérence de l'état global", vous avez besoin de tous les sous-réseaux dans leur ensemble pour atteindre la "cohérence de l'état global" ci-dessus pour les mêmes données et le même état.Dans la mise en œuvre réelle, cela est impossible à réaliser avec une faible latence, ce qui est également le goulot d'étranglement où les chaînes publiques telles que l'ETH ne peuvent pas se développer horizontalement. Par conséquent, IC choisit de parvenir à un consensus au sein d'un seul sous-réseau, et d'autres sous-réseaux vérifient rapidement que les résultats ne sont pas falsifiés par la communication, afin d'atteindre la "cohérence de l'état global final". Cela équivaut à *** combinant la décentralisation des chaînes publiques à grande échelle et le haut débit et la faible latence des chaînes d'alliance, et réalise l'expansion horizontale illimitée des sous-réseaux grâce à des preuves mathématiques et d'algorithmes de cryptage. ***
Pour résumer, on peut voir que selon l'orientation finale de développement de la blockchain à laquelle j'ai pensé en début d'article, *** [souveraineté] + [centralisation multipoint décentralisée] + [transparence] + [exécution de code Quantité de contrôle] + [Évolutivité infinie du coût linéaire], ***
La souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, la blockchain n'est pas nécessaire ;
*** IC l'a totalement fait ***
Ne peut pas être altéré est une condition suffisante, mais pas une condition nécessaire. Tant que vous pouvez garantir que ma souveraineté ne sera pas endommagée, je vous trafiquerai à volonté. Les actifs de chacun dans le monde seront être altéré et doublé dans la même proportion. Quelle est la différence ?
*** IC l'a fait aussi ***
***La décentralisation complète est impossible. ***Peu importe la façon dont elle est conçue, il y aura toujours des personnes avec des talents/intérêts acquis "talentueux" qui occuperont une plus grande voix, et il y aura toujours des personnes qui choisiront activement de ne pas 【Aller à la centralisation multipoint centralisée] est le modèle final ;
*** IC est actuellement la meilleure de toutes les chaînes publiques, elle peut non seulement maintenir un certain degré de décentralisation, mais aussi tirer pleinement parti des avantages des entités centralisées, afin de mieux réaliser la gouvernance et le fonctionnement du réseau. ***
La transparence s'impose, n'est-ce pas cette expérience sociale pour tous les êtres humains de donner la parole à chacun et d'avoir le droit de protéger sa propre souveraineté ? Bien qu'il y ait toujours des gens paresseux, il y a toujours des gens qui sont prêts à faire confiance à des personnes plus professionnelles, et il y a toujours des gens qui choisissent de s'abstenir de voter afin de maximiser l'efficacité, mais c'est aussi un choix qu'ils ont fait de leur propre chef. Ils ont le droit mais choisissent de ne pas l'exercer volontairement. Tant que tout est transparent et qu'il n'y a pas de fonctionnement boîte noire, je suis prêt à l'accepter si je le comprends. Si je perds, je ne suis pas aussi bon que les autres. La survie du plus fort est aussi conforme à l'économie de marché. ;
*** IC l'a totalement fait ***
Le contrôle de l'exécution du code est le noyau, sinon c'est juste enlever son pantalon et péter, voter pendant une semaine, et finalement la partie projet a déployé la version malveillante du code, même si ce n'est pas une version malveillante, c'est taquine encore tout le monde.
Actuellement, seul IC peut le faire
Évolutivité infinie du coût linéaire, car la blockchain est de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes sont impliquées et la demande augmente, l'infrastructure ne peut pas supporter une évolutivité illimitée, ou s'étendre Trop cher et inacceptable.
Actuellement, seul IC peut le faire
Sur la base des faits ci-dessus et de ma réflexion et de mon analyse, je pense que ICP = blockchain 3.0.
Cet article est juste pour expliquer pourquoi ICP est susceptible d'être le moteur de l'innovation de la blockchain 3.0 du point de vue de l'orientation future du développement de l'industrie de la blockchain, mais il est indéniable qu'il existe effectivement des problèmes dans la conception de Tokenomics d'ICP, et l'écologie n'a pas encore d'éclosion, l'ICP actuel est loin d'être l'ultime blockchain 3.0 dans mon esprit et doit continuer à travailler dur. Mais ne vous inquiétez pas, cette question est intrinsèquement difficile. Même la Fondation Dfinity a préparé une feuille de route de 20 ans. Elle a réalisé une telle réussite en seulement 2 ans depuis le lancement du réseau principal. À l'heure actuelle, elle a également utilisé la cryptographie pour connect to BTC Et l'écologie ETH, je crois que ce sera encore mieux dans 3 ans.
Avenir
IC a terminé la construction d'Infra de bas en haut, et l'application de haut en bas commence à prendre forme. Mon impression directe récente est qu'IC peut jouer de plus en plus de cartes et qu'il est parfaitement préparé pour le prochain marché haussier.
IC est une mise à jour de paradigme, pas seulement une simple mise à niveau technologique, c'est une migration de paradigme de l'informatique autonome à l'informatique distribuée, et plus encore d'un système autonome à un système distribué. Le concept de cloud computing décentralisé permet à de nombreuses petites entreprises de profiter d'une expérience de développement unique au stade initial.
Selon la formule de valeur du produit de M. Yu Jun : valeur du produit = (nouvelle expérience - ancienne expérience) - coût de la migration, à l'avenir, tant que certaines personnes trouvent que les avantages de l'expérience de rejoindre l'écologie IC sont supérieurs au coût de la migration , IC aura plus de personnes, y compris des parties de projet et avec l'ajout d'utilisateurs, l'effet d'échelle du "cloud computing" sera plus facilement reflété. Résolvez le problème de "qui est venu en premier, la poule ou l'œuf", et le volant positif du CI est établi.
Bien sûr, la définition de l'expérience de chacun est subjective, de sorte que certaines personnes choisiront de rejoindre en premier, tandis que d'autres choisiront de rejoindre plus tard.Ceux qui rejoignent en premier prennent plus de risques, mais obtiennent généralement de plus grands avantages en moyenne.
Les références
"De-IOE" était le plus ancien, et l'architecture est devenue une tendance.
Introduction à l'identité Internet/2.1 Qu'est-ce que l'identité Internet/
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Ancien directeur technique de Bybit : Regard sur l'avenir de la blockchain 3.0 et du web3 du point de vue d'ICP
Auteur : 0xkookoo, ancien Bybit Tech Lead, maintenant consultant Geek web3
Lead : ***Ancien directeur technique de Bybit / actuel consultant geek web3 *** @0xkookoo *** ICP et l'avenir du monde de la blockchain dans les yeux ***
Introduction
Le 3 janvier 2009, le premier bloc de BTC a été creusé, et depuis lors, la blockchain s'est développée rapidement pendant 14 ans. Au cours des 14 dernières années, la délicatesse et la grandeur de BTC, la naissance d'Ethereum, le crowdfunding passionné d'EOS, la bataille fatidique de PoS & PoW, l'interconnexion des 10 000 chaînes de Polkdadot, chaque technologie étonnante, chaque merveilleuse L'histoire incomparable a fait d'innombrables initiés baissent la tête !
À l'heure actuelle, en 2023, quel est le schéma de l'ensemble de la blockchain ? Ce qui suit sont mes pensées, veuillez vous référer à * interprétation du modèle de chaîne publique dans cet article *
***Mais comment l'ensemble de l'industrie de la blockchain va-t-elle se développer dans les 10 prochaines années ? Voici mes pensées ***
Pourquoi ICP
Voici une histoire à introduire en premier : en 2009, Alibaba a proposé la stratégie du « passage à IOE », qui a également été une étape majeure dans le succès du « Double Eleven » d'Ali.
Quitter IOE
Le contenu central de la stratégie "de-IOE" consiste à supprimer les mini-ordinateurs IBM, les bases de données Oracle et les périphériques de stockage EMC, et à implanter l'essence du "cloud computing" dans les gènes informatiques d'Ali. dans
Il y a trois raisons principales pour aller à IOE, mais le premier point est la raison essentielle, et les deux dernières sont plus indirectes :
Alors pourquoi la stratégie « de-IOE » a-t-elle été proposée en 2009 plutôt qu'avant ?
Mais aller à IOE ne consiste pas simplement à changer le logiciel et le matériel lui-même, à remplacer l'ancien logiciel et matériel par un nouveau logiciel et matériel, mais à remplacer l'ancien par un nouveau, qui consiste à utiliser le cloud computing pour changer complètement l'infrastructure informatique. En d'autres termes, cela est dû à des changements dans l'industrie, et pas seulement à de simples mises à niveau technologiques.
Trois étapes de développement d'entreprise
Le développement d'une entreprise peut être divisé en 3 étapes,
Analysons l'ensemble de l'industrie de la blockchain en tant qu'entreprise
Démarrage / Blockchain 1.0 / BTC
L'innovation de Bitcoin est qu'il résout un problème qui intrigue les informaticiens depuis des décennies, à savoir comment créer un système de paiement numérique qui peut fonctionner sans faire confiance à aucune autorité centrale.
Cependant, BTC a certaines limites dans sa conception et son développement, et ces limites offrent des opportunités de marché pour les projets de blockchain ultérieurs tels que Ethereum (ETH). Voici quelques limitations majeures :
***Débit et vitesse de transaction : ***Le temps de génération de bloc de BTC est d'environ 10 minutes, et la limite de taille de chaque bloc conduit à la limite supérieure de sa capacité de traitement de transaction. Cela signifie que lorsque le réseau est occupé, les transactions peuvent prendre plus de temps à confirmer et peuvent nécessiter des frais de transaction plus élevés.
***Le contrat intelligent a des fonctions limitées : ***BTC est conçu principalement comme une monnaie numérique, et les types de transactions et les fonctions de langage de script qu'il prend en charge sont relativement limités. Cela limite l'utilisation de BTC pour les transactions financières complexes et les applications décentralisées (DApps).
*** Pas facile à mettre à niveau et à améliorer : *** En raison de la décentralisation et des principes de conception conservateurs de BTC, les mises à niveau et améliorations majeures nécessitent généralement un large consensus communautaire, ce qui est difficile à obtenir dans la pratique, ce qui rend également les progrès de BTC relativement lents.
***Problème de consommation d'énergie : ***Le mécanisme de consensus de BTC est basé sur la preuve de travail (PoW), ce qui signifie qu'une grande quantité de ressources informatiques est utilisée pour la concurrence entre les mineurs, ce qui entraîne une grande quantité d'énergie consommée. Cela a été critiqué en termes de protection de l'environnement et de durabilité. Sur ce point, vous pouvez également prêter attention à EcoPoW, qui atténue en partie cette limitation.
Scale-up / Blockchain 2.0 / ETH
La forme d'extension actuelle de la couche 2 d'Ethereum peut être considérée comme une sorte d '"expansion verticale", reposant sur la garantie de sécurité et de disponibilité des données de la couche 1 sous-jacente. Bien qu'il semble s'agir d'une structure à deux couches, elle sera toujours limitée par la capacité de traitement de la couche 1. Même si elle est modifiée en une structure multicouche, c'est-à-dire pour construire la couche 3 et la couche 4, elle ne fera que augmenter la complexité de l'ensemble du système et retarder un peu le temps. De plus, selon l'effet marginal décroissant, chaque fois qu'une couche supplémentaire est ajoutée, la surcharge supplémentaire réduira considérablement l'effet d'expansion. Cette méthode de superposition verticale peut être considérée comme une mise à niveau matérielle autonome, mais cette méthode autonome fait référence à l'ensemble de l'écosystème ETH.
Et à mesure que l'utilisation augmente, la demande des utilisateurs pour un faible coût et des performances élevées augmentera également. En tant qu'application sur la couche 1, le coût de la couche 2 ne peut être réduit que dans une certaine mesure et reste finalement soumis au coût et au débit de base de la couche 1. Ceci est similaire à la théorie de la courbe de demande en économie - lorsque le prix baisse, la quantité globale demandée augmente. La mise à l'échelle est difficile à résoudre fondamentalement le problème d'évolutivité.
Ethereum est un arbre géant imposant, et tout le monde dépend de cette racine.Une fois que la vitesse d'absorption des nutriments par la racine ne peut pas suivre, les besoins des gens ne seront pas satisfaits ;
*** Par conséquent, seule l'expansion horizontale est plus facile à avoir à l'infini. ***
Certaines personnes pensent que la multi-chaîne et la chaîne croisée peuvent également être considérées comme un moyen d'expansion horizontale.
Prenons l'exemple de Polkadot. C'est un royaume hétérogène. Chaque pays est différent, mais chaque fois que vous faites quelque chose, vous devez construire un royaume ;
Cosmos est un royaume isomorphe. Les méridiens et les os de chaque pays se ressemblent, mais chaque fois que quelque chose est fait, un royaume doit être établi ;
***Cependant, du point de vue d'Infra, les deux modèles ci-dessus sont un peu étranges.***Chaque application supplémentaire construira un royaume supplémentaire ? *** Prenons un exemple pour voir à quel point c'est bizarre, ***
J'ai acheté un Mac il y a 3 mois et j'y ai développé une application Gmail ;
Maintenant, je veux développer une application Youtube, mais je dois acheter un nouveau Mac pour développer, ce qui est tellement étrange.
Et les deux méthodes ci-dessus sont toutes deux confrontées au problème de la grande complexité de la communication inter-chaînes lors de l'ajout de nouvelles chaînes, elles ne sont donc pas mon premier choix.
Scale-out / Blockchain 3.0 / ICP
Si vous souhaitez évoluer, vous avez besoin d'un ensemble complet d'infrastructures sous-jacentes qui prennent en charge une expansion horizontale rapide sans réinventer la roue.
Un exemple typique qui prend en charge le scale-out est le cloud computing [VPC+sous-réseau+réseau ACL+groupe de sécurité] Ces modèles sous-jacents sont tous exactement les mêmes, toutes les machines ont des numéros et des types, et la couche supérieure RDS, MQ et d'autres composants de base prend en charge l'expansion illimitée, si vous avez besoin de plus de ressources, cliquez sur un bouton pour démarrer rapidement.
Un leader m'a déjà dit que si vous voulez savoir de quelle infrastructure et quels composants les entreprises Internet ont besoin, il vous suffit d'aller sur AWS pour voir tous les services qu'elles fournissent, ce qui est la combinaison la plus complète et la plus puissante.
De la même manière, examinons ICP à haut niveau pour voir pourquoi il répond aux exigences de Scale-out.
Voici d'abord quelques concepts,
***Dfinity Foundation : *** est une organisation à but non lucratif dédiée à la promotion du développement et de l'application de la technologie informatique décentralisée. C'est le développeur et le mainteneur du protocole informatique Internet, visant à réaliser le développement complet d'applications décentralisées grâce à des technologies innovantes et un écosystème ouvert.
***Internet Computer (IC) : *** est un réseau blockchain à haut débit développé par Dfinity Foundation, spécialement conçu pour les applications décentralisées. Il adopte un nouvel algorithme de consensus qui peut atteindre un traitement des transactions à haut débit et à faible latence, tout en prenant en charge le développement et le déploiement de contrats intelligents et d'applications décentralisées.
*** Internet Computer Protocol (ICP) : *** est le jeton natif du protocole informatique Internet, qui est une monnaie numérique utilisée pour payer les frais d'utilisation du réseau et récompenser les nœuds
Qu'est-ce qu'ICP
La plupart des contenus suivants seront un peu hardcore, mais je l'ai décrit en langage clair et j'espère que tout le monde pourra suivre. Si vous souhaitez discuter avec moi plus de détails, vous pouvez trouver mes coordonnées en haut de l'article.
Aperçu de l'architecture/Aperçu de l'architecture
Du point de vue de la structure hiérarchique, de bas en haut sont
***Couche P2P, *** collecte et envoie des messages des utilisateurs, d'autres répliques du sous-réseau et d'autres sous-réseaux. Livraison garantie des messages à tous les nœuds du sous-réseau pour garantir la sécurité, la fiabilité et la résilience
*** Couche consensus : *** La tâche principale consiste à trier les entrées pour s'assurer que tous les nœuds d'un même sous-réseau traitent les tâches dans le même ordre. Pour ce faire, la couche de consensus utilise un nouveau protocole de consensus conçu pour garantir la sécurité et la vivacité, et résiste aux attaques DOS/SPAM. Une fois qu'un consensus est atteint sur l'ordre dans lequel les différents messages sont traités dans le même sous-réseau, ces blocs sont transmis à la couche de routage des messages.
***Couche de routage des messages : *** Préparez les files d'attente d'entrée de chaque canister en fonction des tâches envoyées par la couche de consensus. Après l'exécution, il est également chargé de recevoir la sortie générée par le Canister et de la transmettre aux Canisters dans les régions locales ou autres selon les besoins. En outre, il est également responsable de la journalisation et de la validation des réponses aux demandes des utilisateurs.
*** Couche d'exécution : *** fournit au Canister un environnement d'exécution, lit les entrées de manière ordonnée en fonction du mécanisme de planification, appelle le Canister correspondant pour terminer la tâche et renvoie l'état mis à jour et la sortie générée à la couche de routage des messages . Il utilise le non-déterminisme apporté par les nombres aléatoires pour assurer l'équité et l'auditabilité des calculs. Parce que dans certains cas, le comportement du Canister doit être imprévisible. Par exemple, lors de l'exécution d'opérations de cryptage, des nombres aléatoires doivent être utilisés pour augmenter la sécurité du cryptage. De plus, le résultat d'exécution de Canister doit être aléatoire, afin d'empêcher les attaquants d'analyser le résultat d'exécution de Canister pour trouver des vulnérabilités ou prédire le comportement de Canister.
(structure à 4 couches de l'ICP)
Composants clés/Composants clés
Du point de vue de la composition :
***Sous-réseau : ***Prise en charge d'une extension illimitée, chaque sous-réseau est une petite chaîne de blocs. Les sous-réseaux communiquent via la technologie Chain Key, car un consensus a été atteint au sein du sous-réseau, il suffit donc de passer la vérification Chain Key.
***Réplica (réplique) : ***Il peut y avoir plusieurs nœuds dans chaque sous-réseau, et chaque nœud est un réplica. Le mécanisme de consensus d'IC garantit que chaque réplica du même sous-réseau sera traité dans le même ordre. La même entrée fait l'état final de chaque réplica est le même. Ce mécanisme est appelé machine d'état répliquée.
***Canister : ***Canister est un contrat intelligent, qui est une unité informatique qui s'exécute sur le réseau ICP, peut stocker des données et du code, et peut communiquer avec d'autres Canisters ou des utilisateurs externes. ICP fournit un environnement d'exécution pour exécuter des programmes Wasm dans le canister et communiquer avec d'autres canisters et utilisateurs externes via la messagerie. Il peut être simplement considéré comme un docker pour exécuter du code, puis vous injectez vous-même l'image de code Wasm pour l'exécuter.
***Node (Node): ***Serveur indépendant, Canister a toujours besoin d'une machine physique pour fonctionner, et ces machines physiques sont les machines de la vraie salle informatique.
***Centre de données (centre de données) : ***Les nœuds du centre de données sont virtualisés dans une réplique (réplique) via le logiciel de nœud IC-OS, et certaines répliques sont sélectionnées au hasard à partir de plusieurs centres de données pour former un sous-réseau ( sous-réseau). Cela peut garantir que même si un centre de données est piraté ou rencontre une catastrophe naturelle, l'ensemble du réseau ICP fonctionne toujours normalement, ce qui est un peu comme une version mise à niveau de la solution de reprise après sinistre et de haute disponibilité "deux emplacements et trois centres" d'Alibaba. Les centres de données peuvent être distribués partout dans le monde, et même un centre de données peut être construit sur Mars à l'avenir.
*** Nœuds frontières : *** Fournissez l'entrée et la sortie entre le réseau externe et le sous-réseau IC, et vérifiez la réponse.
***Principal : ***L'identifiant de l'utilisateur externe, dérivé de la clé publique, est utilisé pour le contrôle des autorisations.
***Network Nervous System (NNS): ***Un algorithme DAO qui utilise l'ICP hypothécaire pour la gouvernance et est utilisé pour gérer l'IC.
***Registre (registre) : ***La base de données gérée par NNS, qui contient la relation de mappage entre les entités (telles que Replica, Canister, Subnet), est un peu similaire au principe de fonctionnement actuel du DNS.
***Cycles : ***Local Token, qui représente le quota d'UC utilisé pour payer les ressources consommées par l'exécution du Canister. Si je dois l'exprimer en chinois, j'utiliserai le mot "cycle informatique", car les cycles désignent principalement l'unité utilisée pour payer les ressources informatiques.
**La **technologie d'innovation clé d'ICP
Du point de vue sous-jacent, la technologie Chain-key est adoptée, parmi lesquelles
*** Schéma de partage de secrets publiquement vérifiable *** (Schéma PVSS): Il s'agit d'un schéma de partage de secrets publiquement vérifiable. Dans le livre blanc du protocole informatique Internet, le schéma PVSS est utilisé pour mettre en œuvre le protocole de génération de clé décentralisée (DKG) afin de garantir que la clé privée du nœud ne sera pas révélée pendant le processus de génération.
*** Schéma de chiffrement à clé publique sécurisé en avant *** (schéma de chiffrement à clé publique sécurisé en avant) : le schéma de chiffrement à clé publique sécurisé en avant peut garantir que même si la clé privée est divulguée, les messages précédents ne seront pas déchiffré, améliorant ainsi la sécurité du système.
***Protocole de partage de clés : ***Un schéma de partage de clés basé sur des signatures basé sur un seuil pour la gestion des clés dans le protocole informatique Internet. Le principal avantage de ce protocole est qu'il peut partager des clés existantes avec de nouveaux nœuds sans créer de nouvelles clés, réduisant ainsi la complexité de la gestion des clés. De plus, le protocole utilise également des signatures de seuil pour protéger la sécurité du partage de clés, ce qui améliore la sécurité et la tolérance aux pannes du système.
***Seuil de signatures BLS : ***ICP implémente le schéma de signature de seuil. Pour chaque sous-réseau, il existe une clé publique publique vérifiable et sa clé privée correspondante est divisée en plusieurs partages. Un partage est détenu par un réplica dans ce sous-réseau. , et le message est considéré comme valide uniquement si plus du nombre seuil de répliques dans le même sous-réseau signent le message. De cette manière, les messages transmis entre les sous-réseaux et les répliques sont tous cryptés mais rapidement vérifiables, ce qui garantit à la fois la confidentialité et la sécurité. Parmi eux, l'algorithme BLS est un algorithme de signature à seuil bien connu. C'est le seul schéma de signature qui peut produire un protocole de signature à seuil très simple et efficace, et la signature est unique, ce qui signifie que pour une clé publique et un message donnés, il n'y a qu'une seule signature valide.
*** Génération de clé distribuée non interactive (NIDKG) : *** Afin de déployer en toute sécurité un schéma de signature à seuil, Dfinity a conçu, analysé et mis en œuvre un nouveau protocole DKG qui s'exécute sur un réseau asynchrone et présente une robustesse élevée (il peut réussir même si jusqu'à un tiers des nœuds du sous-réseau tombent en panne ou sont endommagés), tout en étant en mesure de fournir des performances acceptables. En plus de générer de nouvelles clés, ce protocole peut également être utilisé pour partager à nouveau des clés existantes. Cette capacité est essentielle pour permettre une évolution autonome de la topologie IC à mesure que les sous-réseaux changent d'appartenance au fil du temps.
***PoUW : ***PoUW a un U de plus que PoW, qui signifie Userful, principalement pour améliorer beaucoup de performances et faire en sorte que les machines à nœuds fassent moins de travail inutile. PoUW ne créera pas artificiellement des calculs de hachage difficiles, il se concentrera autant que possible sur le service aux utilisateurs. La plupart des ressources (CPU, mémoire) sont utilisées pour exécuter le code dans le canister lui-même.
***Technologie d'évolution de la chaîne : *** est une technologie de maintenance de la machine d'état de la blockchain, qui comprend une série de moyens techniques pour assurer la sécurité et la fiabilité de la blockchain. Dans le protocole informatique Internet, la technologie Chain-evolution comprend principalement les deux technologies de base suivantes :
***1.Blocs récapitulatifs : ***Le premier bloc de chaque époque est un bloc récapitulatif, qui contient des données spéciales pour gérer différents schémas de signature de seuil. Parmi eux, un schéma à seuil bas est utilisé pour générer des nombres aléatoires, et un schéma à seuil élevé est utilisé pour authentifier l'état de réplication du sous-réseau.
***2. Paquets de rattrapage (CUP) : ***CUP est une technologie de synchronisation rapide de l'état des nœuds, qui permet aux nœuds nouvellement joints d'obtenir rapidement l'état actuel sans réexécuter le protocole de consensus.
*** Ma dérivation logique de la technologie sous-jacente de l'ensemble du circuit intégré est : ***
Dans la cryptographie à clé publique traditionnelle, chaque nœud possède sa propre paire de clés publique-privée, ce qui signifie que si la clé privée d'un nœud est divulguée ou attaquée, la sécurité de l'ensemble du système sera menacée. Le schéma de signature de seuil divise une clé en plusieurs parties et les distribue à différents nœuds. Ce n'est que lorsqu'un nombre suffisant de nœuds coopèrent que la signature peut être générée, de sorte que même si certains nœuds sont attaqués ou divulgués, cela n'affectera pas la sécurité du tout le système, trop d'impact. De plus, le schéma de signature de seuil peut également améliorer le degré de décentralisation du système, car il ne nécessite pas d'organisation centralisée pour gérer la clé, mais distribue la clé à plusieurs nœuds, ce qui peut éviter un point de défaillance unique et un risque de centralisation. Par conséquent, ***IC utilise le schéma de signature de seuil pour améliorer la sécurité et la décentralisation du système, et *** espère utiliser la méthode de signature de seuil pour compléter une blockchain universelle avec une sécurité, une évolutivité et une vérification rapides élevées.
***BLS est un algorithme de signature de seuil bien connu, et c'est le seul schéma de signature qui peut produire un protocole de signature de seuil très simple et efficace. *** Et un autre avantage de la signature BLS est qu'il n'est pas nécessaire de sauvegarder l'état de la signature. Tant que le contenu du message reste inchangé, la signature est fixe, ce qui signifie que pour une clé publique et un message donnés, il y a une seule signature valide. Tout cela garantit une évolutivité extrêmement élevée, c'est pourquoi ICP a choisi la solution BLS.
Étant donné que *** utilise une signature de seuil, il doit y avoir un distributeur pour distribuer les fragments de clé aux différents participants, *** mais la personne qui distribue les fragments de clé est un point unique, ce qui peut facilement conduire à un point de défaillance unique ,* **Par conséquent, Dfinity a conçu une technologie de distribution de clé distribuée, c'est-à-dire NIDKG. ***Pendant la période d'initialisation de la création du sous-réseau, toutes les répliques participantes génèrent conjointement une clé publique A de manière non interactive. Pour la clé privée B correspondante, chaque participant calcule et détient l'une des parts secrètes dérivées et calculées par des moyens mathématiques.
*** Si vous voulez faire NIDKG, vous devez vous assurer que chaque participant à la distribution ne triche pas. *** Ainsi, chaque participant peut non seulement obtenir sa propre part secrète, mais aussi vérifier publiquement si sa part secrète est correcte. C'est un point très important pour réaliser la génération de clé distribuée.
Alors que se passe-t-il si la clé de sous-réseau à un certain moment historique est divulguée ? Comment assurer l'immuabilité des données historiques ? Dfinity adopte un schéma de signature sécurisé, qui garantit que même si la clé de sous-réseau à un certain moment historique est divulguée, l'attaquant ne peut pas modifier les données du bloc historique, ce qui empêche également les attaques de corruption ultérieures sur la blockchain. . Si cette restriction est plus forte, elle peut en fait garantir que les informations ne seront pas écoutées avec succès pendant la transmission, car les horodatages ne correspondent pas, même si la clé est fissurée dans un court laps de temps, le contenu de la communication passée ne peut pas être fissuré.
Avec NIDKG, si une certaine section de partage secret est détenue par un nœud pendant une longue période, une fois que chaque nœud est progressivement érodé par les pirates, l'ensemble du réseau peut avoir des problèmes. Par conséquent, les mises à jour de clé doivent être effectuées en continu, mais les mises à jour de clé ne peuvent pas obliger toutes les répliques des participants à se rassembler pour une communication interactive, mais doivent également être effectuées de manière non interactive. Mais comme la clé publique A a été enregistrée dans NNS, d'autres sous-réseaux utiliseront également cette clé publique A pour la vérification, il est donc préférable de ne pas modifier la clé publique du sous-réseau. Mais si la clé publique du sous-réseau reste inchangée, comment mettre à jour le partage secret entre les nœuds ? Par conséquent, ***Dfinity a conçu un protocole de partage de clé. Sans créer de nouvelle clé publique, toutes les répliques détenant la version actuelle du partage de secret génèrent de manière non interactive une nouvelle série de partages de secret dérivés pour la nouvelle version du secret. , *** Par ici
Cela garantit non seulement que la nouvelle version de partage secret est certifiée par tous les détenteurs actuels de partage secret légal
Il garantit également que l'ancienne version de partage secret n'est plus légale
Cela garantit également que même si la part secrète de la nouvelle version fuit à l'avenir, la part secrète de l'ancienne version ne fuira pas, car les polynômes entre les deux ne sont pas pertinents et ne peuvent pas être inversés. C'est aussi la *** sécurité avancée *** qui vient d'être introduite plus tôt.
De plus, *** assure une distribution re-aléatoire efficace, *** lorsque le nœud de confiance ou le contrôle d'accès change, la politique d'accès et le contrôleur peuvent être modifiés à tout moment sans redémarrer le système. Cela simplifie grandement le mécanisme de gestion des clés dans de nombreux scénarios. Ceci est utile, par exemple, dans les cas où l'appartenance au sous-réseau change, car le partage garantit que tous les nouveaux membres disposent du partage secret approprié, tandis que tout réplica qui n'est plus membre n'aura plus de partage secret. De plus, si un petit nombre de partages secrets sont divulgués à l'attaquant à une époque ou même à chaque époque, ces partages secrets ne font aucun bien à l'attaquant.
Parce que le protocole de blockchain traditionnel doit stocker toutes les informations de bloc à partir du bloc de genèse, à mesure que la blockchain se développe, cela entraînera des problèmes d'évolutivité, c'est pourquoi il est très gênant pour de nombreuses chaînes publiques de développer un client léger. Donc, IC voulait résoudre ce problème, alors IC a développé la technologie d'évolution en chaîne.À la fin de chaque époque, toutes les informations d'entrée et de consensus qui ont été traitées peuvent être effacées en toute sécurité de la mémoire de chaque réplique, ce qui réduit considérablement les besoins de stockage de chaque réplique, ce qui permet au CI d'évoluer pour prendre en charge un grand nombre d'utilisateurs et d'applications. De plus, la technologie Chain-evolution comprend également la technologie CUPs, qui permet aux nœuds nouvellement joints d'obtenir rapidement l'état actuel sans réexécuter le protocole de consensus, ce qui réduit considérablement le seuil et le temps de synchronisation pour que les nouveaux nœuds rejoignent le réseau IC.
Pour résumer, toutes les technologies sous-jacentes de ***IC sont liées entre elles, **basées sur la cryptographie (de la théorie), et prennent pleinement en compte les problèmes de l'ensemble de l'industrie tels que les nœuds de synchronisation rapide (de la pratique) **. C'est vraiment un maître !
** **** Caractéristiques / Fonctionnalités clés d'ICP **
*** Modèle de gaz inversé : *** La plupart des systèmes de blockchain traditionnels exigent que les utilisateurs détiennent d'abord des jetons natifs, tels que ETH, BTC, puis consomment des jetons natifs pour payer les frais de transaction. Cela augmente la barrière à l'entrée pour les nouveaux utilisateurs et n'est pas conforme aux habitudes d'utilisation des gens. Pourquoi dois-je d'abord détenir des actions Tiktok lorsque j'utilise Tiktok ? ICP, d'autre part, adopte une conception de modèle de gaz inversé, les utilisateurs peuvent utiliser directement le réseau ICP, et la partie du projet sera responsable des frais de traitement, ce qui abaisse le seuil d'utilisation, est plus conforme aux habitudes d'Internet services, et est propice à l'obtention d'un plus grand effet de réseau, donc* Prise en charge de l'adhésion d'un plus grand nombre d'utilisateurs. *
***Gaz stable : ***Pour les autres chaînes publiques sur le marché, pour la sécurité de la chaîne et pour les besoins de transfert, certaines personnes achèteront des jetons natifs, et les mineurs creuseront désespérément, ou certaines personnes creuseront désespérément des jetons natifs de Tun , apportant ainsi de la puissance de calcul à cette chaîne publique comme Bitcoin, ou apportant une sécurité économique gage à cette chaîne publique comme Ethereum. On peut dire que notre demande de btc/eth provient en fait des exigences de puissance de calcul/staking de la chaîne publique Bitcoin/Ethereum, qui sont essentiellement les exigences de sécurité de la chaîne. Par conséquent, tant que le jeton d'origine est directement utilisé pour payer la chaîne de gaz, il sera toujours cher à l'avenir. Peut-être que le jeton d'origine est bon marché maintenant, mais tant que la chaîne elle-même devient écologique, elle deviendra plus chère. à l'avenir. ICP est différent. Le gaz consommé dans la blockchain ICP est appelé Cycles, qui est échangé en consommant ICP. Les cycles sont stables sous l'ajustement de l'algorithme et sont ancrés à 1 SDR (le SDR peut être considéré comme un calcul de monnaie légale multinationale .unité stable). Par conséquent, quelle que soit l'augmentation du PCI à l'avenir, l'argent que vous dépenserez pour faire quoi que ce soit dans le PCI sera le même qu'aujourd'hui (indépendamment de l'inflation).
***Wasm : ***En utilisant WebAssembly (Wasm) comme norme d'exécution de code, les développeurs peuvent utiliser une variété de langages de programmation populaires (tels que Rust, Java, C++, Motoko, etc.) pour écrire du code, * ** soutenant ainsi plus de développeurs multiples rejoignant ***.
*** Prise en charge des modèles d'IA en cours d'exécution : *** Le langage Python peut également être compilé dans wasm. Le nombre d'utilisateurs de Python est parmi les meilleurs au monde, et c'est également le premier langage d'IA, comme les calculs matriciels et de grands nombres entiers . Certaines personnes ont déjà exécuté le modèle Llama2 sur l'IC Je ne serais pas surpris si le concept d'AI+Web3 se produisait sur l'ICP à l'avenir.
***Expérience utilisateur Web2 : *** À l'heure actuelle, de nombreuses applications sur ICP ont obtenu des résultats étonnants de requête de niveau milliseconde et de mise à jour de second niveau. Si vous ne me croyez pas, vous pouvez directement utiliser OpenChat, une application de chat décentralisée sur une chaîne pure.
*** Exécutez le front-end sur la chaîne : *** Vous avez seulement entendu dire qu'une partie du contenu back-end est écrite sous la forme d'un simple contrat intelligent, puis s'exécute sur la chaîne, ce qui peut garantir que la logique de base telle que les actifs de données ne seront pas altérés. Mais le front-end doit en fait s'exécuter complètement sur la chaîne pour être sûr, car les attaques frontales sont des problèmes très typiques et fréquents. Imaginez simplement que tout le monde puisse penser que le code Uniswap est très sûr. Le contrat intelligent a été vérifié par tant de personnes pendant tant d'années, et le code est également simple, donc il n'y aura certainement aucun problème. Mais soudain, un jour, si le front-end d'Uniswap est piraté et que le contrat avec lequel vous interagissez est en fait un contrat malveillant déployé par des pirates, vous pouvez faire faillite en un instant. Mais si vous stockez et déployez tout le code frontal dans le Canister d'IC, au moins la sécurité consensuelle d'IC garantit que le code frontal ne peut pas être altéré par des pirates. Cette protection est relativement complète et le frontal peut être exécuté et rendu directement sur le circuit intégré. Cela n'affecte pas le fonctionnement normal de l'application. Sur IC, les développeurs peuvent créer directement des applications sans services cloud traditionnels, bases de données ou interfaces de paiement, et il n'est pas nécessaire d'acheter un serveur frontal ou de se soucier des bases de données, de l'équilibrage de charge, de la distribution réseau, des pare-feu et d'autres problèmes. Les utilisateurs peuvent accéder directement aux pages Web frontales déployées sur ICP via des navigateurs ou des applications mobiles, comme un blog personnel que j'ai déployé auparavant.
***Mise à niveau du code de contrôle DAO : ***Maintenant, de nombreux accords DeFi, le côté projet a un contrôle total, peuvent prendre des décisions importantes telles que la suspension des opérations, la vente de fonds, etc., sans votes ni discussions de la communauté. Je crois que tout le monde dans ce cas Témoin ou entendu. En revanche, le code DAPP dans l'écosystème ICP s'exécute dans un conteneur contrôlé par DAO Même si une certaine partie du projet représente une grande partie des votes, elle met toujours en œuvre un processus de vote public, qui satisfait à la transparence de la blockchain décrite au début de cet article condition nécessaire à la transformation. Ce mécanisme de garantie de processus peut mieux refléter les souhaits de la communauté Par rapport aux autres projets actuels de la chaîne publique, *** a un meilleur degré de gouvernance. ***
***Mise à niveau automatique du protocole : ***Lorsque le protocole doit être mis à niveau, un nouveau schéma de signature de seuil peut être ajouté dans le bloc récapitulatif, réalisant ainsi une mise à niveau automatique du protocole. Cette approche peut assurer la sécurité et la fiabilité du réseau tout en évitant les inconvénients et les risques de hard forks. Plus précisément, la technologie Chain Key dans ICP peut assurer la sécurité et la fiabilité du réseau, et elle maintient la machine d'état de la blockchain grâce à un schéma de signature spécial. Au début de chaque époque, le réseau utilise un schéma de signature à seuil bas pour générer des nonces, puis utilise un schéma de signature à seuil élevé pour authentifier l'état de réplication du sous-réseau. Ce schéma de signature peut assurer la sécurité et la fiabilité du réseau, et peut également réaliser des mises à niveau automatiques du protocole, évitant ainsi complètement les inconvénients et les risques causés par les hard forks. ***
***Transfert rapide : *** est une technologie de synchronisation rapide de l'état des nœuds dans le protocole informatique Internet, qui permet aux nœuds nouvellement joints d'obtenir rapidement l'état actuel sans réexécuter le protocole de consensus. Plus précisément, le processus de transfert rapide est le suivant :
Le nœud nouvellement ajouté obtient le package de rattrapage (CUP) de l'époque actuelle, qui contient la racine de l'arbre Merkle, le bloc récapitulatif et le nombre aléatoire de l'époque actuelle.
Le nœud nouvellement rejoint utilise le sous-protocole de synchronisation d'état pour obtenir l'état complet de l'époque actuelle à partir d'autres nœuds, et utilise la racine de l'arbre Merkle dans le CUP pour vérifier l'exactitude de l'état.
Le nœud nouvellement rejoint utilise le nombre aléatoire dans le CUP et les messages de protocole des autres nœuds pour exécuter le protocole de consensus, afin de se synchroniser rapidement avec l'état actuel.
L'avantage du Fast forwarding est qu'il peut absolument permettre aux nœuds nouvellement rejoints d'obtenir rapidement l'état actuel, sans avoir à générer des blocs à partir de zéro comme certaines autres chaînes publiques. *** Cela peut accélérer la synchronisation et l'expansion du réseau, tout en réduisant le trafic de communication entre les nœuds, améliorant ainsi l'efficacité et la fiabilité du réseau.
*** Internet décentralisé **** Identité Internet : *** Le système d'identité sur IC me fait vraiment penser que le problème DID peut être complètement résolu, et il est complètement résolu, peu importe qu'il soit étendu au sexe ou à la vie privée. Le système d'identité sur IC a actuellement une version implémentée appelée Identité Internet, et un NFID plus puissant est développé sur cette base.
***Son *principe est le suivant :
Lors de l'inscription, il générera une paire de clé publique et de clé privée pour l'utilisateur. La clé privée est stockée dans la puce de sécurité TPM à l'intérieur de l'appareil de l'utilisateur et n'a jamais été divulguée, tandis que la clé publique est partagée avec les services du réseau.
Lorsqu'un utilisateur souhaite se connecter à une dapp, la dapp crée une clé de session temporaire pour l'utilisateur. Cette clé de session sera signée par l'utilisateur via une signature électronique autorisée, de sorte que la dapp a le pouvoir de vérifier l'identité de l'utilisateur.
Une fois la clé de session signée, le dapp peut utiliser la clé pour accéder aux services réseau au nom de l'utilisateur, et l'utilisateur n'a pas besoin de signer électroniquement à chaque fois. Ceci est similaire à la connexion d'autorisation déléguée dans Web2.
La clé de session n'est valide que pour une courte période de temps. Après l'expiration, l'utilisateur doit signer à nouveau l'autorisation biométrique pour obtenir une nouvelle clé de session.
La clé privée de l'utilisateur est toujours stockée dans la puce de sécurité TPM locale et ne quittera pas l'appareil. Cela garantit la sécurité de la clé privée et l'anonymat de l'utilisateur.
En utilisant des clés de session temporaires, différentes dapps ne peuvent pas suivre les identités des utilisateurs les unes des autres. Pour un accès vraiment anonyme et privé.
Les utilisateurs peuvent facilement gérer leur propre identité Internet de manière synchrone entre plusieurs appareils, mais l'appareil lui-même a également besoin d'une identification biométrique ou d'une clé matérielle correspondante pour l'autorisation.
Certains des avantages d'Internet Identity sont les suivants :
*** 1. Pas besoin de se souvenir du mot de passe. ***Utilisez des fonctions biométriques telles que la reconnaissance d'empreintes digitales pour vous connecter directement, pas besoin de définir et de mémoriser des mots de passe complexes.
*** 2. La clé privée ne quitte pas l'appareil, ce qui est plus sécurisé. ***La clé privée est stockée dans la puce de sécurité du TPM et ne peut pas être volée, ce qui résout le problème du vol du nom d'utilisateur et du mot de passe dans Web2.
*** 3. Connectez-vous de manière anonyme et ne pouvez pas être suivi. ***Contrairement à Web2, qui utilise des boîtes aux lettres comme noms d'utilisateur à suivre sur toutes les plateformes, Internet Identity supprime ce suivi.
*** 4. Plus pratique pour la gestion multi-appareils. *** Vous pouvez vous connecter au même compte sur n'importe quel appareil prenant en charge la biométrie, sans vous limiter à un seul appareil.
*** 5. Ne comptez pas sur les fournisseurs de services centraux pour parvenir à une véritable décentralisation. *** Différent du mode dans lequel les noms d'utilisateur correspondent aux fournisseurs de services de messagerie dans Web2.
*** 7. Prend en charge l'utilisation de dispositifs de sécurité dédiés *** tels que Ledger ou Yubikey pour se connecter, améliorant ainsi la sécurité.
***8. En masquant la clé publique réelle de l'utilisateur, *** ne peut pas interroger les enregistrements de transaction via la clé publique pour protéger la confidentialité de l'utilisateur.
*** 9. Parfaitement compatible avec la blockchain Web3, *** peut se connecter et signer des DApp ou des transactions blockchain en toute sécurité et efficacement.
L'architecture est plus avancée, représentant l'intégration organique des avantages de Web2 et Web3, et est la norme pour les futurs comptes et connexions réseau.
En plus d'offrir une nouvelle expérience utilisateur, les mesures techniques suivantes sont également prises pour assurer sa sécurité :
Utilisez la puce de sécurité TPM pour stocker la clé privée, qui est conçue pour que même les développeurs ne puissent pas accéder ou extraire la clé privée pour empêcher le vol de la clé privée.
Les mécanismes d'authentification secondaires tels que l'authentification biométrique, comme l'empreinte digitale ou la reconnaissance faciale, doivent être vérifiés en combinaison avec l'appareil, de sorte que seul l'utilisateur détenant l'appareil puisse utiliser l'identité.
La clé de session adopte une conception d'expiration à court terme pour limiter la fenêtre de temps pour être volée et forcer le texte chiffré pertinent à être détruit à la fin de la session pour réduire les risques.
La technologie de cryptage à clé publique crypte les données du processus de transmission et l'auditeur externe ne peut pas connaître les informations privées de l'utilisateur.
Ne comptez pas sur des fournisseurs d'identité tiers, la CLÉ PRIVÉE est générée et contrôlée par les utilisateurs eux-mêmes, et les tiers ne sont pas fiables.
Combiné avec la modification infalsifiable apportée par le mécanisme de consensus de la blockchain IC, il assure la fiabilité de l'ensemble du fonctionnement du système.
Les algorithmes cryptographiques et les processus de sécurité pertinents sont continuellement mis à jour et améliorés, par exemple en ajoutant des mécanismes plus sécurisés tels que les signatures multiples.
Le code source ouvert et la conception décentralisée optimisent la transparence et facilitent la collaboration communautaire pour améliorer la sécurité.
Équipe principale/ Équipe principale
Du point de vue de l'équipe, il y a un total de plus de 200 employés, qui sont tous des talents d'élite. Les employés ont publié plus de 1 600 articles, ont été cités plus de 100 000 et détiennent plus de 250 brevets.
Sur le plan académique, ses théories mathématiques récentes incluent les chaînes Threshold Relay et PSC, les tours et arbres de validation et l'USCID.
Du point de vue de la formation technique, il possède une solide expérience en recherche et développement technique. Il a été engagé dans la recherche dans le domaine des mégadonnées et de l'informatique distribuée dans ses premières années, ce qui a jeté les bases techniques de la construction de réseaux ICP complexes.
En tant qu'entrepreneur, il dirigeait auparavant un jeu MMO sur son propre système distribué hébergeant des millions d'utilisateurs. Dominic a lancé Dfinity en 2015, et il est également président et directeur technique de String Labs.
De ce point de vue, il a proposé le concept d'Internet décentralisé il y a plus de 10 ans. Il n'est pas facile de promouvoir ce grand projet pendant longtemps. À l'heure actuelle, ses idées de conception sont très tournées vers l'avenir.
Le fondateur Dominic Williams est un théoricien de la cryptographie et un entrepreneur en série.
*** En termes d'équipe technique, Dfinity est très solide. ***Dfinity Foundation a réuni un grand nombre d'experts de haut niveau en cryptographie et en systèmes distribués, tels que Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., et même le "L" dans l'auteur du Algorithme cryptographique BLS - Ben Lynn travaille également chez Dfinity. Cela apporte un soutien solide à l'innovation technologique d'ICP. Le succès des projets blockchain est indissociable de la technologie, et le rassemblement des meilleurs talents peut apporter des ruptures technologiques, ce qui est également un avantage clé d'ICP.
L'équipe de la Fondation Dfinity
Modèle de financement et économique / Levée de fonds et Tokenomics
Si cet élément de contenu est également abordé, cet article sera trop long, j'ai donc décidé d'écrire un article séparé plus tard pour que vous l'analysiez en détail. Cet article se concentre davantage sur les raisons pour lesquelles ICP a une grande opportunité du point de vue de la direction du développement de l'industrie de la blockchain.
Candidatures/Candidatures
Tous les types d'applications, de plateformes sociales, de plateformes de créateurs, d'outils de chat, de jeux et même de jeux métavers peuvent être développés sur ICP.
Beaucoup de gens disent que parce qu'il est difficile d'obtenir une cohérence d'état globale sur IC, cela ne convient naturellement pas à DeFi, mais je pense que cette question elle-même est fausse. Ce n'est pas que l'état global est cohérent, c'est que l'état global est cohérent avec une faible latence. Si vous pouvez accepter 1 minute, 10 000 machines dans le monde peuvent également faire de la cohérence globale. Avec autant de nœuds dans Ethereum et BTC, n'est-il pas obligé d'atteindre une cohérence d'état globale sous une latence élevée, de sorte qu'ils sont actuellement incapables d'atteindre une expansion horizontale illimitée. IC résout d'abord le problème de l'expansion horizontale infinie en coupant les sous-réseaux. En ce qui concerne la cohérence globale de l'état sous une faible latence, il utilise un algorithme de consensus distribué fortement cohérent, une topologie de réseau bien conçue et une synchronisation de données distribuée haute performance. Il est également réalisable pour tamponner une vérification efficace et un mécanisme mature tolérant aux pannes. Mais pour être honnête, il sera plus difficile de construire une plateforme de trading au niveau de l'application IC et la plateforme de trading haute performance faite par les gens de Wall Street maintenant, pas seulement pour parvenir à un accord entre plusieurs salles informatiques. Cependant, la difficulté ne signifie pas que cela ne peut pas être fait du tout, mais que de nombreux problèmes techniques doivent d'abord être résolus, et un état modéré sera finalement trouvé, ce qui non seulement garantit la sécurité, mais garantit également une expérience acceptable pour les personnes. Par exemple, ICLightHouse ci-dessous.
ICLightHouse***, ***un carnet de commandes dex sur toute la chaîne, quel est le concept sur toute la chaîne ? Combien de difficultés techniques doivent être résolues ? Sur d'autres chaînes publiques, il est même impossible d'y penser, mais au moins c'est faisable sur IC, ce qui nous donne de l'espoir.
OpenChat***, ***Une application de chat décentralisée avec une grande expérience, je n'ai pas vu un deuxième produit de ce type dans toute l'industrie de la blockchain, et de nombreuses autres équipes ont également Cette direction a été essayée, mais finalement échoué en raison de divers problèmes techniques. Au final, les utilisateurs estiment que l'expérience n'est pas bonne. Par exemple, la vitesse est trop lente. Il faut 10 secondes pour envoyer un message et 10 secondes pour recevoir un message des autres. Cependant, une petite équipe de trois personnes a créé un produit si réussi sur l'ICP, vous pouvez constater à quel point il est fluide. Bienvenue à rejoindre l'organisation, où vous pourrez profiter de la collision d'idées et, dans une certaine mesure, profiter de la sensation rafraîchissante de la liberté d'expression.
Mora***, ***Une plate-forme pour les super créateurs, où chacun peut créer une planète et construire sa propre marque individuelle, et le contenu que vous produisez vous appartiendra toujours, et même prendra en charge la lecture payante. On peut l'appeler une planète de la connaissance décentralisée, et maintenant je dois rafraîchir les articles dessus tous les jours.
Facile - 0xkookoo
Les applications OpenChat et Mora sont des produits que j'utilise presque tous les jours et qui procurent aux gens un sentiment de confort indissociable, les deux mots le décrivant comme liberté et épanouissement.
À l'heure actuelle, certaines équipes ont développé des applications de jeu sur IC Je pense que le récit des jeux en chaîne complète pourrait éventuellement être repris par IC. Comme je l'ai dit dans la section GameFi de cet article que j'ai écrit auparavant, la jouabilité et le plaisir du jeu sont des éléments que le projet devrait prendre en compte, et la jouabilité est plus facile à réaliser sur IC, dans l'attente du chef-d'œuvre de **Dragginz **.
Résumé/Résumé
ICP est comme la terre, et la technologie Chainkey est comme le noyau de la terre. Sa relation avec ICP est similaire à la relation entre le protocole TCP/IP et l'ensemble de l'industrie Internet. Chaque sous-réseau est comme le continent asiatique, africain et latin. Amérique Bien sûr, le sous-réseau peut aussi être le Pacifique/Atlantique, il y a différents bâtiments et régions (réplique et nœud) sur le continent et l'océan, des plantes (canister) peuvent être plantées sur chaque région et bâtiment, et différents animaux vivent heureux ;
ICP prend en charge l'expansion horizontale et chaque sous-réseau peut communiquer entre différents sous-réseaux tout en étant autonome. Quelle que soit l'application dans laquelle vous vous trouvez, les médias sociaux, la finance ou même le métaverse, vous pouvez obtenir une cohérence finale grâce à ce réseau distribué. Il est facile d'obtenir un registre global dans des conditions synchrones, mais c'est un grand défi d'atteindre la "cohérence de l'état global" dans des conditions asynchrones. ***Actuellement, seul ICP a la possibilité de le faire. ***
Il convient de noter qu'il ne s'agit pas de "*** cohérence d'état global ***", mais de " *** cohérence d'état global " ***. La "cohérence globale de l'état" exige que tous les nœuds participants [conviennent de l'ordre de toutes les opérations], [les résultats finaux soient cohérents], [objectivement cohérents, indépendants de la défaillance du nœud], [les horloges soient cohérentes], [instantanément cohérentes, toutes Toutes les opérations sont traités de manière synchrone], ce qui peut être garanti dans un seul sous-réseau IC. Mais si vous voulez assurer la "cohérence de l'état global", vous avez besoin de tous les sous-réseaux dans leur ensemble pour atteindre la "cohérence de l'état global" ci-dessus pour les mêmes données et le même état.Dans la mise en œuvre réelle, cela est impossible à réaliser avec une faible latence, ce qui est également le goulot d'étranglement où les chaînes publiques telles que l'ETH ne peuvent pas se développer horizontalement. Par conséquent, IC choisit de parvenir à un consensus au sein d'un seul sous-réseau, et d'autres sous-réseaux vérifient rapidement que les résultats ne sont pas falsifiés par la communication, afin d'atteindre la "cohérence de l'état global final". Cela équivaut à *** combinant la décentralisation des chaînes publiques à grande échelle et le haut débit et la faible latence des chaînes d'alliance, et réalise l'expansion horizontale illimitée des sous-réseaux grâce à des preuves mathématiques et d'algorithmes de cryptage. ***
Pour résumer, on peut voir que selon l'orientation finale de développement de la blockchain à laquelle j'ai pensé en début d'article, *** [souveraineté] + [centralisation multipoint décentralisée] + [transparence] + [exécution de code Quantité de contrôle] + [Évolutivité infinie du coût linéaire], ***
La souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, la blockchain n'est pas nécessaire ;
*** IC l'a totalement fait ***
*** IC l'a fait aussi ***
*** IC l'a totalement fait ***
Actuellement, seul IC peut le faire
Actuellement, seul IC peut le faire
Sur la base des faits ci-dessus et de ma réflexion et de mon analyse, je pense que ICP = blockchain 3.0.
Cet article est juste pour expliquer pourquoi ICP est susceptible d'être le moteur de l'innovation de la blockchain 3.0 du point de vue de l'orientation future du développement de l'industrie de la blockchain, mais il est indéniable qu'il existe effectivement des problèmes dans la conception de Tokenomics d'ICP, et l'écologie n'a pas encore d'éclosion, l'ICP actuel est loin d'être l'ultime blockchain 3.0 dans mon esprit et doit continuer à travailler dur. Mais ne vous inquiétez pas, cette question est intrinsèquement difficile. Même la Fondation Dfinity a préparé une feuille de route de 20 ans. Elle a réalisé une telle réussite en seulement 2 ans depuis le lancement du réseau principal. À l'heure actuelle, elle a également utilisé la cryptographie pour connect to BTC Et l'écologie ETH, je crois que ce sera encore mieux dans 3 ans.
Avenir
Les références