En regardant l'avenir de la blockchain 3.0 et du web3 du point de vue de ICP

Intermédiaire2/23/2024, 3:42:19 AM
Cet article explique en détail la technologie et le développement de l'ICP.

Titre original reposté : Ancien directeur technique de Bybit : Regarder l'avenir de la blockchain 3.0 et du web3 du point de vue de l'ICP

Introductionn

  • BTC propose de l'argent électronique et ouvre l'industrie de la blockchain de 0 à 1
  • ETH propose des contrats intelligents et mène l'industrie de la blockchain de 1 à 100
  • ICP propose la technologie Chainkey pour faire passer l'industrie de la blockchain de 100 à 100 000 000

Le 3 janvier 2009, le premier bloc BTC a été extrait. Depuis lors, la blockchain s'est développée vigoureusement pendant 14 ans. Tout au long des 14 dernières années, la subtilité et la grandeur de BTC, l'émergence d'Ethereum, le crowdfunding passionné de EOS, la bataille fatidique de PoS & PoW, l'interconnexion de milliers de Polkadot, chaque technologie incroyable et chaque histoire merveilleuse ont attiré d'innombrables personnes de l'industrie pour gagner!

Actuellement, en 2023, quel est le paysage de l'ensemble de la blockchain? Ce qui suit est ma réflexion, voir pour plus de détailsInterprétation de la structure de la chaîne publique dans cet article

  • En s'appuyant sur la légitimité de l'introduction de la monnaie électronique, le BTC reste debout et est une pierre géante dans l'industrie.
  • Avec l'introduction de la programmabilité des contrats intelligents et de la composition de l'écosystème L2, l'ETH est en plein essor et est le leader de l'industrie.
  • Cosmos, Polkadot, etc. s'appuient sur l'interopérabilité entre chaînes pour essayer de dominer le monde
  • Divers types de concurrents d'Ethereum émergent sans cesse, chacun menant la voie dans un petit domaine

Mais comment se développera l'ensemble de l'industrie de la blockchain au cours des 10 prochaines années? Voici mes réflexions

  • la souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, il n'y a pas besoin de blockchain;
  • L'immuabilité est une condition suffisante, mais pas une condition nécessaire. Tant que vous pouvez garantir que ma souveraineté n'est pas endommagée, je peux vous manipuler à ma guise. Si les actifs de tout le monde dans le monde sont manipulés et doublés dans la même proportion, quelle est la différence ?
  • La décentralisation complète est impossible, peu importe comment elle est conçue, il y aura toujours ceux avec des “gifts”/intérêts acquis qui auront plus de poids, et il y aura toujours des gens qui choisissent activement de ne pas participer. La “décentralisation multi-point centralisation” est le schéma final;
  • La transparence est nécessaire. Ce n'est pas cette expérience sociale pour toute l'humanité juste pour donner à chacun une voix et le droit de protéger sa souveraineté ? Bien qu'il y ait toujours des gens qui sont paresseux, il y a toujours des gens qui sont prêts à faire confiance à des professionnels, et il y a toujours des gens qui choisissent activement de renoncer à voter afin de maximiser l'efficacité, mais c'est aussi un choix qu'ils font activement. Ils ont des droits mais choisissent activement de ne pas les exercer. Tant que tout est transparent et qu'il n'y a pas d'opérations secrètes, je suis prêt à l'accepter même si je le comprends. Si je perds, je ne suis pas aussi compétent que les autres et les plus aptes survivront. Cela correspond également à l'économie de marché;
  • Contrôle décentralisé de l'exécution du code. C'est le cœur, sinon ce ne serait que comme enlever son pantalon et péter. Le vote a été annoncé pour une semaine, mais à la fin l'équipe du projet a déployé la version malveillante du code. Même s'il ne s'agit pas de la version malveillante, cela taquine quand même tout le monde. On peut dire que la moitié du monde est maintenant composée de code, et les entités décentralisées n'incluent pas le contrôle de l'exécution du code. Alors comment les gens, y compris le gouvernement, osent-ils faire grandir l'industrie de la blockchain?
  • Une évolutivité infinie avec un coût linéaire, Alors que la blockchain devient de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes y participent et la demande augmente. Il est inacceptable que l'infrastructure ne puisse pas prendre en charge une évolutivité infinie, ou que l'expansion soit trop coûteuse.

Pourquoi ICP

Permettez-moi de vous présenter d'abord une histoire. En 2009, Alibaba a proposé la stratégie « de-IOE », qui a également marqué une étape importante dans le « Double Eleven » d'Alibaba ultérieurement.

Quittant IOE

Le contenu central de la stratégie "De-IOE" consiste à supprimer les mini-ordinateurs IBM, les bases de données Oracle et les dispositifs de stockage EMC, et à implanter l'essence du "cloud computing" dans les gènes informatiques d'Alibaba.

  • Je fais référence au mini-ordinateur de la série p d'IBM, et le système d'exploitation est AIX (système Unix propriétaire d'IBM);
  • O fait référence à la base de données Oracle (SGBDR);
  • E fait référence au stockage SAN EMC haut de gamme.


Il y a trois raisons principales d'aller à IOE, mais le premier point est la raison essentielle, et les deux derniers sont plus indirects :

  • Incapable de répondre à la demande, le système IOE traditionnel est difficile à adapter aux besoins de haute concurrence des entreprises Internet et ne peut pas supporter une architecture informatique distribuée à grande échelle;
  • le coût est trop élevé, Le coût de maintenance de l'IOE est trop élevé, comme 500 000 pour un minicomputer IBM, des centaines de milliers pour la garantie annuelle d'Oracle, etc.
  • Trop de dépendance, le système IOE est trop dépendant et est "piraté" par des fournisseurs tels qu'IBM et Oracle, ce qui rend difficile de le configurer de manière flexible selon ses propres besoins.

Alors pourquoi la stratégie "de-IOE" a-t-elle été proposée en 2009 plutôt qu'auparavant ?

  • Avant cela,
    • L'échelle commerciale et le volume de données d'Alibaba n'ont pas encore atteint un niveau qui rend difficile l'adaptation des systèmes IOE traditionnels, donc la nécessité de passer à IOE n'est pas urgente;
    • Les produits de base de données nationaux ne sont pas assez matures en termes de technologie et de qualité et ne peuvent pas bien remplacer le rôle de l'IOE;
    • Les idées Internet et les concepts de cloud computing ne sont pas encore populaires en Chine, et l'architecture décentralisée n'est pas devenue une direction populaire;
    • Il peut falloir une période de pratique pour que la direction et le personnel technique réalisent les problèmes existants et les mesures à prendre.
  • Année 2009,
    • Alibaba se développe rapidement dans ses activités, et le système IOE est difficile à supporter à grande échelle, et les coûts sont plus susceptibles de poser des problèmes;
    • Certains produits de base de données open source tels que MySQL sont relativement matures et peuvent être utilisés comme alternatives ;
    • Les idées d'Internet et l'informatique en nuage ont commencé à être largement diffusées et appliquées en Chine, facilitant la promotion du concept de «de-IOE»;
    • Wang Jian, un ancien gourou de la technologie de Microsoft, a rejoint Alibaba en 2008 avec une perspective technique mondiale. Il était profondément estimé par Jack Ma et a proposé "aller vers l'IOE".

Mais aller à IOE ne consiste pas simplement à changer les logiciels et matériels eux-mêmes, à remplacer les anciens logiciels et matériels par de nouveaux logiciels et matériels, mais à remplacer les anciennes méthodes par de nouvelles, et à utiliser l'informatique en nuage pour changer complètement l'infrastructure informatique. En d'autres termes, cela est causé par des changements dans l'industrie, et non pas simplement par des mises à niveau technologiques simples.

Trois grandes étapes du développement de l'entreprise

Le développement d'une entreprise peut être divisé en trois étapes:

  • Façonner les gènes, la culture organisationnelle, Start-up, de 0 à 1
  • Grandir vite, courir vite en petits pas, Échelle, de 1 à 100
  • Expansion infinie, élargissement des frontières, Scale-out, de 100 à 100 000 000

Analysons l'ensemble de l'industrie de la blockchain comme une entreprise.

Start-up / Blockchain 1.0 / BTC

BTC est novateur en ce qu'il résout un problème qui a tourmenté les informaticiens depuis des décennies: comment créer un système de paiement numérique qui peut fonctionner sans faire confiance à une autorité centrale.

Cependant, le BTC présente certaines limitations dans sa conception et son développement, ce qui offre des opportunités de marché pour les projets de blockchain ultérieurs tels qu'Ethereum (ETH). Voici quelques-unes des principales limitations :

Débit et vitesse des transactions : le temps de génération des blocs de BTC est d’environ 10 minutes, et la limite de taille de chaque bloc entraîne une limite supérieure à ses capacités de traitement des transactions. Cela signifie que lorsque le réseau est occupé, la confirmation de la transaction peut prendre plus de temps et des frais de transaction plus élevés peuvent s’appliquer.

Les contrats intelligents ont une fonctionnalité limitée : le BTC a été conçu principalement comme une monnaie numérique, et les types de transactions et les capacités de langage de script qu'il prend en charge sont relativement limités. Cela limite l'utilisation du BTC dans les transactions financières complexes et les applications décentralisées (DApps).

Pas facile à mettre à niveau et à améliorer : En raison des principes de conception décentralisée et conservatrice du BTC, les principales mises à niveau et améliorations nécessitent généralement un large consensus de la communauté, ce qui est difficile à réaliser en pratique, ce qui rend également le progrès du BTC relativement lent.

Problèmes de consommation d'énergie : Le mécanisme de consensus du BTC est basé sur la Preuve de Travail (PoW), ce qui signifie qu'une grande quantité de ressources informatiques est utilisée pour la compétition entre les mineurs, entraînant une importante consommation d'énergie. Cela a été critiqué pour des raisons environnementales et de durabilité. À ce sujet, vous pouvez également prêter attention à EcoPoW, qui peut partiellement atténuer cette limitation.

Mise à l'échelle / Blockchain 2.0 / ETH

La forme actuelle d’expansion de couche 2 d’Ethereum peut être considérée comme une « expansion verticale », qui repose sur la garantie de sécurité et de disponibilité des données de la couche 1 sous-jacente. Bien qu’il semble s’agir d’une structure à 2 couches, elle sera toujours limitée par la puissance de traitement de la couche 1 à la fin. Même s’il est remplacé par une structure multicouche, c’est-à-dire la création de couches 3 et 4, cela ne fera qu’augmenter la complexité de l’ensemble du système et retarder un peu le temps. De plus, en fonction de l’effet marginal décroissant, chaque couche supplémentaire ajoutée ultérieurement réduira considérablement l’effet d’expansion en raison de la surcharge supplémentaire. Cette méthode de stratification verticale peut être considérée comme une mise à niveau matérielle d’une seule machine, mais cette seule machine fait référence à l’ensemble de l’écosystème ETH.

Et à mesure que l’utilisation augmente, la demande des utilisateurs pour un faible coût et des performances élevées augmentera également. En tant qu’application sur la couche 1, le coût de la couche 2 ne peut être réduit que dans une certaine mesure et reste finalement soumis au coût de base et au débit de la couche 1. Ceci est similaire à la théorie de la courbe de demande en économie - à mesure que le prix baisse, la quantité agrégée demandée augmente. L’expansion verticale est difficile à résoudre fondamentalement le problème de l’évolutivité.

Ethereum est un arbre imposant, et tout le monde dépend de cette racine. Une fois que cette racine ne peut pas absorber les nutriments au même rythme, les besoins des gens ne seront pas satisfaits;

Par conséquent, seule la scalabilité horizontale est plus facile à réaliser à l'infini.

Certaines personnes pensent que le multi-chaîne et le cross-chaîne peuvent également être considérés comme une méthode d'expansion horizontale.

PrendrePolkadotPour donner un exemple, c'est un royaume hétérogène. Chaque pays a l'air différent, mais chaque fois que vous créez quelque chose, vous devez construire un royaume;

CosmosC'est un royaume isomorphe. Les méridiens et les os de chaque pays se ressemblent, mais chaque fois que vous créez quelque chose, vous devez construire un royaume;

Mais d'un point de vue infra, les deux modèles ci-dessus sont un peu étranges. Faut-il construire un royaume entier pour chaque application supplémentaire que vous construisez? Prenons un exemple pour voir à quel point c'est étrange.

J'ai acheté un Mac il y a 3 mois et développé une application Gmail dessus;

Maintenant, je veux développer une application Youtube, mais je dois acheter un nouveau Mac pour le développer, ce qui est trop bizarre.

Les deux méthodes ci-dessus sont confrontées au problème de la complexité élevée de la communication inter-chaînes lors de l'ajout de nouvelles chaînes, donc elles ne sont pas mon premier choix.

Scale-out / Blockchain 3.0 / ICP

Si vous souhaitez mettre à l'échelle, vous avez besoin d'un ensemble complet d'infrastructures sous-jacentes pour soutenir une expansion horizontale rapide sans réinventer la roue.

Un exemple typique de prise en charge de l'extension est l'informatique en nuage. [VPC+subnet+network ACL+security group] Ces modèles sous-jacents sont exactement les mêmes pour tout le monde. Toutes les machines ont des numéros et des types. Les composants principaux de la couche supérieure tels que RDS, MQ et autres le prennent en charge. Évolutif à l'infini, si vous avez besoin de plus de ressources, vous pouvez démarrer rapidement en cliquant sur un bouton.

Un leader m'a partagé auparavant que si vous voulez comprendre de quels infrastructures et composants les entreprises Internet ont besoin, alors vous n'avez qu'à aller sur AWS et regarder tous les services qu'ils proposent. C'est la combinaison la plus complète et puissante.

De la même manière, jetons un coup d'œil global à ICP et voyons pourquoi il répond aux exigences de Scale-out.

Ici, nous expliquons d'abord quelques concepts :

Dfinity Foundation : Il s’agit d’une organisation à but non lucratif dédiée à la promotion du développement et de l’application de la technologie informatique décentralisée. Il est le développeur et le mainteneur du protocole Internet Computer, visant à réaliser le développement complet d’applications décentralisées grâce à une technologie innovante et à un écosystème ouvert.

Internet Computer (IC) : Il s'agit d'un réseau blockchain à haute vitesse développé par la Fondation Dfinity et spécialement conçu pour les applications décentralisées. Il adopte un nouvel algorithme de consensus qui permet un traitement des transactions à haut débit et à faible latence, tout en prenant en charge le développement et le déploiement de contrats intelligents et d'applications décentralisées.

Protocole Internet Computer (ICP) : Il s'agit d'un jeton natif dans le protocole Internet Computer. Il s'agit d'une monnaie numérique utilisée pour payer l'utilisation du réseau et récompenser les nœuds.

Qu'est-ce que ICP

La plupart des contenus suivants seront un peu hardcore, mais je les ai décrits en langue vernaculaire, et j’espère que tout le monde pourra suivre. Si vous souhaitez discuter plus de détails avec moi, vous pouvez trouver mes coordonnées en haut de l’article.

Aperçu de l'architecture / Aperçu de l'architecture

De la structure hiérarchique, de bas en haut ils sont

Couche P2P, collecte et envoie des messages des utilisateurs, d'autres répliques dans le sous-réseau et d'autres sous-réseaux. Assurez-vous que les messages peuvent être livrés à tous les nœuds du sous-réseau pour garantir la sécurité, la fiabilité et la résilience

Couche de consensus : la tâche principale consiste à trier l’entrée pour s’assurer que tous les nœuds d’un même sous-réseau traitent les tâches dans le même ordre. Pour atteindre cet objectif, la couche de consensus utilise un nouveau protocole de consensus conçu pour garantir la sécurité et la vivacité, et pour résister aux attaques DOS/SPAM. Une fois qu’un consensus est atteint au sein du même sous-réseau sur l’ordre dans lequel les différents messages doivent être traités, ces blocs sont transmis à la couche de routage des messages.

Couche de routage des messages: Selon les tâches transmises de la couche de consensus, préparez la file d'entrée de chaque Canister. Après exécution, elle est également responsable de recevoir la sortie générée par le Canister et de la transmettre au Canister dans les zones locales ou autres selon les besoins. De plus, elle est responsable de la journalisation et de la validation des réponses aux demandes des utilisateurs.

Couche d'exécution : Fournit un environnement d'exécution pour Canister, lit les entrées de manière ordonnée selon le mécanisme de planification, appelle le Canister correspondant pour accomplir la tâche, et renvoie l'état mis à jour et la sortie générée à la couche de routage des messages. Il utilise le non-déterminisme apporté par les nombres aléatoires pour assurer l'équité et l'auditabilité des calculs. Parce que dans certaines situations, le comportement du Canister doit être imprévisible. Par exemple, lors de l'exécution d'opérations de cryptage, des nombres aléatoires doivent être utilisés pour augmenter la sécurité du cryptage. De plus, les résultats d'exécution du Canister doivent être aléatoires pour empêcher les attaquants d'analyser les résultats d'exécution du Canister afin de découvrir des vulnérabilités ou de prédire le comportement du Canister.

(structure en 4 couches de ICP)

Composants clés / Composants clés

Du point de vue de la composition:

Sous-réseau : prend en charge une expansion illimitée, chaque sous-réseau est une petite blockchain. Les sous-réseaux communiquent grâce à la technologie de clé de chaîne. Une fois qu'un consensus a été atteint au sein du sous-réseau, il suffit de vérifier la clé de la chaîne.

Réplique : Il peut y avoir de nombreux nœuds dans chaque sous-réseau, et chaque nœud est une Réplique. Le mécanisme de consensus IC garantira que chaque Réplique dans le même sous-réseau traitera la même entrée dans le même ordre, de sorte que l'état final de chaque Réplique soit le même, ce mécanisme est appelé Machine d'État Répliquée,

Canister:Canister est un contrat intelligent, qui est une unité informatique fonctionnant sur le réseau ICP qui peut stocker des données et du code et communiquer avec d'autres Canisters ou utilisateurs externes. ICP fournit un environnement d'exécution pour exécuter des programmes Wasm au sein du Canister et communiquer avec d'autres Canisters et utilisateurs externes via la messagerie. On peut simplement le considérer comme un conteneur utilisé pour exécuter du code, puis vous injectez vous-même l'image du code Wasm pour l'exécuter à l'intérieur.

Nœud : En tant que serveur indépendant, Canister a encore besoin d'une machine physique pour fonctionner. Ces machines physiques sont les machines dans la vraie salle des ordinateurs.

Centre de données : les nœuds du centre de données sont virtualisés en un réplica (réplica) via le logiciel de nœud IC-OS, et certains réplicas sont sélectionnés au hasard dans plusieurs centres de données pour former un sous-réseau (sous-réseau). Cela garantit que même si un centre de données est piraté ou subit une catastrophe naturelle, l’ensemble du réseau ICP fonctionnera toujours normalement, un peu comme une version améliorée de la solution de reprise après sinistre et de haute disponibilité « deux endroits et trois centres » d’Alibaba. Les centres de données peuvent être répartis dans le monde entier, et un centre de données peut même être construit sur Mars à l’avenir.

Nœuds de limite : Fournit l'entrée et la sortie entre le réseau externe et le sous-réseau IC, validant les réponses.

Sujet d'identité (Principal) : L'identifiant de l'utilisateur externe, dérivé de la clé publique, est utilisé pour le contrôle des permissions.

Système Neural de Réseau (NNS): Un DAO algorithmique gouverné par l'utilisation d'ICP mis en jeu pour gérer les ICs.

Registre: La base de données maintenue par NNS contient des relations de mappage entre les entités (telles que Replica, conteneur et sous-réseau), ce qui est quelque peu similaire au principe de fonctionnement actuel du DNS.

Cycles : Le jeton local représente le quota de CPU utilisé pour payer les ressources consommées par le canister lors de son exécution. Si je devais l'exprimer en chinois, j'utiliserais le terme "cycle de calcul" car les cycles se réfèrent principalement à l'unité utilisée pour payer les ressources de calcul.

Les technologies innovantes clés de l'ICP

Depuis la couche inférieure, la technologie Chain-key est utilisée, parmi laquelle

Schéma de partage de secret vérifiable publiquement (schéma PVSS) : Un schéma de partage de secret vérifiable publiquement. Dans le livre blanc du protocole Internet Computer, le schéma PVSS est utilisé pour mettre en œuvre le protocole de génération de clés décentralisé (DKG) afin de garantir que la clé privée du nœud ne sera pas divulguée pendant le processus de génération.

Schéma de chiffrement de clé publique à confidentialité future (schéma de chiffrement de clé publique à confidentialité future) : Le schéma de chiffrement de clé publique à confidentialité future garantit que même si la clé privée est divulguée, les messages précédents ne seront pas déchiffrés, améliorant ainsi la sécurité du système.

Protocole de partage de clés de rehachage : Un schéma de partage de clés basé sur des signatures seuils pour la gestion des clés dans le protocole de l'ordinateur Internet. L'avantage principal de ce protocole est qu'il peut partager des clés existantes avec de nouveaux nœuds sans créer de nouvelles clés, réduisant ainsi la complexité de la gestion des clés. De plus, le protocole utilise des signatures seuils pour protéger la sécurité du partage de clés, améliorant ainsi la sécurité et la tolérance aux pannes du système.

Signatures BLS seuil:ICP implémente un schéma de signature seuil. Pour chaque sous-réseau, il existe une clé publique et une clé publique vérifiable, et sa clé privée correspondante est divisée en plusieurs parts. Chaque part est envoyée par un Réplica dans le sous-réseau. En outre, seul le message signé par plus du nombre seuil de Réplicas dans le même sous-réseau est considéré comme valide. De cette manière, les messages transmis entre les sous-réseaux et les Réplicas sont cryptés mais peuvent être rapidement vérifiés, garantissant à la fois la confidentialité et la sécurité. L'algorithme BLS est un algorithme de signature seuil bien connu. C'est le seul schéma de signature capable de produire un protocole de signature seuil très simple et efficace, et la signature est unique, ce qui signifie que pour une clé publique et un message donnés, il n'y a qu'une seule signature valide.

Génération de clés distribuée non interactive (NIDKG) : Pour déployer de manière sécurisée des schémas de signature seuil, Dfinity a conçu, analysé et implémenté un nouveau protocole DKG qui fonctionne sur des réseaux asynchrones et est très robuste (même si jusqu'à un tiers des nœuds du sous-réseau plantent ou sont endommagés, il peut toujours réussir) tout en étant capable de fournir des performances acceptables. En plus de générer de nouvelles clés, ce protocole peut également être utilisé pour redistribuer des clés existantes. Cette capacité est essentielle pour permettre l'évolution autonome de la topologie de l'IC à mesure que les sous-réseaux subissent des changements d'adhésion au fil du temps.

PoUW: PoUW Il y a une U de plus que PoW, qui signifie Userful. Il améliore principalement beaucoup de performances et permet à la machine du nœud de faire moins de travail inutile. PoUW ne créera pas artificiellement des calculs de hachage difficiles, mais concentrera sa puissance de calcul sur le service des utilisateurs autant que possible. La plupart des ressources (CPU, mémoire) sont utilisées pour l'exécution réelle du code dans le canister.

Technologie d'évolution de la chaîne : Il s'agit d'une technologie utilisée pour maintenir la machine à états de la blockchain. Elle comprend une série de moyens techniques pour garantir la sécurité et la fiabilité de la blockchain. Dans le protocole de l'ordinateur Internet, la technologie d'évolution de la chaîne comprend principalement les deux technologies de base suivantes :

1. Blocs de résumé : Le premier bloc de chaque époque est un bloc de résumé, qui contient certaines données spéciales utilisées pour gérer différents schémas de signature de seuil. Parmi eux, un schéma à seuil bas est utilisé pour générer des nombres aléatoires, et un schéma à seuil élevé est utilisé pour authentifier le statut de réplication du sous-réseau.

2. Paquets de rattrapage (CUP) : Les CUP sont une technologie permettant de synchroniser rapidement l'état des nœuds. Elle permet aux nœuds nouvellement ajoutés d'obtenir rapidement l'état actuel sans relancer le protocole de consensus.

Ma déduction logique de toute la technologie sous-jacente à l'IC est :

Dans la cryptographie à clé publique traditionnelle, chaque nœud possède sa propre paire de clés publique-privée, ce qui signifie que si la clé privée d’un nœud est divulguée ou attaquée, la sécurité de l’ensemble du système sera menacée. Le schéma de signature de seuil divise une clé en plusieurs parties et les affecte à différents nœuds. Ce n’est que lorsqu’un nombre suffisant de nœuds coopèrent qu’une signature peut être générée. De cette façon, même si certains nœuds sont attaqués ou fuient, cela n’affectera pas la sécurité de l’ensemble du système. Trop d’impact. En outre, le schéma de signature de seuil peut également améliorer la décentralisation du système, car il ne nécessite pas d’organisation centralisée pour gérer les clés, mais disperse les clés sur plusieurs nœuds, ce qui permet d’éviter les points de défaillance uniques et la centralisation. risque. par conséquent, IC utilise un schéma de signature de seuil pour améliorer la sécurité et la décentralisation du système, nous espérons utiliser des signatures de seuil pour créer une blockchain universelle hautement sécurisée, évolutive et rapidement vérifiable.

et BLS est un algorithme de signature seuil bien connu. C'est le seul schéma de signature capable de produire un protocole de signature seuil très simple et efficace. Un autre avantage des signatures BLS est qu'il n'est pas nécessaire de sauvegarder l'état de la signature. Tant que le contenu du message reste inchangé, la signature est fixe, ce qui signifie que pour une clé publique donnée et un message, il n'y a qu'une seule signature valide. Cela garantit une extrême scalabilité, c'est pourquoi ICP a choisi la solution BLS.

Parce que les signatures de seuil sont utilisées, un distributeur est nécessaire pour distribuer des fragments de clé à différents participants. Mais la personne qui distribue les fragments de clé est un point unique, ce qui peut facilement conduire à des points de défaillance uniques. Par conséquent, Dfinity a conçu une technologie de distribution de clés distribuée, à savoir NIDKG. Pendant la période d'initialisation de la création de sous-réseau, tous les réplicas participants génèrent de manière non interactive une clé publique A. Pour la clé privée correspondante B, chaque participant calcule mathématiquement et détient un des secrets dérivés.

Si vous voulez être un NIDKG, vous devez vous assurer que chaque partie participante à la distribution ne triche pas. Par conséquent, chaque participant ne peut pas seulement obtenir sa propre part secrète, mais aussi vérifier publiquement si sa part secrète est correcte. Il s'agit d'un point très important dans la réalisation de la génération de clés distribuée.

Que se passe-t-il si la clé du sous-réseau à un moment historique donné est divulguée ? Comment garantir que les données historiques ne peuvent pas être falsifiées ? Dfinity adopte un schéma de signature à progression sûre, qui garantit que même si la clé du sous-réseau à un moment historique donné est divulguée, les attaquants ne peuvent pas modifier les données des blocs historiques. Cela empêche également les attaques ultérieures de corruption sur la blockchain. Menaces pour les données historiques. Si cette restriction est renforcée, elle peut effectivement garantir que les informations ne seront pas écoutées lors de la transmission, car les horodatages ne correspondent pas, et même si la clé est crackée dans un court laps de temps, le contenu des communications passées ne peut pas être cracké.

Avec NIDKG, si une part de secret spécifique est détenue par un nœud pendant longtemps, une fois que chaque nœud est progressivement érodé par des pirates informatiques, des problèmes peuvent survenir dans l'ensemble du réseau. Par conséquent, les mises à jour de clé doivent être effectuées en continu, mais les mises à jour de clé ne peuvent pas nécessiter que tous les participants Replica se réunissent pour interagir et communiquer, mais doivent également être effectuées de manière non interactive. Cependant, parce que la clé publique A a été enregistrée dans le NNS, les autres sous-réseaux utiliseront également cette clé publique A pour la vérification, il est donc préférable de ne pas changer la clé publique du sous-réseau. Mais si la clé publique du sous-réseau reste inchangée, comment mettre à jour la part de secret entre les nœuds ? C'est pourquoi Dfinity a conçu un protocole de redistribution de clé. Sans créer de nouvelle clé publique, tous les Replica détenant la version actuelle de la part de secret génèrent de manière non interactive une nouvelle série de parts de secret dérivées pour le détenteur de la nouvelle version de la part de secret.

Cela garantit non seulement que la nouvelle version du secret partagé est authentifiée par tous les détenteurs actuels du secret légal partagé

Il garantit également que l'ancienne version du partage de secret n'est plus légale.

Il garantit également que même si une nouvelle version de la part secrète est divulguée à l'avenir, l'ancienne version de la part secrète ne sera pas divulguée, car les polynômes entre les deux sont sans rapport et ne peuvent être déduits. C'est aussi ce qui vient d'être introduit avant la sécurité avant.

De plus, assure une redistribution aléatoire efficace. Lorsque des nœuds de confiance ou des contrôles d'accès changent, les politiques d'accès et les contrôleurs peuvent être modifiés à tout moment sans redémarrer le système. Cela simplifie grandement le mécanisme de gestion des clés dans de nombreux scénarios. C'est utile, par exemple, dans le cas de changements d'appartenance à un sous-réseau, car le nouveau partage garantira que tout nouveau membre dispose du partage secret approprié, et que toute réplique qui n'est plus membre n'aura plus de partage secret. De plus, si un petit nombre de partages secrets sont divulgués à un attaquant au cours d'une époque ou même de chaque époque, ces partages secrets ne seront d'aucun bénéfice pour l'attaquant.

Parce que les protocoles de blockchain traditionnels ont besoin de stocker toutes les informations de bloc à partir du bloc genesis, cela entraînera des problèmes de scalabilité à mesure que la blockchain se développe. C'est pourquoi il est très problématique pour de nombreuses chaînes publiques de développer un client léger. C'est pourquoi IC a voulu résoudre ce problème, c'est pourquoi IC a développé la technologie d'évolution de la chaîne. À la fin de chaque époque, toutes les données d'entrée traitées et les informations de consensus requises peuvent être effacées en toute sécurité de la mémoire de chaque réplique, ce qui réduit considérablement les exigences de stockage par réplique, ce qui permet à IC de s'adapter pour prendre en charge un grand nombre d'utilisateurs et d'applications. De plus, la technologie d'évolution de la chaîne inclut également la technologie CUPs, qui permet aux nœuds nouvellement ajoutés d'obtenir rapidement l'état actuel sans avoir besoin de relancer le protocole de consensus, ce qui réduit considérablement le seuil et le temps de synchronisation pour que de nouveaux nœuds rejoignent le réseau IC.

Pour résumer, Toutes les technologies sous-jacentes pour ICPs Ils sont tous liés ensemble. Basé sur la cryptographie (de la théorie), il considère également pleinement les problèmes de l'ensemble de l'industrie tels que la synchronisation rapide des nœuds (de la pratique). Il est vraiment un maître de toutes choses!

ICP Caractéristiques / Principales caractéristiques

Modèle de gaz inverse: La plupart des systèmes de blockchain traditionnels exigent que les utilisateurs détiennent d'abord des jetons natifs, tels que l'ETH et le BTC, puis consomment les jetons natifs pour payer les frais de transaction. Cela augmente la barrière à l'entrée pour les nouveaux utilisateurs et n'est pas conforme aux habitudes d'utilisation des personnes. Pourquoi devrais-je détenir des actions Tiktok avant d'utiliser Tiktok ? ICP adopte un modèle de gaz inverse. Les utilisateurs peuvent utiliser directement le réseau ICP et la partie projet sera responsable des frais de traitement. Cela abaisse le seuil d'utilisation, est plus conforme aux habitudes de service Internet et favorise l'obtention d'effets de réseau à plus grande échelle, permettant ainsi à davantage d'utilisateurs de se joindre.

Gaz Stable : Pour d'autres chaînes publiques sur le marché, pour la sécurité de la chaîne et le besoin de transferts, certaines personnes achèteront des jetons natifs, et les mineurs creuseront dur, ou certaines personnes collecteront désespérément des jetons natifs, ainsi cette chaîne publique contribue à la puissance de calcul telle que Bitcoin, ou fournit une sécurité économique de jalonnement à cette chaîne publique telle qu'Ethereum. On peut dire que notre demande de btc/eth provient en réalité des exigences de puissance de calcul/engagement de la chaîne publique Bitcoin/Ethereum, qui sont essentiellement les exigences de sécurité de la chaîne. Par conséquent, tant que la chaîne utilise directement les jetons natifs pour payer le gaz, cela restera cher à l'avenir. Peut-être que les jetons natifs sont bon marché maintenant, mais dès que la chaîne devient écologique, ils deviendront chers plus tard. ICP est différent. Le Gaz consommé dans la blockchain ICP est appelé Cycles, qui est converti en consommant de l'ICP. Les Cycles sont stables sous régulation algorithmique et ancrés à 1 DTS (le DTS peut être considéré comme le calcul de devises légales multinationales complètes. unité stable). Par conséquent, peu importe à quel point l'ICP augmente à l'avenir, l'argent que vous dépensez pour faire quoi que ce soit en ICP sera le même qu'aujourd'hui (sans prendre en compte l'inflation).

Wasm: Utiliser WebAssembly (Wasm) comme norme d'exécution de code, les développeurs peuvent utiliser une variété de langages de programmation populaires (comme Rust, Java, C++, Motoko, etc.) pour écrire du code. Pour soutenir l'adhésion de plus de développeurs.

Prise en charge de l'exécution des modèles d'IA : Le langage Python peut également être compilé en wasm. Python compte le plus grand nombre d'utilisateurs dans le monde et est également le premier langage pour l'IA, comme les calculs de matrices et de grands entiers. Il est déjà possible de voir le modèle Llama2 fonctionner sur IC, je ne serais pas du tout surpris si le concept d'IA+Web3 apparaissait sur ICP à l'avenir.

Expérience utilisateur Web2 : Actuellement, de nombreuses applications sur ICP ont obtenu des résultats incroyables de requêtes de l'ordre de la milliseconde et de mises à jour de l'ordre de la seconde. Si vous ne le croyez pas, vous pouvez l'utiliser directementOpenChat, une application de chat décentralisée purement sur chaîne.

Exécuter le front-end sur la chaîne : Vous avez seulement entendu parler du fait qu'une partie du contenu back-end est écrit sous la forme d'un contrat intelligent simple, puis exécuté sur la chaîne. Cela peut garantir que la logique principale telle que les actifs de données n'est pas altérée. Mais le front-end doit en fait s'exécuter entièrement sur la chaîne pour être sécurisé, car l'attaque de front-end est un problème très typique et fréquent. Imaginez simplement, tout le monde peut penser que le code Uniswap est très sûr. Le contrat intelligent a été vérifié par tant de personnes au fil des ans, et le code est simple, donc il ne devrait certainement pas y avoir de problèmes. Mais soudain, un jour, si le front-end d'Uniswap est piraté, et que le contrat avec lequel vous interagissez est en réalité un contrat malveillant déployé par des hackers, vous pourriez faire faillite instantanément. Mais si vous stockez et déployez tout le code front-end dans le Canister de l'IC, au moins la sécurité du consensus de l'IC garantit que le code front-end ne peut pas être altéré par des hackers. Cette protection est relativement complète, et le front-end peut être exécuté et rendu directement sur l'IC. Cela n'affecte pas le fonctionnement normal de l'application. Sur l'IC, les développeurs peuvent construire des applications directement sans recourir à des services cloud traditionnels, des bases de données ou des interfaces de paiement. Il n'est pas nécessaire d'acheter un serveur front-end ou de se soucier des bases de données, de l'équilibrage de charge, de la distribution du réseau, des pare-feu, etc. Les utilisateurs peuvent accéder directement à la page web front-end déployée sur l'IC via un navigateur ou une application mobile, comme un blog personnel que j'ai déployé précédemment.

Mise à niveau du code de contrôle DAO : Dans de nombreux protocoles DeFi actuels, les parties prenantes ont un contrôle total et peuvent prendre des décisions majeures à leur guise, telles que la suspension des opérations, la vente de fonds, etc., sans passer par un vote et une discussion communautaires. Je pense que tout le monde a été témoin ou a entendu parler de ce cas. En revanche, le code DAPP sous l'écosystème ICP s'exécute dans un conteneur contrôlé par le DAO. Même si une certaine partie prenante représente une grande proportion des votes, un processus de vote public est toujours mis en œuvre, ce qui satisfait à la transparence de la blockchain décrite au début de cet article. conditions nécessaires à la transformation. Ce mécanisme d'assurance de processus peut mieux refléter les souhaits de la communauté, par rapport à d'autres projets de chaîne publique actuels. Meilleure mise en œuvre dans la gouvernance.

Mise à niveau automatique du protocole : Lorsque le protocole doit être mis à niveau, un nouveau schéma de signature de seuil peut être ajouté au bloc récapitulatif pour réaliser une mise à niveau automatique du protocole. Cette approche garantit la sécurité et la fiabilité du réseau tout en évitant les inconvénients et les risques causés par les forks durs. Plus précisément, la technologie de clé de chaîne dans ICP peut garantir la sécurité et la fiabilité du réseau en maintenant la machine d'état de la blockchain grâce à un schéma de signature spécial. Au début de chaque époque, le réseau utilise un schéma de signature à seuil bas pour générer des nombres aléatoires, puis utilise un schéma de signature à seuil élevé pour authentifier l'état de réplication du sous-réseau. Ce schéma de signature garantit la sécurité et la fiabilité du réseau, tout en permettant également des mises à niveau automatiques du protocole, évitant ainsi les inconvénients et les risques causés par les forks durs.

(Vote sur la proposition)

Avance rapide: Il s'agit d'une technologie du protocole Internet Computer qui synchronise rapidement l'état des nœuds. Elle permet aux nœuds nouvellement ajoutés d'obtenir rapidement l'état actuel sans relancer le protocole de consensus. Plus précisément, le processus de Fast forwarding est le suivant:

  1. Le nœud nouvellement ajouté obtient le package de rattrapage (CUP) de l'époque actuelle, qui contient la racine de l'arbre de Merkle, le bloc de résumé et le nombre aléatoire de l'époque actuelle.

  2. Le nœud nouvellement ajouté utilise le sous-protocole de synchronisation d'état pour obtenir le statut complet de l'époque actuelle à partir d'autres nœuds, et utilise la racine de l'arbre de Merkle dans CUP pour vérifier la correction du statut.

  3. Le nœud nouvellement ajouté utilise le nombre aléatoire dans CUP et les messages de protocole des autres nœuds pour exécuter le protocole de consensus afin de se synchroniser rapidement à l'état actuel.

L'avantage de l'avance rapide est qu'elle permet aux nœuds nouvellement ajoutés d'obtenir rapidement le statut actuel sans avoir à recommencer à zéro comme certains autres chaînes publiques. Cela peut accélérer la synchronisation et l'expansion du réseau. En même temps, cela peut également réduire le volume de communication entre les nœuds, améliorant ainsi l'efficacité et la fiabilité du réseau.

(fast forwarding)

Identité Internet décentralisée: Le système d'identité sur l'IC me donne vraiment l'impression que le problème du DID peut être complètement résolu, et il l'est complètement, que ce soit en termes de scalabilité ou de confidentialité. Le système d'identité sur l'IC a actuellement une implémentation appelée Identité Internet, ainsi que des solutions plus puissantes développées sur la base de NFID.

son principe est le suivant :

  1. Lors de l'inscription, il générera une paire de clés publique et privée pour l'utilisateur. La clé privée est stockée dans la puce de sécurité TPM à l'intérieur de l'appareil de l'utilisateur et ne peut jamais être divulguée, tandis que la clé publique est partagée avec les services sur le réseau.

  2. Lorsqu'un utilisateur souhaite se connecter à une dapp, la dapp créera une clé de session temporaire pour l'utilisateur. Cette clé de session sera signée par l'utilisateur via une signature électronique autorisée, de sorte que la dapp ait l'autorité de vérifier l'identité de l'utilisateur.

  3. Une fois que la clé de session est signée, le dapp peut utiliser la clé pour accéder aux services réseau au nom de l'utilisateur sans que l'utilisateur ait à signer électroniquement à chaque fois. Cela est similaire aux connexions autorisées dans Web2.

  4. La clé de session n'est valable que pendant une courte période. Après expiration, l'utilisateur doit repasser par la signature d'autorisation biométrique pour obtenir une nouvelle clé de session.

  5. La clé privée de l'utilisateur est toujours stockée dans la puce de sécurité TPM locale et ne quittera pas le périphérique. Cela garantit la sécurité de la clé privée et l'anonymat de l'utilisateur.

  6. En utilisant des clés de session temporaires, les différentes dapps ne peuvent pas suivre l’identité des utilisateurs des autres. Bénéficiez d’un accès véritablement anonyme et privé.

  7. Les utilisateurs peuvent facilement synchroniser et gérer leur identité Internet sur plusieurs appareils, mais l’appareil lui-même nécessite également des données biométriques ou des clés matérielles correspondantes pour l’autorisation.

Certains des avantages de l'identité Internet sont :

  1. Pas besoin de se souvenir du mot de passe. Connectez-vous directement en utilisant des fonctionnalités biométriques telles que la reconnaissance d'empreintes digitales, éliminant ainsi le besoin de définir et de se souvenir de mots de passe complexes.

  2. La clé privée ne quitte pas l'appareil et est plus sécurisée. La clé privée est stockée dans la puce de sécurité du TPM et ne peut être volée, résolvant le problème du vol de nom d'utilisateur et de mot de passe dans le Web2.

  3. Connectez-vous de manière anonyme et ne pouvez pas être suivi. Contrairement à Web2, qui utilise l'e-mail comme nom d'utilisateur pour être suivi sur différentes plateformes, Internet Identity élimine ce suivi.

  4. La gestion multi-appareils est plus pratique. Vous pouvez vous connecter au même compte sur n'importe quel appareil prenant en charge la biométrie, au lieu d'être limité à un seul appareil.

  5. Ne vous fiez pas aux fournisseurs de services centraux pour parvenir à une véritable décentralisation. Cela diffère du modèle dans lequel les noms d'utilisateur correspondent aux fournisseurs de services de messagerie dans Web2.

  6. Adoptez le processus de certification confié, plus besoin de signer à chaque connexion. L'expérience utilisateur est meilleure.

  7. Soutenir l'utilisation d'un équipement de sécurité dédié comme Ledger ou Yubikey pour une connexion plus sécurisée.

  8. Masquer la clé publique réelle de l'utilisateur, les enregistrements de transaction ne peuvent pas être interrogés via la clé publique pour protéger la vie privée de l'utilisateur.

  9. Compatible de manière transparente avec la blockchain Web3, connectez-vous et signez des DApps ou des transactions blockchain de manière sécurisée et efficace.

L'architecture est plus avancée, représentant l'intégration organique des avantages de Web2 et Web3, et constitue la norme pour les comptes et les connexions réseau futurs.

En plus de fournir une nouvelle expérience utilisateur, les moyens techniques suivants sont également adoptés pour assurer sa sécurité :

  1. Utilisez une puce de sécurité TPM pour stocker la clé privée. La puce est conçue de telle sorte que même les développeurs ne peuvent pas accéder ou extraire la clé privée pour éviter que la clé privée ne soit volée.

  2. Les mécanismes d'authentification secondaire tels que l'authentification biométrique, comme l'empreinte digitale ou la reconnaissance faciale, doivent être vérifiés en fonction du périphérique où ils se trouvent, de sorte que seul l'utilisateur tenant le périphérique puisse utiliser l'identité.

  3. La clé de session adopte une conception d'expiration à court terme pour limiter la fenêtre temporelle de vol, et le texte chiffré correspondant est forcé d'être détruit à la fin de la session pour réduire les risques.

  4. La technologie de chiffrement à clé publique permet de crypter les données lors de la transmission, et les auditeurs externes ne peuvent pas apprendre les informations privées de l'utilisateur.

  5. Ne dépend pas des fournisseurs d'identité tiers. La CLÉ PRIVÉE est générée et contrôlée par les utilisateurs eux-mêmes et ne fait pas confiance aux tiers.

  6. Associée à l'inaltérabilité apportée par le mécanisme de consensus de la blockchain IC, elle garantit la fiabilité du fonctionnement de tout le système.

  7. Les algorithmes cryptographiques pertinents et les processus de sécurité sont continuellement mis à jour et améliorés, comme l'ajout de la multi-signature et d'autres mécanismes plus sécurisés.

  8. Le code source ouvert et la conception décentralisée optimisent la transparence et facilitent la collaboration communautaire pour améliorer la sécurité.

(Identité Internet)

Équipe principale / Équipe principale

Du point de vue de l'équipe, il y a un total de 200+ employés, tous très talentueux. Les employés ont publié un total de 1 600+ articles, ont été cités plus de 100 000 fois et détiennent un total de 250+ brevets.

Sur le plan académique, ses récentes théories mathématiques comprennent le seuil de relais et les chaînes PSC, les tours de validation et les arbres, ainsi que l'USCID.

D'un point de vue technique, il possède une profonde expérience en recherche et développement technique et s'est engagé dans la recherche dans le domaine des mégadonnées et du calcul distribué dès son jeune âge, ce qui a jeté les bases techniques pour la construction de réseaux ICP complexes.

D'un point de vue entrepreneurial, il a précédemment dirigé un jeu MMO utilisant son propre système distribué qui hébergeait des millions d'utilisateurs. Dominic a lancé Dfinity en 2015 et est également le président et le directeur technique de String labs.

D'un point de vue, il a proposé le concept d'Internet décentralisé il y a plus de 10 ans. Il n'est pas facile de promouvoir ce grand projet à long terme. Actuellement, ses idées de conception sont très avant-gardistes.

Le fondateur Dominic Williams est un théoricien de la cryptographie et un entrepreneur en série.

En termes d'équipe technique, Dfinity est très solide. La Fondation Dfinity réunit un grand nombre de grands experts en cryptographie et en systèmes distribués, tels que Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., même le “L” dans l'auteur de l'algorithme cryptographique BLS - Ben Lynn travaille également chez Dfinity. Cela apporte un fort soutien à l'innovation technologique de l'ICP. Le succès des projets de blockchain est indissociable de la technologie, et la réunion de talents de premier plan peut apporter des percées technologiques, ce qui constitue également un avantage clé de l'ICP.


Équipe de la Fondation Dfinity

Modèle de financement et économique / Collecte de fonds & Tokenomie

Cet article serait trop long si je couvrais également cette section, j'ai donc décidé d'écrire un article séparé plus tard pour vous donner une analyse détaillée. Cet article se concentre davantage sur la direction du développement de l'industrie de la blockchain et sur les raisons pour lesquelles ICP offre de grandes opportunités.

Applications

Tous types d'applications, plateformes sociales, plateformes de créateurs, outils de discussion, jeux, et même jeux Metaverse peuvent être développés sur ICP.

Beaucoup de gens disent que l’IC n’est pas adapté à la DeFi parce qu’il est difficile d’atteindre un état mondial cohérent, mais je pense que cette question elle-même est fausse. Ce n’est pas que l’état global est cohérent, mais c’est que l’état global est cohérent avec une faible latence. Si vous pouvez accepter 1 minute, 10 000 machines dans le monde peuvent atteindre une cohérence globale. Avec autant de nœuds dans Ethereum et BTC, n’ont-ils pas été contraints d’atteindre la cohérence de l’état mondial sous une latence élevée ? Par conséquent, ils ne sont actuellement pas en mesure d’atteindre une expansion horizontale illimitée. IC résout d’abord le problème de l’expansion horizontale infinie en découpant les sous-réseaux. En ce qui concerne la cohérence de l’état global sous une faible latence, elle utilise des algorithmes de cohérence distribuée à forte cohérence, une topologie de réseau bien conçue, une synchronisation des données distribuées haute performance et une vérification efficace des tampons et un mécanisme de tolérance aux pannes mature peuvent également être réalisés. Mais pour être honnête, il sera plus difficile de construire une plate-forme de trading au niveau de l’application IC que la plate-forme de trading haute performance actuellement construite par les gens de Wall Street. Il ne s’agit pas seulement de parvenir à un accord entre plusieurs salles informatiques. Cependant, être difficile ne signifie pas que cela ne peut pas être fait du tout. Cela signifie que de nombreux problèmes techniques doivent d’abord être résolus et qu’un état modéré finira par être trouvé, ce qui garantit non seulement la sécurité, mais aussi une expérience acceptable pour les personnes. Par exemple, ICLightHouse ci-dessous.

ICLightHouse, Un dex de carnet d'ordres sur toute la chaîne, quelle est la notion de toute la chaîne? Combien de difficultés techniques doivent être résolues? C'est impensable sur d'autres chaînes publiques, mais sur ICP au moins c'est faisable, ce qui nous donne de l'espoir.

OpenChat, une application de chat décentralisée avec une excellente expérience. Je n'ai pas vu un deuxième tel produit dans toute l'industrie de la blockchain. De nombreuses autres équipes ont essayé dans cette direction auparavant, mais finalement elles ont toutes échoué pour diverses raisons. Des problèmes techniques ont échoué. En fin de compte, les utilisateurs ont ressenti que l'expérience n'était pas bonne. Par exemple, la vitesse était trop lente. Il fallait 10 secondes pour envoyer un message et 10 secondes pour recevoir les messages des autres personnes. Cependant, une petite équipe de trois personnes sur ICP a réalisé un tel produit réussi. Vous pouvez en faire l'expérience par vous-même pour constater à quel point il est fluide. Bienvenue pour rejoindre l'organisation, où vous pouvez profiter de la collision des idées et jouir d'une certaine liberté d'expression.

Must, Une plateforme pour les super créateurs, où chacun peut créer une planète et construire sa propre marque individuelle, et le contenu que vous produisez sera toujours le vôtre, et peut même supporter la lecture payante. On peut l'appeler une planète de connaissance décentralisée. Je rafraîchis maintenant des articles dessus tous les jours.

Facile - 0xkookoo

Les applications OpenChat et Mora sont des produits que j'utilise presque tous les jours. Elles donnent aux gens un sentiment de confort qui ne peut être séparé d'elles. Deux mots pour les décrire sont liberté et enrichissement.

Il y a déjà quelques équipes qui développent des applications de jeux sur IC, et je pense que le récit des jeux intégraux pourrait éventuellement être repris par IC. Comme je l'ai dit dans la section GameFi de cet article auparavant, la jouabilité et le plaisir du jeu sont des éléments que les parties prenantes du projet doivent prendre en compte. La jouabilité est plus facile à réaliser sur IC. Hâte de voir le chef-d'œuvre de Dragginz.

Résumé/Résumé

ICP est comme la terre, et la technologie Chainkey est comme le noyau de la terre. Sa relation avec l'ICP est similaire à la relation entre le protocole TCP/IP et l'ensemble de l'industrie Internet. Chaque sous-réseau est comme le continent de l'Asie, de l'Afrique et de l'Amérique latine. Bien sûr, le sous-réseau peut aussi être l'océan Pacifique/Atlantique, il y a différents bâtiments et zones (Réplique et Noeud) dans le continent et l'océan. Des plantes (Canister) peuvent être plantées sur chaque zone et bâtiment, et différents animaux vivent heureux;

ICP prend en charge l'expansion horizontale. Chaque sous-réseau est autonome et peut communiquer entre les différents sous-réseaux. Peu importe l'application dans laquelle vous vous trouvez, les médias sociaux, la finance, ou même le métavers, vous pouvez atteindre une cohérence ultime grâce à ce réseau distribué. Il est facile d'atteindre un grand livre mondial dans des conditions synchrones, mais il est très difficile d'atteindre une « cohérence de l'état global » dans des conditions asynchrones. À l'heure actuelle, seul ICP a l'opportunité de le faire.

Il convient de noter que cela ne fait pas référence à une "cohérence de l'état global", mais à "la cohérence de l'état global". La "cohérence de l'état global" nécessite que tous les nœuds participants s'accordent sur toutes les séquences d'opérations, que les résultats finaux soient cohérents, une cohérence objective, indépendante de la défaillance du nœud, une cohérence d'horloge, une cohérence instantanée, toutes les opérations sont traitées de manière synchrone, ce qui est garanti dans le sous-réseau unique IC. Cependant, si vous souhaitez garantir une "cohérence de l'état global", vous devez vous assurer que tous les sous-réseaux dans leur ensemble atteignent cette "cohérence de l'état global" pour les mêmes données et états. Dans la mise en œuvre réelle, il est impossible d'atteindre cela avec une faible latence, c'est aussi le goulot d'étranglement qui empêche actuellement les chaînes publiques telles que l'ETH de s'étendre horizontalement. Par conséquent, IC a choisi d'atteindre un consensus au sein d'un seul sous-réseau, et les autres sous-réseaux ont rapidement vérifié par communication que les résultats n'ont pas été falsifiés, afin d'atteindre une "cohérence finale de l'état global". Cela équivaut à combiner la décentralisation des grandes chaînes publiques avec le haut débit et la faible latence des chaînes d'alliance, et à réaliser une expansion horizontale illimitée des sous-réseaux grâce à des preuves mathématiques et d'algorithmes de chiffrement.

En résumé, nous pouvons voir qu'en fonction de la direction de développement finale de la blockchain à laquelle j'ai pensé au début de l'article, [Souveraineté] + [Décentralisation multi-points centralisée] + [Transparence] + [Contrôle de l'exécution du code] + [Scalabilité infinie avec coût linéaire],

La souveraineté est la seule question que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, il n'y a pas besoin de blockchain;

IC l'a totalement fait

  • L'immuabilité est une condition suffisante, mais pas nécessaire. Tant que vous pouvez garantir que ma souveraineté n'est pas endommagée, je peux vous altérer à volonté. Si les actifs de tout le monde dans le monde sont altérés et doublés dans la même proportion, quelle est la différence ?

IC l'a fait aussi

  • La décentralisation complète est impossible à réaliser, peu importe comment elle est conçue, il y aura toujours des personnes avec des "dons"/intérêts acquis qui auront plus de poids, et il y aura toujours des gens qui choisissent activement de ne pas participer. La centralisation multi-points décentralisée est le schéma final;
  • IC est actuellement le meilleur parmi toutes les chaînes publiques. Il peut non seulement maintenir un certain degré de décentralisation, mais aussi tirer pleinement parti des avantages des entités centralisées pour mieux réaliser la gouvernance et le fonctionnement du réseau.
  • TransparenceC’est nécessaire. Cette expérience sociale pour toute l’humanité n’est-elle pas juste pour donner à chacun une voix et le droit de protéger sa souveraineté ? Bien qu’il y ait toujours des gens qui sont paresseux, il y a toujours des gens qui sont prêts à faire confiance à des gens plus professionnels, et il y a toujours des gens qui choisissent activement d’abandonner le vote afin de maximiser l’efficacité, mais c’est aussi un choix qu’ils font activement. Ils ont des droits, mais choisissent activement de ne pas les exercer. Tant que tout est transparent et qu’il n’y a pas d’opérations secrètes, je suis prêt à l’accepter même si c’est compris. Si je perds, je ne suis pas aussi habile que les autres et le plus apte survivra. Cela va également dans le sens de l’économie de marché ;

IC l'a totalement fait

  • Le contrôle de l'exécution du code est essentiel, sinon ce serait comme baisser votre pantalon et péter, et le vote sera annoncé pendant une semaine. En fin de compte, l'équipe du projet a déployé la version malveillante du code. Même s'il ne s'agit pas de la version malveillante, cela taquine tout le monde.

Actuellement, seul IC le fait

  • Scalabilité infinie des coûts linéaires. Alors que la blockchain devient de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes y participent et la demande augmente. L'infrastructure ne peut pas supporter une scalabilité illimitée, sinon elle est trop grande pour s'étendre. Le coût élevé est inacceptable.

Actuellement, seul IC le fait

Sur la base des faits ci-dessus et de ma réflexion et analyse, je crois que ICP = Blockchain 3.0.

Cet article vise simplement à parler de l'orientation future du développement de l'industrie de la blockchain et pourquoi l'ICP est susceptible d'être le moteur de l'innovation de la blockchain 3.0. Cependant, il est indéniable qu'il existe certains problèmes dans la conception de la Tokenomics de l'ICP, et l'écologie n'est pas encore là. L'épidémie, actuellement l'ICP doit encore continuer à travailler dur pour atteindre la blockchain 3.0 finale dans mon esprit. Mais ne vous inquiétez pas, cette question est intrinsèquement difficile. Même la Fondation Dfinity a préparé une feuille de route de 20 ans. Elle a déjà réalisé un tel exploit seulement 2 ans après le lancement du mainnet. Elle utilise également la cryptographie pour se connecter à l'écologie du BTC et de l'ETH, je crois qu'elle atteindra un niveau supérieur dans 3 ans.

Avenir

  • IC a maintenant terminé la construction de l'infrastructure de bas en haut, et les applications de haut en bas commencent également à prendre forme. Mon impression directe récente est qu'IC peut jouer de plus en plus de cartes et est pleinement préparé pour le prochain marché haussier.
  • IC est une mise à jour de paradigme, pas seulement une simple mise à niveau technologique. Il s'agit d'une migration de paradigme de l'informatique sur une seule machine à l'informatique distribuée, et c'est aussi une migration de paradigme d'un système sur une seule machine à un système distribué. Le concept de l'informatique décentralisée dans le cloud permet à de nombreuses petites entreprises de bénéficier d'une expérience de développement tout-en-un au stade initial.
  • Selon la formule de la valeur du produit de l’enseignant Yu Jun : Valeur du produit = (nouvelle expérience – ancienne expérience) – coût de la migration. À l’avenir, tant que certaines personnes trouveront que les avantages de l’expérience en rejoignant l’écosystème IC sont supérieurs au coût de la migration, il y aura plus de personnes dans IC, y compris les parties du projet et les utilisateurs. Avec l’ajout de l’informatique en nuage, l’effet d’échelle de l’informatique en nuage sera plus facilement reflété. Après avoir résolu le problème de « qui est venu en premier, la poule ou l’œuf », le volant d’inertie avant de l’IC est établi.
  • Bien sûr, la définition de l'expérience de chacun est subjective, il y aura donc toujours des gens qui choisissent de rejoindre en premier, et d'autres qui choisissent de rejoindre plus tard. Ceux qui rejoignent en premier courent des risques plus importants, mais obtiennent généralement de plus grands avantages en moyenne.

Avertissement :

  1. Cet article est reproduit à partir de [], Transmettre le titre original'',Tous les droits d’auteur appartiennent à l’auteur original [**]. S’il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

En regardant l'avenir de la blockchain 3.0 et du web3 du point de vue de ICP

Intermédiaire2/23/2024, 3:42:19 AM
Cet article explique en détail la technologie et le développement de l'ICP.

Titre original reposté : Ancien directeur technique de Bybit : Regarder l'avenir de la blockchain 3.0 et du web3 du point de vue de l'ICP

Introductionn

  • BTC propose de l'argent électronique et ouvre l'industrie de la blockchain de 0 à 1
  • ETH propose des contrats intelligents et mène l'industrie de la blockchain de 1 à 100
  • ICP propose la technologie Chainkey pour faire passer l'industrie de la blockchain de 100 à 100 000 000

Le 3 janvier 2009, le premier bloc BTC a été extrait. Depuis lors, la blockchain s'est développée vigoureusement pendant 14 ans. Tout au long des 14 dernières années, la subtilité et la grandeur de BTC, l'émergence d'Ethereum, le crowdfunding passionné de EOS, la bataille fatidique de PoS & PoW, l'interconnexion de milliers de Polkadot, chaque technologie incroyable et chaque histoire merveilleuse ont attiré d'innombrables personnes de l'industrie pour gagner!

Actuellement, en 2023, quel est le paysage de l'ensemble de la blockchain? Ce qui suit est ma réflexion, voir pour plus de détailsInterprétation de la structure de la chaîne publique dans cet article

  • En s'appuyant sur la légitimité de l'introduction de la monnaie électronique, le BTC reste debout et est une pierre géante dans l'industrie.
  • Avec l'introduction de la programmabilité des contrats intelligents et de la composition de l'écosystème L2, l'ETH est en plein essor et est le leader de l'industrie.
  • Cosmos, Polkadot, etc. s'appuient sur l'interopérabilité entre chaînes pour essayer de dominer le monde
  • Divers types de concurrents d'Ethereum émergent sans cesse, chacun menant la voie dans un petit domaine

Mais comment se développera l'ensemble de l'industrie de la blockchain au cours des 10 prochaines années? Voici mes réflexions

  • la souveraineté est le seul problème que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, il n'y a pas besoin de blockchain;
  • L'immuabilité est une condition suffisante, mais pas une condition nécessaire. Tant que vous pouvez garantir que ma souveraineté n'est pas endommagée, je peux vous manipuler à ma guise. Si les actifs de tout le monde dans le monde sont manipulés et doublés dans la même proportion, quelle est la différence ?
  • La décentralisation complète est impossible, peu importe comment elle est conçue, il y aura toujours ceux avec des “gifts”/intérêts acquis qui auront plus de poids, et il y aura toujours des gens qui choisissent activement de ne pas participer. La “décentralisation multi-point centralisation” est le schéma final;
  • La transparence est nécessaire. Ce n'est pas cette expérience sociale pour toute l'humanité juste pour donner à chacun une voix et le droit de protéger sa souveraineté ? Bien qu'il y ait toujours des gens qui sont paresseux, il y a toujours des gens qui sont prêts à faire confiance à des professionnels, et il y a toujours des gens qui choisissent activement de renoncer à voter afin de maximiser l'efficacité, mais c'est aussi un choix qu'ils font activement. Ils ont des droits mais choisissent activement de ne pas les exercer. Tant que tout est transparent et qu'il n'y a pas d'opérations secrètes, je suis prêt à l'accepter même si je le comprends. Si je perds, je ne suis pas aussi compétent que les autres et les plus aptes survivront. Cela correspond également à l'économie de marché;
  • Contrôle décentralisé de l'exécution du code. C'est le cœur, sinon ce ne serait que comme enlever son pantalon et péter. Le vote a été annoncé pour une semaine, mais à la fin l'équipe du projet a déployé la version malveillante du code. Même s'il ne s'agit pas de la version malveillante, cela taquine quand même tout le monde. On peut dire que la moitié du monde est maintenant composée de code, et les entités décentralisées n'incluent pas le contrôle de l'exécution du code. Alors comment les gens, y compris le gouvernement, osent-ils faire grandir l'industrie de la blockchain?
  • Une évolutivité infinie avec un coût linéaire, Alors que la blockchain devient de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes y participent et la demande augmente. Il est inacceptable que l'infrastructure ne puisse pas prendre en charge une évolutivité infinie, ou que l'expansion soit trop coûteuse.

Pourquoi ICP

Permettez-moi de vous présenter d'abord une histoire. En 2009, Alibaba a proposé la stratégie « de-IOE », qui a également marqué une étape importante dans le « Double Eleven » d'Alibaba ultérieurement.

Quittant IOE

Le contenu central de la stratégie "De-IOE" consiste à supprimer les mini-ordinateurs IBM, les bases de données Oracle et les dispositifs de stockage EMC, et à implanter l'essence du "cloud computing" dans les gènes informatiques d'Alibaba.

  • Je fais référence au mini-ordinateur de la série p d'IBM, et le système d'exploitation est AIX (système Unix propriétaire d'IBM);
  • O fait référence à la base de données Oracle (SGBDR);
  • E fait référence au stockage SAN EMC haut de gamme.


Il y a trois raisons principales d'aller à IOE, mais le premier point est la raison essentielle, et les deux derniers sont plus indirects :

  • Incapable de répondre à la demande, le système IOE traditionnel est difficile à adapter aux besoins de haute concurrence des entreprises Internet et ne peut pas supporter une architecture informatique distribuée à grande échelle;
  • le coût est trop élevé, Le coût de maintenance de l'IOE est trop élevé, comme 500 000 pour un minicomputer IBM, des centaines de milliers pour la garantie annuelle d'Oracle, etc.
  • Trop de dépendance, le système IOE est trop dépendant et est "piraté" par des fournisseurs tels qu'IBM et Oracle, ce qui rend difficile de le configurer de manière flexible selon ses propres besoins.

Alors pourquoi la stratégie "de-IOE" a-t-elle été proposée en 2009 plutôt qu'auparavant ?

  • Avant cela,
    • L'échelle commerciale et le volume de données d'Alibaba n'ont pas encore atteint un niveau qui rend difficile l'adaptation des systèmes IOE traditionnels, donc la nécessité de passer à IOE n'est pas urgente;
    • Les produits de base de données nationaux ne sont pas assez matures en termes de technologie et de qualité et ne peuvent pas bien remplacer le rôle de l'IOE;
    • Les idées Internet et les concepts de cloud computing ne sont pas encore populaires en Chine, et l'architecture décentralisée n'est pas devenue une direction populaire;
    • Il peut falloir une période de pratique pour que la direction et le personnel technique réalisent les problèmes existants et les mesures à prendre.
  • Année 2009,
    • Alibaba se développe rapidement dans ses activités, et le système IOE est difficile à supporter à grande échelle, et les coûts sont plus susceptibles de poser des problèmes;
    • Certains produits de base de données open source tels que MySQL sont relativement matures et peuvent être utilisés comme alternatives ;
    • Les idées d'Internet et l'informatique en nuage ont commencé à être largement diffusées et appliquées en Chine, facilitant la promotion du concept de «de-IOE»;
    • Wang Jian, un ancien gourou de la technologie de Microsoft, a rejoint Alibaba en 2008 avec une perspective technique mondiale. Il était profondément estimé par Jack Ma et a proposé "aller vers l'IOE".

Mais aller à IOE ne consiste pas simplement à changer les logiciels et matériels eux-mêmes, à remplacer les anciens logiciels et matériels par de nouveaux logiciels et matériels, mais à remplacer les anciennes méthodes par de nouvelles, et à utiliser l'informatique en nuage pour changer complètement l'infrastructure informatique. En d'autres termes, cela est causé par des changements dans l'industrie, et non pas simplement par des mises à niveau technologiques simples.

Trois grandes étapes du développement de l'entreprise

Le développement d'une entreprise peut être divisé en trois étapes:

  • Façonner les gènes, la culture organisationnelle, Start-up, de 0 à 1
  • Grandir vite, courir vite en petits pas, Échelle, de 1 à 100
  • Expansion infinie, élargissement des frontières, Scale-out, de 100 à 100 000 000

Analysons l'ensemble de l'industrie de la blockchain comme une entreprise.

Start-up / Blockchain 1.0 / BTC

BTC est novateur en ce qu'il résout un problème qui a tourmenté les informaticiens depuis des décennies: comment créer un système de paiement numérique qui peut fonctionner sans faire confiance à une autorité centrale.

Cependant, le BTC présente certaines limitations dans sa conception et son développement, ce qui offre des opportunités de marché pour les projets de blockchain ultérieurs tels qu'Ethereum (ETH). Voici quelques-unes des principales limitations :

Débit et vitesse des transactions : le temps de génération des blocs de BTC est d’environ 10 minutes, et la limite de taille de chaque bloc entraîne une limite supérieure à ses capacités de traitement des transactions. Cela signifie que lorsque le réseau est occupé, la confirmation de la transaction peut prendre plus de temps et des frais de transaction plus élevés peuvent s’appliquer.

Les contrats intelligents ont une fonctionnalité limitée : le BTC a été conçu principalement comme une monnaie numérique, et les types de transactions et les capacités de langage de script qu'il prend en charge sont relativement limités. Cela limite l'utilisation du BTC dans les transactions financières complexes et les applications décentralisées (DApps).

Pas facile à mettre à niveau et à améliorer : En raison des principes de conception décentralisée et conservatrice du BTC, les principales mises à niveau et améliorations nécessitent généralement un large consensus de la communauté, ce qui est difficile à réaliser en pratique, ce qui rend également le progrès du BTC relativement lent.

Problèmes de consommation d'énergie : Le mécanisme de consensus du BTC est basé sur la Preuve de Travail (PoW), ce qui signifie qu'une grande quantité de ressources informatiques est utilisée pour la compétition entre les mineurs, entraînant une importante consommation d'énergie. Cela a été critiqué pour des raisons environnementales et de durabilité. À ce sujet, vous pouvez également prêter attention à EcoPoW, qui peut partiellement atténuer cette limitation.

Mise à l'échelle / Blockchain 2.0 / ETH

La forme actuelle d’expansion de couche 2 d’Ethereum peut être considérée comme une « expansion verticale », qui repose sur la garantie de sécurité et de disponibilité des données de la couche 1 sous-jacente. Bien qu’il semble s’agir d’une structure à 2 couches, elle sera toujours limitée par la puissance de traitement de la couche 1 à la fin. Même s’il est remplacé par une structure multicouche, c’est-à-dire la création de couches 3 et 4, cela ne fera qu’augmenter la complexité de l’ensemble du système et retarder un peu le temps. De plus, en fonction de l’effet marginal décroissant, chaque couche supplémentaire ajoutée ultérieurement réduira considérablement l’effet d’expansion en raison de la surcharge supplémentaire. Cette méthode de stratification verticale peut être considérée comme une mise à niveau matérielle d’une seule machine, mais cette seule machine fait référence à l’ensemble de l’écosystème ETH.

Et à mesure que l’utilisation augmente, la demande des utilisateurs pour un faible coût et des performances élevées augmentera également. En tant qu’application sur la couche 1, le coût de la couche 2 ne peut être réduit que dans une certaine mesure et reste finalement soumis au coût de base et au débit de la couche 1. Ceci est similaire à la théorie de la courbe de demande en économie - à mesure que le prix baisse, la quantité agrégée demandée augmente. L’expansion verticale est difficile à résoudre fondamentalement le problème de l’évolutivité.

Ethereum est un arbre imposant, et tout le monde dépend de cette racine. Une fois que cette racine ne peut pas absorber les nutriments au même rythme, les besoins des gens ne seront pas satisfaits;

Par conséquent, seule la scalabilité horizontale est plus facile à réaliser à l'infini.

Certaines personnes pensent que le multi-chaîne et le cross-chaîne peuvent également être considérés comme une méthode d'expansion horizontale.

PrendrePolkadotPour donner un exemple, c'est un royaume hétérogène. Chaque pays a l'air différent, mais chaque fois que vous créez quelque chose, vous devez construire un royaume;

CosmosC'est un royaume isomorphe. Les méridiens et les os de chaque pays se ressemblent, mais chaque fois que vous créez quelque chose, vous devez construire un royaume;

Mais d'un point de vue infra, les deux modèles ci-dessus sont un peu étranges. Faut-il construire un royaume entier pour chaque application supplémentaire que vous construisez? Prenons un exemple pour voir à quel point c'est étrange.

J'ai acheté un Mac il y a 3 mois et développé une application Gmail dessus;

Maintenant, je veux développer une application Youtube, mais je dois acheter un nouveau Mac pour le développer, ce qui est trop bizarre.

Les deux méthodes ci-dessus sont confrontées au problème de la complexité élevée de la communication inter-chaînes lors de l'ajout de nouvelles chaînes, donc elles ne sont pas mon premier choix.

Scale-out / Blockchain 3.0 / ICP

Si vous souhaitez mettre à l'échelle, vous avez besoin d'un ensemble complet d'infrastructures sous-jacentes pour soutenir une expansion horizontale rapide sans réinventer la roue.

Un exemple typique de prise en charge de l'extension est l'informatique en nuage. [VPC+subnet+network ACL+security group] Ces modèles sous-jacents sont exactement les mêmes pour tout le monde. Toutes les machines ont des numéros et des types. Les composants principaux de la couche supérieure tels que RDS, MQ et autres le prennent en charge. Évolutif à l'infini, si vous avez besoin de plus de ressources, vous pouvez démarrer rapidement en cliquant sur un bouton.

Un leader m'a partagé auparavant que si vous voulez comprendre de quels infrastructures et composants les entreprises Internet ont besoin, alors vous n'avez qu'à aller sur AWS et regarder tous les services qu'ils proposent. C'est la combinaison la plus complète et puissante.

De la même manière, jetons un coup d'œil global à ICP et voyons pourquoi il répond aux exigences de Scale-out.

Ici, nous expliquons d'abord quelques concepts :

Dfinity Foundation : Il s’agit d’une organisation à but non lucratif dédiée à la promotion du développement et de l’application de la technologie informatique décentralisée. Il est le développeur et le mainteneur du protocole Internet Computer, visant à réaliser le développement complet d’applications décentralisées grâce à une technologie innovante et à un écosystème ouvert.

Internet Computer (IC) : Il s'agit d'un réseau blockchain à haute vitesse développé par la Fondation Dfinity et spécialement conçu pour les applications décentralisées. Il adopte un nouvel algorithme de consensus qui permet un traitement des transactions à haut débit et à faible latence, tout en prenant en charge le développement et le déploiement de contrats intelligents et d'applications décentralisées.

Protocole Internet Computer (ICP) : Il s'agit d'un jeton natif dans le protocole Internet Computer. Il s'agit d'une monnaie numérique utilisée pour payer l'utilisation du réseau et récompenser les nœuds.

Qu'est-ce que ICP

La plupart des contenus suivants seront un peu hardcore, mais je les ai décrits en langue vernaculaire, et j’espère que tout le monde pourra suivre. Si vous souhaitez discuter plus de détails avec moi, vous pouvez trouver mes coordonnées en haut de l’article.

Aperçu de l'architecture / Aperçu de l'architecture

De la structure hiérarchique, de bas en haut ils sont

Couche P2P, collecte et envoie des messages des utilisateurs, d'autres répliques dans le sous-réseau et d'autres sous-réseaux. Assurez-vous que les messages peuvent être livrés à tous les nœuds du sous-réseau pour garantir la sécurité, la fiabilité et la résilience

Couche de consensus : la tâche principale consiste à trier l’entrée pour s’assurer que tous les nœuds d’un même sous-réseau traitent les tâches dans le même ordre. Pour atteindre cet objectif, la couche de consensus utilise un nouveau protocole de consensus conçu pour garantir la sécurité et la vivacité, et pour résister aux attaques DOS/SPAM. Une fois qu’un consensus est atteint au sein du même sous-réseau sur l’ordre dans lequel les différents messages doivent être traités, ces blocs sont transmis à la couche de routage des messages.

Couche de routage des messages: Selon les tâches transmises de la couche de consensus, préparez la file d'entrée de chaque Canister. Après exécution, elle est également responsable de recevoir la sortie générée par le Canister et de la transmettre au Canister dans les zones locales ou autres selon les besoins. De plus, elle est responsable de la journalisation et de la validation des réponses aux demandes des utilisateurs.

Couche d'exécution : Fournit un environnement d'exécution pour Canister, lit les entrées de manière ordonnée selon le mécanisme de planification, appelle le Canister correspondant pour accomplir la tâche, et renvoie l'état mis à jour et la sortie générée à la couche de routage des messages. Il utilise le non-déterminisme apporté par les nombres aléatoires pour assurer l'équité et l'auditabilité des calculs. Parce que dans certaines situations, le comportement du Canister doit être imprévisible. Par exemple, lors de l'exécution d'opérations de cryptage, des nombres aléatoires doivent être utilisés pour augmenter la sécurité du cryptage. De plus, les résultats d'exécution du Canister doivent être aléatoires pour empêcher les attaquants d'analyser les résultats d'exécution du Canister afin de découvrir des vulnérabilités ou de prédire le comportement du Canister.

(structure en 4 couches de ICP)

Composants clés / Composants clés

Du point de vue de la composition:

Sous-réseau : prend en charge une expansion illimitée, chaque sous-réseau est une petite blockchain. Les sous-réseaux communiquent grâce à la technologie de clé de chaîne. Une fois qu'un consensus a été atteint au sein du sous-réseau, il suffit de vérifier la clé de la chaîne.

Réplique : Il peut y avoir de nombreux nœuds dans chaque sous-réseau, et chaque nœud est une Réplique. Le mécanisme de consensus IC garantira que chaque Réplique dans le même sous-réseau traitera la même entrée dans le même ordre, de sorte que l'état final de chaque Réplique soit le même, ce mécanisme est appelé Machine d'État Répliquée,

Canister:Canister est un contrat intelligent, qui est une unité informatique fonctionnant sur le réseau ICP qui peut stocker des données et du code et communiquer avec d'autres Canisters ou utilisateurs externes. ICP fournit un environnement d'exécution pour exécuter des programmes Wasm au sein du Canister et communiquer avec d'autres Canisters et utilisateurs externes via la messagerie. On peut simplement le considérer comme un conteneur utilisé pour exécuter du code, puis vous injectez vous-même l'image du code Wasm pour l'exécuter à l'intérieur.

Nœud : En tant que serveur indépendant, Canister a encore besoin d'une machine physique pour fonctionner. Ces machines physiques sont les machines dans la vraie salle des ordinateurs.

Centre de données : les nœuds du centre de données sont virtualisés en un réplica (réplica) via le logiciel de nœud IC-OS, et certains réplicas sont sélectionnés au hasard dans plusieurs centres de données pour former un sous-réseau (sous-réseau). Cela garantit que même si un centre de données est piraté ou subit une catastrophe naturelle, l’ensemble du réseau ICP fonctionnera toujours normalement, un peu comme une version améliorée de la solution de reprise après sinistre et de haute disponibilité « deux endroits et trois centres » d’Alibaba. Les centres de données peuvent être répartis dans le monde entier, et un centre de données peut même être construit sur Mars à l’avenir.

Nœuds de limite : Fournit l'entrée et la sortie entre le réseau externe et le sous-réseau IC, validant les réponses.

Sujet d'identité (Principal) : L'identifiant de l'utilisateur externe, dérivé de la clé publique, est utilisé pour le contrôle des permissions.

Système Neural de Réseau (NNS): Un DAO algorithmique gouverné par l'utilisation d'ICP mis en jeu pour gérer les ICs.

Registre: La base de données maintenue par NNS contient des relations de mappage entre les entités (telles que Replica, conteneur et sous-réseau), ce qui est quelque peu similaire au principe de fonctionnement actuel du DNS.

Cycles : Le jeton local représente le quota de CPU utilisé pour payer les ressources consommées par le canister lors de son exécution. Si je devais l'exprimer en chinois, j'utiliserais le terme "cycle de calcul" car les cycles se réfèrent principalement à l'unité utilisée pour payer les ressources de calcul.

Les technologies innovantes clés de l'ICP

Depuis la couche inférieure, la technologie Chain-key est utilisée, parmi laquelle

Schéma de partage de secret vérifiable publiquement (schéma PVSS) : Un schéma de partage de secret vérifiable publiquement. Dans le livre blanc du protocole Internet Computer, le schéma PVSS est utilisé pour mettre en œuvre le protocole de génération de clés décentralisé (DKG) afin de garantir que la clé privée du nœud ne sera pas divulguée pendant le processus de génération.

Schéma de chiffrement de clé publique à confidentialité future (schéma de chiffrement de clé publique à confidentialité future) : Le schéma de chiffrement de clé publique à confidentialité future garantit que même si la clé privée est divulguée, les messages précédents ne seront pas déchiffrés, améliorant ainsi la sécurité du système.

Protocole de partage de clés de rehachage : Un schéma de partage de clés basé sur des signatures seuils pour la gestion des clés dans le protocole de l'ordinateur Internet. L'avantage principal de ce protocole est qu'il peut partager des clés existantes avec de nouveaux nœuds sans créer de nouvelles clés, réduisant ainsi la complexité de la gestion des clés. De plus, le protocole utilise des signatures seuils pour protéger la sécurité du partage de clés, améliorant ainsi la sécurité et la tolérance aux pannes du système.

Signatures BLS seuil:ICP implémente un schéma de signature seuil. Pour chaque sous-réseau, il existe une clé publique et une clé publique vérifiable, et sa clé privée correspondante est divisée en plusieurs parts. Chaque part est envoyée par un Réplica dans le sous-réseau. En outre, seul le message signé par plus du nombre seuil de Réplicas dans le même sous-réseau est considéré comme valide. De cette manière, les messages transmis entre les sous-réseaux et les Réplicas sont cryptés mais peuvent être rapidement vérifiés, garantissant à la fois la confidentialité et la sécurité. L'algorithme BLS est un algorithme de signature seuil bien connu. C'est le seul schéma de signature capable de produire un protocole de signature seuil très simple et efficace, et la signature est unique, ce qui signifie que pour une clé publique et un message donnés, il n'y a qu'une seule signature valide.

Génération de clés distribuée non interactive (NIDKG) : Pour déployer de manière sécurisée des schémas de signature seuil, Dfinity a conçu, analysé et implémenté un nouveau protocole DKG qui fonctionne sur des réseaux asynchrones et est très robuste (même si jusqu'à un tiers des nœuds du sous-réseau plantent ou sont endommagés, il peut toujours réussir) tout en étant capable de fournir des performances acceptables. En plus de générer de nouvelles clés, ce protocole peut également être utilisé pour redistribuer des clés existantes. Cette capacité est essentielle pour permettre l'évolution autonome de la topologie de l'IC à mesure que les sous-réseaux subissent des changements d'adhésion au fil du temps.

PoUW: PoUW Il y a une U de plus que PoW, qui signifie Userful. Il améliore principalement beaucoup de performances et permet à la machine du nœud de faire moins de travail inutile. PoUW ne créera pas artificiellement des calculs de hachage difficiles, mais concentrera sa puissance de calcul sur le service des utilisateurs autant que possible. La plupart des ressources (CPU, mémoire) sont utilisées pour l'exécution réelle du code dans le canister.

Technologie d'évolution de la chaîne : Il s'agit d'une technologie utilisée pour maintenir la machine à états de la blockchain. Elle comprend une série de moyens techniques pour garantir la sécurité et la fiabilité de la blockchain. Dans le protocole de l'ordinateur Internet, la technologie d'évolution de la chaîne comprend principalement les deux technologies de base suivantes :

1. Blocs de résumé : Le premier bloc de chaque époque est un bloc de résumé, qui contient certaines données spéciales utilisées pour gérer différents schémas de signature de seuil. Parmi eux, un schéma à seuil bas est utilisé pour générer des nombres aléatoires, et un schéma à seuil élevé est utilisé pour authentifier le statut de réplication du sous-réseau.

2. Paquets de rattrapage (CUP) : Les CUP sont une technologie permettant de synchroniser rapidement l'état des nœuds. Elle permet aux nœuds nouvellement ajoutés d'obtenir rapidement l'état actuel sans relancer le protocole de consensus.

Ma déduction logique de toute la technologie sous-jacente à l'IC est :

Dans la cryptographie à clé publique traditionnelle, chaque nœud possède sa propre paire de clés publique-privée, ce qui signifie que si la clé privée d’un nœud est divulguée ou attaquée, la sécurité de l’ensemble du système sera menacée. Le schéma de signature de seuil divise une clé en plusieurs parties et les affecte à différents nœuds. Ce n’est que lorsqu’un nombre suffisant de nœuds coopèrent qu’une signature peut être générée. De cette façon, même si certains nœuds sont attaqués ou fuient, cela n’affectera pas la sécurité de l’ensemble du système. Trop d’impact. En outre, le schéma de signature de seuil peut également améliorer la décentralisation du système, car il ne nécessite pas d’organisation centralisée pour gérer les clés, mais disperse les clés sur plusieurs nœuds, ce qui permet d’éviter les points de défaillance uniques et la centralisation. risque. par conséquent, IC utilise un schéma de signature de seuil pour améliorer la sécurité et la décentralisation du système, nous espérons utiliser des signatures de seuil pour créer une blockchain universelle hautement sécurisée, évolutive et rapidement vérifiable.

et BLS est un algorithme de signature seuil bien connu. C'est le seul schéma de signature capable de produire un protocole de signature seuil très simple et efficace. Un autre avantage des signatures BLS est qu'il n'est pas nécessaire de sauvegarder l'état de la signature. Tant que le contenu du message reste inchangé, la signature est fixe, ce qui signifie que pour une clé publique donnée et un message, il n'y a qu'une seule signature valide. Cela garantit une extrême scalabilité, c'est pourquoi ICP a choisi la solution BLS.

Parce que les signatures de seuil sont utilisées, un distributeur est nécessaire pour distribuer des fragments de clé à différents participants. Mais la personne qui distribue les fragments de clé est un point unique, ce qui peut facilement conduire à des points de défaillance uniques. Par conséquent, Dfinity a conçu une technologie de distribution de clés distribuée, à savoir NIDKG. Pendant la période d'initialisation de la création de sous-réseau, tous les réplicas participants génèrent de manière non interactive une clé publique A. Pour la clé privée correspondante B, chaque participant calcule mathématiquement et détient un des secrets dérivés.

Si vous voulez être un NIDKG, vous devez vous assurer que chaque partie participante à la distribution ne triche pas. Par conséquent, chaque participant ne peut pas seulement obtenir sa propre part secrète, mais aussi vérifier publiquement si sa part secrète est correcte. Il s'agit d'un point très important dans la réalisation de la génération de clés distribuée.

Que se passe-t-il si la clé du sous-réseau à un moment historique donné est divulguée ? Comment garantir que les données historiques ne peuvent pas être falsifiées ? Dfinity adopte un schéma de signature à progression sûre, qui garantit que même si la clé du sous-réseau à un moment historique donné est divulguée, les attaquants ne peuvent pas modifier les données des blocs historiques. Cela empêche également les attaques ultérieures de corruption sur la blockchain. Menaces pour les données historiques. Si cette restriction est renforcée, elle peut effectivement garantir que les informations ne seront pas écoutées lors de la transmission, car les horodatages ne correspondent pas, et même si la clé est crackée dans un court laps de temps, le contenu des communications passées ne peut pas être cracké.

Avec NIDKG, si une part de secret spécifique est détenue par un nœud pendant longtemps, une fois que chaque nœud est progressivement érodé par des pirates informatiques, des problèmes peuvent survenir dans l'ensemble du réseau. Par conséquent, les mises à jour de clé doivent être effectuées en continu, mais les mises à jour de clé ne peuvent pas nécessiter que tous les participants Replica se réunissent pour interagir et communiquer, mais doivent également être effectuées de manière non interactive. Cependant, parce que la clé publique A a été enregistrée dans le NNS, les autres sous-réseaux utiliseront également cette clé publique A pour la vérification, il est donc préférable de ne pas changer la clé publique du sous-réseau. Mais si la clé publique du sous-réseau reste inchangée, comment mettre à jour la part de secret entre les nœuds ? C'est pourquoi Dfinity a conçu un protocole de redistribution de clé. Sans créer de nouvelle clé publique, tous les Replica détenant la version actuelle de la part de secret génèrent de manière non interactive une nouvelle série de parts de secret dérivées pour le détenteur de la nouvelle version de la part de secret.

Cela garantit non seulement que la nouvelle version du secret partagé est authentifiée par tous les détenteurs actuels du secret légal partagé

Il garantit également que l'ancienne version du partage de secret n'est plus légale.

Il garantit également que même si une nouvelle version de la part secrète est divulguée à l'avenir, l'ancienne version de la part secrète ne sera pas divulguée, car les polynômes entre les deux sont sans rapport et ne peuvent être déduits. C'est aussi ce qui vient d'être introduit avant la sécurité avant.

De plus, assure une redistribution aléatoire efficace. Lorsque des nœuds de confiance ou des contrôles d'accès changent, les politiques d'accès et les contrôleurs peuvent être modifiés à tout moment sans redémarrer le système. Cela simplifie grandement le mécanisme de gestion des clés dans de nombreux scénarios. C'est utile, par exemple, dans le cas de changements d'appartenance à un sous-réseau, car le nouveau partage garantira que tout nouveau membre dispose du partage secret approprié, et que toute réplique qui n'est plus membre n'aura plus de partage secret. De plus, si un petit nombre de partages secrets sont divulgués à un attaquant au cours d'une époque ou même de chaque époque, ces partages secrets ne seront d'aucun bénéfice pour l'attaquant.

Parce que les protocoles de blockchain traditionnels ont besoin de stocker toutes les informations de bloc à partir du bloc genesis, cela entraînera des problèmes de scalabilité à mesure que la blockchain se développe. C'est pourquoi il est très problématique pour de nombreuses chaînes publiques de développer un client léger. C'est pourquoi IC a voulu résoudre ce problème, c'est pourquoi IC a développé la technologie d'évolution de la chaîne. À la fin de chaque époque, toutes les données d'entrée traitées et les informations de consensus requises peuvent être effacées en toute sécurité de la mémoire de chaque réplique, ce qui réduit considérablement les exigences de stockage par réplique, ce qui permet à IC de s'adapter pour prendre en charge un grand nombre d'utilisateurs et d'applications. De plus, la technologie d'évolution de la chaîne inclut également la technologie CUPs, qui permet aux nœuds nouvellement ajoutés d'obtenir rapidement l'état actuel sans avoir besoin de relancer le protocole de consensus, ce qui réduit considérablement le seuil et le temps de synchronisation pour que de nouveaux nœuds rejoignent le réseau IC.

Pour résumer, Toutes les technologies sous-jacentes pour ICPs Ils sont tous liés ensemble. Basé sur la cryptographie (de la théorie), il considère également pleinement les problèmes de l'ensemble de l'industrie tels que la synchronisation rapide des nœuds (de la pratique). Il est vraiment un maître de toutes choses!

ICP Caractéristiques / Principales caractéristiques

Modèle de gaz inverse: La plupart des systèmes de blockchain traditionnels exigent que les utilisateurs détiennent d'abord des jetons natifs, tels que l'ETH et le BTC, puis consomment les jetons natifs pour payer les frais de transaction. Cela augmente la barrière à l'entrée pour les nouveaux utilisateurs et n'est pas conforme aux habitudes d'utilisation des personnes. Pourquoi devrais-je détenir des actions Tiktok avant d'utiliser Tiktok ? ICP adopte un modèle de gaz inverse. Les utilisateurs peuvent utiliser directement le réseau ICP et la partie projet sera responsable des frais de traitement. Cela abaisse le seuil d'utilisation, est plus conforme aux habitudes de service Internet et favorise l'obtention d'effets de réseau à plus grande échelle, permettant ainsi à davantage d'utilisateurs de se joindre.

Gaz Stable : Pour d'autres chaînes publiques sur le marché, pour la sécurité de la chaîne et le besoin de transferts, certaines personnes achèteront des jetons natifs, et les mineurs creuseront dur, ou certaines personnes collecteront désespérément des jetons natifs, ainsi cette chaîne publique contribue à la puissance de calcul telle que Bitcoin, ou fournit une sécurité économique de jalonnement à cette chaîne publique telle qu'Ethereum. On peut dire que notre demande de btc/eth provient en réalité des exigences de puissance de calcul/engagement de la chaîne publique Bitcoin/Ethereum, qui sont essentiellement les exigences de sécurité de la chaîne. Par conséquent, tant que la chaîne utilise directement les jetons natifs pour payer le gaz, cela restera cher à l'avenir. Peut-être que les jetons natifs sont bon marché maintenant, mais dès que la chaîne devient écologique, ils deviendront chers plus tard. ICP est différent. Le Gaz consommé dans la blockchain ICP est appelé Cycles, qui est converti en consommant de l'ICP. Les Cycles sont stables sous régulation algorithmique et ancrés à 1 DTS (le DTS peut être considéré comme le calcul de devises légales multinationales complètes. unité stable). Par conséquent, peu importe à quel point l'ICP augmente à l'avenir, l'argent que vous dépensez pour faire quoi que ce soit en ICP sera le même qu'aujourd'hui (sans prendre en compte l'inflation).

Wasm: Utiliser WebAssembly (Wasm) comme norme d'exécution de code, les développeurs peuvent utiliser une variété de langages de programmation populaires (comme Rust, Java, C++, Motoko, etc.) pour écrire du code. Pour soutenir l'adhésion de plus de développeurs.

Prise en charge de l'exécution des modèles d'IA : Le langage Python peut également être compilé en wasm. Python compte le plus grand nombre d'utilisateurs dans le monde et est également le premier langage pour l'IA, comme les calculs de matrices et de grands entiers. Il est déjà possible de voir le modèle Llama2 fonctionner sur IC, je ne serais pas du tout surpris si le concept d'IA+Web3 apparaissait sur ICP à l'avenir.

Expérience utilisateur Web2 : Actuellement, de nombreuses applications sur ICP ont obtenu des résultats incroyables de requêtes de l'ordre de la milliseconde et de mises à jour de l'ordre de la seconde. Si vous ne le croyez pas, vous pouvez l'utiliser directementOpenChat, une application de chat décentralisée purement sur chaîne.

Exécuter le front-end sur la chaîne : Vous avez seulement entendu parler du fait qu'une partie du contenu back-end est écrit sous la forme d'un contrat intelligent simple, puis exécuté sur la chaîne. Cela peut garantir que la logique principale telle que les actifs de données n'est pas altérée. Mais le front-end doit en fait s'exécuter entièrement sur la chaîne pour être sécurisé, car l'attaque de front-end est un problème très typique et fréquent. Imaginez simplement, tout le monde peut penser que le code Uniswap est très sûr. Le contrat intelligent a été vérifié par tant de personnes au fil des ans, et le code est simple, donc il ne devrait certainement pas y avoir de problèmes. Mais soudain, un jour, si le front-end d'Uniswap est piraté, et que le contrat avec lequel vous interagissez est en réalité un contrat malveillant déployé par des hackers, vous pourriez faire faillite instantanément. Mais si vous stockez et déployez tout le code front-end dans le Canister de l'IC, au moins la sécurité du consensus de l'IC garantit que le code front-end ne peut pas être altéré par des hackers. Cette protection est relativement complète, et le front-end peut être exécuté et rendu directement sur l'IC. Cela n'affecte pas le fonctionnement normal de l'application. Sur l'IC, les développeurs peuvent construire des applications directement sans recourir à des services cloud traditionnels, des bases de données ou des interfaces de paiement. Il n'est pas nécessaire d'acheter un serveur front-end ou de se soucier des bases de données, de l'équilibrage de charge, de la distribution du réseau, des pare-feu, etc. Les utilisateurs peuvent accéder directement à la page web front-end déployée sur l'IC via un navigateur ou une application mobile, comme un blog personnel que j'ai déployé précédemment.

Mise à niveau du code de contrôle DAO : Dans de nombreux protocoles DeFi actuels, les parties prenantes ont un contrôle total et peuvent prendre des décisions majeures à leur guise, telles que la suspension des opérations, la vente de fonds, etc., sans passer par un vote et une discussion communautaires. Je pense que tout le monde a été témoin ou a entendu parler de ce cas. En revanche, le code DAPP sous l'écosystème ICP s'exécute dans un conteneur contrôlé par le DAO. Même si une certaine partie prenante représente une grande proportion des votes, un processus de vote public est toujours mis en œuvre, ce qui satisfait à la transparence de la blockchain décrite au début de cet article. conditions nécessaires à la transformation. Ce mécanisme d'assurance de processus peut mieux refléter les souhaits de la communauté, par rapport à d'autres projets de chaîne publique actuels. Meilleure mise en œuvre dans la gouvernance.

Mise à niveau automatique du protocole : Lorsque le protocole doit être mis à niveau, un nouveau schéma de signature de seuil peut être ajouté au bloc récapitulatif pour réaliser une mise à niveau automatique du protocole. Cette approche garantit la sécurité et la fiabilité du réseau tout en évitant les inconvénients et les risques causés par les forks durs. Plus précisément, la technologie de clé de chaîne dans ICP peut garantir la sécurité et la fiabilité du réseau en maintenant la machine d'état de la blockchain grâce à un schéma de signature spécial. Au début de chaque époque, le réseau utilise un schéma de signature à seuil bas pour générer des nombres aléatoires, puis utilise un schéma de signature à seuil élevé pour authentifier l'état de réplication du sous-réseau. Ce schéma de signature garantit la sécurité et la fiabilité du réseau, tout en permettant également des mises à niveau automatiques du protocole, évitant ainsi les inconvénients et les risques causés par les forks durs.

(Vote sur la proposition)

Avance rapide: Il s'agit d'une technologie du protocole Internet Computer qui synchronise rapidement l'état des nœuds. Elle permet aux nœuds nouvellement ajoutés d'obtenir rapidement l'état actuel sans relancer le protocole de consensus. Plus précisément, le processus de Fast forwarding est le suivant:

  1. Le nœud nouvellement ajouté obtient le package de rattrapage (CUP) de l'époque actuelle, qui contient la racine de l'arbre de Merkle, le bloc de résumé et le nombre aléatoire de l'époque actuelle.

  2. Le nœud nouvellement ajouté utilise le sous-protocole de synchronisation d'état pour obtenir le statut complet de l'époque actuelle à partir d'autres nœuds, et utilise la racine de l'arbre de Merkle dans CUP pour vérifier la correction du statut.

  3. Le nœud nouvellement ajouté utilise le nombre aléatoire dans CUP et les messages de protocole des autres nœuds pour exécuter le protocole de consensus afin de se synchroniser rapidement à l'état actuel.

L'avantage de l'avance rapide est qu'elle permet aux nœuds nouvellement ajoutés d'obtenir rapidement le statut actuel sans avoir à recommencer à zéro comme certains autres chaînes publiques. Cela peut accélérer la synchronisation et l'expansion du réseau. En même temps, cela peut également réduire le volume de communication entre les nœuds, améliorant ainsi l'efficacité et la fiabilité du réseau.

(fast forwarding)

Identité Internet décentralisée: Le système d'identité sur l'IC me donne vraiment l'impression que le problème du DID peut être complètement résolu, et il l'est complètement, que ce soit en termes de scalabilité ou de confidentialité. Le système d'identité sur l'IC a actuellement une implémentation appelée Identité Internet, ainsi que des solutions plus puissantes développées sur la base de NFID.

son principe est le suivant :

  1. Lors de l'inscription, il générera une paire de clés publique et privée pour l'utilisateur. La clé privée est stockée dans la puce de sécurité TPM à l'intérieur de l'appareil de l'utilisateur et ne peut jamais être divulguée, tandis que la clé publique est partagée avec les services sur le réseau.

  2. Lorsqu'un utilisateur souhaite se connecter à une dapp, la dapp créera une clé de session temporaire pour l'utilisateur. Cette clé de session sera signée par l'utilisateur via une signature électronique autorisée, de sorte que la dapp ait l'autorité de vérifier l'identité de l'utilisateur.

  3. Une fois que la clé de session est signée, le dapp peut utiliser la clé pour accéder aux services réseau au nom de l'utilisateur sans que l'utilisateur ait à signer électroniquement à chaque fois. Cela est similaire aux connexions autorisées dans Web2.

  4. La clé de session n'est valable que pendant une courte période. Après expiration, l'utilisateur doit repasser par la signature d'autorisation biométrique pour obtenir une nouvelle clé de session.

  5. La clé privée de l'utilisateur est toujours stockée dans la puce de sécurité TPM locale et ne quittera pas le périphérique. Cela garantit la sécurité de la clé privée et l'anonymat de l'utilisateur.

  6. En utilisant des clés de session temporaires, les différentes dapps ne peuvent pas suivre l’identité des utilisateurs des autres. Bénéficiez d’un accès véritablement anonyme et privé.

  7. Les utilisateurs peuvent facilement synchroniser et gérer leur identité Internet sur plusieurs appareils, mais l’appareil lui-même nécessite également des données biométriques ou des clés matérielles correspondantes pour l’autorisation.

Certains des avantages de l'identité Internet sont :

  1. Pas besoin de se souvenir du mot de passe. Connectez-vous directement en utilisant des fonctionnalités biométriques telles que la reconnaissance d'empreintes digitales, éliminant ainsi le besoin de définir et de se souvenir de mots de passe complexes.

  2. La clé privée ne quitte pas l'appareil et est plus sécurisée. La clé privée est stockée dans la puce de sécurité du TPM et ne peut être volée, résolvant le problème du vol de nom d'utilisateur et de mot de passe dans le Web2.

  3. Connectez-vous de manière anonyme et ne pouvez pas être suivi. Contrairement à Web2, qui utilise l'e-mail comme nom d'utilisateur pour être suivi sur différentes plateformes, Internet Identity élimine ce suivi.

  4. La gestion multi-appareils est plus pratique. Vous pouvez vous connecter au même compte sur n'importe quel appareil prenant en charge la biométrie, au lieu d'être limité à un seul appareil.

  5. Ne vous fiez pas aux fournisseurs de services centraux pour parvenir à une véritable décentralisation. Cela diffère du modèle dans lequel les noms d'utilisateur correspondent aux fournisseurs de services de messagerie dans Web2.

  6. Adoptez le processus de certification confié, plus besoin de signer à chaque connexion. L'expérience utilisateur est meilleure.

  7. Soutenir l'utilisation d'un équipement de sécurité dédié comme Ledger ou Yubikey pour une connexion plus sécurisée.

  8. Masquer la clé publique réelle de l'utilisateur, les enregistrements de transaction ne peuvent pas être interrogés via la clé publique pour protéger la vie privée de l'utilisateur.

  9. Compatible de manière transparente avec la blockchain Web3, connectez-vous et signez des DApps ou des transactions blockchain de manière sécurisée et efficace.

L'architecture est plus avancée, représentant l'intégration organique des avantages de Web2 et Web3, et constitue la norme pour les comptes et les connexions réseau futurs.

En plus de fournir une nouvelle expérience utilisateur, les moyens techniques suivants sont également adoptés pour assurer sa sécurité :

  1. Utilisez une puce de sécurité TPM pour stocker la clé privée. La puce est conçue de telle sorte que même les développeurs ne peuvent pas accéder ou extraire la clé privée pour éviter que la clé privée ne soit volée.

  2. Les mécanismes d'authentification secondaire tels que l'authentification biométrique, comme l'empreinte digitale ou la reconnaissance faciale, doivent être vérifiés en fonction du périphérique où ils se trouvent, de sorte que seul l'utilisateur tenant le périphérique puisse utiliser l'identité.

  3. La clé de session adopte une conception d'expiration à court terme pour limiter la fenêtre temporelle de vol, et le texte chiffré correspondant est forcé d'être détruit à la fin de la session pour réduire les risques.

  4. La technologie de chiffrement à clé publique permet de crypter les données lors de la transmission, et les auditeurs externes ne peuvent pas apprendre les informations privées de l'utilisateur.

  5. Ne dépend pas des fournisseurs d'identité tiers. La CLÉ PRIVÉE est générée et contrôlée par les utilisateurs eux-mêmes et ne fait pas confiance aux tiers.

  6. Associée à l'inaltérabilité apportée par le mécanisme de consensus de la blockchain IC, elle garantit la fiabilité du fonctionnement de tout le système.

  7. Les algorithmes cryptographiques pertinents et les processus de sécurité sont continuellement mis à jour et améliorés, comme l'ajout de la multi-signature et d'autres mécanismes plus sécurisés.

  8. Le code source ouvert et la conception décentralisée optimisent la transparence et facilitent la collaboration communautaire pour améliorer la sécurité.

(Identité Internet)

Équipe principale / Équipe principale

Du point de vue de l'équipe, il y a un total de 200+ employés, tous très talentueux. Les employés ont publié un total de 1 600+ articles, ont été cités plus de 100 000 fois et détiennent un total de 250+ brevets.

Sur le plan académique, ses récentes théories mathématiques comprennent le seuil de relais et les chaînes PSC, les tours de validation et les arbres, ainsi que l'USCID.

D'un point de vue technique, il possède une profonde expérience en recherche et développement technique et s'est engagé dans la recherche dans le domaine des mégadonnées et du calcul distribué dès son jeune âge, ce qui a jeté les bases techniques pour la construction de réseaux ICP complexes.

D'un point de vue entrepreneurial, il a précédemment dirigé un jeu MMO utilisant son propre système distribué qui hébergeait des millions d'utilisateurs. Dominic a lancé Dfinity en 2015 et est également le président et le directeur technique de String labs.

D'un point de vue, il a proposé le concept d'Internet décentralisé il y a plus de 10 ans. Il n'est pas facile de promouvoir ce grand projet à long terme. Actuellement, ses idées de conception sont très avant-gardistes.

Le fondateur Dominic Williams est un théoricien de la cryptographie et un entrepreneur en série.

En termes d'équipe technique, Dfinity est très solide. La Fondation Dfinity réunit un grand nombre de grands experts en cryptographie et en systèmes distribués, tels que Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., même le “L” dans l'auteur de l'algorithme cryptographique BLS - Ben Lynn travaille également chez Dfinity. Cela apporte un fort soutien à l'innovation technologique de l'ICP. Le succès des projets de blockchain est indissociable de la technologie, et la réunion de talents de premier plan peut apporter des percées technologiques, ce qui constitue également un avantage clé de l'ICP.


Équipe de la Fondation Dfinity

Modèle de financement et économique / Collecte de fonds & Tokenomie

Cet article serait trop long si je couvrais également cette section, j'ai donc décidé d'écrire un article séparé plus tard pour vous donner une analyse détaillée. Cet article se concentre davantage sur la direction du développement de l'industrie de la blockchain et sur les raisons pour lesquelles ICP offre de grandes opportunités.

Applications

Tous types d'applications, plateformes sociales, plateformes de créateurs, outils de discussion, jeux, et même jeux Metaverse peuvent être développés sur ICP.

Beaucoup de gens disent que l’IC n’est pas adapté à la DeFi parce qu’il est difficile d’atteindre un état mondial cohérent, mais je pense que cette question elle-même est fausse. Ce n’est pas que l’état global est cohérent, mais c’est que l’état global est cohérent avec une faible latence. Si vous pouvez accepter 1 minute, 10 000 machines dans le monde peuvent atteindre une cohérence globale. Avec autant de nœuds dans Ethereum et BTC, n’ont-ils pas été contraints d’atteindre la cohérence de l’état mondial sous une latence élevée ? Par conséquent, ils ne sont actuellement pas en mesure d’atteindre une expansion horizontale illimitée. IC résout d’abord le problème de l’expansion horizontale infinie en découpant les sous-réseaux. En ce qui concerne la cohérence de l’état global sous une faible latence, elle utilise des algorithmes de cohérence distribuée à forte cohérence, une topologie de réseau bien conçue, une synchronisation des données distribuées haute performance et une vérification efficace des tampons et un mécanisme de tolérance aux pannes mature peuvent également être réalisés. Mais pour être honnête, il sera plus difficile de construire une plate-forme de trading au niveau de l’application IC que la plate-forme de trading haute performance actuellement construite par les gens de Wall Street. Il ne s’agit pas seulement de parvenir à un accord entre plusieurs salles informatiques. Cependant, être difficile ne signifie pas que cela ne peut pas être fait du tout. Cela signifie que de nombreux problèmes techniques doivent d’abord être résolus et qu’un état modéré finira par être trouvé, ce qui garantit non seulement la sécurité, mais aussi une expérience acceptable pour les personnes. Par exemple, ICLightHouse ci-dessous.

ICLightHouse, Un dex de carnet d'ordres sur toute la chaîne, quelle est la notion de toute la chaîne? Combien de difficultés techniques doivent être résolues? C'est impensable sur d'autres chaînes publiques, mais sur ICP au moins c'est faisable, ce qui nous donne de l'espoir.

OpenChat, une application de chat décentralisée avec une excellente expérience. Je n'ai pas vu un deuxième tel produit dans toute l'industrie de la blockchain. De nombreuses autres équipes ont essayé dans cette direction auparavant, mais finalement elles ont toutes échoué pour diverses raisons. Des problèmes techniques ont échoué. En fin de compte, les utilisateurs ont ressenti que l'expérience n'était pas bonne. Par exemple, la vitesse était trop lente. Il fallait 10 secondes pour envoyer un message et 10 secondes pour recevoir les messages des autres personnes. Cependant, une petite équipe de trois personnes sur ICP a réalisé un tel produit réussi. Vous pouvez en faire l'expérience par vous-même pour constater à quel point il est fluide. Bienvenue pour rejoindre l'organisation, où vous pouvez profiter de la collision des idées et jouir d'une certaine liberté d'expression.

Must, Une plateforme pour les super créateurs, où chacun peut créer une planète et construire sa propre marque individuelle, et le contenu que vous produisez sera toujours le vôtre, et peut même supporter la lecture payante. On peut l'appeler une planète de connaissance décentralisée. Je rafraîchis maintenant des articles dessus tous les jours.

Facile - 0xkookoo

Les applications OpenChat et Mora sont des produits que j'utilise presque tous les jours. Elles donnent aux gens un sentiment de confort qui ne peut être séparé d'elles. Deux mots pour les décrire sont liberté et enrichissement.

Il y a déjà quelques équipes qui développent des applications de jeux sur IC, et je pense que le récit des jeux intégraux pourrait éventuellement être repris par IC. Comme je l'ai dit dans la section GameFi de cet article auparavant, la jouabilité et le plaisir du jeu sont des éléments que les parties prenantes du projet doivent prendre en compte. La jouabilité est plus facile à réaliser sur IC. Hâte de voir le chef-d'œuvre de Dragginz.

Résumé/Résumé

ICP est comme la terre, et la technologie Chainkey est comme le noyau de la terre. Sa relation avec l'ICP est similaire à la relation entre le protocole TCP/IP et l'ensemble de l'industrie Internet. Chaque sous-réseau est comme le continent de l'Asie, de l'Afrique et de l'Amérique latine. Bien sûr, le sous-réseau peut aussi être l'océan Pacifique/Atlantique, il y a différents bâtiments et zones (Réplique et Noeud) dans le continent et l'océan. Des plantes (Canister) peuvent être plantées sur chaque zone et bâtiment, et différents animaux vivent heureux;

ICP prend en charge l'expansion horizontale. Chaque sous-réseau est autonome et peut communiquer entre les différents sous-réseaux. Peu importe l'application dans laquelle vous vous trouvez, les médias sociaux, la finance, ou même le métavers, vous pouvez atteindre une cohérence ultime grâce à ce réseau distribué. Il est facile d'atteindre un grand livre mondial dans des conditions synchrones, mais il est très difficile d'atteindre une « cohérence de l'état global » dans des conditions asynchrones. À l'heure actuelle, seul ICP a l'opportunité de le faire.

Il convient de noter que cela ne fait pas référence à une "cohérence de l'état global", mais à "la cohérence de l'état global". La "cohérence de l'état global" nécessite que tous les nœuds participants s'accordent sur toutes les séquences d'opérations, que les résultats finaux soient cohérents, une cohérence objective, indépendante de la défaillance du nœud, une cohérence d'horloge, une cohérence instantanée, toutes les opérations sont traitées de manière synchrone, ce qui est garanti dans le sous-réseau unique IC. Cependant, si vous souhaitez garantir une "cohérence de l'état global", vous devez vous assurer que tous les sous-réseaux dans leur ensemble atteignent cette "cohérence de l'état global" pour les mêmes données et états. Dans la mise en œuvre réelle, il est impossible d'atteindre cela avec une faible latence, c'est aussi le goulot d'étranglement qui empêche actuellement les chaînes publiques telles que l'ETH de s'étendre horizontalement. Par conséquent, IC a choisi d'atteindre un consensus au sein d'un seul sous-réseau, et les autres sous-réseaux ont rapidement vérifié par communication que les résultats n'ont pas été falsifiés, afin d'atteindre une "cohérence finale de l'état global". Cela équivaut à combiner la décentralisation des grandes chaînes publiques avec le haut débit et la faible latence des chaînes d'alliance, et à réaliser une expansion horizontale illimitée des sous-réseaux grâce à des preuves mathématiques et d'algorithmes de chiffrement.

En résumé, nous pouvons voir qu'en fonction de la direction de développement finale de la blockchain à laquelle j'ai pensé au début de l'article, [Souveraineté] + [Décentralisation multi-points centralisée] + [Transparence] + [Contrôle de l'exécution du code] + [Scalabilité infinie avec coût linéaire],

La souveraineté est la seule question que la blockchain doit résoudre, y compris la souveraineté des actifs, la souveraineté des données, la souveraineté de la parole, etc. Sinon, il n'y a pas besoin de blockchain;

IC l'a totalement fait

  • L'immuabilité est une condition suffisante, mais pas nécessaire. Tant que vous pouvez garantir que ma souveraineté n'est pas endommagée, je peux vous altérer à volonté. Si les actifs de tout le monde dans le monde sont altérés et doublés dans la même proportion, quelle est la différence ?

IC l'a fait aussi

  • La décentralisation complète est impossible à réaliser, peu importe comment elle est conçue, il y aura toujours des personnes avec des "dons"/intérêts acquis qui auront plus de poids, et il y aura toujours des gens qui choisissent activement de ne pas participer. La centralisation multi-points décentralisée est le schéma final;
  • IC est actuellement le meilleur parmi toutes les chaînes publiques. Il peut non seulement maintenir un certain degré de décentralisation, mais aussi tirer pleinement parti des avantages des entités centralisées pour mieux réaliser la gouvernance et le fonctionnement du réseau.
  • TransparenceC’est nécessaire. Cette expérience sociale pour toute l’humanité n’est-elle pas juste pour donner à chacun une voix et le droit de protéger sa souveraineté ? Bien qu’il y ait toujours des gens qui sont paresseux, il y a toujours des gens qui sont prêts à faire confiance à des gens plus professionnels, et il y a toujours des gens qui choisissent activement d’abandonner le vote afin de maximiser l’efficacité, mais c’est aussi un choix qu’ils font activement. Ils ont des droits, mais choisissent activement de ne pas les exercer. Tant que tout est transparent et qu’il n’y a pas d’opérations secrètes, je suis prêt à l’accepter même si c’est compris. Si je perds, je ne suis pas aussi habile que les autres et le plus apte survivra. Cela va également dans le sens de l’économie de marché ;

IC l'a totalement fait

  • Le contrôle de l'exécution du code est essentiel, sinon ce serait comme baisser votre pantalon et péter, et le vote sera annoncé pendant une semaine. En fin de compte, l'équipe du projet a déployé la version malveillante du code. Même s'il ne s'agit pas de la version malveillante, cela taquine tout le monde.

Actuellement, seul IC le fait

  • Scalabilité infinie des coûts linéaires. Alors que la blockchain devient de plus en plus étroitement intégrée à la vie réelle, de plus en plus de personnes y participent et la demande augmente. L'infrastructure ne peut pas supporter une scalabilité illimitée, sinon elle est trop grande pour s'étendre. Le coût élevé est inacceptable.

Actuellement, seul IC le fait

Sur la base des faits ci-dessus et de ma réflexion et analyse, je crois que ICP = Blockchain 3.0.

Cet article vise simplement à parler de l'orientation future du développement de l'industrie de la blockchain et pourquoi l'ICP est susceptible d'être le moteur de l'innovation de la blockchain 3.0. Cependant, il est indéniable qu'il existe certains problèmes dans la conception de la Tokenomics de l'ICP, et l'écologie n'est pas encore là. L'épidémie, actuellement l'ICP doit encore continuer à travailler dur pour atteindre la blockchain 3.0 finale dans mon esprit. Mais ne vous inquiétez pas, cette question est intrinsèquement difficile. Même la Fondation Dfinity a préparé une feuille de route de 20 ans. Elle a déjà réalisé un tel exploit seulement 2 ans après le lancement du mainnet. Elle utilise également la cryptographie pour se connecter à l'écologie du BTC et de l'ETH, je crois qu'elle atteindra un niveau supérieur dans 3 ans.

Avenir

  • IC a maintenant terminé la construction de l'infrastructure de bas en haut, et les applications de haut en bas commencent également à prendre forme. Mon impression directe récente est qu'IC peut jouer de plus en plus de cartes et est pleinement préparé pour le prochain marché haussier.
  • IC est une mise à jour de paradigme, pas seulement une simple mise à niveau technologique. Il s'agit d'une migration de paradigme de l'informatique sur une seule machine à l'informatique distribuée, et c'est aussi une migration de paradigme d'un système sur une seule machine à un système distribué. Le concept de l'informatique décentralisée dans le cloud permet à de nombreuses petites entreprises de bénéficier d'une expérience de développement tout-en-un au stade initial.
  • Selon la formule de la valeur du produit de l’enseignant Yu Jun : Valeur du produit = (nouvelle expérience – ancienne expérience) – coût de la migration. À l’avenir, tant que certaines personnes trouveront que les avantages de l’expérience en rejoignant l’écosystème IC sont supérieurs au coût de la migration, il y aura plus de personnes dans IC, y compris les parties du projet et les utilisateurs. Avec l’ajout de l’informatique en nuage, l’effet d’échelle de l’informatique en nuage sera plus facilement reflété. Après avoir résolu le problème de « qui est venu en premier, la poule ou l’œuf », le volant d’inertie avant de l’IC est établi.
  • Bien sûr, la définition de l'expérience de chacun est subjective, il y aura donc toujours des gens qui choisissent de rejoindre en premier, et d'autres qui choisissent de rejoindre plus tard. Ceux qui rejoignent en premier courent des risques plus importants, mais obtiennent généralement de plus grands avantages en moyenne.

Avertissement :

  1. Cet article est reproduit à partir de [], Transmettre le titre original'',Tous les droits d’auteur appartiennent à l’auteur original [**]. S’il y a des objections à cette réimpression, veuillez contacter le Porte Apprendrel'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!