Guide rapide : Comprendre l'architecture centrée sur l'intention qui priorise les résultats

Intermédiaire1/7/2024, 8:07:31 AM
L'architecture des protocoles et infrastructures centrés sur l'intention simplifie le seuil de l'expérience utilisateur, permettant à chaque utilisateur d'exprimer simplement son intention, tandis que divers autres protocoles gèrent les processus intermédiaires, attendant le résultat final.

Préface

L'expérience utilisateur laborieuse de Web3 a été l'une des raisons pour lesquelles la blockchain a été freinée dans son adoption à grande échelle, et avec l'introduction récente de 10 tendances potentielles dans l'espace crypto par Paradigm, un capital-risqueur bien connu dans Web3, le concept de "Protocoles et infrastructures centrés sur l'intention" était en tête de liste. Lorsque Paradigm a présenté les 10 tendances potentielles de l'organisation dans l'espace crypto, il a placé "Protocoles et Infrastructure Centrés sur l'Intention" en tête de liste, et le concept a immédiatement attiré l'attention de l'industrie. C'est une philosophie de conception qui centre l'intention autour des besoins de l'utilisateur. Par exemple, "Je veux commander un repas à emporter à 30$" est une "intention", l'utilisateur n'a qu'à saisir son nom, son numéro de téléphone et son adresse de livraison sur la plateforme de livraison et passer la commande pour réaliser cette intention, sans se soucier de la forme sous laquelle les 30$ payés sont gagnés par le commerçant et comment la plateforme affecte les livreurs et comment les livreurs livrent la commande à domicile. Cette forme d'architecture simplifie grandement le seuil de l'expérience utilisateur, de sorte que chaque utilisateur n'a qu'à exprimer ses propres intentions, le processus intermédiaire étant confié à divers autres accords, en attendant le résultat final. Remarque : Cet article n'est pas une annonce de projet, il est destiné aux lecteurs du grand public, le contenu est uniquement à des fins d'analyse.

Principes de conception centrés sur l'intention

Générer un contexte :

Dans le monde Web3, la transaction est la fonction la plus fondamentale, que ce soit DeFi, GameFi, NFT ou même tout concept de piste ne peut être dissocié de la transaction de base. Cependant, la réalité est que l'attribut décentralisé de la blockchain détermine que les différentes chaînes sont toutes des îles indépendantes les unes des autres, et nous devons trouver un pont les reliant entre les différentes îles afin de compléter l'échange d'actifs. Alors que le trading centralisé offre une expérience pratique aux utilisateurs pour échanger des actifs, d'innombrables applications Dapp requièrent encore une autorisation de portefeuille pour nager une par une. Afin de réduire le seuil d'expérience des applications décentralisées, le concept Intent-Centric est né.

Bien que l'origine de l'"intention" ne soit pas récente, le tumulte conceptuel a été déclenché par Paradigm, nous empruntons donc leur définition à titre de référence : "En signant et en partageant une intention, un utilisateur accorde effectivement la permission aux destinataires de choisir un chemin computationnel en leur nom". En pratique, les signatures sont dominées par l'intention spontanée de l'utilisateur, mais est-il vraiment possible de transférer des actifs à des tiers pour réduire les obstacles à l'utilisation ? La section suivante traite des éléments nécessaires à la réalisation de la vision centrée sur l'intention.

Quelle est l'intention :

L'interprétation du concept d'intention par Paradigm est exprimée dans les architectures basées sur l'intention et leurs risques, publiée le 23 juin. Dans le flux de transaction régulier de l'utilisateur, la signature de transaction permet au vérificateur d'effectuer l'exécution de vérification selon un chemin de calcul particulier, et les frais de gaz pour son processus sont utilisés pour inciter le vérificateur à compléter le calcul. Cependant, l'intention ne fait pas explicitement référence spécifiquement à un chemin de calcul particulier et il est suffisant pour tout chemin de calcul de compléter le résultat final tout en satisfaisant des contraintes spécifiques. En pratique, en signant et en partageant une intention, l'utilisateur permet effectivement au destinataire de choisir le chemin d'exécution de la transaction en leur nom (comme ci-dessous), et pour le distinguer de la transaction, nous définissons une intention comme une signature de message qui permet des transitions d'état à partir d'un état de départ donné pour récupérer plusieurs chemins pour atteindre le résultat d'état final.

>>>>> gd2md-html alert: lien d'image en ligne ici (vers images/image1.png). Stockez l'image sur votre serveur d'images et ajustez le chemin/nom de fichier/extension si nécessaire.
(Retour en haut)(Alerte suivante)
>>>>>

alt_text

source d'image:Architectures basées sur l'intention et leurs risques - Paradgim

Comme indiqué ci-dessus, un chemin d’exécution clair doit être spécifié lors de la soumission d’une transaction, par exemple un échange de jetons chez Uniswap, mais lors de la soumission d’une intention, le chemin d’exécution est déterminé par le résultat correspondant. Pour l’utilisateur, il suffit de mettre en avant sa propre intention, l’autre par le protocole/l’application centré sur l’intention à compléter, c’est-à-dire à faire correspondre le chemin d’exécution, décrit brièvement l’exécution de l’opération car le solveur est responsable de faire correspondre l’intention de l’exécution du chemin, et enfin d’attendre l’exécution finale et d’obtenir les résultats peut être.

En bref : Transaction = je spécifie la mise en œuvre à effectuer ; Intent = je veux le résultat mais ne suis pas préoccupé par le processus pour y parvenir. Les intentions avec des préférences différentes peuvent être assorties de manière complexe, et ce processus nécessite la « découverte de contrepartie » et la « résolution de solveur ».

Bob, le Résolveur d'Intentions

source de l'image:ETH Global

Bob the Solver(Ci-après, nous désignons collectivement les solveurs mais pas spécifiquement Bob Solver.)Il s'agit d'une infrastructure de transaction basée sur l'intention dont le but principal est de simplifier le processus opérationnel, de réduire le seuil de participation des utilisateurs, de permettre la participation intégrée dans les portefeuilles et les applications décentralisées, de créer et d'exécuter essentiellement les transactions externalisées de l'utilisateur, et dont la mise en œuvre se compose de deux composants associatifs principaux:

  • Solveur pour la création de transactions : Composé d'un chatbot IA + Classification des intentions + Optimisation des transactions, il est responsable de l'obtention du chemin d'exécution optimal des intentions de l'utilisateur et de les envoyer au portefeuille AA, et le solveur est équipé d'un modèle d'apprentissage automatique (ML) pour classer les intentions de l'utilisateur ;
  • Portefeuille de compte abstrait pour l'exécution des transactions: système de portefeuille AA utilisant la norme EIP-4337, composé d'un Bundler et d'un Paymaster, intégré à un solveur pour simplifier le processus de transaction.

Couches d'intention et solveurs

Est-il possible de construire une couche d'intention distincte et de faire concourir des solveurs pour la solution? Bien que théoriquement réalisable, la réalité est que la mise en œuvre est très difficile. Nous devons nous concentrer sur Anoma, SUAVE (voir ci-dessous pour plus de détails) comme solution au problème central de MEV. Afin de réaliser l'objectif visionnaire de Intent-Centric de conditionner les transactions à une tierce partie pour les compléter, quelles fonctionnalités sont nécessaires pour effectuer en toute sécurité le transfert d'actifs?

1. fiable :

Afin d'obtenir des fonctionnalités de blockchain fiables et décentralisées, il peut ne pas être suffisant de supposer l'existence d'un simple "réseau d'intention", qui ne serait pas en mesure de garantir les intentions de l'utilisateur et du solveur. Parce que l'utilisateur aura le coût spécifique de chaque chemin d'exécution calculé par Sovler après avoir indiqué son intention, et parce que Sovler sera lié par la régulation définie par l'utilisateur, l'utilisateur doit savoir que chaque chemin d'exécution est fiable;

2.privé :

La nature complexe du solveur pour fournir un chemin d'exécution optimal à l'utilisateur sera inévitablement exposée au piratage pour voler des actifs ou obtenir des informations sur l'utilisateur, tandis que la plupart du temps, les informations d'activité de l'utilisateur on-chain seront exposées aux observateurs, afin de garantir la sécurité des informations de l'utilisateur, il est nécessaire de crypter ou de cacher au moins une partie des informations importantes, mais dans la blockchain, il est très difficile de réaliser la privatisation des informations calculables.

3. Expression de l'intention :

L'intention est un concept abstrait, il semble y avoir un problème similaire avec la façon dont les utilisateurs expriment leur intention à la blockchain et la façon dont les utilisateurs posent des questions à l'IA; que devrais-je lui dire pour qu'elle comprenne ce que j'essaie de dire? Si quelqu'un exprime une intention ambiguë, le solveur entraîne-t-il des coûts de gaz supplémentaires dans le choix du chemin d'exécution, un analyseur efficace et précis est la clé pour réaliser l'intention;

4.Maintien de la cohérence de l'intention et de la MEV :

En prenant SUAVE comme exemple d'une blockchain autonome qui résout le problème de la réalité EVM, lorsqu'elle traite l'intention Ether, elle doit effectuer un règlement inter-chaîne, similaire au grand succès des solutions décentralisées MEV telles que MEV-Geth et MEV-Boost, qui ont été lancées pour satisfaire les besoins inter-chaînes MEV avec un mécanisme de traitement des transactions plus juste et transparent.

5. Anti-censorship:

Selon l'explication de Paradigm, il est facile de voir qu'il y a un problème central, à savoir qu'il ne devrait pas y avoir un seul analyseur capable d'IA, tel qu'un seul analyseur qui est attaqué ou désactivé, entraînant une situation précaire où tout le système tombe en panne, et s'il y a des problèmes avec des analyseurs qui refusent de s'exécuter, s'exécutent incorrectement, etc., qu'Anoma pourrait être en mesure de traiter dans la section suivante;

6. Nature compétitive des solveurs :

Différents utilisateurs auront différentes intentions, et les solveurs contiendront plusieurs classes de transactions, telles que l'échange, le cross-chain, le pledge, etc. Il n'y aura pas de concurrence entre les solveurs individuels, car les solveurs ne pourront collecter des frais que lorsqu'ils se régleront on-chain. Est-il possible de maintenir la concurrence entre les solveurs en permettant aux solveurs responsables de différentes classes de transactions d'être redistribués de manière raisonnable ou en optimisant l'algorithme d'analyseur de sorte que chaque adresse valide soit éligible pour devenir un solveur pour participer avec succès au Mempool, améliorant ainsi la qualité de l'exécution des transactions;

7.Pool de mémoire prévu :

Paradigm propose trois nouvelles solutions Mempool :

Permissionless Intentpools : une conception ouverte permet à n’importe qui de soumettre une intention à un pool de mémoire et fournit un accès sans autorisation à l’exécuteur ;

Intentpools autorisés: Exiger des autorisations pour soumettre et exécuter les intentions des utilisateurs et permettre aux utilisateurs de les transmettre à un tiers de confiance pour les exécuter en leur nom;

Solutions hybrides: combine les deux caractéristiques de pool de mémoire ci-dessus, visant à atteindre un équilibre entre ouverture et contrôle.

Éléments requis pour répondre à l'intention

Résumé du compte (AA)

Un bref récapitulatif : il existe deux types de comptes dans EtherCenter : les comptes EOA (externally owned accounts) et les comptes CA (contract accounts). La différence est que les premiers peuvent initier des transactions, tandis que les seconds ne le peuvent pas, mais peuvent héberger du code Solidity, et la plupart des comptes que nous utilisons actuellement sont des comptes EOA. De plus, il y a aussi Gonsis Safe, un compte de contrat intelligent multi-signatures (SCW). Le compte de contrat mentionné précédemment ne peut pas initier de transactions, il est donc nécessaire d'utiliser l'EOA pour démarrer le SCW, de sorte que l'EOA ne soit responsable que de la signature de la transaction, tandis que le contrat intelligent peut exécuter toute logique, ce qui peut développer d'innombrables nouveaux scénarios d'application tout en renforçant la sécurité des actifs.

La mise en œuvre de la couche d'intention nécessite une abstraction de compte (pour des raisons expliquées dans la section SUAVE ci-dessous), et l'EIP-4337 se compose de six parties : UserOperation, Bundler, EntryPoint, Wallet Factory, Paymaster et Signature Aggregator. L'agrégateur de signatures) se compose de six parties. Le flux opérationnel succinct est le suivant :

  • Initiation d'une opération utilisateur, c'est-à-dire l'exécution de la transaction;
  • Envoyez l'opération à la P2P «UserOperation Mempool» et demandez au bundler de «bundler» les signatures exécutées, les frais de gaz et autres contenus de transaction d'opération utilisateur et de les soumettre pour téléchargement (en pratique, cela inclut une variété de scénarios non discutés ici). Le bundler «bundler» le contenu des transactions d'opération utilisateur, telles que les signatures, les frais de gaz, etc., et les soumet pour téléchargement (en pratique, cela inclut une variété de scénarios qui ne seront pas développés ici) ;
  • Le regroupeur envoie le “paquet” au contrat d'entrée pour traitement et peut éventuellement utiliser un agrégateur de signatures pour vérifier la légitimité;
  • Le contrat de portail pré-envoie la transaction au contrat de portefeuille ou au contrat de paiement;
  • Les contrats de paiement en lieu et place peuvent être de différents types en fonction de la logique commerciale du projet, qui ne sera pas développée ici dans un souci de simplicité【2】.

source de l'image: ETH Global

Les portefeuilles de contrats intelligents sont sans aucun doute les acteurs les plus importants de l'abstraction de compte, et les principales forces concurrentes sont Gnosis Safe, un portefeuille multi-signatures, et Candide, qui se concentre sur la construction d'un portefeuille de contrats intelligents entièrement compatible avec l'EIP-4337. À travers l'analyse du graphique ci-dessus, il est facile de constater que l'abstraction de compte utilise un regroupement de paiements au lieu de contrats pour remplir l'intention "étroite" adaptée aux développeurs, tandis que Paradigm utilise Solver+AI pour remplir l'intention "large" adaptée aux utilisateurs de masse. Les concepts d'"abstraction" et d'"intention" ne pourraient pas être plus appropriés dans le même contexte, tous deux ayant une notion magique d'ordre au milieu du chaos.

Programmabilité prévue

Selon le chercheur@tmel0211La programmabilité de l'intention peut être résumée comme suit: si l'intention n'est pas programmable, le programme n'est pas exécutable, l'automatisation n'est pas possible, et il n'y a pas moyen de parler d'intelligence. Comment comprendre, l'intention est une expression de la pensée humaine qui contient en elle-même une abstraction contenant des facteurs émotionnels, et l'accepter comme une chaîne de code froid et d'algorithmes, comme mon intention est de gagner de l'argent, le code et les algorithmes m'aident à trouver le chemin d'exécution de l'intention? Intent-Centric n'est pas un concept tout à fait nouveau, mais est basé sur la conception simplifiée de l'intention existante actuelle, dans ce but Organiser les projets et concepts existants centrés sur l'intention.

Projets avec representation connue:

  • UniswapX : programme d'extension hors chaîne
  • CowSwap : solution d'extension hors chaîne
  • 1inch : Correspondance des ordres Fusion hors chaîne + Multi-DEXAggregator
  • Protocole Solv : Nouveau standard ERC3525 pour réaliser une intention financière complexe
  • Unibot : Paramètres prédéfinis du serveur centralisé, règles et autres intentions d'automatisation
  • Opensea : Signature Hors-Chaîne + Achèvement de la Combinaison de Contrats Sur-Chaîne

Le concept de représentativité connue :

  • Standard ERC3525 : Proposé par Solv Protcocol, il vise à fournir une norme d'actifs semi-quantitative qui peut décrire les actifs numériques de manière plus structurée pour répondre aux besoins de divers scénarios d'application;
  • Abstraction de compte abstrait Abstraction de compte : Fournit un ensemble d'interfaces de gestion de compte normalisées pour abstraire la complexité de mise en œuvre sous-jacente de différents types de comptes, libre de Gaz, de récupération sociale, etc.
  • Portefeuille MPC : grâce à la technologie de découpe de clé privée, la clé privée est divisée en plusieurs copies et stockée sur plusieurs nœuds indépendants. Lors de l'exécution d'opérations telles que des transactions, ces nœuds travaillent ensemble pour générer des signatures via un protocole de calcul multipartite sécurisé sans avoir à reconstituer la clé privée complète.

En résumé, les projets ou concepts représentatifs sont une série d'instructions plus complexes permettant aux utilisateurs d'obtenir une expérience plus simplifiée, si ce qui précède est divisé en quatre catégories :

  • Centralisé INTENT.

Plateformes d'agrégation et de correspondance de ressources centralisées telles que Unibot et d'autres plateformes de trading de bots CEX, Friend.tech, etc;

  • Structuredintent.

Basé sur une combinaison de contrat intelligent ou de contrat d'agent, une combinaison de prétraitement on-chain + off-chain, un nouveau standard ERC et d'autres paramètres prédéfinis adaptés à l'exécution de la machine virtuelle EVM;

  • Intention distribuée :

Basé sur la nouvelle architecture blockchain telle que Solver+Executor qui n'a pas besoin d'être distribuée, un nouveau marché peut être construit pour exécuter les intentions complexes des utilisateurs; \

  • Intelligent INTENT:

Basé sur AIGC en tant que support d'entrée+résultat, l'IA à travers la formation à grande échelle de DeFi peut programmer les intentions complexes des utilisateurs et exécuter la sortie.

source de l'image : Chercheur@tmel0211

MEV

La Valeur Maximale Extractible (MEV) signifie qu'un mineur peut ajouter, supprimer ou réorganiser des transactions afin d'obtenir des récompenses supplémentaires, telles que l'arbitrage DEX, l'Avant-Course, l'Arrière-Course, les Liquidations, les robots de scalping, les attaques de type 'Time-bandit', les attaques de type 'Sandwich', etc. Cela nuit aux droits et intérêts des utilisateurs qui utilisent normalement DeFi. Les robots de scalping, les attaques de type 'Time-bandit', les attaques de type 'Sandwich', etc., qui portent atteinte aux droits des utilisateurs DeFi normaux. Pour développer davantage, les transactions sur Ether sont basées sur Gas pour permettre aux mineurs d'ordonner les transactions, le Gas élevé étant priorisé pour le traitement des paquets, le Gas faible étant traité lentement, les transactions étant d'abord soumises au pool de mémoire Mempool [3], en attente d'être incluses dans le bloc, le vérificateur extrait les transactions du pool de mémoire et les ajoute au bloc suivant au moment de la construction, et comme le pool de mémoire est public, le chercheur a l'opportunité d'ordonner les transactions d'une manière spécifique en payant au vérificateur des frais pour la transaction. Le chercheur a l'opportunité de payer des frais pour ordonner les transactions d'une manière spécifique et d'extraire de la valeur de l'utilisateur en les ordonnant, d'où la valeur du mineur MEV. Réaliser l'intention de l'utilisateur nécessite de remettre la transaction à un tiers pour un traitement externalisé, de sorte que la MEV générée par la transaction dans l'architecture centrée sur l'intention est également l'un des problèmes sur lesquels se concentrer.

L'impact le plus intuitif de MEV : nuire à l'ensemble du réseau alors que la concurrence rend le marché plus efficace.

  • Une distribution inégale du capital (les gros joueurs ont plus de jetons ETH) peut conduire à la centralisation des validateurs (les pools de mise plus importantes obtiennent des rendements MEV plus élevés) pour réduire la sécurité globale du réseau, et même si des moyens d'atténuation ont émergé pour produire un certain effet, le risque de centralisation en raison des droits de construction de blocs ne peut être complètement éliminé actuellement;
  • Pour augmenter la probabilité que les transactions soient regroupées, les MEV en concurrence les uns avec les autres pour les chercheurs gagnent en priorité en enchérissant pour le Gas, ce qui peut entraîner une congestion du réseau de la mémoire publique en raison des transactions à frais élevés par les chercheurs, mais en même temps, l'arbitrage DEX et le dénouement des prêts et emprunts peuvent aider le marché DeFi à atteindre plus rapidement l'équilibre pour maintenir la stabilité du marché.

MEV est un sujet important que l'industrie explore depuis de nombreuses années, et comment atténuer les inconvénients de MEV est également en cours d'exploration, ce qui sera expliqué dans la prochaine section, "Solutions générales pour réaliser l'intention". Selon les données d'EigenPhi en date du 15 septembre 2013, il reste encore une grande quantité de revenus provenant des MEVs sur la chaîne, et après la fusion d'Ether, seuls les nœuds de bloc utilisant Flashbots ont généré plus de 200 000 ETH, ce qui représente un énorme gâteau à partager.

source de l'image: EigenPhi | Données MEV

Cross-chaining, séquenceurs et oracles

Intent-Centric est une architecture système énorme, selon l'explication de Paradigm, le contenu d'Intent-Centric impliquera l'ensemble du domaine de la blockchain, tous les types de Layer1 et les différents Layer2 entre le transfert d'actifs massifs devraient être transmis à l'intention pour faciliter le traitement. De nos jours, le développement de l'industrie nous a amenés à une ère de multiples chaînes, chaque chaîne étant une île entre elles, mais il y aura différents ponts entre les îles, donc le cross-chain et le séquenceur sont également des ponts nécessaires pour réaliser l'intention.

Basé sur la prospérité actuelle de l'écosystème Ethernet Layer2, les quatre rois reconnus principaux : Arbitrum, Optimism, zkSync, Starkware montrent chacun leur propre narration correspondante Layer3, OPstack et ZKstack. Le problème commun auquel est confronté Layer2 en ce moment est le problème de séquenceur centralisé, bien que nous recherchions activement une solution viable, la réalité est qu'il y a un énorme gâteau caché ici, prenons OPstack comme exemple, nous pouvons prendre son modèle de profit comme un simple "magasin de location" pour comprendre, les profits de Layer2 = le profit de Layer2 = les revenus de gaz de Layer2 + les revenus de MEV - les dépenses de gaz de Layer1. Si nous voulons réaliser le but recherché, le péage entre Layer2 et Layer1 est indispensable.

Le sujet est arrivé au pont inter-chaînes, le boom actuel de Layer2 nous permet de reconnaître tôt les profits considérables du séquenceur, mais les profits du pont inter-chaînes ne doivent pas être sous-estimés, le pont inter-chaînes est essentiel pour ouvrir le pont entre les différents silos de chaînes, en tant qu'une des infrastructures de l'environnement actuel du marché baissier en plus de répondre aux besoins normaux des utilisateurs de trading inter-chaînes, l'excitation de la fête pour la distribution gratuite des attentes de la demande inter-chaînes est toujours une existence pratique de la demande du marché. La demande d'inter-chaînes est toujours une demande réelle du marché. L'application Dapps en expansion constante grignotera également progressivement les profits des échanges centralisés pratiques. Cependant, il convient de noter que le problème réside dans la sécurité du pont inter-chaînes, selon les données officielles de hacked.slowmist, sur une période de deux ans du début du 29 juin 21 au 16 septembre 23, l'écosystème du pont inter-chaînes a connu un total de 38 incidents de sécurité publics, causant des dommages financiers cumulés allant jusqu'à 2 milliards de dollars américains. En résumé, la réalisation de l'intention implique un coût en gaz inévitable, mais cet article ne traite pas de la sécurité du séquenceur et de l'inter-chaînes pour le moment, bien que ce soit un problème qui mérite notre attention particulière.

source de l'image : hacked.slowmist

Le sujet arrive à Oracle, dans une perspective macro les attributs financiers solides de la blockchain la conduisent à être un environnement systématique à la recherche de certitude, même si le récit de RWA a été discuté depuis des années, la réalité est que la blockchain ne peut pas accéder aux données du monde réel en dehors de la chaîne mais seulement à l'intérieur de la chaîne, car la machine virtuelle (VM) ne peut pas permettre aux contrats intelligents de faire un appel réseau (Appel réseau), de sorte que le fonctionnement des contrats intelligents doit donner des résultats cohérents, de sorte que les données soient également fermées au monde extérieur. Le résultat doit être cohérent, donc les données de la blockchain sont également fermées au monde extérieur.

Zoomons et prenons une vue microscopique. Les prédicteurs sont un élément important dans le monde DeFi, et bien que la sécurité des différents protocoles soit généralement héritée par le réseau de contrats intelligents sous-jacents, son bon fonctionnement dépend toujours du prédicteur, et si le prédicteur d'un protocole est attaqué ou corrompu, alors l'ensemble du protocole peut être manipulé. Aujourd'hui, DeFi préfère se définir comme des "Primitives" et souhaite que plus d'équipes construisent des produits ou combinent des protocoles sur eux, mais les nouveaux contrats DeFi issus de ce processus itératif mettront à jour leur propre logique opérationnelle afin d'accueillir un écosystème plus vaste, ce qui apporte également des dépendances externes et des risques imprévus.

Au fil des ans, l'espace DeFi a vu des milliards de dollars de vols cumulés, tels que le piratage du protocole de prêt Euler Finance en mars de cette année, qui a entraîné une perte pouvant atteindre 200 millions de dollars. Il permet aux utilisateurs de poster des garanties et d'emprunter de l'argent, et son problème survient lorsqu'une fonction spécifique est en place et qu'il n'y a pas de vérifications de sécurité, permettant aux utilisateurs de rompre les invariants fondamentaux sur le marché du prêt (par exemple, l'invariant fondamental dans UniSwap : tokenBalanceX * tokenBalanceY == k). Les protocoles dérivés qui reposent également sur des prévisionnistes pour la tarification et qui manquent de mécanismes internes de découverte des prix sont susceptibles de subir des retards de prix sans mises à jour, limitant considérablement leur échelle et leur expérience utilisateur, ce qui explique exactement pourquoi le trader Avraham Eisenberg a pu attaquer avec succès Mango Markets et siphonner 116 millions de dollars de la plateforme de trading de crypto-monnaie.

En conclusion, les lois sombres de la forêt blockchain sont généralement pleines de risques inconnus, et il reste encore beaucoup à faire pour réaliser la vision d'une architecture centrée sur l'intention.

source de l'image : Chainalysis

Agrégateurs et Gaz

Les agrégateurs ont émergé comme un résultat direct du besoin de faciliter la recherche des utilisateurs de chemins de trading optimaux et de stratégies de rendement, et comprennent une large gamme de types d'agrégateurs, tels que : agrégateurs de trading, agrégateurs d'informations, agrégateurs de rendement, agrégateurs de liquidité, agrégateurs de gestion d'actifs, etc. Les architectures centrées sur l'intention nécessitent un certain degré de centralisation, et les différents types d'agrégateurs peuvent faciliter les chemins d'exécution des analyseurs dans leur recherche d'intention. L'architecture centrée sur l'intention nécessite un certain degré de centralisation, et les différents agrégateurs peuvent faciliter le chemin de l'analyseur à travers le processus de recherche d'intention, offrant un certain degré de "réponses de référence".

Le gaz est un péage nécessaire pour exécuter toutes sortes de transactions, comment optimiser les frais de gaz est également l’un des sujets clichés de l’industrie, pour l’instant, la situation globale est centrée autour du côté produit, le portefeuille d’abstraction de compte, le protocole DeFi à optimiser, l’avenir sera capable de combiner l’agrégateur, l’abstraction de compte, le protocole DeFi, les trois d’un point de vue complètement nouveau du côté du produit pour optimiser l’effet du gaz, attendons de voir. Nous verrons.

Autorisation de portefeuille

La première étape de l'interaction des Dapps : l'autorisation de portefeuille, revenons à la transaction elle-même, l'architecture centrée sur l'intention vise à simplifier la transaction et à réduire le seuil de l'utilisateur, mais chaque transaction prévue implique d'innombrables signatures d'autorisation, comment résoudre de manière sécurisée et pratique le problème d'autorisation est également un problème qui doit être considéré, peut-être que l'abstraction de compte et la dappOS V2 suivante constituent une bonne solution. peut-être que l'abstraction de compte et la dappOS V2 suivante constituent un bon ensemble de solutions.

Solutions génériques pour réaliser l'intention

Anoma

source d'image : Anoma

Synopsis :

Selon un rapport de Coindesk du 31/05/23, la Fondation Anoma a réussi à finaliser un investissement de 25 millions de dollars de CMCC Global, Electric Capital et 14 autres capitales. L'architecture du projet pour l'intention a déjà été proposée dans un livre blanc publié en août 22 : Intent Gossip Layer. Le Intent Propagation Layer est utilisé pour propager l'intention, découvrir les contreparties et faire correspondre les chemins d'exécution. Il est conçu pour être le chemin de vérification par défaut, et tous ses messages Gossip sont signés par le nœud émetteur, formant ainsi une chaîne de signature pouvant être retracée jusqu'à l'initiateur. Cette fonctionnalité est particulièrement importante dans l'anti-censure et les Dos, donc en ce qui concerne la mise en œuvre de Intent-Centric, Anoma est un incontournable.

Anoma a initialement développé et utilisé un mécanisme de consensus tolérant aux fautes byzantines (BFT) basé sur Tendermint, puis est passé à un mécanisme de consensus alternatif PoS Proof of Stake "Typhon" développé par Heliax pour permettre le partitionnement du consensus entre des chaînes indépendantes. L'équipe du projet a développé Taiga, Typhon, MASP, Vamp-IR, Juvix et d'autres technologies multipartites pour promouvoir la cryptographie et l'expérimentation des systèmes distribués.

En poursuivant le paragraphe sur la « Programmabilité de l'intention » ci-dessus, les structures algorithmiques programmables et la découverte des contreparties sont des fonctionnalités indispensables pour réaliser la vision architecturale de l'Intent-Centric, qui doit être construite sur une base multi-interactive et multi-application, et donc Anoma, une architecture unifiée pour les applications décentralisées full-stack, est introduite pour co-construire le paradigme des applications décentralisées.

source de l'image:Anoma

Conception architecture et ses innovations :

  • Paiements de confidentialité

Pour protéger la vie privée de l'utilisateur et empêcher les autres de collecter des données rétrospectivement, l'expéditeur, le destinataire, le montant et la dénomination de l'actif sont cryptés, et le transfert de fonds est garanti grâce à la preuve de connaissance nulle zk-SNARKs, qui sont uniques en permettant à tous les actifs de partager le même MASP pour fournir une protection d'actifs combinable augmentant l'ensemble d'anonymat de l'utilisateur, plutôt que chaque actif étant masqué individuellement. Plus il y a de participants, plus les actifs sont transférés fréquemment, ce qui augmente considérablement le niveau d'anonymat des données de transfert d'actifs;

source de l'image : Delphi Digital — Delphi Creative

  • Troque

Les programmes d'échange de "trocs" sont régulièrement mis en avant dans ce projet, et l'idée principale est dérivée de la pratique ancienne du troc. En termes simples, il s'agit d'un programme de troc qui ne nécessite pas de moyen d'échange, ne implique pas la réception de liquidités, et nécessite au moins une double coïncidence pour que les participants puissent échanger avec succès : l'une est que les deux parties ont quelque chose que l'autre partie veut, et l'autre est que les deux parties transfèrent la commodité de la transaction. De cette manière, cela aide l'utilisateur à passer à l'opérateur de nœud au niveau de la propagation de l'intention et à l'opérateur de nœud correspondant qui exécute une vérification de la compatibilité de ces intentions afin de créer et de faire correspondre les transactions pertinentes et d'envoyer le livre correspondant des transactions exécutées. Anoma met en œuvre un programme de troc numérique qui facilite l'échange de biens, de services ou de représentations numériques de valeur.

  • Système de correspondance des intentions

Dans un EVM Ethernet, où les transactions n’imposent pas un état futur mais autorisent plutôt un chemin d’exécution spécifique, Anoma inclut un système de correspondance qui permet aux utilisateurs de diffuser l’intention d’une transaction à l’aide de Gossip. En termes simples, Anoma se compose de deux composants principaux : un registre distribué et un système de correspondance d’intention, qui se complètent ou fonctionnent indépendamment pour aider les utilisateurs à découvrir automatiquement les contreparties en utilisant Intent Gossip pour exécuter un nœud, un solveur d’échange de jetons et un serveur RPC demandant de nouvelles intentions et soumettant des transactions à partir des intentions correspondantes au registre distribué ;

  • Prise en charge multi-chaîne

Anoma utilise le protocole de communication Interchain IBC de l'écosystème Cosmos pour la communication inter-blockchain, qui utilise des répéteurs pour permettre le transfert de données entre différentes blockchains et est destiné à être une couche de confidentialité multi-chaînes. Actuellement, bien que les répéteurs soient généralement exploités par des opérateurs de nœuds, toute personne ayant la capacité de le faire peut les exploiter et gagner des frais dans le processus;

  • Solution de mise à l'échelle fractale

Anoma utilise une solution fractale pour aborder la scalabilité de la blockchain en permettant aux utilisateurs de créer des instances locales pour d'autres transactions. Fractal fait référence à la division d'Anoma en différentes chaînes d'application pour gérer différentes tâches, permettant à chaque chaîne d'application Anoma d'être hautement personnalisable, ce qui permet de mettre à l'échelle et de répondre à la croissance des utilisateurs (similaire au support du protocole IBC pour atteindre des objectifs de mise à l'échelle), et sa sécurité sera renforcée à l'avenir par la sécurité inter-chaînes IV, la sécurité par maillage IV, la sécurité sera renforcée par les programmes d'alliance inter-chaînes IV.

ÉLÉGANT

Synopsis :

Selon le 25 juillet 23, Flashbots, un service d'infrastructure Ethernet, a clôturé un tour de financement de série B de 60 millions de dollars à une valorisation de 1 milliard de dollars pour le développement de la plateforme SUAVE. SUAVE (Single Unified Auction for Value Expression) sépare la mise en commun de la mémoire et la génération de blocs de la blockchain existante, formant ainsi une couche de réseau blockchain indépendante (couche de tri) et offrant une alternative hautement spécialisée et plug-and-play visant à résoudre les défis liés à l'infrastructure de la MEV.

Bien que SUAVE soit une nouvelle blockchain, ce n'est pas une plateforme de contrat intelligent généralisé qui peut rivaliser avec Ether ou tout autre chaîne participante. Si Anoma est comparé à la construction d'une blockchain centrée sur l'intention, alors SUAVE construit une infrastructure centrée sur l'intention.

source d'image:SUAVE dans la pile de blockchain

Les trois objectifs de SUAVE :

  • Illuminez la sombre forêt : exposez à chaque utilisateur les événements injustes de l'écosystème MEV actuel opaque, quantifiez leur impact et abattez les barrières d'information entre les participants;
  • Mining démocratique : pour parvenir à une intégration entre les mineurs et les récupérateurs de manière ouverte, en favorisant la concurrence entre toutes les parties de manière à maximiser les restrictions et à être libre pour tous les mineurs, afin de prévenir l'intégration de la valeur extractible des transactions (MEV) et la centralisation ;
  • Distribution des avantages : remise du MEV aux personnes qui l'ont créé — les utilisateurs de l'Ether.

Selon la solution d'intention de SUAVE, un règlement inter-chaînes est nécessaire lorsqu'il s'agit de traiter des transactions provenant de l'extérieur (Ether, par exemple), et peut être utilisé pour tenter de résoudre les différents types de risques dans les EVM, comme dans le cas des solutions décentralisées MEV telles que MEV-Geth et MEV-Boost qui ont été lancées avec un grand succès. Cependant, il convient de noter que dans le processus de réalisation de l'intention de l'utilisateur de déposer des fonds dans SUAVE, et dans le processus de déblocage des fonds lorsque la demande est résolue, les contrats intelligents sur SUAVE doivent être vérifiés pour l'actif et impliqueront une machine de prophétie, de sorte qu'à un certain degré, SUAVE sera également exposé à tous les risques des ponts inter-chaînes actuellement en place.

De SCW avec AA à SUAVE avec Intent-centric :

En regardant la section "Abstraction de compte AA" ci-dessus, et en pensant aux principales caractéristiques que l'abstraction de compte apporte : récupération de clé privée, paiements sans frais de gaz, autorisation de signature multiple, transferts multiples pour une seule transaction, limitation de taux, etc., l'abstraction de compte en général est une combinaison parfaite des avantages des comptes réguliers (EOA) et des comptes de contrat intelligent (CA).

La vision de SUAVE est de devenir une couche de tri commune entre tous les types de chaînes différentes (y compris les transactions inter-chaînes et les MEVs), donc si l'intention de l'utilisateur est d'impliquer des transferts d'actifs inter-chaînes, l'Abstraction de Compte (AA) et les Comptes de Contrat Intelligent multi-signatures (SCW) tels que Gonsis Safe combinent les avantages des deux côtés, et combinés avec la solution EVM de SUAVE peuvent être un ensemble de meilleure solution théorique en théorie.

CoWSwap

source de l'image : CoW Protocol

Synopsis :

Si nous devions choisir le projet le plus proche de l’architecture centrée sur l’intention, CoWSwap pourrait certainement être en tête de liste. Son protocole est différent des autres protocoles en ce sens que la transaction utilisateur n’a besoin que d’envoyer un ordre de signature, de déléguer l’exécution de la transaction au réseau du solveur et de terminer la transaction dans ce réseau (pas besoin de spécifier le chemin d’exécution), et en même temps, l’ordre de signature hors chaîne sera exécuté en raison de la correspondance du solveur (similaire mais différent de Bob Solver ci-dessus), en raison du droit de « regroupement par lots » du solveur, de sorte que le coût du gaz du processus sera supporté par la transaction du solveur échoue sans paiement.

Crochets CoWSwap :

Parler des Hooks nous rappelle-t-il Uniswap V4 ? Mais l'utilisation réelle des deux fonctions est très différente, CoW Hooks est une série de transactions, de ponts, d'engagements, de dépôts, etc., qui peuvent être exécutés avant / après l'exécution de l'ordre et l'exécution de la transaction sous la forme d'un ordre de transaction unique.

Fonction principale :

  • Les pré-hooks peuvent être utilisés pour « mettre en place » des conditions pour un ordre. Par exemple, exécuter le code requis pour valider une signature on-chain, ou mettre en place les approbations requises via la licence EIP-2612;
  • Les post-hooks sont exécutés après que l'échange a eu lieu et que les fonds ont été reçus par l'adresse de réception. Les post-hooks fournissent un accès immédiat aux fonds, y compris par le biais de la garantie, la fourniture de liquidité, le pontage des jetons vers L2, etc.

Exemple de DeFi pour les crochets CoW :

  • Remboursement de la dette et engagement : Configurez l'opération pré-épinglage sur le remboursement de la dette et la position plate, puis utilisez CoW Swap pour échanger les actifs, et enfin utilisez l'opération post-épinglage pour déposer les nouveaux actifs dans le coffre-fort de position fixe;
  • Création de positions LP : utilisez uniquement des transactions pré-liées ou uniquement des transactions post-liées ;
  • Commandes intelligentes JIT (Just-In-Time) : programmez des portefeuilles de contrats intelligents sécurisés pour effectuer des approbations de contrats intelligents personnalisées et des échanges via le cadre composable CoW (ERC-1271);
  • NFTs : Les NFTs peuvent être vendus ou achetés dans la fonctionnalité CoW Hooks;
  • Cross-chain: Les transactions inter-chaînes peuvent être réalisées en envoyant des actifs à des contrats de pont via CoW Hooks;
  • Airdrops: Les largages de jetons peuvent être vendus en utilisant des crochets CoW sans avoir besoin d'utiliser de l'ETH comme gaz;
  • Déverrouillage et Re-engagement : Les vérificateurs ayant engagé 32 ETH peuvent délier pour recevoir des récompenses, ou réengager des actifs sur d'autres chaînes en utilisant des Crochets CoW;
  • Augmentation automatique des positions LP : en supposant que l'on devienne fournisseur de liquidités dans le pool EUR — USDC sur la chaîne Gnosis afin de recevoir des récompenses en jetons GNO. Vous pouvez utiliser CoW Hooks pour convertir automatiquement vos GNO en EUR — USDC via CoW Swap selon un ratio de 50/50 afin d'augmenter automatiquement votre position LP.

dappOS V2

Après avoir discuté de la couche d'intention et des couches d'infrastructure connexes, explorons le protocole dappOS V2, qui a été surnommé la “Nouvelle Vague de la couche d'intention”. dappOS V2, valorisé jusqu'à 50 millions de dollars, a clôturé un tour de financement de démarrage le 21 juillet '23, co-dirigé par IDG Capital et Sequoia Capital (Chine), et a attiré l'attention d'autres grands VC et Coinsafe. En même temps, il a également attiré l'attention d'autres grandes organisations de capital-risque et de CoinSecurity.

dappOS V2 est un protocole intentionnel qui fait référence aux comptes dappOS et au réseau dappOS afin de simplifier l'interaction de l'utilisateur avec les dApps pour obtenir une expérience utilisateur de niveau CeFi. Il supprime également la barrière de fragmentation des chaînes multiples grâce à la technologie d'abstraction de chaîne (l'abstraction de chaîne est similaire à l'abstraction de compte en arrière-plan).

source de l'image : Intent-Centric Une narration qui vaut la peine d'être gardée à l'œil

Que ce soit pour des besoins intentionnels ou transactionnels, l'accent de l'utilisateur est toujours mis sur le montant total d'argent dans le compte, et non sur les soldes d'actifs individuels entre différentes chaînes. Selon la compréhension de dappOS V2, il devrait y avoir un portefeuille de compte unifié pour réaliser la vision de l'intention "Une signature fait tout", et le concept de conception de plusieurs "TXN (Transaction)" en un clic est introduit, utilisé pour Le concept de plusieurs "TXN (Transaction)" en un clic a été introduit comme moyen de lever les obstacles pour que les utilisateurs puissent terminer leurs TXN et réaliser des transactions basées sur l'intention.

Par exemple, il est emprunté pour réaliser l'interaction avec GMX entre les différentes chaînes d'Arbitrum et d'Avalanch en l'absence d'actifs, réalisant ainsi la loi des transactions centrée sur l'intention qui sera la base de la DeFi à l'avenir. Ainsi, la réalisation du concept de centricité de l'intention nécessite d'impliquer l'abstraction de chaîne, l'abstraction de compte et plus de « l'abstraction de protocole ». Mais voici une question à prendre en compte : en supposant que tous les types d'abstractions soient réalisés, les lois d'interaction pour les utilisateurs saccadés et les règles de largage aérien pour tous types de projets changeront-elles ?

Résumé :

L'intention est encore pleine de risques et de défis dans son processus d'exécution, elle doit s'appuyer sur des intermédiaires ou des exécuteurs spécifiques, il y a donc un risque de concentration des droits et de monopolisation, ce qui affecte la confiance dans l'ensemble du middleware. Deuxièmement, les risques de sécurité et de confidentialité liés à la remise de la transaction à un tiers pour exécution méritent également d'être pris en compte, et il est intéressant de voir si les développeurs d'applications Intent peuvent trouver un équilibre entre sécurité, confidentialité et commodité.

Le concept d’intention a des applications matures dans le Web2, telles que les logiciels de taxi, les logiciels de billetterie, la navigation cartographique, mais le succès de ces applications repose sur les bases solides de l’infrastructure Web2, telles que la nécessité de scénarios d’application matures dans le domaine du Web3 doivent attendre que l’industrie continue de mûrir. L’Intent-Centric est un grand concept, qui implique tous les aspects de la blockchain, ainsi que la blockchain, et est également un élément clé de la blockchain. L’Intent-Centric est un grand concept qui implique tous les aspects de la blockchain, et c’est aussi l’un des meilleurs moyens pour que la blockchain se combine avec l’IA, mais la question de savoir si elle peut se développer et s’épanouir sur le terrain nécessite toujours notre attention continue.

À propos de YBB

YBB est un fonds web3 qui se consacre à l’identification de projets définissant le Web3 dans le but de créer un meilleur habitat en ligne pour tous les internautes. Fondé par un groupe de croyants de la blockchain qui participent activement à cette industrie depuis 2013, YBB est toujours prêt à aider les projets en phase de démarrage à passer de 0 à 1.Nous valorisons l’innovation, la passion autonome et les produits orientés vers l’utilisateur tout en reconnaissant le potentiel des cryptos et des applications blockchain.

Site web | Twi: @YBBCapital

Explication et références :

【1】https://www.paradigm.xyz/2023/06/intents

【2】https://mirror.xyz/0x7333aB7AE068Ef92fb77A2bcab32FA273c45185c/ozUKb4RdhqB4ya49uw_OfMHILiZpDBV99eosD9gfumU

【3】https://www.alchemy.com/overviews/what-is-a-mempool

【4】https://writings.flashbots.net/the-future-of-mev-is-suave/#iv-suave-in-the-blockchain-stack

https://medium.com/metaweb-vc/account-abstraction-and-suave-how-far-are-we-from-an-intent-centric-ethereum-907e30804880

https://news.marsbit.co/20230818082351362551.html

https://ring-echidna-74e.notion.site/2023-09-14-Intent-centric-_Haotian-CryptoInsight-26795d3ac3b8493293b18f354fe898c2

https://research.web3caff.com/zh/archives/11091?login=success&ref=416

Avertissement:

  1. Cet article est reproduit à partir de [moyen]. Tous les droits d'auteur appartiennent à l'auteur original [YBB Capital Chercheur Ac-Core]. Si des objections sont faites à cette reproduction, veuillez contacter le Gate Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Guide rapide : Comprendre l'architecture centrée sur l'intention qui priorise les résultats

Intermédiaire1/7/2024, 8:07:31 AM
L'architecture des protocoles et infrastructures centrés sur l'intention simplifie le seuil de l'expérience utilisateur, permettant à chaque utilisateur d'exprimer simplement son intention, tandis que divers autres protocoles gèrent les processus intermédiaires, attendant le résultat final.

Préface

L'expérience utilisateur laborieuse de Web3 a été l'une des raisons pour lesquelles la blockchain a été freinée dans son adoption à grande échelle, et avec l'introduction récente de 10 tendances potentielles dans l'espace crypto par Paradigm, un capital-risqueur bien connu dans Web3, le concept de "Protocoles et infrastructures centrés sur l'intention" était en tête de liste. Lorsque Paradigm a présenté les 10 tendances potentielles de l'organisation dans l'espace crypto, il a placé "Protocoles et Infrastructure Centrés sur l'Intention" en tête de liste, et le concept a immédiatement attiré l'attention de l'industrie. C'est une philosophie de conception qui centre l'intention autour des besoins de l'utilisateur. Par exemple, "Je veux commander un repas à emporter à 30$" est une "intention", l'utilisateur n'a qu'à saisir son nom, son numéro de téléphone et son adresse de livraison sur la plateforme de livraison et passer la commande pour réaliser cette intention, sans se soucier de la forme sous laquelle les 30$ payés sont gagnés par le commerçant et comment la plateforme affecte les livreurs et comment les livreurs livrent la commande à domicile. Cette forme d'architecture simplifie grandement le seuil de l'expérience utilisateur, de sorte que chaque utilisateur n'a qu'à exprimer ses propres intentions, le processus intermédiaire étant confié à divers autres accords, en attendant le résultat final. Remarque : Cet article n'est pas une annonce de projet, il est destiné aux lecteurs du grand public, le contenu est uniquement à des fins d'analyse.

Principes de conception centrés sur l'intention

Générer un contexte :

Dans le monde Web3, la transaction est la fonction la plus fondamentale, que ce soit DeFi, GameFi, NFT ou même tout concept de piste ne peut être dissocié de la transaction de base. Cependant, la réalité est que l'attribut décentralisé de la blockchain détermine que les différentes chaînes sont toutes des îles indépendantes les unes des autres, et nous devons trouver un pont les reliant entre les différentes îles afin de compléter l'échange d'actifs. Alors que le trading centralisé offre une expérience pratique aux utilisateurs pour échanger des actifs, d'innombrables applications Dapp requièrent encore une autorisation de portefeuille pour nager une par une. Afin de réduire le seuil d'expérience des applications décentralisées, le concept Intent-Centric est né.

Bien que l'origine de l'"intention" ne soit pas récente, le tumulte conceptuel a été déclenché par Paradigm, nous empruntons donc leur définition à titre de référence : "En signant et en partageant une intention, un utilisateur accorde effectivement la permission aux destinataires de choisir un chemin computationnel en leur nom". En pratique, les signatures sont dominées par l'intention spontanée de l'utilisateur, mais est-il vraiment possible de transférer des actifs à des tiers pour réduire les obstacles à l'utilisation ? La section suivante traite des éléments nécessaires à la réalisation de la vision centrée sur l'intention.

Quelle est l'intention :

L'interprétation du concept d'intention par Paradigm est exprimée dans les architectures basées sur l'intention et leurs risques, publiée le 23 juin. Dans le flux de transaction régulier de l'utilisateur, la signature de transaction permet au vérificateur d'effectuer l'exécution de vérification selon un chemin de calcul particulier, et les frais de gaz pour son processus sont utilisés pour inciter le vérificateur à compléter le calcul. Cependant, l'intention ne fait pas explicitement référence spécifiquement à un chemin de calcul particulier et il est suffisant pour tout chemin de calcul de compléter le résultat final tout en satisfaisant des contraintes spécifiques. En pratique, en signant et en partageant une intention, l'utilisateur permet effectivement au destinataire de choisir le chemin d'exécution de la transaction en leur nom (comme ci-dessous), et pour le distinguer de la transaction, nous définissons une intention comme une signature de message qui permet des transitions d'état à partir d'un état de départ donné pour récupérer plusieurs chemins pour atteindre le résultat d'état final.

>>>>> gd2md-html alert: lien d'image en ligne ici (vers images/image1.png). Stockez l'image sur votre serveur d'images et ajustez le chemin/nom de fichier/extension si nécessaire.
(Retour en haut)(Alerte suivante)
>>>>>

alt_text

source d'image:Architectures basées sur l'intention et leurs risques - Paradgim

Comme indiqué ci-dessus, un chemin d’exécution clair doit être spécifié lors de la soumission d’une transaction, par exemple un échange de jetons chez Uniswap, mais lors de la soumission d’une intention, le chemin d’exécution est déterminé par le résultat correspondant. Pour l’utilisateur, il suffit de mettre en avant sa propre intention, l’autre par le protocole/l’application centré sur l’intention à compléter, c’est-à-dire à faire correspondre le chemin d’exécution, décrit brièvement l’exécution de l’opération car le solveur est responsable de faire correspondre l’intention de l’exécution du chemin, et enfin d’attendre l’exécution finale et d’obtenir les résultats peut être.

En bref : Transaction = je spécifie la mise en œuvre à effectuer ; Intent = je veux le résultat mais ne suis pas préoccupé par le processus pour y parvenir. Les intentions avec des préférences différentes peuvent être assorties de manière complexe, et ce processus nécessite la « découverte de contrepartie » et la « résolution de solveur ».

Bob, le Résolveur d'Intentions

source de l'image:ETH Global

Bob the Solver(Ci-après, nous désignons collectivement les solveurs mais pas spécifiquement Bob Solver.)Il s'agit d'une infrastructure de transaction basée sur l'intention dont le but principal est de simplifier le processus opérationnel, de réduire le seuil de participation des utilisateurs, de permettre la participation intégrée dans les portefeuilles et les applications décentralisées, de créer et d'exécuter essentiellement les transactions externalisées de l'utilisateur, et dont la mise en œuvre se compose de deux composants associatifs principaux:

  • Solveur pour la création de transactions : Composé d'un chatbot IA + Classification des intentions + Optimisation des transactions, il est responsable de l'obtention du chemin d'exécution optimal des intentions de l'utilisateur et de les envoyer au portefeuille AA, et le solveur est équipé d'un modèle d'apprentissage automatique (ML) pour classer les intentions de l'utilisateur ;
  • Portefeuille de compte abstrait pour l'exécution des transactions: système de portefeuille AA utilisant la norme EIP-4337, composé d'un Bundler et d'un Paymaster, intégré à un solveur pour simplifier le processus de transaction.

Couches d'intention et solveurs

Est-il possible de construire une couche d'intention distincte et de faire concourir des solveurs pour la solution? Bien que théoriquement réalisable, la réalité est que la mise en œuvre est très difficile. Nous devons nous concentrer sur Anoma, SUAVE (voir ci-dessous pour plus de détails) comme solution au problème central de MEV. Afin de réaliser l'objectif visionnaire de Intent-Centric de conditionner les transactions à une tierce partie pour les compléter, quelles fonctionnalités sont nécessaires pour effectuer en toute sécurité le transfert d'actifs?

1. fiable :

Afin d'obtenir des fonctionnalités de blockchain fiables et décentralisées, il peut ne pas être suffisant de supposer l'existence d'un simple "réseau d'intention", qui ne serait pas en mesure de garantir les intentions de l'utilisateur et du solveur. Parce que l'utilisateur aura le coût spécifique de chaque chemin d'exécution calculé par Sovler après avoir indiqué son intention, et parce que Sovler sera lié par la régulation définie par l'utilisateur, l'utilisateur doit savoir que chaque chemin d'exécution est fiable;

2.privé :

La nature complexe du solveur pour fournir un chemin d'exécution optimal à l'utilisateur sera inévitablement exposée au piratage pour voler des actifs ou obtenir des informations sur l'utilisateur, tandis que la plupart du temps, les informations d'activité de l'utilisateur on-chain seront exposées aux observateurs, afin de garantir la sécurité des informations de l'utilisateur, il est nécessaire de crypter ou de cacher au moins une partie des informations importantes, mais dans la blockchain, il est très difficile de réaliser la privatisation des informations calculables.

3. Expression de l'intention :

L'intention est un concept abstrait, il semble y avoir un problème similaire avec la façon dont les utilisateurs expriment leur intention à la blockchain et la façon dont les utilisateurs posent des questions à l'IA; que devrais-je lui dire pour qu'elle comprenne ce que j'essaie de dire? Si quelqu'un exprime une intention ambiguë, le solveur entraîne-t-il des coûts de gaz supplémentaires dans le choix du chemin d'exécution, un analyseur efficace et précis est la clé pour réaliser l'intention;

4.Maintien de la cohérence de l'intention et de la MEV :

En prenant SUAVE comme exemple d'une blockchain autonome qui résout le problème de la réalité EVM, lorsqu'elle traite l'intention Ether, elle doit effectuer un règlement inter-chaîne, similaire au grand succès des solutions décentralisées MEV telles que MEV-Geth et MEV-Boost, qui ont été lancées pour satisfaire les besoins inter-chaînes MEV avec un mécanisme de traitement des transactions plus juste et transparent.

5. Anti-censorship:

Selon l'explication de Paradigm, il est facile de voir qu'il y a un problème central, à savoir qu'il ne devrait pas y avoir un seul analyseur capable d'IA, tel qu'un seul analyseur qui est attaqué ou désactivé, entraînant une situation précaire où tout le système tombe en panne, et s'il y a des problèmes avec des analyseurs qui refusent de s'exécuter, s'exécutent incorrectement, etc., qu'Anoma pourrait être en mesure de traiter dans la section suivante;

6. Nature compétitive des solveurs :

Différents utilisateurs auront différentes intentions, et les solveurs contiendront plusieurs classes de transactions, telles que l'échange, le cross-chain, le pledge, etc. Il n'y aura pas de concurrence entre les solveurs individuels, car les solveurs ne pourront collecter des frais que lorsqu'ils se régleront on-chain. Est-il possible de maintenir la concurrence entre les solveurs en permettant aux solveurs responsables de différentes classes de transactions d'être redistribués de manière raisonnable ou en optimisant l'algorithme d'analyseur de sorte que chaque adresse valide soit éligible pour devenir un solveur pour participer avec succès au Mempool, améliorant ainsi la qualité de l'exécution des transactions;

7.Pool de mémoire prévu :

Paradigm propose trois nouvelles solutions Mempool :

Permissionless Intentpools : une conception ouverte permet à n’importe qui de soumettre une intention à un pool de mémoire et fournit un accès sans autorisation à l’exécuteur ;

Intentpools autorisés: Exiger des autorisations pour soumettre et exécuter les intentions des utilisateurs et permettre aux utilisateurs de les transmettre à un tiers de confiance pour les exécuter en leur nom;

Solutions hybrides: combine les deux caractéristiques de pool de mémoire ci-dessus, visant à atteindre un équilibre entre ouverture et contrôle.

Éléments requis pour répondre à l'intention

Résumé du compte (AA)

Un bref récapitulatif : il existe deux types de comptes dans EtherCenter : les comptes EOA (externally owned accounts) et les comptes CA (contract accounts). La différence est que les premiers peuvent initier des transactions, tandis que les seconds ne le peuvent pas, mais peuvent héberger du code Solidity, et la plupart des comptes que nous utilisons actuellement sont des comptes EOA. De plus, il y a aussi Gonsis Safe, un compte de contrat intelligent multi-signatures (SCW). Le compte de contrat mentionné précédemment ne peut pas initier de transactions, il est donc nécessaire d'utiliser l'EOA pour démarrer le SCW, de sorte que l'EOA ne soit responsable que de la signature de la transaction, tandis que le contrat intelligent peut exécuter toute logique, ce qui peut développer d'innombrables nouveaux scénarios d'application tout en renforçant la sécurité des actifs.

La mise en œuvre de la couche d'intention nécessite une abstraction de compte (pour des raisons expliquées dans la section SUAVE ci-dessous), et l'EIP-4337 se compose de six parties : UserOperation, Bundler, EntryPoint, Wallet Factory, Paymaster et Signature Aggregator. L'agrégateur de signatures) se compose de six parties. Le flux opérationnel succinct est le suivant :

  • Initiation d'une opération utilisateur, c'est-à-dire l'exécution de la transaction;
  • Envoyez l'opération à la P2P «UserOperation Mempool» et demandez au bundler de «bundler» les signatures exécutées, les frais de gaz et autres contenus de transaction d'opération utilisateur et de les soumettre pour téléchargement (en pratique, cela inclut une variété de scénarios non discutés ici). Le bundler «bundler» le contenu des transactions d'opération utilisateur, telles que les signatures, les frais de gaz, etc., et les soumet pour téléchargement (en pratique, cela inclut une variété de scénarios qui ne seront pas développés ici) ;
  • Le regroupeur envoie le “paquet” au contrat d'entrée pour traitement et peut éventuellement utiliser un agrégateur de signatures pour vérifier la légitimité;
  • Le contrat de portail pré-envoie la transaction au contrat de portefeuille ou au contrat de paiement;
  • Les contrats de paiement en lieu et place peuvent être de différents types en fonction de la logique commerciale du projet, qui ne sera pas développée ici dans un souci de simplicité【2】.

source de l'image: ETH Global

Les portefeuilles de contrats intelligents sont sans aucun doute les acteurs les plus importants de l'abstraction de compte, et les principales forces concurrentes sont Gnosis Safe, un portefeuille multi-signatures, et Candide, qui se concentre sur la construction d'un portefeuille de contrats intelligents entièrement compatible avec l'EIP-4337. À travers l'analyse du graphique ci-dessus, il est facile de constater que l'abstraction de compte utilise un regroupement de paiements au lieu de contrats pour remplir l'intention "étroite" adaptée aux développeurs, tandis que Paradigm utilise Solver+AI pour remplir l'intention "large" adaptée aux utilisateurs de masse. Les concepts d'"abstraction" et d'"intention" ne pourraient pas être plus appropriés dans le même contexte, tous deux ayant une notion magique d'ordre au milieu du chaos.

Programmabilité prévue

Selon le chercheur@tmel0211La programmabilité de l'intention peut être résumée comme suit: si l'intention n'est pas programmable, le programme n'est pas exécutable, l'automatisation n'est pas possible, et il n'y a pas moyen de parler d'intelligence. Comment comprendre, l'intention est une expression de la pensée humaine qui contient en elle-même une abstraction contenant des facteurs émotionnels, et l'accepter comme une chaîne de code froid et d'algorithmes, comme mon intention est de gagner de l'argent, le code et les algorithmes m'aident à trouver le chemin d'exécution de l'intention? Intent-Centric n'est pas un concept tout à fait nouveau, mais est basé sur la conception simplifiée de l'intention existante actuelle, dans ce but Organiser les projets et concepts existants centrés sur l'intention.

Projets avec representation connue:

  • UniswapX : programme d'extension hors chaîne
  • CowSwap : solution d'extension hors chaîne
  • 1inch : Correspondance des ordres Fusion hors chaîne + Multi-DEXAggregator
  • Protocole Solv : Nouveau standard ERC3525 pour réaliser une intention financière complexe
  • Unibot : Paramètres prédéfinis du serveur centralisé, règles et autres intentions d'automatisation
  • Opensea : Signature Hors-Chaîne + Achèvement de la Combinaison de Contrats Sur-Chaîne

Le concept de représentativité connue :

  • Standard ERC3525 : Proposé par Solv Protcocol, il vise à fournir une norme d'actifs semi-quantitative qui peut décrire les actifs numériques de manière plus structurée pour répondre aux besoins de divers scénarios d'application;
  • Abstraction de compte abstrait Abstraction de compte : Fournit un ensemble d'interfaces de gestion de compte normalisées pour abstraire la complexité de mise en œuvre sous-jacente de différents types de comptes, libre de Gaz, de récupération sociale, etc.
  • Portefeuille MPC : grâce à la technologie de découpe de clé privée, la clé privée est divisée en plusieurs copies et stockée sur plusieurs nœuds indépendants. Lors de l'exécution d'opérations telles que des transactions, ces nœuds travaillent ensemble pour générer des signatures via un protocole de calcul multipartite sécurisé sans avoir à reconstituer la clé privée complète.

En résumé, les projets ou concepts représentatifs sont une série d'instructions plus complexes permettant aux utilisateurs d'obtenir une expérience plus simplifiée, si ce qui précède est divisé en quatre catégories :

  • Centralisé INTENT.

Plateformes d'agrégation et de correspondance de ressources centralisées telles que Unibot et d'autres plateformes de trading de bots CEX, Friend.tech, etc;

  • Structuredintent.

Basé sur une combinaison de contrat intelligent ou de contrat d'agent, une combinaison de prétraitement on-chain + off-chain, un nouveau standard ERC et d'autres paramètres prédéfinis adaptés à l'exécution de la machine virtuelle EVM;

  • Intention distribuée :

Basé sur la nouvelle architecture blockchain telle que Solver+Executor qui n'a pas besoin d'être distribuée, un nouveau marché peut être construit pour exécuter les intentions complexes des utilisateurs; \

  • Intelligent INTENT:

Basé sur AIGC en tant que support d'entrée+résultat, l'IA à travers la formation à grande échelle de DeFi peut programmer les intentions complexes des utilisateurs et exécuter la sortie.

source de l'image : Chercheur@tmel0211

MEV

La Valeur Maximale Extractible (MEV) signifie qu'un mineur peut ajouter, supprimer ou réorganiser des transactions afin d'obtenir des récompenses supplémentaires, telles que l'arbitrage DEX, l'Avant-Course, l'Arrière-Course, les Liquidations, les robots de scalping, les attaques de type 'Time-bandit', les attaques de type 'Sandwich', etc. Cela nuit aux droits et intérêts des utilisateurs qui utilisent normalement DeFi. Les robots de scalping, les attaques de type 'Time-bandit', les attaques de type 'Sandwich', etc., qui portent atteinte aux droits des utilisateurs DeFi normaux. Pour développer davantage, les transactions sur Ether sont basées sur Gas pour permettre aux mineurs d'ordonner les transactions, le Gas élevé étant priorisé pour le traitement des paquets, le Gas faible étant traité lentement, les transactions étant d'abord soumises au pool de mémoire Mempool [3], en attente d'être incluses dans le bloc, le vérificateur extrait les transactions du pool de mémoire et les ajoute au bloc suivant au moment de la construction, et comme le pool de mémoire est public, le chercheur a l'opportunité d'ordonner les transactions d'une manière spécifique en payant au vérificateur des frais pour la transaction. Le chercheur a l'opportunité de payer des frais pour ordonner les transactions d'une manière spécifique et d'extraire de la valeur de l'utilisateur en les ordonnant, d'où la valeur du mineur MEV. Réaliser l'intention de l'utilisateur nécessite de remettre la transaction à un tiers pour un traitement externalisé, de sorte que la MEV générée par la transaction dans l'architecture centrée sur l'intention est également l'un des problèmes sur lesquels se concentrer.

L'impact le plus intuitif de MEV : nuire à l'ensemble du réseau alors que la concurrence rend le marché plus efficace.

  • Une distribution inégale du capital (les gros joueurs ont plus de jetons ETH) peut conduire à la centralisation des validateurs (les pools de mise plus importantes obtiennent des rendements MEV plus élevés) pour réduire la sécurité globale du réseau, et même si des moyens d'atténuation ont émergé pour produire un certain effet, le risque de centralisation en raison des droits de construction de blocs ne peut être complètement éliminé actuellement;
  • Pour augmenter la probabilité que les transactions soient regroupées, les MEV en concurrence les uns avec les autres pour les chercheurs gagnent en priorité en enchérissant pour le Gas, ce qui peut entraîner une congestion du réseau de la mémoire publique en raison des transactions à frais élevés par les chercheurs, mais en même temps, l'arbitrage DEX et le dénouement des prêts et emprunts peuvent aider le marché DeFi à atteindre plus rapidement l'équilibre pour maintenir la stabilité du marché.

MEV est un sujet important que l'industrie explore depuis de nombreuses années, et comment atténuer les inconvénients de MEV est également en cours d'exploration, ce qui sera expliqué dans la prochaine section, "Solutions générales pour réaliser l'intention". Selon les données d'EigenPhi en date du 15 septembre 2013, il reste encore une grande quantité de revenus provenant des MEVs sur la chaîne, et après la fusion d'Ether, seuls les nœuds de bloc utilisant Flashbots ont généré plus de 200 000 ETH, ce qui représente un énorme gâteau à partager.

source de l'image: EigenPhi | Données MEV

Cross-chaining, séquenceurs et oracles

Intent-Centric est une architecture système énorme, selon l'explication de Paradigm, le contenu d'Intent-Centric impliquera l'ensemble du domaine de la blockchain, tous les types de Layer1 et les différents Layer2 entre le transfert d'actifs massifs devraient être transmis à l'intention pour faciliter le traitement. De nos jours, le développement de l'industrie nous a amenés à une ère de multiples chaînes, chaque chaîne étant une île entre elles, mais il y aura différents ponts entre les îles, donc le cross-chain et le séquenceur sont également des ponts nécessaires pour réaliser l'intention.

Basé sur la prospérité actuelle de l'écosystème Ethernet Layer2, les quatre rois reconnus principaux : Arbitrum, Optimism, zkSync, Starkware montrent chacun leur propre narration correspondante Layer3, OPstack et ZKstack. Le problème commun auquel est confronté Layer2 en ce moment est le problème de séquenceur centralisé, bien que nous recherchions activement une solution viable, la réalité est qu'il y a un énorme gâteau caché ici, prenons OPstack comme exemple, nous pouvons prendre son modèle de profit comme un simple "magasin de location" pour comprendre, les profits de Layer2 = le profit de Layer2 = les revenus de gaz de Layer2 + les revenus de MEV - les dépenses de gaz de Layer1. Si nous voulons réaliser le but recherché, le péage entre Layer2 et Layer1 est indispensable.

Le sujet est arrivé au pont inter-chaînes, le boom actuel de Layer2 nous permet de reconnaître tôt les profits considérables du séquenceur, mais les profits du pont inter-chaînes ne doivent pas être sous-estimés, le pont inter-chaînes est essentiel pour ouvrir le pont entre les différents silos de chaînes, en tant qu'une des infrastructures de l'environnement actuel du marché baissier en plus de répondre aux besoins normaux des utilisateurs de trading inter-chaînes, l'excitation de la fête pour la distribution gratuite des attentes de la demande inter-chaînes est toujours une existence pratique de la demande du marché. La demande d'inter-chaînes est toujours une demande réelle du marché. L'application Dapps en expansion constante grignotera également progressivement les profits des échanges centralisés pratiques. Cependant, il convient de noter que le problème réside dans la sécurité du pont inter-chaînes, selon les données officielles de hacked.slowmist, sur une période de deux ans du début du 29 juin 21 au 16 septembre 23, l'écosystème du pont inter-chaînes a connu un total de 38 incidents de sécurité publics, causant des dommages financiers cumulés allant jusqu'à 2 milliards de dollars américains. En résumé, la réalisation de l'intention implique un coût en gaz inévitable, mais cet article ne traite pas de la sécurité du séquenceur et de l'inter-chaînes pour le moment, bien que ce soit un problème qui mérite notre attention particulière.

source de l'image : hacked.slowmist

Le sujet arrive à Oracle, dans une perspective macro les attributs financiers solides de la blockchain la conduisent à être un environnement systématique à la recherche de certitude, même si le récit de RWA a été discuté depuis des années, la réalité est que la blockchain ne peut pas accéder aux données du monde réel en dehors de la chaîne mais seulement à l'intérieur de la chaîne, car la machine virtuelle (VM) ne peut pas permettre aux contrats intelligents de faire un appel réseau (Appel réseau), de sorte que le fonctionnement des contrats intelligents doit donner des résultats cohérents, de sorte que les données soient également fermées au monde extérieur. Le résultat doit être cohérent, donc les données de la blockchain sont également fermées au monde extérieur.

Zoomons et prenons une vue microscopique. Les prédicteurs sont un élément important dans le monde DeFi, et bien que la sécurité des différents protocoles soit généralement héritée par le réseau de contrats intelligents sous-jacents, son bon fonctionnement dépend toujours du prédicteur, et si le prédicteur d'un protocole est attaqué ou corrompu, alors l'ensemble du protocole peut être manipulé. Aujourd'hui, DeFi préfère se définir comme des "Primitives" et souhaite que plus d'équipes construisent des produits ou combinent des protocoles sur eux, mais les nouveaux contrats DeFi issus de ce processus itératif mettront à jour leur propre logique opérationnelle afin d'accueillir un écosystème plus vaste, ce qui apporte également des dépendances externes et des risques imprévus.

Au fil des ans, l'espace DeFi a vu des milliards de dollars de vols cumulés, tels que le piratage du protocole de prêt Euler Finance en mars de cette année, qui a entraîné une perte pouvant atteindre 200 millions de dollars. Il permet aux utilisateurs de poster des garanties et d'emprunter de l'argent, et son problème survient lorsqu'une fonction spécifique est en place et qu'il n'y a pas de vérifications de sécurité, permettant aux utilisateurs de rompre les invariants fondamentaux sur le marché du prêt (par exemple, l'invariant fondamental dans UniSwap : tokenBalanceX * tokenBalanceY == k). Les protocoles dérivés qui reposent également sur des prévisionnistes pour la tarification et qui manquent de mécanismes internes de découverte des prix sont susceptibles de subir des retards de prix sans mises à jour, limitant considérablement leur échelle et leur expérience utilisateur, ce qui explique exactement pourquoi le trader Avraham Eisenberg a pu attaquer avec succès Mango Markets et siphonner 116 millions de dollars de la plateforme de trading de crypto-monnaie.

En conclusion, les lois sombres de la forêt blockchain sont généralement pleines de risques inconnus, et il reste encore beaucoup à faire pour réaliser la vision d'une architecture centrée sur l'intention.

source de l'image : Chainalysis

Agrégateurs et Gaz

Les agrégateurs ont émergé comme un résultat direct du besoin de faciliter la recherche des utilisateurs de chemins de trading optimaux et de stratégies de rendement, et comprennent une large gamme de types d'agrégateurs, tels que : agrégateurs de trading, agrégateurs d'informations, agrégateurs de rendement, agrégateurs de liquidité, agrégateurs de gestion d'actifs, etc. Les architectures centrées sur l'intention nécessitent un certain degré de centralisation, et les différents types d'agrégateurs peuvent faciliter les chemins d'exécution des analyseurs dans leur recherche d'intention. L'architecture centrée sur l'intention nécessite un certain degré de centralisation, et les différents agrégateurs peuvent faciliter le chemin de l'analyseur à travers le processus de recherche d'intention, offrant un certain degré de "réponses de référence".

Le gaz est un péage nécessaire pour exécuter toutes sortes de transactions, comment optimiser les frais de gaz est également l’un des sujets clichés de l’industrie, pour l’instant, la situation globale est centrée autour du côté produit, le portefeuille d’abstraction de compte, le protocole DeFi à optimiser, l’avenir sera capable de combiner l’agrégateur, l’abstraction de compte, le protocole DeFi, les trois d’un point de vue complètement nouveau du côté du produit pour optimiser l’effet du gaz, attendons de voir. Nous verrons.

Autorisation de portefeuille

La première étape de l'interaction des Dapps : l'autorisation de portefeuille, revenons à la transaction elle-même, l'architecture centrée sur l'intention vise à simplifier la transaction et à réduire le seuil de l'utilisateur, mais chaque transaction prévue implique d'innombrables signatures d'autorisation, comment résoudre de manière sécurisée et pratique le problème d'autorisation est également un problème qui doit être considéré, peut-être que l'abstraction de compte et la dappOS V2 suivante constituent une bonne solution. peut-être que l'abstraction de compte et la dappOS V2 suivante constituent un bon ensemble de solutions.

Solutions génériques pour réaliser l'intention

Anoma

source d'image : Anoma

Synopsis :

Selon un rapport de Coindesk du 31/05/23, la Fondation Anoma a réussi à finaliser un investissement de 25 millions de dollars de CMCC Global, Electric Capital et 14 autres capitales. L'architecture du projet pour l'intention a déjà été proposée dans un livre blanc publié en août 22 : Intent Gossip Layer. Le Intent Propagation Layer est utilisé pour propager l'intention, découvrir les contreparties et faire correspondre les chemins d'exécution. Il est conçu pour être le chemin de vérification par défaut, et tous ses messages Gossip sont signés par le nœud émetteur, formant ainsi une chaîne de signature pouvant être retracée jusqu'à l'initiateur. Cette fonctionnalité est particulièrement importante dans l'anti-censure et les Dos, donc en ce qui concerne la mise en œuvre de Intent-Centric, Anoma est un incontournable.

Anoma a initialement développé et utilisé un mécanisme de consensus tolérant aux fautes byzantines (BFT) basé sur Tendermint, puis est passé à un mécanisme de consensus alternatif PoS Proof of Stake "Typhon" développé par Heliax pour permettre le partitionnement du consensus entre des chaînes indépendantes. L'équipe du projet a développé Taiga, Typhon, MASP, Vamp-IR, Juvix et d'autres technologies multipartites pour promouvoir la cryptographie et l'expérimentation des systèmes distribués.

En poursuivant le paragraphe sur la « Programmabilité de l'intention » ci-dessus, les structures algorithmiques programmables et la découverte des contreparties sont des fonctionnalités indispensables pour réaliser la vision architecturale de l'Intent-Centric, qui doit être construite sur une base multi-interactive et multi-application, et donc Anoma, une architecture unifiée pour les applications décentralisées full-stack, est introduite pour co-construire le paradigme des applications décentralisées.

source de l'image:Anoma

Conception architecture et ses innovations :

  • Paiements de confidentialité

Pour protéger la vie privée de l'utilisateur et empêcher les autres de collecter des données rétrospectivement, l'expéditeur, le destinataire, le montant et la dénomination de l'actif sont cryptés, et le transfert de fonds est garanti grâce à la preuve de connaissance nulle zk-SNARKs, qui sont uniques en permettant à tous les actifs de partager le même MASP pour fournir une protection d'actifs combinable augmentant l'ensemble d'anonymat de l'utilisateur, plutôt que chaque actif étant masqué individuellement. Plus il y a de participants, plus les actifs sont transférés fréquemment, ce qui augmente considérablement le niveau d'anonymat des données de transfert d'actifs;

source de l'image : Delphi Digital — Delphi Creative

  • Troque

Les programmes d'échange de "trocs" sont régulièrement mis en avant dans ce projet, et l'idée principale est dérivée de la pratique ancienne du troc. En termes simples, il s'agit d'un programme de troc qui ne nécessite pas de moyen d'échange, ne implique pas la réception de liquidités, et nécessite au moins une double coïncidence pour que les participants puissent échanger avec succès : l'une est que les deux parties ont quelque chose que l'autre partie veut, et l'autre est que les deux parties transfèrent la commodité de la transaction. De cette manière, cela aide l'utilisateur à passer à l'opérateur de nœud au niveau de la propagation de l'intention et à l'opérateur de nœud correspondant qui exécute une vérification de la compatibilité de ces intentions afin de créer et de faire correspondre les transactions pertinentes et d'envoyer le livre correspondant des transactions exécutées. Anoma met en œuvre un programme de troc numérique qui facilite l'échange de biens, de services ou de représentations numériques de valeur.

  • Système de correspondance des intentions

Dans un EVM Ethernet, où les transactions n’imposent pas un état futur mais autorisent plutôt un chemin d’exécution spécifique, Anoma inclut un système de correspondance qui permet aux utilisateurs de diffuser l’intention d’une transaction à l’aide de Gossip. En termes simples, Anoma se compose de deux composants principaux : un registre distribué et un système de correspondance d’intention, qui se complètent ou fonctionnent indépendamment pour aider les utilisateurs à découvrir automatiquement les contreparties en utilisant Intent Gossip pour exécuter un nœud, un solveur d’échange de jetons et un serveur RPC demandant de nouvelles intentions et soumettant des transactions à partir des intentions correspondantes au registre distribué ;

  • Prise en charge multi-chaîne

Anoma utilise le protocole de communication Interchain IBC de l'écosystème Cosmos pour la communication inter-blockchain, qui utilise des répéteurs pour permettre le transfert de données entre différentes blockchains et est destiné à être une couche de confidentialité multi-chaînes. Actuellement, bien que les répéteurs soient généralement exploités par des opérateurs de nœuds, toute personne ayant la capacité de le faire peut les exploiter et gagner des frais dans le processus;

  • Solution de mise à l'échelle fractale

Anoma utilise une solution fractale pour aborder la scalabilité de la blockchain en permettant aux utilisateurs de créer des instances locales pour d'autres transactions. Fractal fait référence à la division d'Anoma en différentes chaînes d'application pour gérer différentes tâches, permettant à chaque chaîne d'application Anoma d'être hautement personnalisable, ce qui permet de mettre à l'échelle et de répondre à la croissance des utilisateurs (similaire au support du protocole IBC pour atteindre des objectifs de mise à l'échelle), et sa sécurité sera renforcée à l'avenir par la sécurité inter-chaînes IV, la sécurité par maillage IV, la sécurité sera renforcée par les programmes d'alliance inter-chaînes IV.

ÉLÉGANT

Synopsis :

Selon le 25 juillet 23, Flashbots, un service d'infrastructure Ethernet, a clôturé un tour de financement de série B de 60 millions de dollars à une valorisation de 1 milliard de dollars pour le développement de la plateforme SUAVE. SUAVE (Single Unified Auction for Value Expression) sépare la mise en commun de la mémoire et la génération de blocs de la blockchain existante, formant ainsi une couche de réseau blockchain indépendante (couche de tri) et offrant une alternative hautement spécialisée et plug-and-play visant à résoudre les défis liés à l'infrastructure de la MEV.

Bien que SUAVE soit une nouvelle blockchain, ce n'est pas une plateforme de contrat intelligent généralisé qui peut rivaliser avec Ether ou tout autre chaîne participante. Si Anoma est comparé à la construction d'une blockchain centrée sur l'intention, alors SUAVE construit une infrastructure centrée sur l'intention.

source d'image:SUAVE dans la pile de blockchain

Les trois objectifs de SUAVE :

  • Illuminez la sombre forêt : exposez à chaque utilisateur les événements injustes de l'écosystème MEV actuel opaque, quantifiez leur impact et abattez les barrières d'information entre les participants;
  • Mining démocratique : pour parvenir à une intégration entre les mineurs et les récupérateurs de manière ouverte, en favorisant la concurrence entre toutes les parties de manière à maximiser les restrictions et à être libre pour tous les mineurs, afin de prévenir l'intégration de la valeur extractible des transactions (MEV) et la centralisation ;
  • Distribution des avantages : remise du MEV aux personnes qui l'ont créé — les utilisateurs de l'Ether.

Selon la solution d'intention de SUAVE, un règlement inter-chaînes est nécessaire lorsqu'il s'agit de traiter des transactions provenant de l'extérieur (Ether, par exemple), et peut être utilisé pour tenter de résoudre les différents types de risques dans les EVM, comme dans le cas des solutions décentralisées MEV telles que MEV-Geth et MEV-Boost qui ont été lancées avec un grand succès. Cependant, il convient de noter que dans le processus de réalisation de l'intention de l'utilisateur de déposer des fonds dans SUAVE, et dans le processus de déblocage des fonds lorsque la demande est résolue, les contrats intelligents sur SUAVE doivent être vérifiés pour l'actif et impliqueront une machine de prophétie, de sorte qu'à un certain degré, SUAVE sera également exposé à tous les risques des ponts inter-chaînes actuellement en place.

De SCW avec AA à SUAVE avec Intent-centric :

En regardant la section "Abstraction de compte AA" ci-dessus, et en pensant aux principales caractéristiques que l'abstraction de compte apporte : récupération de clé privée, paiements sans frais de gaz, autorisation de signature multiple, transferts multiples pour une seule transaction, limitation de taux, etc., l'abstraction de compte en général est une combinaison parfaite des avantages des comptes réguliers (EOA) et des comptes de contrat intelligent (CA).

La vision de SUAVE est de devenir une couche de tri commune entre tous les types de chaînes différentes (y compris les transactions inter-chaînes et les MEVs), donc si l'intention de l'utilisateur est d'impliquer des transferts d'actifs inter-chaînes, l'Abstraction de Compte (AA) et les Comptes de Contrat Intelligent multi-signatures (SCW) tels que Gonsis Safe combinent les avantages des deux côtés, et combinés avec la solution EVM de SUAVE peuvent être un ensemble de meilleure solution théorique en théorie.

CoWSwap

source de l'image : CoW Protocol

Synopsis :

Si nous devions choisir le projet le plus proche de l’architecture centrée sur l’intention, CoWSwap pourrait certainement être en tête de liste. Son protocole est différent des autres protocoles en ce sens que la transaction utilisateur n’a besoin que d’envoyer un ordre de signature, de déléguer l’exécution de la transaction au réseau du solveur et de terminer la transaction dans ce réseau (pas besoin de spécifier le chemin d’exécution), et en même temps, l’ordre de signature hors chaîne sera exécuté en raison de la correspondance du solveur (similaire mais différent de Bob Solver ci-dessus), en raison du droit de « regroupement par lots » du solveur, de sorte que le coût du gaz du processus sera supporté par la transaction du solveur échoue sans paiement.

Crochets CoWSwap :

Parler des Hooks nous rappelle-t-il Uniswap V4 ? Mais l'utilisation réelle des deux fonctions est très différente, CoW Hooks est une série de transactions, de ponts, d'engagements, de dépôts, etc., qui peuvent être exécutés avant / après l'exécution de l'ordre et l'exécution de la transaction sous la forme d'un ordre de transaction unique.

Fonction principale :

  • Les pré-hooks peuvent être utilisés pour « mettre en place » des conditions pour un ordre. Par exemple, exécuter le code requis pour valider une signature on-chain, ou mettre en place les approbations requises via la licence EIP-2612;
  • Les post-hooks sont exécutés après que l'échange a eu lieu et que les fonds ont été reçus par l'adresse de réception. Les post-hooks fournissent un accès immédiat aux fonds, y compris par le biais de la garantie, la fourniture de liquidité, le pontage des jetons vers L2, etc.

Exemple de DeFi pour les crochets CoW :

  • Remboursement de la dette et engagement : Configurez l'opération pré-épinglage sur le remboursement de la dette et la position plate, puis utilisez CoW Swap pour échanger les actifs, et enfin utilisez l'opération post-épinglage pour déposer les nouveaux actifs dans le coffre-fort de position fixe;
  • Création de positions LP : utilisez uniquement des transactions pré-liées ou uniquement des transactions post-liées ;
  • Commandes intelligentes JIT (Just-In-Time) : programmez des portefeuilles de contrats intelligents sécurisés pour effectuer des approbations de contrats intelligents personnalisées et des échanges via le cadre composable CoW (ERC-1271);
  • NFTs : Les NFTs peuvent être vendus ou achetés dans la fonctionnalité CoW Hooks;
  • Cross-chain: Les transactions inter-chaînes peuvent être réalisées en envoyant des actifs à des contrats de pont via CoW Hooks;
  • Airdrops: Les largages de jetons peuvent être vendus en utilisant des crochets CoW sans avoir besoin d'utiliser de l'ETH comme gaz;
  • Déverrouillage et Re-engagement : Les vérificateurs ayant engagé 32 ETH peuvent délier pour recevoir des récompenses, ou réengager des actifs sur d'autres chaînes en utilisant des Crochets CoW;
  • Augmentation automatique des positions LP : en supposant que l'on devienne fournisseur de liquidités dans le pool EUR — USDC sur la chaîne Gnosis afin de recevoir des récompenses en jetons GNO. Vous pouvez utiliser CoW Hooks pour convertir automatiquement vos GNO en EUR — USDC via CoW Swap selon un ratio de 50/50 afin d'augmenter automatiquement votre position LP.

dappOS V2

Après avoir discuté de la couche d'intention et des couches d'infrastructure connexes, explorons le protocole dappOS V2, qui a été surnommé la “Nouvelle Vague de la couche d'intention”. dappOS V2, valorisé jusqu'à 50 millions de dollars, a clôturé un tour de financement de démarrage le 21 juillet '23, co-dirigé par IDG Capital et Sequoia Capital (Chine), et a attiré l'attention d'autres grands VC et Coinsafe. En même temps, il a également attiré l'attention d'autres grandes organisations de capital-risque et de CoinSecurity.

dappOS V2 est un protocole intentionnel qui fait référence aux comptes dappOS et au réseau dappOS afin de simplifier l'interaction de l'utilisateur avec les dApps pour obtenir une expérience utilisateur de niveau CeFi. Il supprime également la barrière de fragmentation des chaînes multiples grâce à la technologie d'abstraction de chaîne (l'abstraction de chaîne est similaire à l'abstraction de compte en arrière-plan).

source de l'image : Intent-Centric Une narration qui vaut la peine d'être gardée à l'œil

Que ce soit pour des besoins intentionnels ou transactionnels, l'accent de l'utilisateur est toujours mis sur le montant total d'argent dans le compte, et non sur les soldes d'actifs individuels entre différentes chaînes. Selon la compréhension de dappOS V2, il devrait y avoir un portefeuille de compte unifié pour réaliser la vision de l'intention "Une signature fait tout", et le concept de conception de plusieurs "TXN (Transaction)" en un clic est introduit, utilisé pour Le concept de plusieurs "TXN (Transaction)" en un clic a été introduit comme moyen de lever les obstacles pour que les utilisateurs puissent terminer leurs TXN et réaliser des transactions basées sur l'intention.

Par exemple, il est emprunté pour réaliser l'interaction avec GMX entre les différentes chaînes d'Arbitrum et d'Avalanch en l'absence d'actifs, réalisant ainsi la loi des transactions centrée sur l'intention qui sera la base de la DeFi à l'avenir. Ainsi, la réalisation du concept de centricité de l'intention nécessite d'impliquer l'abstraction de chaîne, l'abstraction de compte et plus de « l'abstraction de protocole ». Mais voici une question à prendre en compte : en supposant que tous les types d'abstractions soient réalisés, les lois d'interaction pour les utilisateurs saccadés et les règles de largage aérien pour tous types de projets changeront-elles ?

Résumé :

L'intention est encore pleine de risques et de défis dans son processus d'exécution, elle doit s'appuyer sur des intermédiaires ou des exécuteurs spécifiques, il y a donc un risque de concentration des droits et de monopolisation, ce qui affecte la confiance dans l'ensemble du middleware. Deuxièmement, les risques de sécurité et de confidentialité liés à la remise de la transaction à un tiers pour exécution méritent également d'être pris en compte, et il est intéressant de voir si les développeurs d'applications Intent peuvent trouver un équilibre entre sécurité, confidentialité et commodité.

Le concept d’intention a des applications matures dans le Web2, telles que les logiciels de taxi, les logiciels de billetterie, la navigation cartographique, mais le succès de ces applications repose sur les bases solides de l’infrastructure Web2, telles que la nécessité de scénarios d’application matures dans le domaine du Web3 doivent attendre que l’industrie continue de mûrir. L’Intent-Centric est un grand concept, qui implique tous les aspects de la blockchain, ainsi que la blockchain, et est également un élément clé de la blockchain. L’Intent-Centric est un grand concept qui implique tous les aspects de la blockchain, et c’est aussi l’un des meilleurs moyens pour que la blockchain se combine avec l’IA, mais la question de savoir si elle peut se développer et s’épanouir sur le terrain nécessite toujours notre attention continue.

À propos de YBB

YBB est un fonds web3 qui se consacre à l’identification de projets définissant le Web3 dans le but de créer un meilleur habitat en ligne pour tous les internautes. Fondé par un groupe de croyants de la blockchain qui participent activement à cette industrie depuis 2013, YBB est toujours prêt à aider les projets en phase de démarrage à passer de 0 à 1.Nous valorisons l’innovation, la passion autonome et les produits orientés vers l’utilisateur tout en reconnaissant le potentiel des cryptos et des applications blockchain.

Site web | Twi: @YBBCapital

Explication et références :

【1】https://www.paradigm.xyz/2023/06/intents

【2】https://mirror.xyz/0x7333aB7AE068Ef92fb77A2bcab32FA273c45185c/ozUKb4RdhqB4ya49uw_OfMHILiZpDBV99eosD9gfumU

【3】https://www.alchemy.com/overviews/what-is-a-mempool

【4】https://writings.flashbots.net/the-future-of-mev-is-suave/#iv-suave-in-the-blockchain-stack

https://medium.com/metaweb-vc/account-abstraction-and-suave-how-far-are-we-from-an-intent-centric-ethereum-907e30804880

https://news.marsbit.co/20230818082351362551.html

https://ring-echidna-74e.notion.site/2023-09-14-Intent-centric-_Haotian-CryptoInsight-26795d3ac3b8493293b18f354fe898c2

https://research.web3caff.com/zh/archives/11091?login=success&ref=416

Avertissement:

  1. Cet article est reproduit à partir de [moyen]. Tous les droits d'auteur appartiennent à l'auteur original [YBB Capital Chercheur Ac-Core]. Si des objections sont faites à cette reproduction, veuillez contacter le Gate Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Start Now
Sign up and get a
$100
Voucher!