Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Article long : Regard sur l'avenir de la blockchain 3.0 et du web3 du point de vue de l'ICP
Auteur : 0xkookoo, ancien BybitTechLead, maintenant consultant Geek web3
Twitter de l’auteur : @0xkookoo
Édit : Faust, geek du web3
Introduction
BTC propose la monnaie électronique et ouvre l’industrie de la blockchain de 0 à 1
L’ETH propose des contrats intelligents, menant l’industrie de la blockchain de 1 à 100
ICP propose la technologie Chainkey, faisant passer l’industrie de la blockchain de 100 à 100 000 000
Le 3 janvier 2009, le premier bloc de BTC a été creusé, et depuis lors, la blockchain s’est développée rapidement pendant 14 ans. Au cours des 14 dernières années, la délicatesse et la grandeur de BTC, la naissance d’Ethereum, le financement participatif passionné d’EOS, la bataille fatidique de PoS & PoW, l’interconnexion des 10 000 chaînes de Polkdadot, chaque technologie étonnante, chaque merveilleuse L’histoire incomparable a fait d’innombrables initiés baissent la tête !
À l’heure actuelle, en 2023, quel est le schéma de l’ensemble de la blockchain ? Ce qui suit sont mes pensées, voir l’interprétation du modèle de chaîne publique dans cet article pour plus de détails
S’appuyant sur l’orthodoxie de l’introduction de l’argent électronique, BTC se tient debout et est une pierre géante dans l’industrie
Avec la programmabilité des contrats intelligents et la composabilité de l’écologie L2, l’ETH est un leader du secteur.
Cosmos, Polkadot et d’autres s’appuient sur l’interopérabilité entre les chaînes pour tenter de dominer le monde
Toutes sortes de tueurs Ethereum émergent à l’infini, chacun ouvrant la voie dans un petit champ
Mais comment l’ensemble de l’industrie de la blockchain va-t-elle se développer dans les 10 prochaines années ? Voici mes pensées
La souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, la blockchain n’est pas nécessaire ;
L’immuabilité est une condition suffisante, mais ce n’est pas une condition nécessaire. Tant que vous pouvez garantir que ma souveraineté ne sera pas endommagée, je vous trafiquerai à volonté. Tout le monde dans le monde sera trafiqué avec deux fois le même ratio. est la différence ?
Il est impossible de parvenir à une décentralisation complète. Quelle que soit la manière dont elle est conçue, il y aura toujours des personnes “talentueuses”/intérêts acquis qui occuperont une plus grande voix, et il y aura toujours des personnes qui choisiront activement de ne pas participer. -point centralization ] est le modèle final ;
La transparence est de rigueur, n’est-ce pas cette expérience sociale pour tous les êtres humains de permettre à chacun de prendre la parole et d’avoir le droit de protéger sa propre souveraineté ? Bien qu’il y ait toujours des gens paresseux, il y a toujours des gens qui sont prêts à faire confiance à des personnes plus professionnelles, et il y a toujours des gens qui choisissent de s’abstenir de voter afin de maximiser l’efficacité, mais c’est aussi un choix qu’ils ont fait de leur propre chef. Ils ont le droit mais choisissent de ne pas l’exercer volontairement. Tant que tout est transparent et qu’il n’y a pas de fonctionnement boîte noire, je suis prêt à l’accepter si je le comprends. Si je perds, je ne suis pas aussi bon que les autres. La survie du plus fort est aussi conforme à l’économie de marché. ;
Le contrôle de l’exécution décentralisée du code est au cœur, sinon, il suffit d’enlever son pantalon et de péter, de voter pour une semaine, et finalement la partie projet déploie une version malveillante du code, même si ce n’est pas une version malveillante, elle taquine toujours tout le monde. On peut dire que la moitié du monde est désormais composée de codes et que les entités décentralisées n’incluent pas le contrôle de l’exécution du code, alors comment les gens, y compris le gouvernement, osent-ils agrandir l’industrie de la blockchain ?
Évolutivité infinie du coût linéaire. Comme la blockchain est de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes sont impliquées et la demande augmente. L’infrastructure ne peut pas supporter une évolutivité illimitée, ou l’expansion est trop importante. Cher est inacceptable.
Pourquoi ICP
Voici une histoire à introduire en premier : en 2009, Alibaba a proposé la stratégie du « passage à IOE », qui a également été une étape majeure dans le succès du « Double Eleven » d’Ali.
quittant IOE
Le contenu central de la stratégie “de-IOE” consiste à supprimer les mini-ordinateurs IBM, les bases de données Oracle et les périphériques de stockage EMC, et à implanter l’essence du “cloud computing” dans les gènes informatiques d’Ali. dans
I fait référence au mini-ordinateur IBM de la série p et le système d’exploitation est AIX (le système Unix propriétaire d’IBM);
O fait référence à la base de données Oracle (RDBMS) ;
E fait référence au stockage SAN EMC moyen à haut de gamme.
Incapable de répondre à la demande, le système IOE traditionnel est difficile à adapter aux exigences élevées de simultanéité des entreprises Internet et ne peut pas prendre en charge une architecture informatique distribuée à grande échelle.
Le coût est trop élevé et le coût de maintenance d’IOE est trop élevé, comme le mini-ordinateur IBM 500 000, la garantie annuelle Oracle de centaines de milliers, etc.
La dépendance est trop forte, et le système IOE est trop dépendant, il est “kidnappé” par des constructeurs comme IBM et Oracle, et il est difficile de le configurer de manière flexible en fonction de ses propres besoins.
Alors pourquoi la stratégie « de-IOE » a-t-elle été proposée en 2009 plutôt qu’avant ?
Avant ça,
L’échelle commerciale et le volume de données d’Ali n’ont pas atteint le niveau qui rend difficile l’adaptation du système IOE traditionnel, de sorte que la demande d’IOE n’est pas urgente ;
Les produits nationaux de base de données ne sont pas suffisamment mûrs en termes de technologie et de qualité, et ne peuvent pas bien remplacer le rôle d’IOE ;
La pensée Internet et les concepts de cloud computing n’ont pas encore été popularisés en Chine, et l’architecture décentralisée n’est pas devenue une direction populaire ;
Cela peut prendre un certain temps pour que la direction et le personnel technique réalisent les problèmes et les mesures qui doivent être prises.
Année 2009,
Ali développe rapidement son activité, et le système IOE est difficile à supporter à l’échelle, et le coût est plus susceptible de poser des problèmes ;
Certains produits de base de données open source tels que MySQL sont relativement matures et peuvent être utilisés comme substituts ;
La pensée Internet et l’informatique en nuage ont été largement répandues et appliquées en Chine, ce qui facilite la promotion du concept de « de-IOE » ;
L’ancien gourou de la technologie Microsoft, Wang Jian, a rejoint Ali en 2008 avec une perspective technique mondiale. Il avait la confiance profonde de Jack Ma et a proposé “à IOE”.
Mais aller à IOE ne consiste pas simplement à changer le logiciel et le matériel lui-même, à remplacer l’ancien logiciel et matériel par un nouveau logiciel et matériel, mais à remplacer l’ancien par un nouveau, qui consiste à utiliser le cloud computing pour changer complètement l’infrastructure informatique. En d’autres termes, cela est dû à des changements dans l’industrie, et pas seulement à de simples mises à niveau technologiques.
Trois étapes de développement d’entreprise
Le développement d’une entreprise peut être divisé en 3 étapes,
Façonner les gènes, culture organisationnelle, Start-up, de 0 à 1
Croissance rapide, petits pas, Scale-up, de 1 à 100
Expansion illimitée, élargissement des frontières, Scale-out, de 100 à 100 000 000
Analysons l’ensemble de l’industrie de la blockchain en tant qu’entreprise
Start-up / Blockchain 1.0 / BTC
L’innovation de Bitcoin est qu’il résout un problème qui intrigue les informaticiens depuis des décennies, à savoir comment créer un système de paiement numérique qui peut fonctionner sans faire confiance à aucune autorité centrale.
Cependant, BTC a certaines limites dans sa conception et son développement, et ces limites offrent des opportunités de marché pour les projets de blockchain ultérieurs tels que Ethereum (ETH). Voici quelques limitations majeures :
Débit et vitesse de transaction : le temps de génération de bloc de BTC est d’environ 10 minutes, et la limite de taille de chaque bloc conduit à la limite supérieure de sa capacité de traitement de transaction. Cela signifie que lorsque le réseau est occupé, les transactions peuvent prendre plus de temps à être confirmées et peuvent nécessiter des frais de transaction plus élevés.
Le contrat intelligent a des fonctions limitées : BTC est conçu principalement comme une monnaie numérique, et les types de transactions et les fonctions de langage de script qu’il prend en charge sont relativement limités. Cela limite l’utilisation de BTC pour les transactions financières complexes et les applications décentralisées (DApps).
Difficile à mettre à niveau et à améliorer : en raison de la décentralisation et des principes de conception conservateurs de BTC, les mises à niveau et améliorations majeures nécessitent généralement un large consensus communautaire, ce qui est difficile à obtenir dans la pratique, ce qui ralentit également la progression de BTC.
Problème de consommation d’énergie : le mécanisme de consensus de BTC est basé sur la preuve de travail (PoW), ce qui signifie qu’une grande quantité de ressources informatiques est utilisée pour la concurrence entre les mineurs, ce qui entraîne une grande quantité d’énergie consommée. Cela a été critiqué en termes de protection de l’environnement et de durabilité. Sur ce point, vous pouvez également prêter attention à EcoPoW, qui atténue en partie cette limitation.
Scale-up / Blockchain 2.0 / ETH
La forme d’extension actuelle de la couche 2 d’Ethereum peut être considérée comme une sorte d '“expansion verticale”, reposant sur la garantie de sécurité et de disponibilité des données de la couche 1 sous-jacente. Bien que cela semble être une structure à deux couches, elle sera toujours limitée par la capacité de traitement de la couche 1. Même si elle est remplacée par une structure multicouche, c’est-à-dire pour construire la couche 3 et la couche 4, elle ne fera que augmenter la complexité de l’ensemble du système et retarder un peu le temps. De plus, selon l’effet marginal décroissant, chaque fois qu’une couche supplémentaire est ajoutée, la surcharge supplémentaire réduira considérablement l’effet d’expansion. Cette méthode de superposition verticale peut être considérée comme une mise à niveau matérielle autonome, mais cette méthode autonome fait référence à l’ensemble de l’écosystème ETH.
Et à mesure que l’utilisation augmente, la demande des utilisateurs pour un faible coût et des performances élevées augmentera également. En tant qu’application sur la couche 1, le coût de la couche 2 ne peut être réduit que dans une certaine mesure et reste finalement soumis au coût et au débit de base de la couche 1. Ceci est similaire à la théorie de la courbe de demande en économie - lorsque le prix baisse, la quantité globale demandée augmente. La mise à l’échelle est difficile à résoudre fondamentalement le problème d’évolutivité.
Ethereum est un arbre géant imposant, et tout le monde dépend de cette racine.Une fois que la vitesse d’absorption des nutriments par la racine ne peut pas suivre, les besoins des gens ne seront pas satisfaits ;
Par conséquent, seule l’expansion horizontale est plus facile d’avoir l’infini.
Certaines personnes pensent que la multi-chaîne et la chaîne croisée peuvent également être considérées comme un moyen d’expansion horizontale.
Prenons l’exemple de Polkadot, c’est un royaume hétérogène, chaque pays a l’air différent, mais chaque fois que vous faites quelque chose, vous devez construire un royaume ;
Le cosmos est un royaume isomorphe, les méridiens et les os de chaque pays se ressemblent, mais chaque fois que quelque chose est fait, un royaume doit être établi ;
Mais du point de vue d’Infra, les deux modèles ci-dessus sont un peu étranges. Chaque fois que vous faites une application supplémentaire, vous devez construire un royaume entier ? Prenons un exemple pour voir à quel point c’est bizarre,
J’ai acheté un Mac il y a 3 mois et j’y ai développé une application Gmail ;
Maintenant, je veux développer une application Youtube, mais je dois acheter un nouveau Mac pour développer, ce qui est tellement étrange.
Et les deux méthodes ci-dessus sont toutes deux confrontées au problème de la grande complexité de la communication inter-chaînes lors de l’ajout de nouvelles chaînes, elles ne sont donc pas mon premier choix.
Scale-out / Blockchain 3.0 / ICP
Si vous souhaitez évoluer, vous avez besoin d’un ensemble complet d’infrastructures sous-jacentes qui prennent en charge une expansion horizontale rapide sans réinventer la roue.
Un exemple typique qui prend en charge le scale-out est le cloud computing [VPC+sous-réseau+réseau ACL+groupe de sécurité] Ces modèles sous-jacents sont tous exactement les mêmes, toutes les machines ont des numéros et des types, et la couche supérieure RDS, MQ et d’autres composants de base prend en charge l’expansion illimitée, si vous avez besoin de plus de ressources, cliquez sur un bouton pour démarrer rapidement.
Un leader m’a déjà dit que si vous voulez savoir de quelle infrastructure et quels composants les entreprises Internet ont besoin, il vous suffit d’aller sur AWS pour voir tous les services qu’elles fournissent, ce qui est la combinaison la plus complète et la plus puissante.
De la même manière, examinons ICP à haut niveau pour voir pourquoi il répond aux exigences de Scale-out.
Voici d’abord quelques concepts,
Fondation Dfinity : Il s’agit d’une organisation à but non lucratif dédiée à la promotion du développement et de l’application de la technologie informatique décentralisée. C’est le développeur et le mainteneur du protocole informatique Internet, visant à réaliser le développement complet d’applications décentralisées grâce à des technologies innovantes et un écosystème ouvert.
Internet Computer (IC) : est un réseau blockchain à haut débit développé par la Fondation Dfinity, conçu spécifiquement pour les applications décentralisées. Il adopte un nouvel algorithme de consensus qui peut atteindre un traitement des transactions à haut débit et à faible latence, tout en prenant en charge le développement et le déploiement de contrats intelligents et d’applications décentralisées.
Internet Computer Protocol (ICP): le jeton original du protocole informatique Internet, c’est une monnaie numérique utilisée pour payer les frais d’utilisation du réseau et récompenser les nœuds
### Qu’est-ce que l’ICP ?
La plupart des contenus suivants seront un peu hardcore, mais je l’ai décrit en langage clair et j’espère que tout le monde pourra suivre. Si vous souhaitez discuter avec moi plus de détails, vous pouvez trouver mes coordonnées en haut de l’article.
Présentation de l’architecture / Présentation de l’architecture
Du point de vue de la structure hiérarchique, de bas en haut sont
La couche P2P, qui collecte et envoie les messages des utilisateurs, d’autres répliques du sous-réseau et d’autres sous-réseaux. Livraison garantie des messages à tous les nœuds du sous-réseau pour garantir la sécurité, la fiabilité et la résilience
Couche consensus : la tâche principale consiste à trier les entrées pour garantir que tous les nœuds d’un même sous-réseau traitent les tâches dans le même ordre. Pour ce faire, la couche de consensus utilise un nouveau protocole de consensus conçu pour garantir la sécurité et la vivacité, et résiste aux attaques DOS/SPAM. Une fois qu’un consensus est atteint sur l’ordre dans lequel les différents messages sont traités dans le même sous-réseau, ces blocs sont transmis à la couche de routage des messages.
Couche de routage des messages : préparez les files d’attente d’entrée de chaque canister en fonction des tâches envoyées par la couche de consensus. Après l’exécution, il est également chargé de recevoir la sortie générée par le Canister et de la transmettre aux Canisters dans les régions locales ou autres selon les besoins. En outre, il est également responsable de la journalisation et de la validation des réponses aux demandes des utilisateurs.
Couche d’exécution : fournissez un environnement d’exécution pour le canister, lisez les entrées de manière ordonnée en fonction du mécanisme de planification, appelez le canister correspondant pour terminer la tâche et renvoyez l’état mis à jour et la sortie générée à la couche de routage des messages. Il utilise le non-déterminisme apporté par les nombres aléatoires pour assurer l’équité et l’auditabilité des calculs. Parce que dans certains cas, le comportement du Canister doit être imprévisible. Par exemple, lors de l’exécution d’opérations de cryptage, des nombres aléatoires doivent être utilisés pour augmenter la sécurité du cryptage. De plus, le résultat d’exécution de Canister doit être aléatoire, afin d’empêcher les attaquants d’analyser le résultat d’exécution de Canister pour trouver des vulnérabilités ou prédire le comportement de Canister.
Composants clés / Composants clés
Du point de vue de la composition :
Sous-réseau : prend en charge une expansion illimitée et chaque sous-réseau est une petite chaîne de blocs. Les sous-réseaux communiquent via la technologie Chain Key, car un consensus a été atteint au sein du sous-réseau, il suffit donc de passer la vérification Chain Key.
Réplique (réplique) : il peut y avoir de nombreux nœuds dans chaque sous-réseau, et chaque nœud est une réplique. Le mécanisme de consensus d’IC garantit que chaque réplique dans le même sous-réseau traitera la même entrée dans le même ordre, de sorte que chaque L’état final de une réplique est la même, ce mécanisme est appelé machine à états répliquée,
Canister : Canister est un contrat intelligent, qui est une unité informatique qui s’exécute sur le réseau ICP, peut stocker des données et du code, et peut communiquer avec d’autres Canisters ou utilisateurs externes. ICP fournit un environnement d’exécution pour exécuter des programmes Wasm dans le canister et communiquer avec d’autres canisters et utilisateurs externes via la messagerie. Il peut être simplement considéré comme un docker pour exécuter du code, puis vous injectez vous-même l’image de code Wasm pour l’exécuter.
Nœud : un serveur indépendant. Le Canister a toujours besoin d’une machine physique pour fonctionner. Ces machines physiques sont les machines de la véritable salle informatique.
Centre de données : les nœuds du centre de données sont virtualisés dans une réplique (réplique) via le logiciel de nœud IC-OS, et certaines répliques sont sélectionnées au hasard dans plusieurs centres de données pour former un sous-réseau (sous-réseau). Cela peut garantir que même si un centre de données est piraté ou rencontre une catastrophe naturelle, l’ensemble du réseau ICP fonctionne toujours normalement, ce qui est un peu comme une version mise à niveau de la solution de reprise après sinistre et de haute disponibilité “deux emplacements et trois centres” d’Alibaba. Les centres de données peuvent être distribués partout dans le monde, et même un centre de données peut être construit sur Mars à l’avenir.
Nœuds frontières : fournissez l’entrée et la sortie entre le réseau externe et le sous-réseau IC, et vérifiez la réponse.
Sujet d’identité (Principal) : identifiant de l’utilisateur externe, dérivé de la clé publique, utilisé pour le contrôle des autorisations.
Système nerveux de réseau (NNS): DAO algorithmique régi à l’aide d’ICP hypothéqué, utilisé pour gérer IC.
Registre : La base de données maintenue par NNS, qui contient la relation de mappage entre les entités (telles que Replica, Canister, Subnet), est un peu similaire au principe de fonctionnement actuel du DNS.
Cycles : jeton local, qui représente le quota d’UC utilisé pour payer les ressources consommées par l’exécution du canister. Si je dois l’exprimer en chinois, j’utiliserai le mot “cycle informatique”, car les cycles désignent principalement l’unité utilisée pour payer les ressources informatiques.
Les principales technologies innovantes d’ICP
Du point de vue sous-jacent, la technologie Chain-key est adoptée, parmi lesquelles
Schéma de partage de secrets vérifiable publiquement (Schéma PVSS) : c’est-à-dire un schéma de partage de secrets vérifiable publiquement. Dans le livre blanc du protocole informatique Internet, le schéma PVSS est utilisé pour mettre en œuvre le protocole de génération de clé décentralisée (DKG) afin de garantir que la clé privée du nœud ne sera pas révélée pendant le processus de génération.
Schéma de chiffrement à clé publique sécurisé en avant : Le schéma de chiffrement à clé publique sécurisé en avant peut garantir que même si la clé privée est divulguée, les messages précédents ne seront pas déchiffrés, améliorant ainsi la sécurité du système.
Protocole de repartage de clé : schéma de partage de clé basé sur une signature de seuil pour la gestion des clés dans le protocole informatique Internet. Le principal avantage de ce protocole est qu’il peut partager des clés existantes avec de nouveaux nœuds sans créer de nouvelles clés, réduisant ainsi la complexité de la gestion des clés. De plus, le protocole utilise également des signatures de seuil pour protéger la sécurité du partage de clés, ce qui améliore la sécurité et la tolérance aux pannes du système.
Signatures BLS de seuil : ICP implémente le schéma de signature de seuil. Pour chaque sous-réseau, il existe une clé publique publique vérifiable, et sa clé privée correspondante est divisée en plusieurs partages. Chaque partage est obtenu à partir de ce sous-réseau. Une seule des répliques dans le même Le sous-réseau peut signer le message et il est considéré comme valide. De cette manière, les messages transmis entre les sous-réseaux et les répliques sont tous cryptés mais rapidement vérifiables, ce qui garantit à la fois la confidentialité et la sécurité. Parmi eux, l’algorithme BLS est un algorithme de signature à seuil bien connu. C’est le seul schéma de signature qui peut produire un protocole de signature à seuil très simple et efficace, et la signature est unique, ce qui signifie que pour une clé publique et un message donnés, il n’y a qu’une seule signature valide.
Génération de clé distribuée non interactive (NIDKG) : pour déployer en toute sécurité un schéma de signature à seuil, Dfinity conçoit, analyse et implémente un nouveau protocole DKG qui s’exécute sur un réseau asynchrone et est très robuste (même sous-réseau). tiers des nœuds du serveur sont en panne ou endommagés), tout en étant en mesure de fournir des performances acceptables. En plus de générer de nouvelles clés, ce protocole peut également être utilisé pour partager à nouveau des clés existantes. Cette capacité est essentielle pour permettre une évolution autonome de la topologie IC à mesure que les sous-réseaux changent d’appartenance au fil du temps.
PoUW: PoUW a un U de plus que PoW, qui signifie Userful, qui améliore principalement beaucoup de performances et fait que les machines à nœuds font moins de travail inutile. PoUW ne créera pas artificiellement des calculs de hachage difficiles, il se concentrera autant que possible sur le service aux utilisateurs. La plupart des ressources (CPU, mémoire) sont utilisées pour exécuter le code dans le canister lui-même.
Technologie d’évolution de la chaîne : C’est une technologie utilisée pour maintenir la machine à états de la blockchain, qui comprend une série de moyens techniques pour assurer la sécurité et la fiabilité de la blockchain. Dans le protocole informatique Internet, la technologie Chain-evolution comprend principalement les deux technologies de base suivantes :
Blocs récapitulatifs : le premier bloc de chaque époque est un bloc récapitulatif, qui contient des données spéciales pour gérer différents schémas de signature de seuil. Parmi eux, un schéma à seuil bas est utilisé pour générer des nombres aléatoires, et un schéma à seuil élevé est utilisé pour authentifier l’état de réplication du sous-réseau.
Paquets de rattrapage (CUP) : CUP est une technologie de synchronisation rapide de l’état des nœuds, qui permet aux nœuds nouvellement joints d’obtenir rapidement l’état actuel sans réexécuter le protocole de consensus.
Ma dérivation logique de la technologie sous-jacente de l’ensemble du CI est :
Dans la cryptographie à clé publique traditionnelle, chaque nœud possède sa propre paire de clés publique-privée, ce qui signifie que si la clé privée d’un nœud est divulguée ou attaquée, la sécurité de l’ensemble du système sera menacée. Le schéma de signature de seuil divise une clé en plusieurs parties et les distribue à différents nœuds. Ce n’est que lorsqu’un nombre suffisant de nœuds coopèrent que la signature peut être générée, de sorte que même si certains nœuds sont attaqués ou divulgués, cela n’affectera pas la sécurité du tout le système, trop d’impact. De plus, le schéma de signature de seuil peut également améliorer le degré de décentralisation du système, car il ne nécessite pas d’organisation centralisée pour gérer la clé, mais distribue la clé à plusieurs nœuds, ce qui peut éviter un point de défaillance unique et un risque de centralisation. Par conséquent, IC utilise le schéma de signature de seuil pour améliorer la sécurité et la décentralisation du système, et espère utiliser la méthode de signature de seuil pour compléter une blockchain universelle avec une sécurité élevée, une évolutivité et une vérification rapide.
Et BLS est un algorithme de signature de seuil bien connu, qui est le seul schéma de signature capable de produire un protocole de signature de seuil très simple et efficace. Un autre avantage de la signature BLS est qu’il n’est pas nécessaire de sauvegarder l’état de la signature. Tant que le contenu du message reste inchangé, la signature est fixe, ce qui signifie que pour une clé publique et un message donnés, il n’y a qu’une seule signature valide. . Tout cela garantit une évolutivité extrêmement élevée, c’est pourquoi ICP a choisi la solution BLS.
Étant donné que la signature de seuil est utilisée, il doit y avoir un distributeur pour distribuer les fragments de clé aux différents participants, mais la personne qui distribue les fragments de clé est un point unique, ce qui est facile à provoquer un point de défaillance unique, donc Dfinity a conçu un distribution Au stade initial de la création du sous-réseau, toutes les répliques participantes génèrent conjointement et de manière non interactive une clé publique A, et pour la clé privée correspondante B, chaque participant calcule et détient l’une des parts secrètes calculées dérivées.
Si vous voulez faire NIDKG, vous devez vous assurer que chaque participant à la distribution ne triche pas, afin que chaque participant puisse non seulement obtenir sa propre part secrète, mais aussi vérifier publiquement si sa part secrète est correcte, ce qui est la réalisation de distribué clé Un point très important généré.
Alors que se passe-t-il si la clé de sous-réseau à un certain moment historique est divulguée ? Comment assurer l’immuabilité des données historiques ? Dfinity adopte un schéma de signature sécurisé, qui garantit que même si la clé de sous-réseau à un certain moment historique est divulguée, l’attaquant ne peut pas modifier les données du bloc historique, ce qui empêche également les attaques de corruption ultérieures sur la blockchain. . Si cette restriction est plus forte, elle peut en fait garantir que les informations ne seront pas écoutées avec succès pendant la transmission, car les horodatages ne correspondent pas, même si la clé est fissurée dans un court laps de temps, le contenu de la communication passée ne peut pas être fissuré.
Avec NIDKG, si une certaine section de partage secret est détenue par un nœud pendant une longue période, une fois que chaque nœud est progressivement érodé par les pirates, l’ensemble du réseau peut avoir des problèmes. Par conséquent, les mises à jour de clé doivent être effectuées en continu, mais les mises à jour de clé ne peuvent pas obliger toutes les répliques des participants à se rassembler pour une communication interactive, mais doivent également être effectuées de manière non interactive. Mais comme la clé publique A a été enregistrée dans NNS, d’autres sous-réseaux utiliseront également cette clé publique A pour la vérification, il est donc préférable de ne pas modifier la clé publique du sous-réseau. Mais si la clé publique du sous-réseau reste inchangée, comment mettre à jour le partage secret entre les nœuds ? Par conséquent, Dfinity a conçu un protocole de repartage de clé. Sans créer de nouvelle clé publique, tous les réplicas détenant la version actuelle du partage secret génèrent de manière non interactive une nouvelle série de partages secrets dérivés vers la nouvelle version du partage secret. ou alors
Cela garantit non seulement que la nouvelle version de partage secret est certifiée par tous les détenteurs actuels de partage secret légal
Il garantit également que l’ancienne version de partage secret n’est plus légale
Cela garantit également que même si la part secrète de la nouvelle version fuit à l’avenir, la part secrète de l’ancienne version ne fuira pas, car les polynômes entre les deux ne sont pas pertinents et ne peuvent pas être inversés. Il s’agit également de la sécurité avancée qui vient d’être introduite plus tôt.
De plus, une distribution re-aléatoire efficace est garantie.Lorsque les nœuds de confiance ou le contrôle d’accès changent, les politiques d’accès et les contrôleurs peuvent être modifiés à tout moment sans redémarrer le système. Cela simplifie grandement le mécanisme de gestion des clés dans de nombreux scénarios. Ceci est utile, par exemple, dans les cas où l’appartenance au sous-réseau change, car le partage garantit que tous les nouveaux membres disposent du partage secret approprié, tandis que tout réplica qui n’est plus membre n’aura plus de partage secret. De plus, si un petit nombre de partages secrets sont divulgués à l’attaquant à une époque ou même à chaque époque, ces partages secrets ne font aucun bien à l’attaquant.
Parce que les protocoles de blockchain traditionnels doivent stocker toutes les informations de bloc à partir du bloc de genèse, à mesure que la blockchain se développe, cela entraînera des problèmes d’évolutivité, c’est pourquoi il est très gênant pour de nombreuses chaînes publiques de développer un client léger. Donc, IC voulait résoudre ce problème, alors IC a développé la technologie d’évolution en chaîne.À la fin de chaque époque, toutes les informations d’entrée et de consensus qui ont été traitées peuvent être effacées en toute sécurité de la mémoire de chaque réplique, ce qui réduit considérablement les besoins de stockage de chaque réplique, ce qui permet au CI d’évoluer pour prendre en charge un grand nombre d’utilisateurs et d’applications. De plus, la technologie Chain-evolution comprend également la technologie CUPs, qui permet aux nœuds nouvellement joints d’obtenir rapidement l’état actuel sans réexécuter le protocole de consensus, ce qui réduit considérablement le seuil et le temps de synchronisation pour que les nouveaux nœuds rejoignent le réseau IC.
Pour résumer, toutes les technologies sous-jacentes d’IC sont liées entre elles, basées sur la cryptographie (de la théorie), et prennent également pleinement en compte les problèmes de l’ensemble de l’industrie tels que les nœuds de synchronisation rapide (de la pratique). C’est vraiment un maître !
Fonctionnalités d’ICP / Fonctionnalités clés
Modèle de gaz inversé : la plupart des systèmes de blockchain traditionnels exigent que les utilisateurs détiennent des jetons natifs, tels que ETH et BTC, puis consomment des jetons natifs pour payer les frais de transaction. Cela augmente la barrière à l’entrée pour les nouveaux utilisateurs et n’est pas conforme aux habitudes d’utilisation des gens. Pourquoi dois-je d’abord détenir des actions Tiktok lorsque j’utilise Tiktok ? ICP, d’autre part, adopte une conception de modèle de gaz inversé, les utilisateurs peuvent utiliser directement le réseau ICP, et la partie du projet sera responsable des frais de traitement, ce qui abaisse le seuil d’utilisation et est plus conforme aux habitudes de Services Internet, ce qui est propice à l’obtention d’un plus grand effet de réseau, soutenant ainsi Ajouter plus d’utilisateurs.
Stable Gas : Pour d’autres chaînes publiques sur le marché, pour la sécurité de la chaîne et pour les besoins de transfert, certaines personnes achèteront des jetons natifs, et les mineurs creuseront désespérément, ou certaines personnes collecteront désespérément des jetons natifs, de sorte que Contribuer la puissance de calcul à cette chaîne publique, comme Bitcoin, ou fournir un gage de sécurité économique pour cette chaîne publique, comme Ethereum. On peut dire que notre demande de btc/eth provient en fait des exigences de puissance de calcul/staking de la chaîne publique Bitcoin/Ethereum, qui sont essentiellement les exigences de sécurité de la chaîne. Par conséquent, tant que le jeton d’origine est directement utilisé pour payer la chaîne de gaz, il sera toujours cher à l’avenir. Peut-être que le jeton d’origine est bon marché maintenant, mais tant que la chaîne elle-même devient écologique, elle deviendra plus chère. à l’avenir. ICP est différent. Le gaz consommé dans la blockchain ICP est appelé Cycles, qui est échangé en consommant ICP. Les cycles sont stables sous l’ajustement de l’algorithme et sont ancrés à 1 SDR (le SDR peut être considéré comme un calcul de monnaie légale multinationale .unité stable). Par conséquent, quelle que soit l’augmentation du PCI à l’avenir, l’argent que vous dépenserez pour faire quoi que ce soit dans le PCI sera le même qu’aujourd’hui (indépendamment de l’inflation).
Wasm : en utilisant WebAssembly (Wasm) comme norme d’exécution de code, les développeurs peuvent utiliser une variété de langages de programmation populaires (tels que Rust, Java, C++, Motoko, etc.) pour écrire du code, permettant ainsi à davantage de développeurs de se joindre.
Prise en charge de l’exécution de modèles d’IA : le langage Python peut également être compilé dans wasm. Le nombre d’utilisateurs de Python est parmi les meilleurs au monde, et c’est également le premier langage d’IA, comme les calculs matriciels et de grands nombres entiers. Certaines personnes ont déjà exécuté le modèle Llama2 sur l’IC Je ne serais pas surpris si le concept d’AI+Web3 se produisait sur l’ICP à l’avenir.
Expérience utilisateur Web2 : à l’heure actuelle, de nombreuses applications sur l’ICP ont obtenu des résultats étonnants de requête de niveau milliseconde et de mise à jour de second niveau. Si vous ne me croyez pas, vous pouvez directement utiliser OpenChat, une application de chat décentralisée sur une chaîne pure.
Exécutez le front-end sur la chaîne : vous avez seulement entendu dire qu’une partie du back-end est écrite comme un simple contrat intelligent, puis s’exécute sur la chaîne, ce qui peut garantir que la logique de base telle que les actifs de données ne sera pas altérée. avec. Mais le front-end doit en fait s’exécuter complètement sur la chaîne pour être sûr, car les attaques frontales sont des problèmes très typiques et fréquents. Imaginez simplement que tout le monde puisse penser que le code Uniswap est très sûr. Le contrat intelligent a été vérifié par tant de personnes pendant tant d’années, et le code est également simple, donc il n’y aura certainement aucun problème. Mais soudain, un jour, si le front-end d’Uniswap est piraté et que le contrat avec lequel vous interagissez est en fait un contrat malveillant déployé par des pirates, vous pouvez faire faillite en un instant. Mais si vous stockez et déployez tout le code frontal dans le Canister d’IC, au moins la sécurité consensuelle d’IC garantit que le code frontal ne peut pas être altéré par des pirates. Cette protection est relativement complète et le frontal peut être exécuté et rendu directement sur le circuit intégré. Cela n’affecte pas le fonctionnement normal de l’application. Sur IC, les développeurs peuvent créer directement des applications sans services cloud traditionnels, bases de données ou interfaces de paiement, et il n’est pas nécessaire d’acheter un serveur frontal ou de se soucier des bases de données, de l’équilibrage de charge, de la distribution réseau, des pare-feu et d’autres problèmes. Les utilisateurs peuvent accéder directement aux pages Web frontales déployées sur ICP via des navigateurs ou des applications mobiles, comme un blog personnel que j’ai déployé auparavant.
Mise à niveau du code de contrôle DAO : dans de nombreux protocoles DeFi, le côté projet a un contrôle total et peut prendre des décisions importantes telles que la suspension des opérations, la vente de fonds, etc., sans vote ni délibération de la communauté. Je pense que tout le monde a été témoin ou entendu parler de ce cas. En revanche, le code DAPP dans l’écosystème ICP s’exécute dans un conteneur contrôlé par DAO Même si une certaine partie du projet représente une grande partie des votes, elle met toujours en œuvre un processus de vote public, qui satisfait à la transparence de la blockchain décrite au début de cet article condition nécessaire à la transformation. Ce mécanisme de garantie de processus peut mieux refléter la volonté de la communauté, et par rapport aux autres projets de chaîne publique actuels, il a un meilleur degré de réalisation de la gouvernance.
Mise à niveau automatique du protocole : lorsque le protocole doit être mis à niveau, un nouveau schéma de signature de seuil peut être ajouté au bloc récapitulatif pour réaliser la mise à niveau automatique du protocole. Cette approche peut assurer la sécurité et la fiabilité du réseau tout en évitant les inconvénients et les risques de hard forks. Plus précisément, la technologie Chain Key dans ICP peut assurer la sécurité et la fiabilité du réseau, et elle maintient la machine d’état de la blockchain grâce à un schéma de signature spécial. Au début de chaque époque, le réseau utilise un schéma de signature à seuil bas pour générer des nonces, puis utilise un schéma de signature à seuil élevé pour authentifier l’état de réplication du sous-réseau. Ce schéma de signature peut assurer la sécurité et la fiabilité du réseau, et peut également réaliser des mises à niveau automatiques du protocole, évitant ainsi les inconvénients et les risques causés par les hard forks.
(Vote de proposition)
Avance rapide : Il s’agit d’une technologie du protocole informatique Internet permettant de synchroniser rapidement l’état du nœud, ce qui permet aux nœuds nouvellement joints d’obtenir rapidement l’état actuel sans réexécuter le protocole de consensus. Plus précisément, le processus de transfert rapide est le suivant :
Le nœud nouvellement ajouté obtient le package de rattrapage (CUP) de l’époque actuelle, qui contient la racine de l’arbre Merkle, le bloc récapitulatif et le nombre aléatoire de l’époque actuelle.
Le nœud nouvellement rejoint utilise le sous-protocole de synchronisation d’état pour obtenir l’état complet de l’époque actuelle à partir d’autres nœuds, et utilise la racine de l’arbre Merkle dans le CUP pour vérifier l’exactitude de l’état.
Le nœud nouvellement rejoint utilise le nombre aléatoire dans le CUP et les messages de protocole des autres nœuds pour exécuter le protocole de consensus, afin de se synchroniser rapidement avec l’état actuel.
L’avantage du transfert rapide est qu’il permet aux nœuds nouvellement joints d’obtenir rapidement l’état actuel, sans avoir à générer des blocs à partir de zéro comme certaines autres chaînes publiques. Cela peut accélérer la synchronisation et l’expansion du réseau, et en même temps, cela peut également réduire la quantité de communication entre les nœuds, améliorant ainsi l’efficacité et la fiabilité du réseau.
(avance rapide)
Identité Internet décentralisée : Le système d’identité sur IC me fait vraiment penser que le problème DID peut être complètement résolu, et il est complètement résolu, qu’il s’agisse d’évolutivité ou de confidentialité. Le système d’identité sur IC a actuellement une version implémentée appelée Identité Internet, et un NFID plus puissant est développé sur cette base.
Cela fonctionne comme suit :
Lors de l’inscription, il générera une paire de clé publique et de clé privée pour l’utilisateur. La clé privée est stockée dans la puce de sécurité TPM à l’intérieur de l’appareil de l’utilisateur et n’a jamais été divulguée, tandis que la clé publique est partagée avec les services du réseau.
Lorsqu’un utilisateur souhaite se connecter à une dapp, la dapp crée une clé de session temporaire pour l’utilisateur. Cette clé de session sera signée par l’utilisateur via une signature électronique autorisée, de sorte que la dapp a le pouvoir de vérifier l’identité de l’utilisateur.
Une fois la clé de session signée, le dapp peut utiliser la clé pour accéder aux services réseau au nom de l’utilisateur, et l’utilisateur n’a pas besoin de signer électroniquement à chaque fois. Ceci est similaire à la connexion d’autorisation déléguée dans Web2.
La clé de session n’est valide que pour une courte période de temps. Après l’expiration, l’utilisateur doit signer à nouveau l’autorisation biométrique pour obtenir une nouvelle clé de session.
La clé privée de l’utilisateur est toujours stockée dans la puce de sécurité TPM locale et ne quittera pas l’appareil. Cela garantit la sécurité de la clé privée et l’anonymat de l’utilisateur.
En utilisant des clés de session temporaires, différentes dapps ne peuvent pas suivre les identités des utilisateurs les unes des autres. Pour un accès vraiment anonyme et privé.
Les utilisateurs peuvent facilement gérer leur propre identité Internet de manière synchrone entre plusieurs appareils, mais l’appareil lui-même a également besoin d’une identification biométrique ou d’une clé matérielle correspondante pour l’autorisation.
Certains des avantages d’Internet Identity sont les suivants :
Pas besoin de se souvenir du mot de passe. Utilisez les fonctions biométriques telles que la reconnaissance d’empreintes digitales pour vous connecter directement, sans définir ni mémoriser de mots de passe complexes.
La clé privée ne quitte pas l’appareil, ce qui est plus sûr. La clé privée est stockée dans la puce de sécurité du TPM et ne peut pas être volée, ce qui résout le problème du vol du nom d’utilisateur et du mot de passe dans Web2.
Connectez-vous de manière anonyme et ne pouvez pas être suivi. Contrairement à Web2, qui utilise des boîtes aux lettres comme noms d’utilisateur à suivre sur toutes les plates-formes, Internet Identity supprime ce suivi.
La gestion multi-appareils est plus pratique. Vous pouvez vous connecter au même compte sur n’importe quel appareil prenant en charge la biométrie, au lieu d’être limité à un seul appareil.
Ne comptez pas sur les fournisseurs de services centraux pour parvenir à une véritable décentralisation. Il est différent du mode dans lequel les noms d’utilisateur correspondent aux fournisseurs de services de messagerie dans Web2.
Avec le processus d’authentification confié, il n’est pas nécessaire de répéter la signature à chaque fois que vous vous connectez, et l’expérience utilisateur est meilleure.
Prend en charge l’utilisation de dispositifs de sécurité dédiés tels que Ledger ou Yubikey pour se connecter, améliorant ainsi la sécurité.
La clé publique réelle de l’utilisateur est masquée et les enregistrements de transaction ne peuvent pas être interrogés via la clé publique pour protéger la confidentialité de l’utilisateur.
Parfaitement compatible avec la blockchain Web3, vous pouvez vous connecter et signer des DApp ou des transactions blockchain en toute sécurité et efficacement.
L’architecture est plus avancée, représentant l’intégration organique des avantages de Web2 et Web3, et est la norme pour les futurs comptes et connexions réseau.
En plus d’offrir une nouvelle expérience utilisateur, les mesures techniques suivantes sont également prises pour assurer sa sécurité :
Utilisez la puce de sécurité TPM pour stocker la clé privée, qui est conçue pour que même les développeurs ne puissent pas accéder ou extraire la clé privée pour empêcher le vol de la clé privée.
Les mécanismes d’authentification secondaires tels que l’authentification biométrique, comme l’empreinte digitale ou la reconnaissance faciale, doivent être vérifiés en combinaison avec l’appareil, de sorte que seul l’utilisateur détenant l’appareil puisse utiliser l’identité.
La clé de session adopte une conception d’expiration à court terme pour limiter la fenêtre de temps pour être volée et forcer le texte chiffré pertinent à être détruit à la fin de la session pour réduire les risques.
La technologie de cryptage à clé publique crypte les données du processus de transmission et l’auditeur externe ne peut pas connaître les informations privées de l’utilisateur.
Ne comptez pas sur des fournisseurs d’identité tiers, la CLÉ PRIVÉE est générée et contrôlée par les utilisateurs eux-mêmes, et les tiers ne sont pas dignes de confiance.
Combiné avec la modification infalsifiable apportée par le mécanisme de consensus de la blockchain IC, il assure la fiabilité de l’ensemble du fonctionnement du système.
Les algorithmes cryptographiques et les processus de sécurité pertinents sont continuellement mis à jour et améliorés, par exemple en ajoutant des mécanismes plus sécurisés tels que les signatures multiples.
Le code source ouvert et la conception décentralisée optimisent la transparence et facilitent la collaboration communautaire pour améliorer la sécurité.
(Identité Internet) Équipe principale / Équipe principale
Du point de vue de l’équipe, il y a un total de plus de 200 employés, qui sont tous des talents d’élite. Les employés ont publié plus de 1600 articles, ont été cités plus de 100 000 et détiennent plus de 250 brevets.
Sur le plan académique, ses théories mathématiques récentes incluent les chaînes Threshold Relay et PSC, les tours et arbres de validation et l’USCID.
Du point de vue de la formation technique, il possède une solide expérience en recherche et développement technique. Il a été engagé dans la recherche dans le domaine des mégadonnées et de l’informatique distribuée dans ses premières années, ce qui a jeté les bases techniques de la construction de réseaux ICP complexes.
En tant qu’entrepreneur, il dirigeait auparavant un jeu MMO sur son propre système distribué hébergeant des millions d’utilisateurs. Dominic a lancé Dfinity en 2015, et il est également président et directeur technique de String Labs.
De ce point de vue, il a proposé le concept d’Internet décentralisé il y a plus de 10 ans. Il n’est pas facile de promouvoir ce grand projet pendant longtemps. À l’heure actuelle, ses idées de conception sont très tournées vers l’avenir.
Le fondateur Dominic Williams est un théoricien de la cryptographie et un entrepreneur en série.
En termes d’équipe technique, Dfinity est très solide. La Fondation Dfinity a réuni un grand nombre d’experts de haut niveau en cryptographie et en systèmes distribués, tels que Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., et même le “L” dans l’auteur du BLS cryptographic algorithm -Ben Lynn est également en service Dfinity. Cela apporte un soutien solide à l’innovation technologique d’ICP. Le succès des projets blockchain est indissociable de la technologie, et le rassemblement des meilleurs talents peut apporter des ruptures technologiques, ce qui est également un avantage clé d’ICP.
Equipe Fondation Dfinity Financement et Modèle Economique / Levée de fonds & Tokenomics
Si cet élément de contenu est également abordé, cet article sera trop long, j’ai donc décidé d’écrire un article séparé plus tard pour que vous l’analysiez en détail. Cet article se concentre davantage sur les raisons pour lesquelles ICP a une grande opportunité du point de vue de la direction du développement de l’industrie de la blockchain.
Applications
Tous les types d’applications, de plateformes sociales, de plateformes de créateurs, d’outils de chat, de jeux et même de jeux métavers peuvent être développés sur ICP.
Beaucoup de gens disent que parce qu’il est difficile d’obtenir une cohérence d’état globale sur IC, cela ne convient naturellement pas à DeFi, mais je pense que cette question elle-même est fausse. Ce n’est pas que l’état global est cohérent, c’est que l’état global est cohérent avec une faible latence. Si vous pouvez accepter 1 minute, 10 000 machines dans le monde peuvent également faire de la cohérence globale. Avec autant de nœuds dans Ethereum et BTC, n’est-il pas obligé d’atteindre une cohérence d’état globale sous une latence élevée, de sorte qu’ils sont actuellement incapables d’atteindre une expansion horizontale illimitée. IC résout d’abord le problème de l’expansion horizontale infinie en coupant les sous-réseaux. En ce qui concerne la cohérence globale de l’état sous une faible latence, il utilise un algorithme de consensus distribué fortement cohérent, une topologie de réseau bien conçue et une synchronisation de données distribuée haute performance. Il est également réalisable pour tamponner une vérification efficace et un mécanisme mature tolérant aux pannes. Mais pour être honnête, il sera plus difficile de construire une plateforme de trading au niveau de l’application IC et la plateforme de trading haute performance faite par les gens de Wall Street maintenant, pas seulement pour parvenir à un accord entre plusieurs salles informatiques. Cependant, la difficulté ne signifie pas que cela ne peut pas être fait du tout, mais que de nombreux problèmes techniques doivent d’abord être résolus, et un état modéré finira par être trouvé, ce qui non seulement garantit la sécurité, mais garantit également une expérience acceptable pour les personnes. Par exemple, ICLightHouse ci-dessous.
ICLightHouse, un carnet de commande dex sur toute la chaîne, c’est quoi le concept sur toute la chaîne ? Combien de difficultés techniques doivent être résolues ? Sur d’autres chaînes publiques, il est même impossible d’y penser, mais au moins c’est faisable sur IC, ce qui nous donne de l’espoir.
OpenChat, une application de chat décentralisée avec une très bonne expérience, je n’ai pas vu le deuxième produit de ce genre dans toute l’industrie de la blockchain. De nombreuses autres équipes ont également essayé dans ce sens auparavant, mais finalement à cause de divers En dernière analyse, les utilisateurs l’impression que l’expérience n’est pas bonne. Par exemple, la vitesse est trop lente. Il faut 10 secondes pour envoyer un message et 10 secondes pour recevoir un message des autres. Cependant, une petite équipe de trois personnes a créé un produit si réussi sur l’ICP, vous pouvez constater à quel point il est fluide. Bienvenue à rejoindre l’organisation, où vous pourrez profiter de la collision d’idées et, dans une certaine mesure, profiter de la sensation rafraîchissante de la liberté d’expression.
Mora, une plate-forme pour les super créateurs, où chacun peut créer une planète et construire sa propre marque individuelle, et le contenu que vous produisez vous appartiendra toujours, et même prendra en charge la lecture payante. On peut l’appeler une planète de la connaissance décentralisée, et maintenant je dois rafraîchir les articles dessus tous les jours.
Facile - 0xkookoo
Les applications OpenChat et Mora sont des produits que j’utilise presque tous les jours et qui procurent aux gens un sentiment de confort indissociable, les deux mots le décrivant comme liberté et épanouissement.
À l’heure actuelle, certaines équipes ont développé des applications de jeu sur IC Je pense que le récit des jeux en chaîne complète pourrait éventuellement être repris par IC. Comme je l’ai dit dans la section GameFi de cet article que j’ai écrit auparavant, la jouabilité et le plaisir du jeu sont des éléments que le projet devrait prendre en compte. La jouabilité est plus facile à réaliser sur les circuits intégrés. J’attends avec impatience le chef-d’œuvre de Dragginz.
Résumé / Résumé
ICP est comme la terre, et la technologie Chainkey est comme le noyau de la terre. Sa relation avec ICP est similaire à la relation entre le protocole TCP/IP et l’ensemble de l’industrie Internet. Chaque sous-réseau est comme le continent asiatique, africain et latin. Amérique Bien sûr, le sous-réseau peut aussi être le Pacifique/Atlantique, il y a différents bâtiments et régions (réplique et nœud) sur le continent et l’océan, des plantes (canister) peuvent être plantées sur chaque région et bâtiment, et différents animaux vivent heureux ;
ICP prend en charge l’expansion horizontale et chaque sous-réseau peut communiquer entre différents sous-réseaux tout en étant autonome. Quelle que soit l’application dans laquelle vous vous trouvez, les médias sociaux, la finance ou même le métaverse, vous pouvez obtenir une cohérence finale grâce à ce réseau distribué. Il est facile d’obtenir un registre global dans des conditions synchrones, mais c’est un grand défi d’atteindre la “cohérence de l’état global” dans des conditions asynchrones. À l’heure actuelle, seul ICP a la possibilité de le faire.
Il convient de noter qu’il ne s’agit pas de “cohérence d’état global”, mais de “cohérence d’état global”. La “cohérence globale de l’état” exige que tous les nœuds participants [conviennent de l’ordre de toutes les opérations], [les résultats finaux soient cohérents], [objectivement cohérents, indépendants de la défaillance du nœud], [les horloges soient cohérentes], [instantanément cohérentes, toutes Toutes les opérations sont traités de manière synchrone], ce qui peut être garanti dans un seul sous-réseau IC. Mais si vous voulez assurer la “cohérence de l’état global”, vous avez besoin de tous les sous-réseaux dans leur ensemble pour atteindre la “cohérence de l’état global” ci-dessus pour les mêmes données et le même état.Dans la mise en œuvre réelle, cela est impossible à réaliser avec une faible latence, ce qui est également le goulot d’étranglement où les chaînes publiques telles que l’ETH ne peuvent pas se développer horizontalement. Par conséquent, IC choisit de parvenir à un consensus au sein d’un seul sous-réseau, et d’autres sous-réseaux vérifient rapidement que les résultats ne sont pas falsifiés par la communication, afin d’atteindre la “cohérence de l’état global final”. Cela équivaut à combiner simultanément la décentralisation des chaînes publiques à grande échelle et le haut débit et la faible latence des chaînes d’alliance, et réalise l’expansion horizontale illimitée des sous-réseaux grâce à des preuves mathématiques et d’algorithmes de cryptage.
En résumé, on peut voir que selon l’orientation finale de développement de la blockchain à laquelle j’ai pensé au début de l’article, [souveraineté] + [centralisation multipoint décentralisée] + [transparence] + [contrôle de l’exécution du code] + [Évolutivité infinie du coût linéaire],
La souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, la blockchain n’est pas nécessaire ;
Les circuits intégrés font exactement cela
L’immuabilité est une condition suffisante, mais ce n’est pas une condition nécessaire. Tant que vous pouvez garantir que ma souveraineté ne sera pas endommagée, je vous trafiquerai à volonté. Tout le monde dans le monde sera trafiqué avec deux fois le même ratio. est la différence ?
Les circuits intégrés l’ont fait aussi
Il est impossible de parvenir à une décentralisation complète. Quelle que soit la manière dont elle est conçue, il y aura toujours des personnes “talentueuses”/intérêts acquis qui occuperont une plus grande voix, et il y aura toujours des personnes qui choisiront activement de ne pas participer. -point centralization ] est le modèle final ;
IC est actuellement la meilleure de toutes les chaînes publiques, elle peut non seulement maintenir un certain degré de décentralisation, mais aussi exploiter pleinement les avantages des entités centralisées, afin de mieux réaliser la gouvernance et le fonctionnement du réseau.
La transparence est de rigueur, n’est-ce pas cette expérience sociale pour tous les êtres humains de permettre à chacun de prendre la parole et d’avoir le droit de protéger sa propre souveraineté ? Bien qu’il y ait toujours des gens paresseux, il y a toujours des gens qui sont prêts à faire confiance à des personnes plus professionnelles, et il y a toujours des gens qui choisissent de s’abstenir de voter afin de maximiser l’efficacité, mais c’est aussi un choix qu’ils ont fait de leur propre chef. Ils ont le droit mais choisissent de ne pas l’exercer volontairement. Tant que tout est transparent et qu’il n’y a pas de fonctionnement boîte noire, je suis prêt à l’accepter si je le comprends. Si je perds, je ne suis pas aussi bon que les autres. La survie du plus fort est aussi conforme à l’économie de marché. ;
Les circuits intégrés font exactement cela
Le contrôle de l’exécution du code est le noyau, sinon c’est juste enlever son pantalon et péter, voter pendant une semaine, et finalement la partie projet déploie une version malveillante du code, même si ce n’est pas une version malveillante, c’est quand même taquiner tout le monde.
À l’heure actuelle, seul IC peut le faire
Évolutivité infinie du coût linéaire, car la blockchain est de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes sont impliquées et la demande augmente. L’infrastructure ne peut pas supporter une évolutivité illimitée, ou l’expansion est trop importante. Cher est inacceptable.
À l’heure actuelle, seul IC peut le faire
Sur la base des faits ci-dessus et de ma réflexion et de mon analyse, je pense que ICP = Blockchain 3.0.
Cet article est juste pour expliquer pourquoi ICP est susceptible d’être le moteur de l’innovation de la blockchain 3.0 du point de vue de l’orientation future du développement de l’industrie de la blockchain, mais il est indéniable qu’il existe effectivement des problèmes dans la conception de Tokenomics d’ICP, et l’écologie n’a pas encore d’éclosion, l’ICP actuel est loin d’être l’ultime blockchain 3.0 dans mon esprit et doit continuer à travailler dur. Mais ne vous inquiétez pas, cette question est intrinsèquement difficile. Même la Fondation Dfinity a préparé une feuille de route de 20 ans. Elle a réalisé une telle réussite en seulement 2 ans depuis le lancement du réseau principal. À l’heure actuelle, elle a également utilisé la cryptographie pour connect to BTC Et l’écologie ETH, je crois que ce sera encore mieux dans 3 ans.
Avenir
IC a terminé la construction Infra de bas en haut et l’application de haut en bas a commencé à prendre forme. Mon impression directe récente est qu’IC peut jouer de plus en plus de cartes et qu’il est parfaitement préparé pour le prochain marché haussier.
IC est une mise à jour de paradigme, pas seulement une simple mise à niveau technologique, c’est un changement de paradigme de l’informatique autonome à l’informatique distribuée, et plus encore d’un système autonome à un système distribué. Le concept de cloud computing décentralisé permet à de nombreuses petites entreprises de profiter d’une expérience de développement unique au stade initial.
Selon la formule de valeur du produit de M. Yu Jun : valeur du produit = (nouvelle expérience - ancienne expérience) - coût de la migration, à l’avenir, tant que certaines personnes trouvent que les avantages de l’expérience de rejoindre l’écologie IC sont supérieurs au coût de la migration , IC aura plus de personnes, y compris les parties du projet et les utilisateurs Avec l’ajout du “cloud computing”, l’effet d’échelle du “cloud computing” sera plus facilement reflété. Résolvez le problème de “qui est venu en premier, la poule ou l’œuf”, et le volant positif du CI est établi.
Bien sûr, la définition de l’expérience de chacun est subjective, de sorte que certaines personnes choisiront de rejoindre en premier, tandis que d’autres choisiront de rejoindre plus tard.Ceux qui rejoignent en premier prennent plus de risques, mais obtiennent généralement de plus grands avantages en moyenne.
Les références
“De-IOE” était le plus ancien, et l’architecture est devenue une tendance.
Introduction à l’identité Internet/2.1 Qu’est-ce que l’identité Internet/