Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Artículo largo: Mirando el futuro de blockchain 3.0 y web3 desde la perspectiva de ICP
Autor: 0xkookoo, ex BybitTechLead, ahora consultor de Geek web3
Twitter del autor: @0xkookoo
Editar: Fausto, geek web3
Introducción
BTC propone efectivo electrónico y abre la industria blockchain de 0 a 1
ETH propone contratos inteligentes, liderando la industria blockchain del 1 al 100
ICP propone la tecnología Chainkey, impulsando la industria blockchain de 100 a 100,000,000
El 3 de enero de 2009, se extrajo el primer bloque de BTC y, desde entonces, la cadena de bloques se ha desarrollado rápidamente durante 14 años. A lo largo de los últimos 14 años, la sutileza y la grandeza de BTC, el nacimiento de Ethereum, el apasionado crowdfunding de EOS, la fatídica batalla de PoS y PoW, y la interconexión de las 10,000 cadenas de Polkdadot, cada una de las asombrosas tecnologías, cada maravillosa The ¡La historia incomparable ha hecho que innumerables personas con información privilegiada agachen la cabeza!
En la actualidad, en 2023, ¿cuál es el patrón de toda la cadena de bloques? Los siguientes son mis pensamientos, consulte la Interpretación del patrón de cadena pública en este artículo para obtener más detalles.
Basándose en la ortodoxia de la introducción del dinero electrónico, BTC se mantiene firme y es una piedra gigante en la industria.
Con la programabilidad de los contratos inteligentes y la componibilidad de la ecología L2, ETH es líder en la industria.
Cosmos, Polkadot y otros confían en la interoperabilidad entre cadenas para tratar de dominar el mundo
Todo tipo de asesinos de Ethereum emergen sin cesar, cada uno liderando el camino en un pequeño campo.
Pero, ¿cómo se desarrollará toda la industria de la cadena de bloques en los próximos 10 años? Aquí están mis pensamientos
La soberanía es el único problema que la cadena de bloques debe resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del habla, etc. De lo contrario, no hay necesidad de la cadena de bloques;
La inmutabilidad es una condición suficiente, pero no es una condición necesaria. Mientras puedas garantizar que mi soberanía no será dañada, te manipularé a voluntad. Todos en el mundo serán manipulados el doble de la misma proporción. es la diferencia?
Es imposible lograr una descentralización completa. No importa cómo se diseñe, siempre habrá personas con “talento”/intereses creados que ocuparán una mayor voz, y siempre habrá personas que optarán activamente por no participar. -centralización de puntos] es el patrón final;
La transparencia es un deber ¿No es este un experimento social para que todos los seres humanos puedan hablar y tener derecho a proteger su propia soberanía? Aunque siempre hay personas que son flojas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que optan por abstenerse de votar para maximizar la eficiencia, pero esta también es una elección que hicieron por su cuenta. iniciativa, tienen el derecho pero optan por no ejercerlo voluntariamente. Mientras todo sea transparente y no haya una operación de caja negra, estoy dispuesto a aceptarlo si lo entiendo. Si pierdo, no soy tan bueno como los demás. La supervivencia del más apto también está en línea con la economía de mercado. ;
El control de la ejecución de código descentralizado es el núcleo, de lo contrario, es simplemente quitarse los pantalones y tirarse pedos, votar durante una semana, y finalmente la parte del proyecto implementa una versión maliciosa del código, incluso si no es una versión maliciosa, es todavía está bromeando con todos. Se puede decir que la mitad del mundo ahora está compuesto por códigos, y las entidades descentralizadas no incluyen el control sobre la ejecución del código, entonces, ¿cómo se atreven las personas, incluido el gobierno, a hacer más grande la industria de la cadena de bloques?
Escalabilidad infinita de costo lineal. A medida que la cadena de bloques está cada vez más integrada con la vida real, más y más personas están involucradas y la demanda aumenta. La infraestructura no puede soportar una escalabilidad ilimitada, o la expansión es demasiado grande. Caro es inaceptable.
Por qué PIC
Aquí hay una historia para presentar primero. En 2009, Alibaba propuso la estrategia de “ir a IOE”, que también fue un hito importante en el éxito del “Double Eleven” de Ali.
saliendo de OIE
El contenido central de la estrategia “de-IOE” es eliminar las minicomputadoras de IBM, las bases de datos de Oracle y los dispositivos de almacenamiento de EMC, e implantar la esencia de la “computación en la nube” en los genes de TI de Ali. en
Me refiero a la minicomputadora serie p de IBM, y el sistema operativo es AIX (sistema Unix propietario de IBM);
O se refiere a la base de datos Oracle (RDBMS);
E hace referencia al almacenamiento SAN de gama media a alta de EMC.
Incapaz de satisfacer la demanda, el sistema IOE tradicional es difícil de adaptar a los requisitos de alta concurrencia de las empresas de Internet y no puede soportar la arquitectura informática distribuida a gran escala;
El costo es demasiado alto y el costo de mantenimiento de IOE es demasiado alto, como la minicomputadora IBM 500,000, la garantía anual de Oracle de cientos de miles, etc.;
La dependencia es demasiado fuerte y el sistema IOE es demasiado dependiente, está “secuestrado” por fabricantes como IBM y Oracle, y es difícil de configurar de manera flexible según sus propias necesidades.
Entonces, ¿por qué se propuso la estrategia “de-IOE” en 2009 en lugar de antes?
Antes de que,
La escala comercial y el volumen de datos de Ali no han alcanzado el nivel que dificulta la adaptación del sistema IOE tradicional, por lo que la demanda de IOE no es urgente;
Los productos de bases de datos nacionales no son lo suficientemente maduros en tecnología y calidad, y no pueden reemplazar bien el papel de la IOE;
Los conceptos de pensamiento de Internet y computación en la nube aún no se han popularizado en China, y la arquitectura descentralizada no se ha convertido en una dirección popular;
Puede tomar un período de tiempo para que la gerencia y el personal técnico se den cuenta de los problemas y las medidas que se deben tomar.
Año 2009,
Ali está expandiendo rápidamente su negocio, y el sistema IOE es difícil de soportar a escala, y es más probable que el costo muestre problemas;
Algunos productos de bases de datos de código abierto, como MySQL, son relativamente maduros y se pueden usar como sustitutos;
El pensamiento de Internet y la computación en la nube se han difundido y aplicado ampliamente en China, lo que facilita la promoción del concepto de “de-IOE”;
El ex gurú de la tecnología de Microsoft, Wang Jian, se unió a Ali en 2008 con una perspectiva técnica global. Jack Ma confiaba profundamente en él y le propuso “a IOE”.
Pero ir a IOE no es simplemente cambiar el software y el hardware en sí mismo, reemplazar el software y el hardware antiguos por software y hardware nuevos, sino reemplazar el antiguo por uno nuevo, que es usar la computación en la nube para cambiar completamente la infraestructura de TI. En otras palabras, esto se debe a cambios en la industria, no solo a actualizaciones tecnológicas simples.
Tres etapas de desarrollo empresarial
El desarrollo de una empresa se puede dividir en 3 etapas,
Formando genes, cultura organizacional, Start-up, de 0 a 1
Crecimiento rápido, pequeños pasos, Scale-up, de 1 a 100
Expansión ilimitada, ampliación de límites, Scale-out, de 100 a 100 000 000
Analicemos toda la industria de la cadena de bloques como una empresa
Puesta en marcha / Blockchain 1.0 / BTC
La innovación de Bitcoin es que resuelve un problema que ha intrigado a los informáticos durante décadas, a saber, cómo crear un sistema de pago digital que pueda operar sin confiar en ninguna autoridad central.
Sin embargo, BTC tiene algunas limitaciones en su diseño y desarrollo, y estas limitaciones brindan oportunidades de mercado para proyectos posteriores de blockchain como Ethereum (ETH). Aquí hay algunas limitaciones importantes:
Rendimiento y velocidad de la transacción: el tiempo de generación de bloques de BTC es de aproximadamente 10 minutos, y el límite de tamaño de cada bloque conduce al límite superior de su capacidad de procesamiento de transacciones. Esto significa que cuando la red está ocupada, las transacciones pueden tardar más en confirmarse y pueden requerir tarifas de transacción más altas.
El contrato inteligente tiene funciones limitadas: BTC está diseñado principalmente como una moneda digital, y los tipos de transacciones y las funciones de lenguaje de secuencias de comandos que admite son relativamente limitados. Esto limita el uso de BTC para transacciones financieras complejas y aplicaciones descentralizadas (DApps).
Difícil de actualizar y mejorar: debido a la descentralización y los principios de diseño conservador de BTC, las actualizaciones y mejoras importantes generalmente requieren un amplio consenso de la comunidad, lo que es difícil de lograr en la práctica, lo que también hace que el progreso de BTC sea relativamente lento.
Problema de consumo de energía: el mecanismo de consenso de BTC se basa en Prueba de trabajo (PoW), lo que significa que una gran cantidad de recursos informáticos se utilizan para la competencia entre mineros, lo que resulta en una gran cantidad de consumo de energía. Esto ha sido criticado en términos de protección ambiental y sostenibilidad. Respecto a este punto, también puedes prestar atención a EcoPoW, que palia parcialmente esta limitación.
Ampliación / Blockchain 2.0 / ETH
La forma actual de expansión de Capa 2 de Ethereum puede considerarse como una especie de “expansión vertical”, que se basa en la garantía de seguridad y disponibilidad de datos de la Capa 1 subyacente. Aunque parece ser una estructura de dos capas, al final seguirá estando limitada por la capacidad de procesamiento de la Capa 1. Incluso si se reemplaza con una estructura de varias capas, es decir, para construir la Capa 3 y la Capa 4, solo aumentar la complejidad de todo el sistema y retrasar un poco el tiempo. Además, de acuerdo con el efecto marginal decreciente, cada vez que se agrega una capa adicional, la sobrecarga adicional reducirá en gran medida el efecto de expansión. Este método de capas verticales se puede considerar como una actualización de hardware independiente, pero este método independiente se refiere a todo el ecosistema ETH.
Y a medida que aumenta el uso, también aumentará la demanda de los usuarios de bajo costo y alto rendimiento. Como una aplicación en la Capa 1, el costo de la Capa 2 solo se puede reducir hasta cierto punto y, en última instancia, aún está sujeto al costo básico y al rendimiento de la Capa 1. Esto es similar a la teoría de la curva de demanda en economía: a medida que baja el precio, aumenta la cantidad agregada demandada. La ampliación es difícil de resolver fundamentalmente el problema de escalabilidad.
Ethereum es un árbol gigantesco imponente, y todas las personas confían en esa raíz. Una vez que la velocidad de absorción de nutrientes de la raíz no pueda mantenerse, las necesidades de las personas no serán satisfechas;
Por lo tanto, solo la expansión horizontal es más fácil de tener infinito.
Algunas personas piensan que las cadenas múltiples y cruzadas también pueden considerarse una forma de expansión horizontal.
Toma Polkadot como ejemplo, es un reino heterogéneo, cada país se ve diferente, pero cada vez que haces algo, tienes que construir un reino;
Cosmos es un reino isomorfo, los meridianos y huesos de cada país se ven iguales, pero cada vez que se hace algo, se debe establecer un reino;
Pero desde la perspectiva de Infra, los dos modelos anteriores son un poco extraños ¿Cada vez que haces una aplicación adicional, necesitas construir un reino completo? Pongamos un ejemplo para ver lo raro que es,
Compré una Mac hace 3 meses y desarrollé una aplicación de Gmail en ella;
Ahora quiero desarrollar una aplicación de Youtube, pero tengo que comprar una nueva Mac para desarrollarla, lo cual es muy extraño.
Y los dos métodos anteriores enfrentan el problema de la alta complejidad de la comunicación entre cadenas al agregar nuevas cadenas, por lo que no son mi primera opción.
Escalamiento horizontal / Blockchain 3.0 / ICP
Si desea escalar horizontalmente, necesita un conjunto completo de infraestructura subyacente que admita una expansión horizontal rápida sin reinventar la rueda.
Un ejemplo típico que admite el escalamiento horizontal es la computación en la nube.[VPC+subred+red ACL+grupo de seguridad] Estas plantillas subyacentes son todas exactamente iguales, todas las máquinas tienen números y tipos, y la capa superior RDS, MQ y otros componentes centrales Admite expansión ilimitada, si necesita más recursos, haga clic en un botón para comenzar rápidamente.
Un líder compartió conmigo antes que si desea saber qué infraestructura y componentes necesitan las empresas de Internet, solo necesita ir a AWS para ver todos los servicios que brindan, que es la combinación más completa y poderosa.
De la misma manera, echemos un vistazo a ICP de alto nivel para ver por qué cumple con los requisitos de Scale-out.
Aquí hay algunos conceptos primero,
Fundación Dfinity: Es una organización sin fines de lucro dedicada a promover el desarrollo y aplicación de tecnología informática descentralizada. Es el desarrollador y mantenedor del protocolo informático de Internet, con el objetivo de realizar el desarrollo integral de aplicaciones descentralizadas a través de tecnologías innovadoras y un ecosistema abierto.
Internet Computer (IC): es una red blockchain de alta velocidad desarrollada por la Fundación Dfinity, diseñada específicamente para aplicaciones descentralizadas. Adopta un nuevo algoritmo de consenso que puede lograr un procesamiento de transacciones de alto rendimiento y baja latencia, al tiempo que respalda el desarrollo y la implementación de contratos inteligentes y aplicaciones descentralizadas.
Protocolo informático de Internet (ICP): el token original en el Protocolo informático de Internet, es una moneda digital utilizada para pagar las tarifas de uso de la red y recompensar los nodos.
¿Qué es la PIC?
Muchos de los siguientes contenidos serán un poco duros, pero los he descrito en un lenguaje sencillo y espero que todos puedan seguirlos. Si desea discutir conmigo más detalles, puede encontrar mi información de contacto en la parte superior del artículo.
Descripción general de la arquitectura / Descripción general de la arquitectura
Desde la perspectiva de la estructura jerárquica, de abajo hacia arriba son
La capa P2P, que recopila y envía mensajes de usuarios, otras réplicas en la subred y otras subredes. Entrega de mensajes garantizada a todos los nodos de la subred para garantizar la seguridad, la confiabilidad y la resistencia
Capa de consenso: la tarea principal es ordenar la entrada para garantizar que todos los nodos dentro de la misma subred procesen las tareas en el mismo orden. Para lograr esto, la capa de consenso utiliza un nuevo protocolo de consenso diseñado para garantizar la seguridad y la vida, y es resistente a los ataques DOS/SPAM. Después de llegar a un consenso sobre el orden en que se procesan varios mensajes dentro de la misma subred, estos bloques se pasan a la capa de enrutamiento de mensajes.
Capa de enrutamiento de mensajes: Prepara las colas de entrada de cada Canister de acuerdo con las tareas enviadas por la capa de consenso. Después de la ejecución, también es responsable de recibir el resultado generado por el recipiente y reenviarlo a los recipientes en las regiones locales u otras, según sea necesario. Además, también es responsable de registrar y validar las respuestas a las solicitudes de los usuarios.
Capa de ejecución: proporcione un entorno de tiempo de ejecución para el recipiente, lea la entrada de manera ordenada de acuerdo con el mecanismo de programación, llame al recipiente correspondiente para completar la tarea y devuelva el estado actualizado y la salida generada a la capa de enrutamiento de mensajes. Utiliza el no determinismo que aportan los números aleatorios para garantizar la imparcialidad y la auditabilidad de los cálculos. Porque en algunos casos, el comportamiento del recipiente debe ser impredecible. Por ejemplo, al realizar operaciones de encriptación, se deben usar números aleatorios para aumentar la seguridad de la encriptación. Además, el resultado de la ejecución de Canister debe ser aleatorio, para evitar que los atacantes analicen el resultado de la ejecución de Canister para encontrar vulnerabilidades o predecir el comportamiento de Canister.
Componentes clave / Componentes clave
Desde la perspectiva de la composición:
Subred: admite una expansión ilimitada y cada subred es una pequeña cadena de bloques. Las subredes se comunican a través de la tecnología Chain Key, porque se ha llegado a un consenso dentro de la subred, por lo que solo necesita pasar la verificación de Chain Key.
Réplica (Réplica): Puede haber muchos nodos en cada Subred, y cada nodo es una Réplica.El mecanismo de consenso de IC garantizará que cada Réplica en la misma Subred procese la misma entrada en el mismo orden, de modo que cada El estado final de una Réplica es lo mismo, este mecanismo se llama Máquina de Estado Replicada,
Canister: Canister es un contrato inteligente, que es una unidad informática que se ejecuta en la red ICP, puede almacenar datos y códigos, y puede comunicarse con otros Canisters o usuarios externos. ICP proporciona un entorno de tiempo de ejecución para ejecutar programas Wasm dentro del recipiente y comunicarse con otros recipientes y usuarios externos a través de mensajes. Puede considerarse simplemente como una ventana acoplable para ejecutar código, y luego usted mismo inyecta la imagen de código Wasm para ejecutarla.
Nodo: un servidor independiente. Canister aún necesita una máquina física para funcionar. Estas máquinas físicas son las máquinas en la sala de computadoras real.
Centro de datos: los nodos en el centro de datos se virtualizan en una réplica (Réplica) a través del software de nodo IC-OS, y algunas réplicas se seleccionan aleatoriamente de varios centros de datos para formar una subred (Subred). Esto puede garantizar que incluso si un centro de datos es pirateado o sufre un desastre natural, toda la red ICP sigue funcionando normalmente, lo que es un poco como una versión mejorada de la solución de alta disponibilidad y recuperación ante desastres de “dos ubicaciones y tres centros” de Alibaba. Los centros de datos se pueden distribuir por todo el mundo, e incluso se puede construir un centro de datos en Marte en el futuro.
Nodos de límite: proporcionan la entrada y la salida entre la red externa y la subred IC, y verifican la respuesta.
Sujeto de identidad (Principal): El identificador del usuario externo, derivado de la clave pública, utilizada para el control de permisos.
Network Nervous System (NNS): DAO algorítmico gobernado mediante ICP hipotecado, utilizado para gestionar IC.
Registro: la base de datos mantenida por NNS, que contiene la relación de mapeo entre entidades (como Réplica, recipiente, Subred), es un poco similar al principio de funcionamiento actual de DNS.
Ciclos: token local, que representa la cuota de CPU utilizada para pagar los recursos consumidos por el tiempo de ejecución del recipiente. Si tengo que expresarlo en chino, usaré la palabra “ciclo de cómputo”, porque los ciclos se refieren principalmente a la unidad utilizada para pagar los recursos de cómputo.
Tecnologías innovadoras clave de ICP
Desde el punto de vista subyacente, se adopta la tecnología Chain-key, entre las cuales
Esquema de intercambio de secretos verificable públicamente (esquema PVSS): es decir, un esquema de intercambio de secretos verificable públicamente. En el documento técnico del Protocolo informático de Internet, el esquema PVSS se utiliza para implementar el protocolo de generación de clave descentralizada (DKG) para garantizar que la clave privada del nodo no se revele durante el proceso de generación.
Esquema de cifrado de clave pública seguro hacia adelante: el esquema de cifrado de clave pública seguro hacia adelante puede garantizar que incluso si se filtra la clave privada, los mensajes anteriores no se descifrarán, mejorando así la seguridad del sistema.
Protocolo de intercambio de claves: un esquema de uso compartido de claves basado en firmas de umbral para la gestión de claves en el Protocolo informático de Internet. La principal ventaja de este protocolo es que puede compartir claves existentes con nuevos nodos sin crear nuevas claves, lo que reduce la complejidad de la gestión de claves. Además, el protocolo también utiliza firmas de umbral para proteger la seguridad del uso compartido de claves, lo que mejora la seguridad y la tolerancia a fallas del sistema.
Firmas BLS de umbral: ICP implementa el esquema de firma de umbral. Para cada subred, hay una clave pública pública verificable, y su clave privada correspondiente se divide en varios recursos compartidos. Cada recurso compartido se obtiene de esta subred. Solo una de las réplicas en la misma La subred puede firmar el mensaje y se considera válido. De esta forma, los mensajes transmitidos entre subredes y réplicas están todos encriptados pero rápidamente verificables, lo que garantiza tanto la privacidad como la seguridad. Entre ellos, el algoritmo BLS es un algoritmo de firma de umbral bien conocido. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente, y la firma es única, lo que significa que para una clave pública y un mensaje determinados, sólo hay una firma válida.
Generación de claves distribuidas no interactivas (NIDKG): para implementar de forma segura un esquema de firma de umbral, Dfinity diseña, analiza e implementa un nuevo protocolo DKG que se ejecuta en una red asíncrona y es muy robusto (incluso subred). tercio de los nodos en el servidor están bloqueados o dañados), sin dejar de ser capaz de proporcionar un rendimiento aceptable. Además de generar nuevas claves, este protocolo también se puede utilizar para volver a compartir claves existentes. Esta capacidad es fundamental para permitir la evolución autónoma de la topología de IC a medida que las subredes cambian de membresía con el tiempo.
PoUW: PoUW tiene una U más que PoW, que significa Userful, que principalmente mejora mucho el rendimiento y hace que las máquinas de nodo hagan menos trabajo inútil. PoUW no creará cálculos de hash difíciles de forma artificial, se centrará en servir a los usuarios tanto como sea posible. La mayoría de los recursos (CPU, memoria) se utilizan para ejecutar el código en el recipiente real.
Tecnología de evolución de la cadena: Es una tecnología utilizada para mantener la máquina de estado de la cadena de bloques, que incluye una serie de medios técnicos para garantizar la seguridad y confiabilidad de la cadena de bloques. En el protocolo de Internet Computer, la tecnología Chain-evolution incluye principalmente las siguientes dos tecnologías principales:
1.Bloques de resumen: el primer bloque de cada época es un bloque de resumen, que contiene algunos datos especiales para administrar diferentes esquemas de firma de umbral. Entre ellos, se usa un esquema de umbral bajo para generar números aleatorios y un esquema de umbral alto se usa para autenticar el estado de replicación de la subred.
Mi derivación lógica de la tecnología subyacente de todo el IC es:
En la criptografía de clave pública tradicional, cada nodo tiene su propio par de claves públicas y privadas, lo que significa que si la clave privada de un nodo se filtra o es atacada, la seguridad de todo el sistema se verá amenazada. El esquema de firma de umbral divide una clave en varias partes y las distribuye a diferentes nodos. Solo cuando un número suficiente de nodos cooperan se puede generar la firma, de modo que incluso si algunos nodos son atacados o filtrados, no afectará la seguridad de la todo el sistema demasiado impacto. Además, el esquema de firma de umbral también puede mejorar el grado de descentralización del sistema, ya que no requiere una organización centralizada para administrar la clave, sino que distribuye la clave a varios nodos, lo que puede evitar el punto único de falla y el riesgo de centralización. Por lo tanto, IC utiliza el esquema de firma de umbral para mejorar la seguridad y la descentralización del sistema, y espera utilizar el método de firma de umbral para completar una cadena de bloques universal con alta seguridad, escalabilidad y verificación rápida.
Y BLS es un algoritmo de firma de umbral bien conocido, que es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente. Otra ventaja de la firma BLS es que no es necesario guardar el estado de la firma. Siempre que el contenido del mensaje permanezca sin cambios, la firma es fija, lo que significa que para una clave pública y un mensaje determinados, solo hay una firma válida. . Todo esto garantiza una escalabilidad extremadamente alta, por lo que ICP eligió la solución BLS.
Debido a que se usa la firma de umbral, es necesario que haya un distribuidor para distribuir los fragmentos de clave a diferentes participantes, pero la persona que distribuye los fragmentos de clave es un único punto, que es fácil de causar un único punto de falla, por lo que Dfinity diseñó un distribución En la etapa inicial de creación de la subred, todas las Réplicas participantes generan de manera conjunta y no interactiva una clave pública A, y para la clave privada B correspondiente, cada participante calcula Y mantiene una de las acciones secretas calculadas derivadas.
Si desea hacer NIDKG, debe asegurarse de que todos los participantes en la distribución no hagan trampa, por lo que cada participante no solo puede obtener su propio secreto compartido, sino también verificar públicamente si su secreto compartido es correcto, que es la realización de distribuido clave Un punto muy importante generado.
Entonces, ¿qué pasa si se filtra la clave de subred en un momento histórico determinado? ¿Cómo asegurar la inmutabilidad de los datos históricos? Dfinity adopta un esquema de firma seguro hacia adelante, que garantiza que incluso si se filtra la clave de subred en un momento histórico determinado, el atacante no puede cambiar los datos del bloque histórico, lo que también evita ataques posteriores de corrupción en la cadena de bloques. . Si esta restricción es más fuerte, en realidad puede garantizar que la información no se escuchará con éxito durante la transmisión, ya que las marcas de tiempo no coinciden, incluso si la clave se descifra en un corto período de tiempo, el contenido de la comunicación anterior no se puede descifrar.
Con NIDKG, si un nodo mantiene una determinada sección de secreto compartido durante mucho tiempo, una vez que los piratas informáticos erosionan gradualmente cada nodo, toda la red puede tener problemas. Por lo tanto, las actualizaciones clave deben realizarse continuamente, pero las actualizaciones clave no pueden requerir que todos los participantes se reúnan para la comunicación interactiva, sino que también deben realizarse de forma no interactiva. Pero debido a que la clave pública A se registró en NNS, otras subredes también usarán esta clave pública A para la verificación, por lo que es mejor no cambiar la clave pública de la subred. Pero si la clave pública de la subred permanece sin cambios, ¿cómo actualizar el secreto compartido entre los nodos? Por lo tanto, Dfinity diseñó un protocolo de intercambio de claves. Sin crear una nueva clave pública, todas las réplicas que tienen la versión actual del secreto compartido generan de forma no interactiva una nueva ronda de secretos compartidos derivados de la nueva versión del secreto compartido. Más o menos
No solo garantiza que la nueva versión de la acción secreta esté certificada por todos los titulares actuales de acciones secretas legales
También asegura que la versión anterior de secret share ya no es legal
También asegura que incluso si el secreto compartido de la nueva versión se filtra en el futuro, el secreto compartido de la versión anterior no se filtrará, porque los polinomios entre los dos son irrelevantes y no se pueden revertir. Esta es también la seguridad directa que acabamos de presentar.
Además, se garantiza una distribución re-aleatoria eficiente.Cuando los nodos de confianza o el control de acceso cambian, las políticas de acceso y los controladores se pueden modificar en cualquier momento sin reiniciar el sistema. Esto simplifica enormemente el mecanismo de gestión de claves en muchos escenarios. Esto es útil, por ejemplo, en los casos en que cambia la membresía de la subred, ya que volver a compartir garantizará que cualquier miembro nuevo tenga el recurso compartido secreto adecuado, mientras que cualquier réplica que ya no sea miembro ya no tendrá un recurso compartido secreto. Además, si se filtra una pequeña cantidad de secretos compartidos al atacante en cualquier época o incluso en cada época, estos secretos compartidos no le hacen ningún bien al atacante.
Debido a que los protocolos de cadena de bloques tradicionales necesitan almacenar toda la información del bloque a partir del bloque de génesis, a medida que crece la cadena de bloques, esto generará problemas de escalabilidad, por lo que es muy problemático para muchas cadenas públicas desarrollar un cliente ligero. Entonces, IC quería resolver este problema, por lo que IC desarrolló la tecnología Chain-evolution.Al final de cada época, toda la información de entrada y consenso que se ha procesado se puede borrar de forma segura de la memoria de cada réplica, lo que reduce en gran medida los requisitos de almacenamiento de cada réplica, lo que permite que el IC se escale para admitir una gran cantidad de usuarios y aplicaciones. Además, la tecnología Chain-evolution también incluye la tecnología CUP, que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso, lo que reduce en gran medida el umbral y el tiempo de sincronización para que los nuevos nodos se unan a la red IC.
En resumen, todas las tecnologías subyacentes de IC están entrelazadas, basadas en criptografía (de la teoría) y consideran completamente los problemas de toda la industria, como los nodos de sincronización rápida (de la práctica). ¡Es realmente un maestro!
Características de ICP / Características clave
Modelo de gas inverso: la mayoría de los sistemas de cadena de bloques tradicionales requieren que los usuarios tengan tokens nativos, como ETH y BTC, y luego consuman tokens nativos para pagar las tarifas de transacción. Esto aumenta la barrera de entrada de nuevos usuarios y no se ajusta a los hábitos de uso de las personas. ¿Por qué tengo que tener acciones de Tiktok primero cuando uso Tiktok? ICP, por otro lado, adopta un diseño de modelo de gas inverso, los usuarios pueden usar directamente la red ICP, y la parte del proyecto será responsable de la tarifa de manejo, lo que reduce el umbral de uso y está más en línea con los hábitos de Servicios de Internet, lo que conduce a obtener un efecto de red más grande, lo que permite agregar más usuarios.
Gas estable: para otras cadenas públicas en el mercado, para la seguridad de la cadena y para las necesidades de transferencia, algunas personas comprarán tokens nativos y los mineros buscarán desesperadamente, o algunas personas recolectarán tokens nativos desesperadamente, para que contribuyan con poder de cómputo a esta cadena pública, como Bitcoin, o proporcionar garantía económica para esta cadena pública, como Ethereum. Se puede decir que nuestra demanda de btc/eth en realidad proviene de los requisitos de la cadena pública de Bitcoin/Ethereum para el poder de cómputo/participación, que son esencialmente los requisitos de seguridad de la cadena. Por lo tanto, mientras el token original se use directamente para pagar la cadena de gas, seguirá siendo costoso en el futuro. Tal vez el token original sea barato ahora, pero mientras la cadena se vuelva ecológica, será más costosa. en el futuro. ICP es diferente. El gas consumido en la cadena de bloques ICP se llama ciclos, que se intercambia consumiendo ICP. Los ciclos son estables bajo el ajuste del algoritmo y están anclados con 1 SDR (SDR puede considerarse como un cálculo de moneda legal multinacional unidad estable). Por lo tanto, no importa cuánto suba el ICP en el futuro, el dinero que gaste haciendo cualquier cosa en el ICP será el mismo que hoy (independientemente de la inflación).
Wasm: Usando WebAssembly (Wasm) como estándar para la ejecución de código, los desarrolladores pueden usar una variedad de lenguajes de programación populares (como Rust, Java, C++, Motoko, etc.) para escribir código, lo que permite que más desarrolladores se unan.
Compatibilidad con la ejecución de modelos de IA: el lenguaje Python también se puede compilar en wasm. La cantidad de usuarios de Python se encuentra entre las mejores del mundo y también es el primer lenguaje de IA, como matrices y cálculos de enteros grandes. Algunas personas ya han ejecutado el modelo Llama2 en el IC. No me sorprendería si el concepto de AI+Web3 sucede en el ICP en el futuro.
Experiencia de usuario de Web2: en la actualidad, muchas aplicaciones en el ICP han logrado resultados sorprendentes de consulta de nivel de milisegundos y actualización de segundo nivel. Si no me crees, puedes usar directamente OpenChat, una aplicación de chat descentralizada en cadena pura.
Ejecute el front-end en la cadena: solo ha escuchado que parte del back-end está escrito como un contrato inteligente simple y luego se ejecuta en la cadena, lo que puede garantizar que la lógica central, como los activos de datos, no se altere. con. Pero el front-end en realidad necesita ejecutarse completamente en la cadena para estar seguro, porque los ataques front-end son problemas muy típicos y frecuentes. Solo imagine que todos pueden pensar que el código Uniswap es muy seguro. El contrato inteligente ha sido verificado por tantas personas durante tantos años, y el código también es simple, por lo que definitivamente no habrá problemas. Pero, de repente, un día, si la parte frontal de Uniswap es secuestrada y el contrato con el que interactúa es en realidad un contrato malicioso implementado por piratas informáticos, puede declararse en quiebra en un instante. Pero si almacena e implementa todo el código front-end en el recipiente de IC, al menos la seguridad de consenso de IC garantiza que los piratas informáticos no puedan manipular el código front-end. Esta protección es relativamente completa y el front-end se puede ejecutar y renderizar directamente en el IC. No afecta el funcionamiento normal de la aplicación. En IC, los desarrolladores pueden crear aplicaciones directamente sin los servicios en la nube tradicionales, las bases de datos o las interfaces de pago, y no es necesario comprar un servidor front-end ni preocuparse por las bases de datos, el equilibrio de carga, la distribución de la red, los firewalls y otros problemas. Los usuarios pueden acceder directamente a las páginas web frontales implementadas en ICP a través de navegadores o aplicaciones móviles, como un blog personal que implementé antes.
Actualización del código de control de DAO: en muchos protocolos DeFi, el lado del proyecto tiene control total y puede tomar decisiones importantes, como suspender operaciones, vender fondos, etc., sin votación ni deliberación de la comunidad. Creo que todos han sido testigos o han oído hablar de este caso. Por el contrario, el código DAPP en el ecosistema ICP se ejecuta en un contenedor controlado por DAO Incluso si una determinada parte del proyecto representa una gran proporción de la votación, aún implementa un proceso de votación pública, que satisface la transparencia de blockchain descrita al comienzo de este artículo condición necesaria para la transformación. Este mecanismo de garantía de procesos puede reflejar mejor la voluntad de la comunidad y, en comparación con otros proyectos actuales de cadenas públicas, tiene un mejor grado de realización de la gobernanza.
Actualización automática del protocolo: cuando es necesario actualizar el protocolo, se puede agregar un nuevo esquema de firma de umbral al bloque de resumen para realizar la actualización automática del protocolo. Este enfoque puede garantizar la seguridad y la confiabilidad de la red al tiempo que evita los inconvenientes y el riesgo de bifurcaciones duras. Específicamente, la tecnología Chain Key en ICP puede garantizar la seguridad y confiabilidad de la red, y mantiene la máquina de estado de la cadena de bloques a través de un esquema de firma especial. Al comienzo de cada época, la red usa un esquema de firma de umbral bajo para generar nonces y luego usa un esquema de firma de umbral alto para autenticar el estado de replicación de la subred. Este esquema de firma puede garantizar la seguridad y confiabilidad de la red, y también puede realizar actualizaciones de protocolo automáticas, evitando así los inconvenientes y riesgos causados por bifurcaciones duras.
(Votación de propuestas)
Avance rápido: es una tecnología en el protocolo de computadora de Internet para sincronizar rápidamente el estado del nodo, lo que permite que los nodos recién unidos obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso. En concreto, el proceso de Avance rápido es el siguiente:
El nodo recién agregado obtiene el paquete Catch-up (CUP) de la época actual, que contiene la raíz del árbol de Merkle, el bloque de resumen y el número aleatorio de la época actual.
El nodo recién incorporado usa el subprotocolo de sincronización de estado para obtener el estado completo de la época actual de otros nodos y usa la raíz del árbol Merkle en el CUP para verificar la exactitud del estado.
El nodo recién incorporado utiliza el número aleatorio en el CUP y los mensajes de protocolo de otros nodos para ejecutar el protocolo de consenso, a fin de sincronizar rápidamente con el estado actual.
La ventaja del avance rápido es que permite que los nodos recién incorporados obtengan rápidamente el estado actual, sin tener que generar bloques desde cero como otras cadenas públicas. Esto puede acelerar la sincronización y expansión de la red y, al mismo tiempo, también puede reducir la cantidad de comunicación entre nodos, mejorando así la eficiencia y confiabilidad de la red.
(avance rápido)
Identidad de Internet descentralizada: el sistema de identidad en IC realmente me hace pensar que el problema DID puede resolverse por completo, y está completamente resuelto, ya sea escalabilidad o privacidad. El sistema de identidad en IC actualmente tiene una versión implementada llamada Internet Identity, y se está desarrollando un NFID más poderoso basado en él.
Funciona de la siguiente manera:
Al registrarse, generará un par de clave pública y clave privada para el usuario. La clave privada se almacena en el chip de seguridad TPM dentro del dispositivo del usuario y nunca se filtra, mientras que la clave pública se comparte con los servicios de la red.
Cuando un usuario desea iniciar sesión en una dapp, la dapp creará una clave de sesión temporal para el usuario. Esta clave de sesión será firmada por el usuario a través de una firma electrónica autorizada, por lo que la dapp tiene la autoridad para verificar la identidad del usuario.
Después de firmar la clave de sesión, la dapp puede usar la clave para acceder a los servicios de red en nombre del usuario, y el usuario no necesita firmar electrónicamente cada vez. Esto es similar al inicio de sesión de autorización de delegado en Web2.
La clave de sesión solo es válida por un período corto de tiempo, después de la expiración, el usuario debe volver a firmar la autorización biométrica para obtener una nueva clave de sesión.
La clave privada del usuario siempre se almacena en el chip de seguridad TPM local y no saldrá del dispositivo. Esto garantiza la seguridad de la clave privada y el anonimato del usuario.
Mediante el uso de claves de sesión temporales, diferentes dapps no pueden rastrear las identidades de los demás usuarios. Para un acceso verdaderamente anónimo y privado.
Los usuarios pueden administrar fácilmente su propia identidad de Internet de forma sincrónica entre varios dispositivos, pero el dispositivo en sí también necesita la identificación biométrica correspondiente o la clave de hardware para la autorización.
Algunas de las ventajas de Internet Identity son las siguientes:
No es necesario recordar la contraseña. Utilice funciones biométricas como el reconocimiento de huellas dactilares para iniciar sesión directamente, sin configurar ni recordar contraseñas complejas.
La clave privada no sale del dispositivo, lo que es más seguro. La clave privada se almacena en el chip de seguridad del TPM y no puede ser robada, lo que resuelve el problema del robo de nombre de usuario y contraseña en Web2.
Inicie sesión de forma anónima y no puede ser rastreado. A diferencia de Web2, que utiliza buzones de correo como nombres de usuario para realizar un seguimiento en todas las plataformas, Internet Identity elimina este seguimiento.
La gestión de múltiples dispositivos es más conveniente. Puede iniciar sesión en la misma cuenta en cualquier dispositivo que admita datos biométricos, en lugar de estar limitado a un solo dispositivo.
No confíe en los proveedores de servicios centrales para lograr una verdadera descentralización. Es diferente del modo en que los nombres de usuario corresponden a los proveedores de servicios de correo electrónico en Web2.
Con el proceso de autenticación encomendado, no es necesario repetir la firma cada vez que inicia sesión y la experiencia del usuario es mejor.
Apoyar el uso de dispositivos de seguridad dedicados como Ledger o Yubikey para iniciar sesión, mejorando la seguridad.
La clave pública real del usuario está oculta y los registros de transacciones no se pueden consultar a través de la clave pública para proteger la privacidad del usuario.
Perfectamente compatible con la cadena de bloques Web3, puede iniciar sesión y firmar DApps o transacciones de cadena de bloques de manera segura y eficiente.
La arquitectura es más avanzada, representa la integración orgánica de las ventajas de Web2 y Web3, y es el estándar para futuras cuentas de red e inicio de sesión.
Además de proporcionar una nueva experiencia de usuario, también se toman las siguientes medidas técnicas para garantizar su seguridad:
Use el chip de seguridad TPM para almacenar la clave privada, que está diseñado para que incluso los desarrolladores no puedan acceder o extraer la clave privada para evitar que la clave privada sea robada.
Los mecanismos de autenticación secundarios, como la autenticación biométrica, como la huella digital o el reconocimiento facial, deben verificarse en combinación con el dispositivo, de modo que solo el usuario que posee el dispositivo pueda usar la identidad.
La clave de sesión adopta un diseño de caducidad a corto plazo para limitar la ventana de tiempo para ser robada y obligar a que el texto cifrado relevante se destruya al final de la sesión para reducir los riesgos.
La tecnología de encriptación de clave pública encripta los datos en el proceso de transmisión, y el oyente externo no puede conocer la información privada del usuario.
No confíe en proveedores de identidad de terceros, la CLAVE PRIVADA es generada y controlada por los propios usuarios, y no se confía en terceros.
Combinado con la modificación no manipulable que trae el mecanismo de consenso de la cadena de bloques IC, garantiza la confiabilidad de la operación del sistema completo.
Los algoritmos criptográficos y los procesos de seguridad relevantes se actualizan y actualizan continuamente, como la adición de mecanismos más seguros, como las firmas múltiples.
El código fuente abierto y el diseño descentralizado optimizan la transparencia y facilitan la colaboración comunitaria para mejorar la seguridad.
(Identidad de Internet) Equipo central / Equipo central
Desde la perspectiva del equipo, hay un total de más de 200 empleados, todos los cuales son talentos de élite. Los empleados han publicado más de 1600 artículos, han sido citados más de 100 000 y tienen más de 250 patentes.
Académicamente, sus teorías matemáticas recientes incluyen Threshold Relay y cadenas PSC, Validation Towers and Trees y USCID.
Desde la perspectiva de la formación técnica, tiene una profunda formación técnica en investigación y desarrollo. Se ha dedicado a la investigación en el campo de los grandes datos y la computación distribuida en sus primeros años, lo que sentó las bases técnicas para la construcción de redes ICP complejas.
Como emprendedor, anteriormente ejecutó un juego MMO en su propio sistema distribuido que alojaba a millones de usuarios. Dominic comenzó Dfinity en 2015 y también es presidente y director de tecnología de String labs.
Desde el punto de vista, propuso el concepto de Internet descentralizado hace más de 10 años. No es fácil impulsar este gran proyecto durante mucho tiempo. En la actualidad, sus ideas de diseño son muy vanguardistas.
El fundador Dominic Williams es un teórico de la criptografía y un emprendedor en serie.
En términos de equipo técnico, Dfinity es muy fuerte. La Fundación Dfinity ha reunido a un gran número de expertos en criptografía y sistemas distribuidos, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., e incluso la “L” en el autor de la criptografía BLS. algoritmo -Ben Lynn también está en servicio de Dfinity. Esto proporciona un fuerte apoyo a la innovación tecnológica de ICP. El éxito de los proyectos de blockchain es inseparable de la tecnología, y la reunión de los mejores talentos puede generar avances tecnológicos, lo que también es una ventaja clave de ICP.
Equipo de la Fundación Dfinity Financiamiento y modelo económico / Recaudación de fondos y Tokenomics
Si también se habla de este contenido, este artículo será demasiado largo, por lo que decidí escribir un artículo separado más adelante para que lo analicen en detalle. Este artículo se enfoca más en por qué ICP tiene una gran oportunidad desde la perspectiva de la dirección de desarrollo de la industria de la cadena de bloques.
Aplicaciones
Todo tipo de aplicaciones, plataformas sociales, plataformas de creadores, herramientas de chat, juegos e incluso juegos de metaverso se pueden desarrollar en ICP.
Mucha gente dice que debido a que es difícil lograr la consistencia del estado global en IC, naturalmente no es adecuado para DeFi, pero creo que esta pregunta en sí es incorrecta. No es que el estado global sea consistente, es que el estado global es consistente con baja latencia. Si puede aceptar 1 minuto, 10 000 máquinas en todo el mundo también pueden lograr la consistencia global. Con tantos nodos en Ethereum y BTC, ¿no se ve obligado a lograr una consistencia de estado global con una latencia alta, por lo que actualmente no pueden lograr una expansión horizontal ilimitada? IC primero resuelve el problema de la expansión horizontal infinita cortando subredes. En cuanto a la consistencia del estado global bajo latencia baja, utiliza un algoritmo de consenso distribuido fuertemente consistente, una topología de red bien diseñada y sincronización de datos distribuidos de alto rendimiento. También es alcanzable para sellar una verificación efectiva y un mecanismo tolerante a fallas maduro. Pero para ser honesto, será más difícil construir una plataforma comercial a nivel de aplicación IC y la plataforma comercial de alto rendimiento creada por la gente de Wall Street ahora, no solo para llegar a un acuerdo entre varias salas de computadoras. Sin embargo, la dificultad no significa que no se pueda hacer en absoluto, sino que primero se deben resolver muchos problemas técnicos y, después de todo, se encontrará un estado moderado, que no solo garantiza la seguridad, sino que también garantiza una experiencia aceptable para las personas. Por ejemplo, ICLightHouse a continuación.
ICLightHouse, un orderbook dex en toda la cadena, ¿cuál es el concepto en toda la cadena? ¿Cuántas dificultades técnicas hay que resolver? En otras cadenas públicas, es imposible siquiera pensar en ello, pero al menos es factible en IC, lo que nos da esperanza.
OpenChat, una aplicación de chat descentralizada con una muy buena experiencia, no he visto el segundo producto de este tipo en toda la industria de la cadena de bloques. Muchos otros equipos también han intentado en esta dirección antes, pero al final debido a varios En el análisis final, los usuarios siente que la experiencia no es buena. Por ejemplo, la velocidad es demasiado lenta. Tarda 10 segundos en enviar un mensaje y 10 segundos en recibir un mensaje de otros. Sin embargo, un pequeño equipo de tres personas hizo un producto tan exitoso en el ICP que puedes experimentar lo fluido que es. Bienvenido a unirse a la organización, donde puede disfrutar de la colisión de ideas y, hasta cierto punto, disfrutar de la refrescante sensación de libertad de expresión.
Mora, una plataforma para súper creadores, donde todos pueden crear un planeta y construir su propia marca individual, y el contenido que produzcas siempre te pertenecerá e incluso apoyará la lectura paga. Puede llamarse un planeta de conocimiento descentralizado, y ahora tengo que actualizar artículos todos los días.
Fácil - 0xkookoo
Las aplicaciones OpenChat y Mora son productos que uso casi todos los días y le dan a la gente una sensación de comodidad que no se puede separar. Las dos palabras lo describen como libertad y realización.
En la actualidad, algunos equipos han desarrollado aplicaciones de juegos en IC.Creo que la narrativa de los juegos de cadena completa puede eventualmente ser asumida por IC. Como dije en la sección GameFi de este artículo que escribí antes, la jugabilidad y la diversión del juego son cosas que el lado del proyecto debe considerar. La jugabilidad es más fácil de lograr en los circuitos integrados. Espero con ansias la obra maestra de Dragginz.
Resumen / Resumen
ICP es como la tierra, y la tecnología Chainkey es como el núcleo de la tierra. Su relación con ICP es similar a la relación entre el protocolo TCP/IP y toda la industria de Internet. Cada subred es como el continente de Asia, África y América Latina. América Por supuesto, la subred también puede ser el Pacífico/Atlántico, hay diferentes edificios y regiones (réplica y nodo) en el continente y el océano, se pueden plantar plantas (recipiente) en cada región y edificio, y diferentes animales viven felices ;
ICP admite la expansión horizontal y cada subred puede comunicarse entre diferentes subredes mientras es autónoma. No importa en qué aplicación se encuentre, redes sociales, finanzas o incluso metaverso, puede lograr la consistencia final a través de esta red distribuida. Es fácil lograr un libro de contabilidad global en condiciones sincrónicas, pero es un gran desafío lograr la “coherencia del estado global” en condiciones asincrónicas. En la actualidad, solo ICP tiene la oportunidad de hacerlo.
Cabe señalar que esto no se refiere a la “coherencia del estado global”, sino a la “coherencia del estado global”. La “consistencia de estado global” requiere que todos los nodos participantes [acuerden el orden de todas las operaciones], [los resultados finales sean consistentes], [objetivamente consistentes, independientemente de la falla del nodo], [los relojes sean consistentes], [instantáneamente consistentes, todas Todas las operaciones se procesan sincrónicamente], lo que se puede garantizar en una sola subred IC. Pero si desea garantizar la “coherencia del estado global”, necesita todas las subredes como un todo para lograr la “coherencia del estado global” anterior para los mismos datos y estado. En la implementación real, esto es imposible de lograr con una latencia baja, que es también el cuello de botella donde las cadenas públicas como ETH no pueden expandirse horizontalmente. Por lo tanto, IC elige llegar a un consenso dentro de una sola subred, y otras subredes verifican rápidamente que los resultados no se falsifican a través de la comunicación, para lograr la “coherencia del estado global final”. Es equivalente a combinar la descentralización de cadenas públicas a gran escala y el alto rendimiento y la baja latencia de cadenas de alianza al mismo tiempo, y realiza la expansión horizontal ilimitada de subredes a través de pruebas de algoritmos matemáticos y de cifrado.
En resumen, se puede ver que de acuerdo con la dirección de desarrollo final de la cadena de bloques que pensé al principio del artículo, [soberanía] + [centralización multipunto descentralizada] + [transparencia] + [control de ejecución de código] + [Escalabilidad infinita del costo lineal],
La soberanía es el único problema que la cadena de bloques debe resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del habla, etc. De lo contrario, no hay necesidad de la cadena de bloques;
Los circuitos integrados hacen exactamente eso
La inmutabilidad es una condición suficiente, pero no es una condición necesaria. Mientras puedas garantizar que mi soberanía no será dañada, te manipularé a voluntad. Todos en el mundo serán manipulados el doble de la misma proporción. es la diferencia?
Los circuitos integrados también lo hicieron
Es imposible lograr una descentralización completa. No importa cómo se diseñe, siempre habrá personas con “talento”/intereses creados que ocuparán una mayor voz, y siempre habrá personas que optarán activamente por no participar. -centralización de puntos] es el patrón final;
IC es actualmente la mejor entre todas las cadenas públicas. No solo puede mantener un cierto grado de descentralización, sino también aprovechar al máximo las ventajas de las entidades centralizadas, para realizar mejor la gobernanza y el funcionamiento de la red.
La transparencia es un deber ¿No es este un experimento social para que todos los seres humanos puedan hablar y tener derecho a proteger su propia soberanía? Aunque siempre hay personas que son flojas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que optan por abstenerse de votar para maximizar la eficiencia, pero esta también es una elección que hicieron por su cuenta. iniciativa, tienen el derecho pero optan por no ejercerlo voluntariamente. Mientras todo sea transparente y no haya una operación de caja negra, estoy dispuesto a aceptarlo si lo entiendo. Si pierdo, no soy tan bueno como los demás. La supervivencia del más apto también está en línea con la economía de mercado. ;
Los circuitos integrados hacen exactamente eso
El control sobre la ejecución del código es el núcleo, de lo contrario, es simplemente quitarse los pantalones y tirarse pedos, votar por una semana de publicidad y, finalmente, la parte del proyecto implementa una versión maliciosa del código, incluso si no es una versión maliciosa. todavía está bromeando con todos.
En la actualidad, solo IC puede hacerlo
Escalabilidad infinita de costo lineal. A medida que la cadena de bloques está cada vez más integrada con la vida real, más y más personas están involucradas y la demanda aumenta. La infraestructura no puede soportar una escalabilidad ilimitada, o la expansión es demasiado grande. Caro es inaceptable.
En la actualidad, solo IC puede hacerlo
Basado en los hechos anteriores y mi pensamiento y análisis, creo que ICP = blockchain 3.0.
Este artículo es solo para hablar sobre por qué es probable que ICP sea el impulsor de la innovación de blockchain 3.0 desde la perspectiva de la dirección de desarrollo futuro de la industria de blockchain, pero es innegable que, de hecho, existen algunos problemas en el diseño de Tokenomics de ICP, y la ecología aún no tiene Brote, el ICP actual está lejos de ser el último blockchain 3.0 en mi mente y necesita continuar trabajando duro. Pero no se preocupe, este asunto es intrínsecamente difícil. Incluso la Fundación Dfinity ha preparado una hoja de ruta de 20 años. Ha logrado un gran logro en solo 2 años desde que se lanzó la red principal. En la actualidad, también ha utilizado criptografía para conectarse a BTC Y la ecología ETH, creo que será aún mejor en 3 años.
Futuro
IC completó la construcción de infraestructura de abajo hacia arriba, y la aplicación de arriba hacia abajo comenzó a tomar forma. Mi impresión directa reciente es que IC puede jugar más y más cartas y está completamente preparado para el próximo mercado alcista.
IC es una actualización de paradigma, no solo una simple actualización de tecnología, es un cambio de paradigma de la computación independiente a la computación distribuida, y más aún de un sistema independiente a un sistema distribuido. El concepto de computación en la nube descentralizada permite que muchas pequeñas empresas disfruten de una experiencia de desarrollo integral en la etapa inicial.
De acuerdo con la fórmula de valor del producto del Sr. Yu Jun: valor del producto = (experiencia nueva – experiencia anterior) – costo de migración, en el futuro, siempre que algunas personas descubran que los beneficios de la experiencia de unirse a la ecología IC son mayores que el costo de la migración. , IC tendrá más personas, incluidas partes del proyecto y usuarios. Con la adición de “computación en la nube”, el efecto de escala de la “computación en la nube” se reflejará más fácilmente. Resuelva el problema de “qué fue primero, el huevo o la gallina”, y se establece el volante positivo del IC.
Por supuesto, la definición de experiencia de todos es subjetiva, por lo que algunas personas elegirán unirse primero, mientras que otras elegirán unirse más tarde. Los que se unen primero corren mayores riesgos, pero generalmente obtienen mayores beneficios en promedio.
Referencias
“De-IOE” fue el primero, y la arquitectura se ha convertido en una tendencia.
Introducción a la Identidad en Internet/2.1 ¿Qué es la Identidad en Internet/