Particle Network V2: La première couche d'accès modulaire centrée sur l'intention du Web3, une avancée dans l'optimisation de la confidentialité et de l'efficacité

Intermédiaire3/29/2024, 4:10:41 AM
Particle Network V2 est la première couche d'accès modulaire Web3 centrée sur l'intention de l'utilisateur, offrant une percée dans la protection de la vie privée et l'optimisation de l'efficacité. Le système introduit deux nouvelles explorations : la connexion privée et la transaction privée, permettant aux utilisateurs de masquer les adresses et les transactions sans compromettre l'expérience de connexion. De plus, grâce au Protocole de Fusion des Intentions, Particle Network V2 peut comprendre, disséquer et exécuter automatiquement les intentions des utilisateurs, abstrayant ainsi le processus d'interaction pour que les utilisateurs puissent se concentrer sur leurs objectifs plutôt que sur les détails techniques fastidieux. La conception innovante de ce système devrait favoriser la transformation de Web3 d'une industrie financière conviviale pour les ingénieurs à une industrie conviviale pour les consommateurs, offrant des possibilités sans précédent pour le développement de Web3.

Le marché baissier se construit et le marché haussier éclate, ce qui est le consensus de la plupart des praticiens de la Web3.

Mais la question est, dans un environnement où le marché est déserté, les fonds sont retirés, et il n'y a pas d'innovation essentielle dans le modèle d'application, comment peut-on construire un succès durable dans le prochain cycle? Quels autres points chauds et récits méritent attention?

Face à ce problème, nous pourrions puiser de l'inspiration dans les sujets de pointe récemment très débattus :

  • Au début de l'année, l'ERC-4337 a été déployé sur le réseau principal, et le portefeuille AA basé sur l'abstraction de compte a connu une percée;
  • Il y a quelques mois, Paradigm a identifié le «centrisme de l'intention» comme l'une des dix principales tendances auxquelles l'industrie devrait prêter attention;
  • Il y a quelques jours, Vitalik a proposé une solution appelée Privacy Pool dans un nouveau document publié conjointement avec l'Université de Bâle, s'efforçant d'utiliser des moyens techniques pour trouver un équilibre entre la vie privée des utilisateurs et la supervision…

Les explorations de différentes personnes semblent sans rapport. Mais si nous relions ces explorations, elles impliquent des problèmes communs : Comment rendre la protection de la vie privée des utilisateurs et l'efficacité de l'interaction dans le Web3 plus élevées ?

Actuellement, les protocoles sous-jacents de la blockchain s'efforcent d'améliorer les performances des transactions; la couche d'infrastructure crée des conditions plus stables pour soutenir des types spécifiques de scénarios d'application; et la couche d'application se concentre sur le peaufinage de l'expérience utilisateur (UI/UX) de leurs produits. Cependant, à mesure que de plus en plus de solutions L2 émergent, que les vitesses L1 augmentent, que l'infrastructure devient plus robuste et que le nombre d'applications augmente...

Les utilisateurs connaissent-ils un bond qualitatif en termes de compréhension des coûts, de facilité d'exploitation et de sécurité de la vie privée lors de l'accès à Web3 aujourd'hui ? La réponse est négative.

Différentes couches abordent certaines questions d'expérience et d'interaction de manière dispersée et fragmentée en fonction de leurs domaines d'activité et de leurs capacités respectifs. Par conséquent, lors de la conférence des développeurs InfraCon @Token2049 tenu le 12 septembre, Particle Network a publié V2, créant une couche d'accès Web3 modulaire centrée sur l'utilisateur. Du point de vue de l'introduction de la commodité pour les utilisateurs, de l'interaction efficace, de l'autonomie des données et de l'adaptabilité modulaire couvrant l'ensemble du cycle d'interaction utilisateur, Particle Network V2 promeut l'efficacité des interactions utilisateur-chaîne. Dans ce numéro, nous plongeons dans Particle Network V2, en analysant ses motivations itératives, sa logique de conception et ses impacts futurs, et en répertoriant ses solutions pour référence par plus de professionnels de l'industrie.

Réseau Particle V1: La couche d'accès principale basée sur WaaS, créant la pierre angulaire de l'interaction efficace entre les utilisateurs et les chaînes

Le réseau Particle a officiellement lancé son produit V1 à la fin d'octobre de l'année dernière, basé sur le produit Wallet-as-a-Service (WaaS) alimenté par MPC-TSS (Calcul multipartite avec le schéma de signature de seuil). Suite au lancement officiel de l'ERC-4337, il est également entré en service avec la solution de service de portefeuille MPC+AA (Calcul multipartite + Abstraction de compte).

Les avantages de cette solution sont que les utilisateurs peuvent se connecter en utilisant des méthodes Web2 familières sans se soucier de comprendre et de protéger les clés privées et les phrases mnémoniques. De plus, basé sur la gestion sécurisée des fragments de clé et l'environnement d'exécution de MPC (Calcul multipartite) et l'expérience améliorée du portefeuille basée sur AA (Abstraction de compte), tels que les frais de gaz unifiés et les opérations groupées.

Du point de vue de l'expérience utilisateur, Wallet-as-a-Service (appelé WaaS) améliore l'efficacité de l'interaction avec la chaîne. Car après avoir utilisé la connexion sociale, toutes les signatures de chaîne se produisent également au sein des applications partenaires intégrées à la solution WaaS, les utilisateurs n'ont pas besoin d'effectuer d'opérations supplémentaires, réduisant le sentiment de fragmentation dans l'expérience et l'exposition de la logique technique sous-jacente.

Dans le même temps, du point de vue des projets Web3, la solution WaaS a été largement appréciée. Au cours des 10 mois suivant le lancement de la V1, des centaines de dApps de divers types ont intégré les produits et services du Particle Network, dont Xter.io, Hooked Protocol, ApeX, 1inch et CyberConnect, couvrant tous les principaux projets dans divers domaines.

Il s'agit d'un modèle de coopération B2B2C typique : Particle Network fournit des solutions WaaS, et les partenaires du projet améliorent conjointement l'expérience de l'utilisateur final après l'intégration.

Dans ce modèle, la co-construction ouverte avec les partenaires et les développeurs devient encore plus importante. Particle Network maintient une grande ouverture dans le processus de développement de son activité et collabore étroitement avec des partenaires écologiques comme Linea et BNB Chain. De plus, en organisant des conférences pour les développeurs telles que InfraCon, il a été en contact avec plus de 500 constructeurs bien connus de l'industrie.

Dans l'ensemble, le produit V1 de Particle Network a résolu le problème du seuil élevé pour que les utilisateurs accèdent à Web3 et a commencé à prendre forme et à influencer l'industrie.

Adhérer aux principes fondamentaux de Web3 et construire une infrastructure orientée vers l'avenir

La solution WaaS (Wallet-as-a-Service) a grandement facilité l'accès et l'interaction des utilisateurs tout en respectant systématiquement le principe fondamental de sauvegarde des données des utilisateurs et de l'autonomie de la vie privée.

Les utilisateurs conservent le contrôle de l'accès à leurs actifs, leurs données et leur vie privée. Dans la conception de l'auto-garde de MPC-TSS, les fournisseurs de solutions, les dApps et autres tiers ne peuvent contourner les utilisateurs pour prendre le contrôle de leurs comptes.

Cependant, il reste des problèmes de confidentialité et d'efficacité de l'interaction non résolus dans l'industrie du WaaS. Par exemple :

  • L'utilisation des connexions sociales Web2 crée une correspondance entre les comptes sociaux Web2 et les adresses de portefeuille en chaîne Web3. Cette correspondance est à la fois une préoccupation en matière de confidentialité et un défi pour le stockage et la gestion.
  • Tous les enregistrements de transactions de l'utilisateur sur la chaîne sont visibles de tous, et une transparence complète suscite des préoccupations en matière de confidentialité. Tous les utilisateurs ne souhaitent pas que d'autres consultent librement ces enregistrements sans autorisation.

En fait, l'autonomie ne concerne pas seulement le contrôle des clés privées individuelles, mais aussi le contrôle de l'utilisateur sur sa vie privée dans l'ensemble de l'industrie Web3.

Comme l'autonomie a un noyau et une extension plus larges, comment l'infrastructure Web3 orientée vers l'avenir devrait-elle évoluer ?

De 0 à 10 millions d'utilisateurs, et après 10 millions d'utilisateurs, les considérations concernant les problèmes ci-dessus peuvent être complètement différentes.

Par conséquent, cela est également devenu une considération clé pour l'itération des produits du réseau de particules : comment garantir la confidentialité et l'autonomie des données des utilisateurs tout en réduisant les barrières ; et comment améliorer l'efficacité de l'exécution des besoins réels des utilisateurs en fonction de leur interaction avec la chaîne ?

Particle Network V2 : Intégration de ZK et d’Intent Computation, une couche d’accès Web3 modulaire entièrement prise en charge par la chaîne

La version V2 du réseau Particle Network, publiée le 12 septembre, traite des problèmes susmentionnés.

Tout d'abord, en réponse aux préoccupations concernant la vie privée des données, la version V2 fournit la solution zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS s'appuie sur le MPC et l'AA de la version V1 en incorporant la technologie de preuve de connaissance nulle pour fournir des capacités de connexion confidentielle et de transaction confidentielle. Le premier peut dissimuler le lien entre la connexion au compte Web2 et l'adresse du portefeuille on-chain, tandis que le second peut résoudre le problème de confidentialité des enregistrements de transaction entièrement transparents on-chain. Les méthodes de conception spécifiques seront détaillées dans les sections suivantes.

De plus, en réponse aux problèmes d'efficacité d'interaction, la solution fournie par la version V2 est le Protocole de Fusion d'Intentions (IFP).

La fonction principale de ce protocole est de simplifier les étapes d'opération complexes dans les interactions actuelles de Web3 (telles que la signature, la chaîne croisée, le transfert de gaz, etc.) en l'opération la plus simple, complétant directement l'intention initiale de l'utilisateur sans nécessiter que l'utilisateur exécute chaque étape manuellement.

Le réseau Particle désigne collectivement les solutions ci-dessus comme une "couche d'accès Web3 modulaire centrée sur l'intention." Pour faciliter la compréhension, nous pouvons décomposer ce concept pour mettre en évidence ses principales caractéristiques :

  • Prise en charge de tous les scénarios d'interaction All Access : Les scénarios d'accès utilisateur Web3 actuels peuvent être grossièrement divisés en portefeuilles, applications décentralisées et outils d'IA similaires à GPT. La version V2 prend en charge tous ces scénarios d'accès potentiels.
  • Non-compromis sur l'autonomie de la vie privée : Dans les processus d'accès et d'interaction des scénarios ci-dessus, aucune vie privée ou sécurité n'est sacrifiée (y compris la correspondance entre les comptes et les adresses, et les enregistrements de transactions basés sur les adresses).
  • Opérations minimisées : complétez l'intention d'interaction authentique de l'utilisateur de la manière la plus concise et efficace possible, plutôt que de suivre étape par étape la signature, l'autorisation couche par couche et de réfléchir soi-même à la manière d'atteindre un objectif avec de multiples opérations.
  • Adaptation Full Chain : Pour les chaînes EVM et non EVM, toutes les fonctionnalités ci-dessus sont prises en charge.
  • Modularité : Améliorez le découplage et l'interopérabilité, améliorant significativement la composition entre les dApps ou protocoles et entre eux et le réseau Particle.

Si les concepts techniques semblent encore trop abstraits, peut-être que des exemples de la perception la plus intuitive des utilisateurs peuvent être utilisés pour comprendre l'expérience que les applications intégrées avec Particle Network V2 peuvent apporter aux utilisateurs.

  1. L'utilisateur se connecte à un agrégateur de rendement d'application décentralisée sur une chaîne Ethereum en utilisant son compte Google, et sans le savoir, crée une adresse de portefeuille sans clé privée ou phrase mnémonique.
  2. Personne d'autre ne peut percevoir la correspondance entre leur compte Google et l'adresse de leur portefeuille.
  3. L'utilisateur souhaite investir son ETH dans le meilleur produit de rendement de chaîne sur n'importe quel L1/L2 et le racheter automatiquement lorsque les gains atteignent un certain montant, puis le mettre en jeu dans Lido pour des rendements sans risque.
  4. L'utilisateur saisit ces exigences sous forme de texte, et l'agrégateur de rendement comprend automatiquement, décompose et exécute l'intention de l'utilisateur.
  5. Tout au long du processus d'investissement, de rachat et de mise en jeu, les enregistrements de transaction générés sur la chaîne sont invisibles pour le monde extérieur.

Ce scénario dépasse l'expérience Web3 grand public actuelle en termes de confidentialité et d'efficacité, et c'est précisément le zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) et le protocole de fusion d'intention dans la version V2 qui soutiennent la réalisation de ce scénario.

Cependant, l'exemple ci-dessus est simpliste et abstrait. En termes pratiques, comment zkWaaS et le protocole de fusion d'intention sont-ils spécifiquement conçus et considérés ?

Authentification confidentielle : Exploration pionnière pour cacher la correspondance entre les comptes Web2 et les adresses

En ce qui concerne la dissimulation de la correspondance entre les comptes sociaux Web2 et les adresses on-chain, l'application SocialFi Friend.Tech, récemment populaire, peut fournir quelques informations.

Il y a eu des rapports indiquant que l'ID Twitter et la relation portefeuille utilisateur Friend tech ont été divulgués. La raison en est que l'API de requête de Friend tech est publique et directement exposée sur le site Web, ce qui signifie que n'importe qui peut interroger l'API et obtenir l'association entre le compte Twitter d'un utilisateur et son adresse de portefeuille Friend tech.

Alors que certaines personnalités importantes peuvent ne pas se soucier que leurs comptes de médias sociaux soient exposés on-chain, cela ne signifie pas que tout le monde partage le même sentiment. Le problème le plus sérieux est que, en raison de défauts de conception dans certains produits, tout cela peut être accompli sans le consentement de l'individu. Par conséquent, l'ensemble de l'industrie Web3 a besoin d'une méthode qui puisse cacher la correspondance entre les adresses de portefeuille et les comptes Web2 sans sacrifier la commodité de la connexion aux comptes Web2.

La solution typique dans l'industrie est de générer une version Web3 des informations d'identification de connexion pour le compte Web2. Lorsque la vérification est nécessaire, cette version est présentée et des preuves de zéro connaissance sont utilisées pour la comparaison. Les solutions établies incluent Holonym, Polygon ID et CanDID de Chainlink.

Cependant, le problème avec cette solution est que les utilisateurs doivent enregistrer cette version Web3 des identifiants, ce qui peut créer des charges psychologiques et d'exécution. Par conséquent, dans zkWaaS de Particle Network, une nouvelle exploration appelée Connexion Confidentielle est réalisée : les utilisateurs peuvent compléter l'anonymat de la relation entre leur adresse et leur compte Web2 sans sacrifier l'expérience de connexion et de charge.

Ce fardeau nul signifie que l'utilisateur n'est pas conscient des détails techniques en coulisses et du traitement de leurs données. Les étapes de mise en œuvre spécifiques sont les suivantes :

  1. Les utilisateurs peuvent toujours utiliser les méthodes de vérification par e-mail/téléphone habituelles ou la connexion de compte social. Après vérification, un portefeuille correspondant à la méthode de connexion Web2 sera généré.
  2. Lors de la connexion par téléphone/email ou par compte social, le code de vérification et le jeton générés seront soumis à l'émetteur d'identifiants dans l'Environnement d'Exécution de Confiance (TEE) par zkWaaS.
  3. L'émetteur de l'attestation vérifie l'authenticité du code de vérification et du jeton soumis par l'utilisateur.
  4. Si la vérification est réussie, un jeton/certificat Web3 sera délivré à l'utilisateur pour prouver que l'utilisateur a été authentifié par la méthode Web2.
  5. zkWaaS crypte par défaut ce jeton/certificat Web3 pour le stockage.
  6. Les étapes ci-dessus établissent la correspondance entre le portefeuille de l'utilisateur et la méthode de connexion Web2, mais parce que le jeton/certificat Web3 est chiffré, cette relation ne peut être perçue de l'extérieur.
  7. L'utilisateur n'a besoin d'utiliser la preuve de zéro connaissance que pour vérifier cette relation lorsque c'est nécessaire. Cependant, dans des circonstances normales, en raison du stockage chiffré, cette relation n'est pas visible extérieurement.

Sauf pour la première étape, tout le processus à partir de la deuxième étape est fluide, les utilisateurs n'ayant aucun fardeau cognitif ou opérations supplémentaires.

Transaction Confidentielle : Quand les enregistrements On-Chain ne sont plus complètement transparents

La solution de connexion à la vie privée mentionnée ci-dessus permet de masquer la relation entre les adresses et les comptes Web2 hors chaîne, mais le problème de confidentialité sur chaîne reste non résolu : en raison de la nature publique des blockchains publiques, toutes les transactions sont publiques, visibles, et traçables.

Parfois, la transparence peut être une épée à double tranchant. Sur la base de la transparence publique, nous pouvons mener une analyse des données on-chain pour comprendre les mouvements des baleines, fournissant des informations pour les décisions d'investissement. Cependant, en ce qui concerne les scénarios grand public ou non financiers, le fait que tous les enregistrements de transaction soient entièrement transparents peut soulever des préoccupations concernant la confidentialité et l'expérience utilisateur.

Dès janvier de cette année, Vitalik a exprimé de telles préoccupations dans son article de recherche "Un guide incomplet des adresses furtives": utiliser des applications Ethereum peut impliquer d'exposer une grande partie de sa vie au grand public.

Face à de tels problèmes de confidentialité, les solutions actuelles peuvent être divisées en protection de la confidentialité au niveau des actifs et protection de la confidentialité au niveau de l'adresse.

La protection de la vie privée au niveau des actifs, telle que celle offerte par le célèbre Tornado Cash et d'autres protocoles de mélange de pièces, implique l'obscurcissement des actifs chiffrés eux-mêmes. Les utilisateurs mélangent leurs fonds avec ceux d'autres personnes pour augmenter la difficulté de suivre les flux de fonds. Cependant, cette approche offre des opportunités pour des activités illicites telles que le blanchiment d'argent et peut entraîner un examen réglementaire. La sanction imposée à Tornado Cash par le Département du Trésor américain en est la preuve.

En ce qui concerne la protection de la vie privée au niveau de l'adresse, une solution primitive consiste pour un utilisateur à détenir plusieurs adresses pour isoler différentes transactions. Cependant, cette méthode augmente la charge de gestion de l'utilisateur et ne se comporte pas bien en termes d'expérience utilisateur. De plus, détenir plusieurs adresses ne résout pas complètement le problème de l'exposition de l'adresse.

Une autre approche, comme explorée par Vitalik dans un document précédent, est d'établir un système d'adresse furtive : les utilisateurs génèrent des adresses temporaires jetables pour les interactions et les transactions. Cependant, le problème survient lorsque ces adresses temporaires n'ont pas de solde et ne peuvent pas payer les frais de gaz pour initier des transactions, ce qui conduit à un paradoxe du type 'qui de l'œuf ou de la poule'.

Le zkWaaS du réseau Particle Network va plus loin que le système d'adresse furtive de Vitalik et propose le concept d'adresse furtive intelligente pour prendre en charge les transactions confidentielles (Confidential Transaction). L'adresse furtive intelligente utilise le concept d'adresses furtives mais avec l'ajout d'une station-service pour résoudre le problème initial des frais de gaz. Cela garantit que les observateurs externes ne peuvent pas déterminer l'adresse spécifique vers laquelle les actifs sont envoyés.

Le processus de mise en œuvre spécifique est le suivant:

  1. Lorsque Alice veut envoyer des actifs à Bob, Bob reçoit les actifs mais préfère que le monde entier ne sache pas qu'il les a reçus. Bien qu'il soit possible de cacher qui est le destinataire, il n'est pas possible de cacher que le transfert a eu lieu.
  2. Les transactions furtives offrent une solution à ce scénario. Bob peut générer une adresse furtive basée sur une paire de clés publique-privée et la fournir à Alice. Alice peut ensuite envoyer des actifs à cette adresse et vérifier qu'ils appartiennent à Bob, mais seul Bob peut contrôler ces actifs.
  3. Grâce à une station-service, un autre compte peut être disposé à payer les frais de gaz pour les transactions impliquant l'adresse furtive, permettant ainsi l'exécution des transactions.

D'un point de vue de conception et de coût de compréhension, l'approche de protection de la vie privée basée sur la dimension de l'adresse est supérieure. Cela est dû au fait que cette approche n'entraîne pas de coûts de travail supplémentaires; il n'est pas nécessaire d'écrire de nouveaux contrats ou de modifier les algorithmes de consensus. Il suffit d'avoir un support de portefeuille pour des formes telles que les adresses furtives.

En utilisant Particle Network V2, la capacité de protection de la confidentialité des transactions on-chain peut être directement intégrée, et les dApps n'ont pas besoin de s'adapter, ce qui se traduit par des coûts considérablement réduits tout en améliorant l'efficacité.

Protocole de Fusion d'Intention: Concentration de l'interaction sur un seul résultat plutôt que sur de multiples processus

En juillet, Paradigm a présenté ses 10 principales tendances de focus, le premier élément étant les protocoles et infrastructures "centrés sur l'intention". Par la suite, le concept d'"intention" est progressivement entré en focus.

Cependant, derrière ce nouveau concept se cache encore le vieux problème de l'efficacité de l'interaction Web3 : exprimer ce que vous voulez qu'il se passe sous forme déclarative, plutôt que d'exécuter chaque étape de manière basée sur une commande.

Pour simplifier davantage ce concept, l'expérience d'interaction de Web3 devrait être : ce que vous pensez est ce que vous obtenez. Actuellement, l'expérience d'interaction de la plupart des applications Web3 est centrée sur des étapes - atteindre une intention finale nécessite que les utilisateurs passent par plusieurs processus, autorisant et signant chaque étape une par une.

Plus important encore, les utilisateurs doivent décomposer ces processus eux-mêmes et planifier le chemin pour atteindre l'intention finale. Par exemple, si un utilisateur doit interagir sur un nouveau L2 pour acheter un NFT, il doit passer du téléchargement du portefeuille à la chaîne, des actifs inter-chaînes, payer des frais de gaz et autoriser les transactions. L'ensemble du processus est long et complexe, exigeant de hauts niveaux de connaissance et d'opération de l'utilisateur.

Par conséquent, nous avons également besoin d'une méthode pour comprendre, décomposer et exécuter automatiquement l'intention ultime de l'utilisateur, en abstrayant ainsi le processus d'interaction.

En réalité, certains protocoles DeFi servent de pionniers en réponse à de telles demandes. Par exemple, les ordres limites dans les DEX sont une conception typique de "ce que vous pensez est ce que vous obtenez." Lorsque le prix atteint la condition préréglée, l'échange de jetons peut se produire à un meilleur prix, réalisant ainsi l'intention ultime.

Cependant, cette exploration est limitée au scénario financier Web3, et la conception de l'intention n'est pas universelle. Pour différents scénarios de demande, une solution de traitement de l'intention plus polyvalente est nécessaire. C'est précisément une autre direction explorée dans Particle Network V2 : intégrer des schémas d'intention possibles provenant de différents domaines d'application grâce au protocole de fusion d'intentions, structurant automatiquement, décomposant et exécutant l'intention de l'utilisateur.

Il est important de noter que cette intégration des modèles d'intention est sans permission et universelle. Les solutions du protocole de fusion d'intention peuvent intégrer toutes les intentions, qu'elles soient sur chaîne ou hors chaîne, sans conception excessive de contrôle de permission, et sans discriminer les scénarios d'intention potentiels. Que ce soit DeFi, les jeux ou la socialisation, le protocole de fusion d'intention forme un cadre unifié de traitement des intentions.

En décomposant ce cadre de traitement des intentions, nous pouvons voir plusieurs étapes communes :

  1. L'utilisateur exprime son intention: les utilisateurs indiquent au système ce qu'ils veulent faire via des applications ou des interfaces spécifiques, telles que des dApps prises en charge par zkWaaS, des portefeuilles, etc. Pour identifier facilement les expressions des utilisateurs, Particle Network fournit des outils correspondants du côté utilisateur et du développeur.
  • DSL de l'intention (Domain-Specific Language) : Langage spécifique ou format conçu pour faciliter l'expression de l'intention des utilisateurs.
  • Cadre d'Intentions DApps: Un cadre fourni aux développeurs pour comprendre et structurer facilement l'intention de l'utilisateur.
  1. Décodage de l'intention : L'intention structurée de l'utilisateur est envoyée au "Réseau d'enchères d'intentions," qui combine des enchérisseurs sur chaîne et hors chaîne pour décomposer de manière optimale l'intention en un objet crypté (Objet d'intention confidentiel), contenant des instructions détaillées et explicites sur la manière d'exécuter l'intention de l'utilisateur.
  2. Exécution de l'intention : les utilisateurs signent l'objet crypté, et le réseau de résolution d'intention garantit l'exécution correcte et efficace de l'intention de l'utilisateur. Il existe un mécanisme de compétition dans ce réseau, où les solveurs on-chain ou off-chain rivalisent pour mettre en œuvre l'intention de l'utilisateur et reçoivent des récompenses. Plus la compétition est intense, plus l'efficacité est élevée. Enfin, l'intention est exécutée, et l'utilisateur obtient les résultats attendus.

Cependant, le protocole de fusion d'intention seul ne peut pas résoudre le problème; l'exécution du protocole dépend également des environnements de support:

  • Particle zkEVM : l'un des composants principaux chargé de fournir une abstraction de compte multi-chaîne aux utilisateurs. Cette abstraction permet aux utilisateurs de signer une fois et d'exécuter sur plusieurs chaînes. De plus, zkEVM est responsable d'une Intent Mempool unifiée, qui, grâce à IntentVM, peut transmettre des Objets d'Intentions Confidentiels structurés aux solveurs, leur permettant de construire et d'exécuter des transactions.
  • Mempool d'intention : Grâce à IntentVM, il transfère des "objets d'intention confidentiels" structurés aux solveurs, leur permettant de construire et d'exécuter des transactions.
  • Gestionnaire de mise en jeu et Registre d'intention : Ces deux composants forment la base des mécanismes de sécurité et de consensus on-chain et off-chain. Ils impliquent des mécanismes de récompense pour garantir le bon fonctionnement et la collaboration de l'ensemble du système.

Dans l'ensemble, Particle Network V2 fournit un ensemble complet de protocoles d'intention + environnements d'exécution. Les utilisateurs n'ont qu'à se concentrer sur leurs intentions, et tous les détails techniques et protocoles (comme la structuration, la répartition et l'exécution des intentions) peuvent être automatisés.

Finalement, en termes d'expérience utilisateur, les utilisateurs peuvent saisir ce qu'ils veulent faire (comme acheter un NFT sur Base) tout comme discuter avec ChatGPT dans une fenêtre de chat. L'application, en comprenant l'intention, génère directement les résultats souhaités pour les utilisateurs, qui n'ont pas besoin d'être conscients des processus complexes impliqués.

Web3 Access Layer: Le Nouveau Moteur Qui Conduit Web3 Vers De Vastes Océans Bleus :

Revenons à la question initiale posée dans l'article : Comment pouvons-nous améliorer l'expérience utilisateur dans Web3 ?

Alors que les utilisateurs doivent acquérir de la compétence grâce à un accès et une interaction continus, nous ne pouvons pas nous attendre à ce que chaque utilisateur soit un expert en technologie ou maintienne un niveau élevé de sensibilité et de vigilance à l'égard des questions de confidentialité. L'expérience d'accès et d'interaction en Web3 doit s'adresser à un public plus large, et le respect de ce principe est essentiel pour accommoder la prochaine vague de croissance des utilisateurs.

En conclusion, résumons comment la couche d'accès modulaire pionnière et développée par Particle Network V2 s'adapte à un plus large éventail d'utilisateurs et de scénarios :

  • Au niveau inférieur (Réseau) : Fourni par Particle Network, il offre la capacité d'abstraction de compte et de résolution d'intention du réseau, posant les bases de l'efficacité dans les transactions et les interactions.
  • Dans la couche intermédiaire (Protocoles) : Divers protocoles d'autorisation de confidentialité, de transactions confidentielles et de fusion d'intentions sont présents, avec des conceptions modulaires permettant aux projets d'intégrer des protocoles spécifiques ou l'ensemble complet.
  • Au niveau supérieur (Applications) : Diverses dApps, rendues possibles par l'intégration des couches de protocole et la fourniture de capacités d'infrastructure, peuvent directement utiliser un portefeuille en tant que service via des SDK et des frameworks, accédant aux capacités zk et intent, pour finalement atteindre une expérience d'accès et d'interaction utilisateur plus affinée.

Dans un tel design, la couche d'accès ressemble à un moteur favorisant la collaboration entre différents niveaux d'applications et protocoles, orientant collectivement Web3 de l'industrie financière conviviale pour les ingénieurs vers une industrie conviviale pour les consommateurs.

Finalement, lorsque l'ensemble de l'industrie est bien préparé à accueillir des utilisateurs supplémentaires en termes d'expérience, Web3 ouvrira la voie à des possibilités sans précédent.

Avertissement:

  1. Cet article est repris de [ techflow], Tous les droits d'auteur appartiennent à l'auteur original [TechFlow]. Si vous avez des objections à cette réimpression, veuillez contacter le Formation Gateéquipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Particle Network V2: La première couche d'accès modulaire centrée sur l'intention du Web3, une avancée dans l'optimisation de la confidentialité et de l'efficacité

Intermédiaire3/29/2024, 4:10:41 AM
Particle Network V2 est la première couche d'accès modulaire Web3 centrée sur l'intention de l'utilisateur, offrant une percée dans la protection de la vie privée et l'optimisation de l'efficacité. Le système introduit deux nouvelles explorations : la connexion privée et la transaction privée, permettant aux utilisateurs de masquer les adresses et les transactions sans compromettre l'expérience de connexion. De plus, grâce au Protocole de Fusion des Intentions, Particle Network V2 peut comprendre, disséquer et exécuter automatiquement les intentions des utilisateurs, abstrayant ainsi le processus d'interaction pour que les utilisateurs puissent se concentrer sur leurs objectifs plutôt que sur les détails techniques fastidieux. La conception innovante de ce système devrait favoriser la transformation de Web3 d'une industrie financière conviviale pour les ingénieurs à une industrie conviviale pour les consommateurs, offrant des possibilités sans précédent pour le développement de Web3.

Le marché baissier se construit et le marché haussier éclate, ce qui est le consensus de la plupart des praticiens de la Web3.

Mais la question est, dans un environnement où le marché est déserté, les fonds sont retirés, et il n'y a pas d'innovation essentielle dans le modèle d'application, comment peut-on construire un succès durable dans le prochain cycle? Quels autres points chauds et récits méritent attention?

Face à ce problème, nous pourrions puiser de l'inspiration dans les sujets de pointe récemment très débattus :

  • Au début de l'année, l'ERC-4337 a été déployé sur le réseau principal, et le portefeuille AA basé sur l'abstraction de compte a connu une percée;
  • Il y a quelques mois, Paradigm a identifié le «centrisme de l'intention» comme l'une des dix principales tendances auxquelles l'industrie devrait prêter attention;
  • Il y a quelques jours, Vitalik a proposé une solution appelée Privacy Pool dans un nouveau document publié conjointement avec l'Université de Bâle, s'efforçant d'utiliser des moyens techniques pour trouver un équilibre entre la vie privée des utilisateurs et la supervision…

Les explorations de différentes personnes semblent sans rapport. Mais si nous relions ces explorations, elles impliquent des problèmes communs : Comment rendre la protection de la vie privée des utilisateurs et l'efficacité de l'interaction dans le Web3 plus élevées ?

Actuellement, les protocoles sous-jacents de la blockchain s'efforcent d'améliorer les performances des transactions; la couche d'infrastructure crée des conditions plus stables pour soutenir des types spécifiques de scénarios d'application; et la couche d'application se concentre sur le peaufinage de l'expérience utilisateur (UI/UX) de leurs produits. Cependant, à mesure que de plus en plus de solutions L2 émergent, que les vitesses L1 augmentent, que l'infrastructure devient plus robuste et que le nombre d'applications augmente...

Les utilisateurs connaissent-ils un bond qualitatif en termes de compréhension des coûts, de facilité d'exploitation et de sécurité de la vie privée lors de l'accès à Web3 aujourd'hui ? La réponse est négative.

Différentes couches abordent certaines questions d'expérience et d'interaction de manière dispersée et fragmentée en fonction de leurs domaines d'activité et de leurs capacités respectifs. Par conséquent, lors de la conférence des développeurs InfraCon @Token2049 tenu le 12 septembre, Particle Network a publié V2, créant une couche d'accès Web3 modulaire centrée sur l'utilisateur. Du point de vue de l'introduction de la commodité pour les utilisateurs, de l'interaction efficace, de l'autonomie des données et de l'adaptabilité modulaire couvrant l'ensemble du cycle d'interaction utilisateur, Particle Network V2 promeut l'efficacité des interactions utilisateur-chaîne. Dans ce numéro, nous plongeons dans Particle Network V2, en analysant ses motivations itératives, sa logique de conception et ses impacts futurs, et en répertoriant ses solutions pour référence par plus de professionnels de l'industrie.

Réseau Particle V1: La couche d'accès principale basée sur WaaS, créant la pierre angulaire de l'interaction efficace entre les utilisateurs et les chaînes

Le réseau Particle a officiellement lancé son produit V1 à la fin d'octobre de l'année dernière, basé sur le produit Wallet-as-a-Service (WaaS) alimenté par MPC-TSS (Calcul multipartite avec le schéma de signature de seuil). Suite au lancement officiel de l'ERC-4337, il est également entré en service avec la solution de service de portefeuille MPC+AA (Calcul multipartite + Abstraction de compte).

Les avantages de cette solution sont que les utilisateurs peuvent se connecter en utilisant des méthodes Web2 familières sans se soucier de comprendre et de protéger les clés privées et les phrases mnémoniques. De plus, basé sur la gestion sécurisée des fragments de clé et l'environnement d'exécution de MPC (Calcul multipartite) et l'expérience améliorée du portefeuille basée sur AA (Abstraction de compte), tels que les frais de gaz unifiés et les opérations groupées.

Du point de vue de l'expérience utilisateur, Wallet-as-a-Service (appelé WaaS) améliore l'efficacité de l'interaction avec la chaîne. Car après avoir utilisé la connexion sociale, toutes les signatures de chaîne se produisent également au sein des applications partenaires intégrées à la solution WaaS, les utilisateurs n'ont pas besoin d'effectuer d'opérations supplémentaires, réduisant le sentiment de fragmentation dans l'expérience et l'exposition de la logique technique sous-jacente.

Dans le même temps, du point de vue des projets Web3, la solution WaaS a été largement appréciée. Au cours des 10 mois suivant le lancement de la V1, des centaines de dApps de divers types ont intégré les produits et services du Particle Network, dont Xter.io, Hooked Protocol, ApeX, 1inch et CyberConnect, couvrant tous les principaux projets dans divers domaines.

Il s'agit d'un modèle de coopération B2B2C typique : Particle Network fournit des solutions WaaS, et les partenaires du projet améliorent conjointement l'expérience de l'utilisateur final après l'intégration.

Dans ce modèle, la co-construction ouverte avec les partenaires et les développeurs devient encore plus importante. Particle Network maintient une grande ouverture dans le processus de développement de son activité et collabore étroitement avec des partenaires écologiques comme Linea et BNB Chain. De plus, en organisant des conférences pour les développeurs telles que InfraCon, il a été en contact avec plus de 500 constructeurs bien connus de l'industrie.

Dans l'ensemble, le produit V1 de Particle Network a résolu le problème du seuil élevé pour que les utilisateurs accèdent à Web3 et a commencé à prendre forme et à influencer l'industrie.

Adhérer aux principes fondamentaux de Web3 et construire une infrastructure orientée vers l'avenir

La solution WaaS (Wallet-as-a-Service) a grandement facilité l'accès et l'interaction des utilisateurs tout en respectant systématiquement le principe fondamental de sauvegarde des données des utilisateurs et de l'autonomie de la vie privée.

Les utilisateurs conservent le contrôle de l'accès à leurs actifs, leurs données et leur vie privée. Dans la conception de l'auto-garde de MPC-TSS, les fournisseurs de solutions, les dApps et autres tiers ne peuvent contourner les utilisateurs pour prendre le contrôle de leurs comptes.

Cependant, il reste des problèmes de confidentialité et d'efficacité de l'interaction non résolus dans l'industrie du WaaS. Par exemple :

  • L'utilisation des connexions sociales Web2 crée une correspondance entre les comptes sociaux Web2 et les adresses de portefeuille en chaîne Web3. Cette correspondance est à la fois une préoccupation en matière de confidentialité et un défi pour le stockage et la gestion.
  • Tous les enregistrements de transactions de l'utilisateur sur la chaîne sont visibles de tous, et une transparence complète suscite des préoccupations en matière de confidentialité. Tous les utilisateurs ne souhaitent pas que d'autres consultent librement ces enregistrements sans autorisation.

En fait, l'autonomie ne concerne pas seulement le contrôle des clés privées individuelles, mais aussi le contrôle de l'utilisateur sur sa vie privée dans l'ensemble de l'industrie Web3.

Comme l'autonomie a un noyau et une extension plus larges, comment l'infrastructure Web3 orientée vers l'avenir devrait-elle évoluer ?

De 0 à 10 millions d'utilisateurs, et après 10 millions d'utilisateurs, les considérations concernant les problèmes ci-dessus peuvent être complètement différentes.

Par conséquent, cela est également devenu une considération clé pour l'itération des produits du réseau de particules : comment garantir la confidentialité et l'autonomie des données des utilisateurs tout en réduisant les barrières ; et comment améliorer l'efficacité de l'exécution des besoins réels des utilisateurs en fonction de leur interaction avec la chaîne ?

Particle Network V2 : Intégration de ZK et d’Intent Computation, une couche d’accès Web3 modulaire entièrement prise en charge par la chaîne

La version V2 du réseau Particle Network, publiée le 12 septembre, traite des problèmes susmentionnés.

Tout d'abord, en réponse aux préoccupations concernant la vie privée des données, la version V2 fournit la solution zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).

zkWaaS s'appuie sur le MPC et l'AA de la version V1 en incorporant la technologie de preuve de connaissance nulle pour fournir des capacités de connexion confidentielle et de transaction confidentielle. Le premier peut dissimuler le lien entre la connexion au compte Web2 et l'adresse du portefeuille on-chain, tandis que le second peut résoudre le problème de confidentialité des enregistrements de transaction entièrement transparents on-chain. Les méthodes de conception spécifiques seront détaillées dans les sections suivantes.

De plus, en réponse aux problèmes d'efficacité d'interaction, la solution fournie par la version V2 est le Protocole de Fusion d'Intentions (IFP).

La fonction principale de ce protocole est de simplifier les étapes d'opération complexes dans les interactions actuelles de Web3 (telles que la signature, la chaîne croisée, le transfert de gaz, etc.) en l'opération la plus simple, complétant directement l'intention initiale de l'utilisateur sans nécessiter que l'utilisateur exécute chaque étape manuellement.

Le réseau Particle désigne collectivement les solutions ci-dessus comme une "couche d'accès Web3 modulaire centrée sur l'intention." Pour faciliter la compréhension, nous pouvons décomposer ce concept pour mettre en évidence ses principales caractéristiques :

  • Prise en charge de tous les scénarios d'interaction All Access : Les scénarios d'accès utilisateur Web3 actuels peuvent être grossièrement divisés en portefeuilles, applications décentralisées et outils d'IA similaires à GPT. La version V2 prend en charge tous ces scénarios d'accès potentiels.
  • Non-compromis sur l'autonomie de la vie privée : Dans les processus d'accès et d'interaction des scénarios ci-dessus, aucune vie privée ou sécurité n'est sacrifiée (y compris la correspondance entre les comptes et les adresses, et les enregistrements de transactions basés sur les adresses).
  • Opérations minimisées : complétez l'intention d'interaction authentique de l'utilisateur de la manière la plus concise et efficace possible, plutôt que de suivre étape par étape la signature, l'autorisation couche par couche et de réfléchir soi-même à la manière d'atteindre un objectif avec de multiples opérations.
  • Adaptation Full Chain : Pour les chaînes EVM et non EVM, toutes les fonctionnalités ci-dessus sont prises en charge.
  • Modularité : Améliorez le découplage et l'interopérabilité, améliorant significativement la composition entre les dApps ou protocoles et entre eux et le réseau Particle.

Si les concepts techniques semblent encore trop abstraits, peut-être que des exemples de la perception la plus intuitive des utilisateurs peuvent être utilisés pour comprendre l'expérience que les applications intégrées avec Particle Network V2 peuvent apporter aux utilisateurs.

  1. L'utilisateur se connecte à un agrégateur de rendement d'application décentralisée sur une chaîne Ethereum en utilisant son compte Google, et sans le savoir, crée une adresse de portefeuille sans clé privée ou phrase mnémonique.
  2. Personne d'autre ne peut percevoir la correspondance entre leur compte Google et l'adresse de leur portefeuille.
  3. L'utilisateur souhaite investir son ETH dans le meilleur produit de rendement de chaîne sur n'importe quel L1/L2 et le racheter automatiquement lorsque les gains atteignent un certain montant, puis le mettre en jeu dans Lido pour des rendements sans risque.
  4. L'utilisateur saisit ces exigences sous forme de texte, et l'agrégateur de rendement comprend automatiquement, décompose et exécute l'intention de l'utilisateur.
  5. Tout au long du processus d'investissement, de rachat et de mise en jeu, les enregistrements de transaction générés sur la chaîne sont invisibles pour le monde extérieur.

Ce scénario dépasse l'expérience Web3 grand public actuelle en termes de confidentialité et d'efficacité, et c'est précisément le zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) et le protocole de fusion d'intention dans la version V2 qui soutiennent la réalisation de ce scénario.

Cependant, l'exemple ci-dessus est simpliste et abstrait. En termes pratiques, comment zkWaaS et le protocole de fusion d'intention sont-ils spécifiquement conçus et considérés ?

Authentification confidentielle : Exploration pionnière pour cacher la correspondance entre les comptes Web2 et les adresses

En ce qui concerne la dissimulation de la correspondance entre les comptes sociaux Web2 et les adresses on-chain, l'application SocialFi Friend.Tech, récemment populaire, peut fournir quelques informations.

Il y a eu des rapports indiquant que l'ID Twitter et la relation portefeuille utilisateur Friend tech ont été divulgués. La raison en est que l'API de requête de Friend tech est publique et directement exposée sur le site Web, ce qui signifie que n'importe qui peut interroger l'API et obtenir l'association entre le compte Twitter d'un utilisateur et son adresse de portefeuille Friend tech.

Alors que certaines personnalités importantes peuvent ne pas se soucier que leurs comptes de médias sociaux soient exposés on-chain, cela ne signifie pas que tout le monde partage le même sentiment. Le problème le plus sérieux est que, en raison de défauts de conception dans certains produits, tout cela peut être accompli sans le consentement de l'individu. Par conséquent, l'ensemble de l'industrie Web3 a besoin d'une méthode qui puisse cacher la correspondance entre les adresses de portefeuille et les comptes Web2 sans sacrifier la commodité de la connexion aux comptes Web2.

La solution typique dans l'industrie est de générer une version Web3 des informations d'identification de connexion pour le compte Web2. Lorsque la vérification est nécessaire, cette version est présentée et des preuves de zéro connaissance sont utilisées pour la comparaison. Les solutions établies incluent Holonym, Polygon ID et CanDID de Chainlink.

Cependant, le problème avec cette solution est que les utilisateurs doivent enregistrer cette version Web3 des identifiants, ce qui peut créer des charges psychologiques et d'exécution. Par conséquent, dans zkWaaS de Particle Network, une nouvelle exploration appelée Connexion Confidentielle est réalisée : les utilisateurs peuvent compléter l'anonymat de la relation entre leur adresse et leur compte Web2 sans sacrifier l'expérience de connexion et de charge.

Ce fardeau nul signifie que l'utilisateur n'est pas conscient des détails techniques en coulisses et du traitement de leurs données. Les étapes de mise en œuvre spécifiques sont les suivantes :

  1. Les utilisateurs peuvent toujours utiliser les méthodes de vérification par e-mail/téléphone habituelles ou la connexion de compte social. Après vérification, un portefeuille correspondant à la méthode de connexion Web2 sera généré.
  2. Lors de la connexion par téléphone/email ou par compte social, le code de vérification et le jeton générés seront soumis à l'émetteur d'identifiants dans l'Environnement d'Exécution de Confiance (TEE) par zkWaaS.
  3. L'émetteur de l'attestation vérifie l'authenticité du code de vérification et du jeton soumis par l'utilisateur.
  4. Si la vérification est réussie, un jeton/certificat Web3 sera délivré à l'utilisateur pour prouver que l'utilisateur a été authentifié par la méthode Web2.
  5. zkWaaS crypte par défaut ce jeton/certificat Web3 pour le stockage.
  6. Les étapes ci-dessus établissent la correspondance entre le portefeuille de l'utilisateur et la méthode de connexion Web2, mais parce que le jeton/certificat Web3 est chiffré, cette relation ne peut être perçue de l'extérieur.
  7. L'utilisateur n'a besoin d'utiliser la preuve de zéro connaissance que pour vérifier cette relation lorsque c'est nécessaire. Cependant, dans des circonstances normales, en raison du stockage chiffré, cette relation n'est pas visible extérieurement.

Sauf pour la première étape, tout le processus à partir de la deuxième étape est fluide, les utilisateurs n'ayant aucun fardeau cognitif ou opérations supplémentaires.

Transaction Confidentielle : Quand les enregistrements On-Chain ne sont plus complètement transparents

La solution de connexion à la vie privée mentionnée ci-dessus permet de masquer la relation entre les adresses et les comptes Web2 hors chaîne, mais le problème de confidentialité sur chaîne reste non résolu : en raison de la nature publique des blockchains publiques, toutes les transactions sont publiques, visibles, et traçables.

Parfois, la transparence peut être une épée à double tranchant. Sur la base de la transparence publique, nous pouvons mener une analyse des données on-chain pour comprendre les mouvements des baleines, fournissant des informations pour les décisions d'investissement. Cependant, en ce qui concerne les scénarios grand public ou non financiers, le fait que tous les enregistrements de transaction soient entièrement transparents peut soulever des préoccupations concernant la confidentialité et l'expérience utilisateur.

Dès janvier de cette année, Vitalik a exprimé de telles préoccupations dans son article de recherche "Un guide incomplet des adresses furtives": utiliser des applications Ethereum peut impliquer d'exposer une grande partie de sa vie au grand public.

Face à de tels problèmes de confidentialité, les solutions actuelles peuvent être divisées en protection de la confidentialité au niveau des actifs et protection de la confidentialité au niveau de l'adresse.

La protection de la vie privée au niveau des actifs, telle que celle offerte par le célèbre Tornado Cash et d'autres protocoles de mélange de pièces, implique l'obscurcissement des actifs chiffrés eux-mêmes. Les utilisateurs mélangent leurs fonds avec ceux d'autres personnes pour augmenter la difficulté de suivre les flux de fonds. Cependant, cette approche offre des opportunités pour des activités illicites telles que le blanchiment d'argent et peut entraîner un examen réglementaire. La sanction imposée à Tornado Cash par le Département du Trésor américain en est la preuve.

En ce qui concerne la protection de la vie privée au niveau de l'adresse, une solution primitive consiste pour un utilisateur à détenir plusieurs adresses pour isoler différentes transactions. Cependant, cette méthode augmente la charge de gestion de l'utilisateur et ne se comporte pas bien en termes d'expérience utilisateur. De plus, détenir plusieurs adresses ne résout pas complètement le problème de l'exposition de l'adresse.

Une autre approche, comme explorée par Vitalik dans un document précédent, est d'établir un système d'adresse furtive : les utilisateurs génèrent des adresses temporaires jetables pour les interactions et les transactions. Cependant, le problème survient lorsque ces adresses temporaires n'ont pas de solde et ne peuvent pas payer les frais de gaz pour initier des transactions, ce qui conduit à un paradoxe du type 'qui de l'œuf ou de la poule'.

Le zkWaaS du réseau Particle Network va plus loin que le système d'adresse furtive de Vitalik et propose le concept d'adresse furtive intelligente pour prendre en charge les transactions confidentielles (Confidential Transaction). L'adresse furtive intelligente utilise le concept d'adresses furtives mais avec l'ajout d'une station-service pour résoudre le problème initial des frais de gaz. Cela garantit que les observateurs externes ne peuvent pas déterminer l'adresse spécifique vers laquelle les actifs sont envoyés.

Le processus de mise en œuvre spécifique est le suivant:

  1. Lorsque Alice veut envoyer des actifs à Bob, Bob reçoit les actifs mais préfère que le monde entier ne sache pas qu'il les a reçus. Bien qu'il soit possible de cacher qui est le destinataire, il n'est pas possible de cacher que le transfert a eu lieu.
  2. Les transactions furtives offrent une solution à ce scénario. Bob peut générer une adresse furtive basée sur une paire de clés publique-privée et la fournir à Alice. Alice peut ensuite envoyer des actifs à cette adresse et vérifier qu'ils appartiennent à Bob, mais seul Bob peut contrôler ces actifs.
  3. Grâce à une station-service, un autre compte peut être disposé à payer les frais de gaz pour les transactions impliquant l'adresse furtive, permettant ainsi l'exécution des transactions.

D'un point de vue de conception et de coût de compréhension, l'approche de protection de la vie privée basée sur la dimension de l'adresse est supérieure. Cela est dû au fait que cette approche n'entraîne pas de coûts de travail supplémentaires; il n'est pas nécessaire d'écrire de nouveaux contrats ou de modifier les algorithmes de consensus. Il suffit d'avoir un support de portefeuille pour des formes telles que les adresses furtives.

En utilisant Particle Network V2, la capacité de protection de la confidentialité des transactions on-chain peut être directement intégrée, et les dApps n'ont pas besoin de s'adapter, ce qui se traduit par des coûts considérablement réduits tout en améliorant l'efficacité.

Protocole de Fusion d'Intention: Concentration de l'interaction sur un seul résultat plutôt que sur de multiples processus

En juillet, Paradigm a présenté ses 10 principales tendances de focus, le premier élément étant les protocoles et infrastructures "centrés sur l'intention". Par la suite, le concept d'"intention" est progressivement entré en focus.

Cependant, derrière ce nouveau concept se cache encore le vieux problème de l'efficacité de l'interaction Web3 : exprimer ce que vous voulez qu'il se passe sous forme déclarative, plutôt que d'exécuter chaque étape de manière basée sur une commande.

Pour simplifier davantage ce concept, l'expérience d'interaction de Web3 devrait être : ce que vous pensez est ce que vous obtenez. Actuellement, l'expérience d'interaction de la plupart des applications Web3 est centrée sur des étapes - atteindre une intention finale nécessite que les utilisateurs passent par plusieurs processus, autorisant et signant chaque étape une par une.

Plus important encore, les utilisateurs doivent décomposer ces processus eux-mêmes et planifier le chemin pour atteindre l'intention finale. Par exemple, si un utilisateur doit interagir sur un nouveau L2 pour acheter un NFT, il doit passer du téléchargement du portefeuille à la chaîne, des actifs inter-chaînes, payer des frais de gaz et autoriser les transactions. L'ensemble du processus est long et complexe, exigeant de hauts niveaux de connaissance et d'opération de l'utilisateur.

Par conséquent, nous avons également besoin d'une méthode pour comprendre, décomposer et exécuter automatiquement l'intention ultime de l'utilisateur, en abstrayant ainsi le processus d'interaction.

En réalité, certains protocoles DeFi servent de pionniers en réponse à de telles demandes. Par exemple, les ordres limites dans les DEX sont une conception typique de "ce que vous pensez est ce que vous obtenez." Lorsque le prix atteint la condition préréglée, l'échange de jetons peut se produire à un meilleur prix, réalisant ainsi l'intention ultime.

Cependant, cette exploration est limitée au scénario financier Web3, et la conception de l'intention n'est pas universelle. Pour différents scénarios de demande, une solution de traitement de l'intention plus polyvalente est nécessaire. C'est précisément une autre direction explorée dans Particle Network V2 : intégrer des schémas d'intention possibles provenant de différents domaines d'application grâce au protocole de fusion d'intentions, structurant automatiquement, décomposant et exécutant l'intention de l'utilisateur.

Il est important de noter que cette intégration des modèles d'intention est sans permission et universelle. Les solutions du protocole de fusion d'intention peuvent intégrer toutes les intentions, qu'elles soient sur chaîne ou hors chaîne, sans conception excessive de contrôle de permission, et sans discriminer les scénarios d'intention potentiels. Que ce soit DeFi, les jeux ou la socialisation, le protocole de fusion d'intention forme un cadre unifié de traitement des intentions.

En décomposant ce cadre de traitement des intentions, nous pouvons voir plusieurs étapes communes :

  1. L'utilisateur exprime son intention: les utilisateurs indiquent au système ce qu'ils veulent faire via des applications ou des interfaces spécifiques, telles que des dApps prises en charge par zkWaaS, des portefeuilles, etc. Pour identifier facilement les expressions des utilisateurs, Particle Network fournit des outils correspondants du côté utilisateur et du développeur.
  • DSL de l'intention (Domain-Specific Language) : Langage spécifique ou format conçu pour faciliter l'expression de l'intention des utilisateurs.
  • Cadre d'Intentions DApps: Un cadre fourni aux développeurs pour comprendre et structurer facilement l'intention de l'utilisateur.
  1. Décodage de l'intention : L'intention structurée de l'utilisateur est envoyée au "Réseau d'enchères d'intentions," qui combine des enchérisseurs sur chaîne et hors chaîne pour décomposer de manière optimale l'intention en un objet crypté (Objet d'intention confidentiel), contenant des instructions détaillées et explicites sur la manière d'exécuter l'intention de l'utilisateur.
  2. Exécution de l'intention : les utilisateurs signent l'objet crypté, et le réseau de résolution d'intention garantit l'exécution correcte et efficace de l'intention de l'utilisateur. Il existe un mécanisme de compétition dans ce réseau, où les solveurs on-chain ou off-chain rivalisent pour mettre en œuvre l'intention de l'utilisateur et reçoivent des récompenses. Plus la compétition est intense, plus l'efficacité est élevée. Enfin, l'intention est exécutée, et l'utilisateur obtient les résultats attendus.

Cependant, le protocole de fusion d'intention seul ne peut pas résoudre le problème; l'exécution du protocole dépend également des environnements de support:

  • Particle zkEVM : l'un des composants principaux chargé de fournir une abstraction de compte multi-chaîne aux utilisateurs. Cette abstraction permet aux utilisateurs de signer une fois et d'exécuter sur plusieurs chaînes. De plus, zkEVM est responsable d'une Intent Mempool unifiée, qui, grâce à IntentVM, peut transmettre des Objets d'Intentions Confidentiels structurés aux solveurs, leur permettant de construire et d'exécuter des transactions.
  • Mempool d'intention : Grâce à IntentVM, il transfère des "objets d'intention confidentiels" structurés aux solveurs, leur permettant de construire et d'exécuter des transactions.
  • Gestionnaire de mise en jeu et Registre d'intention : Ces deux composants forment la base des mécanismes de sécurité et de consensus on-chain et off-chain. Ils impliquent des mécanismes de récompense pour garantir le bon fonctionnement et la collaboration de l'ensemble du système.

Dans l'ensemble, Particle Network V2 fournit un ensemble complet de protocoles d'intention + environnements d'exécution. Les utilisateurs n'ont qu'à se concentrer sur leurs intentions, et tous les détails techniques et protocoles (comme la structuration, la répartition et l'exécution des intentions) peuvent être automatisés.

Finalement, en termes d'expérience utilisateur, les utilisateurs peuvent saisir ce qu'ils veulent faire (comme acheter un NFT sur Base) tout comme discuter avec ChatGPT dans une fenêtre de chat. L'application, en comprenant l'intention, génère directement les résultats souhaités pour les utilisateurs, qui n'ont pas besoin d'être conscients des processus complexes impliqués.

Web3 Access Layer: Le Nouveau Moteur Qui Conduit Web3 Vers De Vastes Océans Bleus :

Revenons à la question initiale posée dans l'article : Comment pouvons-nous améliorer l'expérience utilisateur dans Web3 ?

Alors que les utilisateurs doivent acquérir de la compétence grâce à un accès et une interaction continus, nous ne pouvons pas nous attendre à ce que chaque utilisateur soit un expert en technologie ou maintienne un niveau élevé de sensibilité et de vigilance à l'égard des questions de confidentialité. L'expérience d'accès et d'interaction en Web3 doit s'adresser à un public plus large, et le respect de ce principe est essentiel pour accommoder la prochaine vague de croissance des utilisateurs.

En conclusion, résumons comment la couche d'accès modulaire pionnière et développée par Particle Network V2 s'adapte à un plus large éventail d'utilisateurs et de scénarios :

  • Au niveau inférieur (Réseau) : Fourni par Particle Network, il offre la capacité d'abstraction de compte et de résolution d'intention du réseau, posant les bases de l'efficacité dans les transactions et les interactions.
  • Dans la couche intermédiaire (Protocoles) : Divers protocoles d'autorisation de confidentialité, de transactions confidentielles et de fusion d'intentions sont présents, avec des conceptions modulaires permettant aux projets d'intégrer des protocoles spécifiques ou l'ensemble complet.
  • Au niveau supérieur (Applications) : Diverses dApps, rendues possibles par l'intégration des couches de protocole et la fourniture de capacités d'infrastructure, peuvent directement utiliser un portefeuille en tant que service via des SDK et des frameworks, accédant aux capacités zk et intent, pour finalement atteindre une expérience d'accès et d'interaction utilisateur plus affinée.

Dans un tel design, la couche d'accès ressemble à un moteur favorisant la collaboration entre différents niveaux d'applications et protocoles, orientant collectivement Web3 de l'industrie financière conviviale pour les ingénieurs vers une industrie conviviale pour les consommateurs.

Finalement, lorsque l'ensemble de l'industrie est bien préparé à accueillir des utilisateurs supplémentaires en termes d'expérience, Web3 ouvrira la voie à des possibilités sans précédent.

Avertissement:

  1. Cet article est repris de [ techflow], Tous les droits d'auteur appartiennent à l'auteur original [TechFlow]. Si vous avez des objections à cette réimpression, veuillez contacter le Formation Gateéquipe et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!