نظرًا إلى مستقبل بلوكشين 3.0 وويب3 من منظور ICP

يشرح هذا المقال بالتفصيل تقنية وتطوير ICP.

أعاد العنوان الأصلي: المدير الفني السابق لـ Bybit: النظر إلى مستقبل بلوكشين 3.0 و web3 من وجهة نظر ICP

مقدمة

  • يقترح بيتكوين النقد الإلكتروني ويفتح صناعة البلوكشين من 0 إلى 1
  • تقترح ETH العقود الذكية وتقود صناعة البلوكشين من 1 إلى 100
  • ICP تقترح تقنية Chainkey لدفع صناعة سلسلة الكتل من 100 إلى 100،000،000

في 3 يناير 2009، تم تعدين أول كتلة BTC. منذ ذلك الحين، تطورت سلسلة الكتل بقوة لمدة 14 عامًا. على مدى السنوات الـ 14 الماضية، ظهور BTC بكل دقة وعظمة، ظهور إثريوم، التمويل الجماعي المليء بالحماس لـ EOS، الصراع المصيري بين PoS & PoW، ربط آلاف Polkdadot معًا، كل تقنية مذهلة، وكل قصة رائعة جذبت عددًا لا يحصى من الناس في الصناعة للفوز!

في الوقت الحالي، في عام 2023، ما هو منظر البلوكشين بأكمله؟ التالي هو تفكيري، انظر للتفاصيل تفسير الهيكل السلسلة العامة في هذه المقالة

  • تعتمد على شرعية إدخال النقد الإلكتروني، تظل بيتكوين قائمة وهي حجر عملاق في الصناعة.
  • مع إدخال قابلية برمجة العقود الذكية وقابلية تكامل النظام البيئي L2، إن ETH يزدهر وهو الزعيم في الصناعة.
  • كوزموس، بولكادوت، الخ معتمدة على التوافق بين السلاسل الجانبية لمحاولة السيطرة على العالم
  • تظهر أنواع مختلفة من قتلة إيثريوم بشكل لا نهاية، كل منها يقود الطريق في مجال صغير

ولكن كيف ستتطور صناعة سلسلة الكتل بأكملها في السنوات العشر القادمة؟ إليك أفكاري

  • السيادة هي القضية الوحيدة التي يحتاج إليها تقنية البلوكشين لحلها، بما في ذلك سيادة الأصول، وسيادة البيانات، وسيادة الكلام، وما إلى ذلك. وإلا، فليس هناك حاجة لتقنية البلوكشين؛
  • الثبات هو شرط كاف، ولكنه ليس شرطا ضروريا. طالما يمكنك التأكد من أن سيادتي لم تتضرر، يمكنني أن أتلاعب بك كما أشاء. إذا تمت تلاعب أصول الجميع في العالم وتضاعفت بنفس النسبة، فما الفرق؟
  • التمركز الكامل مستحيل، بغض النظر عن كيفية التصميم، سيكون هناك دائمًا أولئك الذين لديهم "هدايا" / مصالح متراكمة لديهم كلمة أكبر، وسيكون هناك دائمًا أشخاص يختارون بنشاط عدم المشاركة. [التمركز المتعدد النقاطي اللامركزي] هو النمط النهائي؛
  • الشفافية ضرورية. أليس هذا التجربة الاجتماعية لصالح البشرية كلها فقط لإعطاء الجميع صوتًا والحق في حماية سيادتهم؟ على الرغم من وجود أشخاص دائمًا كسالى، يوجد دائمًا أشخاص على استعداد للوثوق بالمحترفين أكثر، وهناك دائمًا أشخاص يختارون بنشاط التخلي عن التصويت من أجل تحقيق أقصى كفاءة، ولكن هذا أيضًا خيار يقومون باتخاذه بنشاط. لديهم حقوق ولكنهم يختارون بنشاط عدم ممارستها. طالما أن كل شيء شفاف ولا توجد عمليات سرية، فأنا على استعداد لقبوله حتى لو تم فهمه. إذا خسرت، فأنا لست بحريف مثل الآخرين والأنسب سيبقى على قيد الحياة. هذا أيضًا يتماشى مع الاقتصاد السوقي؛
  • السيطرة اللامركزية على تنفيذ الكود. هذا هو النواة، وإلا فإنه سيكون مجرد خلع سروالك وتقرح. تم الإعلان عن التصويت لمدة أسبوع، لكن في النهاية، نفذ فريق المشروع النسخة الشريرة من الكود. حتى لو لم تكن النسخة الشريرة، فإنها تستفز الجميع. يمكن القول أن نصف العالم الآن مكون من الكود، والكيانات اللامركزية لا تشمل السيطرة على تنفيذ الكود. فكيف يمكن للناس، بما في ذلك الحكومة، أن يجرؤوا على توسيع صناعة البلوكتشين؟
  • توسع غير محدود بتكلفة خطية، مع تزايد تكامل سلسلة الكتل مع الحياة الحقيقية، يشارك المزيد والمزيد من الناس، وتزداد الطلب. فمن غير مقبول أن لا تتمكن البنية التحتية من دعم التوسع غير المحدود، أو أن التوسع مكلف جداً.

لماذا ICP

اسمحوا لي أن أقدم قصة أولا. في عام 2009، اقترحت شركة Alibaba استراتيجية "de-IOE"، والتي كانت أيضًا من الأحداث الرئيسية في "Double Eleven" لشركة Alibaba في وقت لاحق.

مغادرة IOE

يتمثل الجوهر الأساسي لاستراتيجية "De-IOE" في إزالة أجهزة الحوسبة الصغيرة من IBM وقواعد البيانات من Oracle وأجهزة تخزين EMC، وزرع جوهر "الحوسبة السحابية" في جينات تكنولوجيا المعلومات الخاصة بشركة Alibaba.

  • أنا أشير إلى جهاز الكمبيوتر الصغير من سلسلة IBM p، ونظام التشغيل هو AIX (نظام Unix الخاص بشركة IBM)؛
  • O يشير إلى قاعدة بيانات أوراكل (نظام إدارة قواعد البيانات العلائقية)؛
  • E يشير إلى تخزين SAN عالي المستوى إلى منتصف نطاق EMC.


هناك ثلاثة أسباب رئيسية للذهاب إلى IOE، ولكن النقطة الأولى هي السبب الأساسي، والنقطتان الأخيرتان هما أكثر غير مباشرتين:

  • غير قادر على تلبية الطلب، يصعب على النظام التقليدي لـ ICP التكيف مع احتياجات التوازي العالية لشركات الإنترنت ولا يمكنه دعم بنية تحسين الحوسبة بشكل كبير؛
  • تكلفة مرتفعة جدًا. تكلفة الحفاظ على IOE مرتفعة جدًا، مثل 500،000 لحاسوب IBM الصغير، ومئات الآلاف لضمان أوراقل السنوي، وما إلى ذلك؛
  • الاعتماد الزائد، نظام IOE معتمد للغاية ويتم "اختطافه" من قبل البائعين مثل IBM و Oracle، مما يجعل من الصعب تكوينه بمرونة وفقًا لاحتياجاته الخاصة.

لماذا تم اقتراح استراتيجية \"دي-ايوي\" في عام 2009 بدلاً من السابق؟

  • قبل ذلك،
    • لم تصل مقياس أعمال شركة Alibaba وحجم البيانات بعد إلى مستوى يجعل من الصعب على أنظمة IOE التقليدية التكيف، لذلك ليس من الضروري الانتقال إلى IOE؛
    • المنتجات الداخلية لقاعدة البيانات ليست ناضجة بما يكفي من حيث التكنولوجيا والجودة ولا يمكن أن تحل محل دور IOE بشكل جيد؛
    • الأفكار الإنترنتية ومفاهيم الحوسبة السحابية لم تصبح شائعة بعد في الصين، ولم تصبح الهندسة المعمارية اللامركزية اتجاها شائعا؛
    • قد يستغرق فترة من التمرين لإدارة والموظفين التقنيين لإدراك المشاكل الحالية والتدابير التي يجب اتخاذها.
  • العام 2009،
    • توسعت شركة Alibaba بسرعة، ونظام IOE صعب دعمه بشكل كبير، ومن المرجح أن تسبب التكاليف مشاكل أكثر؛
    • بعض منتجات قواعد البيانات مفتوحة المصدر مثل MySQL نسبيا ناضجة ويمكن استخدامها كبدائل؛
    • بدأت أفكار الإنترنت والحوسبة السحابية في الانتشار والتطبيق على نطاق واسع في الصين، مما يجعل الترويج لمفهوم "دي-IOE" أسهل؛
    • انضم وانغ جيان، الخبير التقني السابق في مايكروسوفت، إلى شركة أليبابا في عام 2008 برؤية تقنية عالمية. كان موثوقًا به تمامًا من قبل جاك ما واقترح "الذهاب إلى IOE".

ولكن الانتقال إلى IOE لا يتعلق ببساطة تغيير البرامج والأجهزة أنفسها، واستبدال البرامج والأجهزة القديمة بالجديدة، بل بتبديل الأساليب القديمة بالجديدة، واستخدام الحوسبة السحابية لتغيير البنية التحتية لتكنولوجيا المعلومات تمامًا. وبمعنى آخر، يحدث هذا نتيجة للتغيرات في الصناعة، وليس فقط ترقيات تكنولوجية بسيطة.

ثلاث مراحل رئيسية لتطوير الشركات

يمكن تقسيم تطوير مؤسسة إلى ثلاث مراحل:

  • تشكيل الجينات، الثقافة التنظيمية، الشركة الناشئة، من 0 إلى 1
  • تنمو بسرعة، تعمل بسرعة بخطوات صغيرة، توسيع النطاق، من 1 إلى 100
  • توسيع لا نهاية له، توسيع الحدود، النمو التوسعي، من 100 إلى 100،000،000

لنحلل صناعة سلسلة الكتل بأكملها كمؤسسة.

بدء التشغيل / بلوكشين 1.0 / BTC

البتكوين مبتكرة في أنها تحل مشكلة عانى منها علماء الحاسوب لعقود: كيفية إنشاء نظام دفع رقمي يمكن أن يعمل دون الاعتماد على أي سلطة مركزية.

ومع ذلك، يوجد لدى BTC بعض القيود في تصميمه وتطويره، مما يوفر فرصًا سوقية لمشاريع سلسلة الكتل اللاحقة مثل إيثيريوم (ETH). وإليك بعض من القيود الرئيسية:

إنتاجية المعاملات وسرعتها: يبلغ وقت إنشاء كتلة BTC حوالي 10 دقائق ، وينتج عن حد حجم كل كتلة حد أعلى لقدرات معالجة المعاملات الخاصة بها. هذا يعني أنه عندما تكون الشبكة مشغولة ، قد يستغرق تأكيد المعاملة وقتا أطول وقد يتم تطبيق رسوم معاملات أعلى.

العقود الذكية لديها وظائف محدودة: تم تصميم BTC في المقام الأول كعملة رقمية، وأنواع المعاملات وقدرات لغة البرمجة التي يدعمها محدودة نسبيًا. وهذا يحد من استخدام BTC في المعاملات المالية المعقدة وتطبيقات اللامركزية (DApps).

ليس من السهل الترقية والتحسين: نظرًا لمبادئ تصميم بيتكوين اللامركزية والمحافظة، غالبًا ما تتطلب الترقيات الكبرى والتحسينات موافقة واسعة من المجتمع، وهو أمر صعب تحقيقه عمليًا، مما يجعل تقدم بيتكوين بطيئًا نسبيًا أيضًا.

قضايا استهلاك الطاقة: يعتمد آلية توافق بتكوين (BTC) على دليل العمل (PoW)، مما يعني استخدام كم كبير من موارد الحوسبة للتنافس بين المنقبين، مما يؤدي إلى استهلاك كبير للطاقة. وقد تم انتقاد ذلك بشكل كبير على أسس بيئية واستدامة. فيما يتعلق بهذه النقطة، يمكنك أيضًا الانتباه إلى EcoPoW، الذي يمكن أن يخفف جزئيًا هذا القيد.

توسيع / بلوكشين 2.0 / ETH

يمكن اعتبار شكل التوسع الحالي للطبقة 2 من Ethereum بمثابة "توسع رأسي" ، والذي يعتمد على ضمان الأمان وتوافر البيانات للطبقة 1 الأساسية. على الرغم من أنه يبدو أنه هيكل من طبقتين ، إلا أنه سيظل محدودا بقوة معالجة الطبقة 1 في النهاية. حتى إذا تم تغييره إلى بنية متعددة الطبقات ، أي إنشاء الطبقة 3 والطبقة 4 ، فلن يؤدي ذلك إلا إلى زيادة تعقيد النظام بأكمله وتأخير بعض الوقت. علاوة على ذلك ، وفقا للتأثير الهامشي المتناقص ، فإن كل طبقة إضافية تضاف لاحقا ستقلل بشكل كبير من تأثير التمدد بسبب الحمل الإضافي. يمكن اعتبار طريقة الطبقات الرأسية هذه بمثابة ترقية لأجهزة جهاز واحد ، ولكن هذا الجهاز الفردي يشير إلى نظام ETH البيئي بأكمله.

ومع زيادة الاستخدام ، سيزداد أيضا طلب المستخدمين على التكلفة المنخفضة والأداء العالي. كتطبيق على Layer1 ، لا يمكن تخفيض تكلفة Layer2 إلا إلى حد معين ، ولا تزال في النهاية خاضعة للتكلفة الأساسية والإنتاجية للطبقة 1. هذا مشابه لنظرية منحنى الطلب في الاقتصاد - مع انخفاض الأسعار ، تزداد الكمية الإجمالية المطلوبة. من الصعب حل التوسع الرأسي بشكل أساسي مشكلة قابلية التوسع.

إيثيريوم شجرة شاهقة، والجميع يعتمد على تلك الجذور. عندما لا تتمكن تلك الجذور من امتصاص المغذيات بنفس معدل، فإن احتياجات الناس لن تُلبى؛

لذلك، فإن التوسع الأفقي فقط هو أسهل في تحقيق اللانهاية.

يعتقد بعض الناس أن السلسلة المتعددة والسلسلة العابرة يمكن أن تُعتبر أيضًا كطريقة للتوسع الأفقي.

احصل على بولكادوت لإعطاء مثال، إنها مملكة متنوعة. كل بلد يبدو مختلفًا، ولكن في كل مرة تقوم فيها بصنع شيء، تحتاج إلى بناء مملكة؛

كوزموس إنه مملكة متطابقة. يبدو العمود الفقري لكل دولة نفسه، ولكن في كل مرة تقوم فيها بعمل شيء، يجب عليك بناء مملكة؛

ولكن من منظور البنية التحتية، النموذجان المذكوران أعلاه غريبان قليلاً. هل تحتاج إلى بناء مملكة كاملة لكل تطبيق إضافي تقوم ببنائه؟ لنأخذ مثالًا لنرى مدى غرابة الأمر،

اشتريت Mac قبل 3 أشهر وطورت تطبيق Gmail عليه؛

الآن أريد تطوير تطبيق يوتيوب، لكن علي شراء ماك جديد لتطويره، وهو أمر غريب للغاية.

كلا الطريقتين أعلاه تواجهان مشكلة تعقيد الاتصال عبر السلاسل العالية عند إضافة سلاسل جديدة، لذا فهما ليستا خياري الأول.

توسيع / بلوكشين 3.0 / ICP

إذا كنت ترغب في التوسيع، فإنك بحاجة إلى مجموعة كاملة من البنية التحتية لدعم التوسيع الأفقي السريع دون إعادة اختراع العجلة.

مثال نموذجي على دعم التوسيع هو الحوسبة السحابية. [VPC+subnet+network ACL+security group] هذه القوالب الأساسية متطابقة تمامًا للجميع. جميع الآلات لديها أرقام وأنواع. تدعم الطبقة العلوية RDS و MQ وغيرها من المكونات الأساسية ذلك. يمكن توسيعه بشكل لا متناهي، إذا كنت بحاجة إلى موارد إضافية، يمكنك البدء بسرعة بنقرة زر واحدة.

شاركني قائد سابقًا بأنه إذا كنت ترغب في فهم البنية التحتية والمكونات التي تحتاجها شركات الإنترنت، فعليك فقط الذهاب إلى AWS والنظر إلى جميع الخدمات التي يقدمونها. إنها الجمعية الأكثر اكتمالًا وقوة.

بنفس الطريقة، دعونا نلقي نظرة عامة على ICP ونرى لماذا يفي بمتطلبات Scale-out.

هنا نشرح أولا بعض المفاهيم:

مؤسسة دفينيتي: إنها منظمة غير ربحية مكرسة لتعزيز تطوير وتطبيق تكنولوجيا الحاسوب اللامركزية. إنها مطور ومحافظ على بروتوكول الحاسوب الإنترنت، بهدف تحقيق التطوير الشامل لتطبيقات اللامركزية من خلال تكنولوجيا مبتكرة ونظام بيئي مفتوح.

الكمبيوتر الإنترنتي (IC): إنه شبكة بلوكشين سريعة المعالجة تم تطويرها بواسطة مؤسسة Dfinity ومصممة خصيصًا لتطبيقات اللامركزية. إنها تعتمد خوارزمية توافقية جديدة تمكن معالجة عالية الإنتاجية ومنخفضة التأخير، مع دعم تطوير ونشر العقود الذكية وتطبيقات اللامركزية.

بروتوكول الكمبيوتر الإنترنت (ICP) : هو رمز أصلي في بروتوكول الكمبيوتر الإنترنت. إنه عملة رقمية تستخدم لدفع تكاليف استخدام الشبكة ومكافأة العقد.

ما هو ICP

العديد من المحتويات التالية ستكون قليلاً صعبة، لكنني وصفتها بالعامية، وآمل أن يتمكن الجميع من متابعتها. إذا كنت ترغب في مناقشة المزيد من التفاصيل معي، يمكنك العثور على معلومات الاتصال بي في أعلى المقالة.

نظرة عامة على البنية التحتية / نظرة عامة على البنية التحتية

من الهيكل الهرمي، من الأسفل إلى الأعلى

الطبقة نقطة نقطة، تقوم بجمع وإرسال الرسائل من المستخدمين، والنسخ الأخرى في الشبكة الفرعية، والشبكات الفرعية الأخرى. تضمن أن يمكن توصيل الرسائل إلى جميع العقد في الشبكة الفرعية لضمان الأمان والموثوقية والمتانة

طبقة التوافق: المهمة الرئيسية هي فرز المدخلات لضمان أن جميع العقد داخل نفس الشبكة الفرعية يقومون بمعالجة المهام بنفس الترتيب. لتحقيق هذا الهدف، تستخدم طبقة التوافق بروتوكول توافق جديد مصمم لضمان الأمان والسير الحي وأن يكون مقاوماً لهجمات DOS/SPAM. بعد التوافق داخل نفس الشبكة الفرعية على ترتيب معالجة الرسائل المختلفة، يتم تمرير هذه الكتل إلى طبقة توجيه الرسائل.

طبقة توجيه الرسائل: وفقًا للمهام المرسلة من طبقة الاتفاق، يتم إعداد طابور الدخول لكل كانيستر. بعد التنفيذ، تكون مسؤولة أيضًا عن استقبال الإخراج الناتج عن الكانيستر وتوجيهه إلى الكانيستر في المناطق المحلية أو الأخرى حسب الحاجة. بالإضافة إلى ذلك، تكون مسؤولة عن تسجيل وتحقق الردود على طلبات المستخدم.

طبقة التنفيذ: توفير بيئة تشغيل للكنسيتر، قراءة الإدخال بطريقة مرتبة وفقًا لآلية الجدولة، استدعاء الكنسيتر المقابل لاستكمال المهمة، وإعادة الحالة المحدثة والمخرجات المولدة إلى طبقة توجيه الرسائل. يستخدم الأرقام العشوائية لضمان العدالة وقابلية التدقيق في الحسابات. لأن في بعض الحالات، يحتاج سلوك الكنسيتر إلى أن يكون غير قابل للتنبؤ. على سبيل المثال، عند القيام بعمليات التشفير، يحتاج استخدام الأرقام العشوائية لزيادة أمان التشفير. بالإضافة إلى ذلك، يحتاج نتائج تنفيذ الكنسيتر أن تكون عشوائية لمنع المهاجمين من تحليل نتائج تنفيذ الكنسيتر لاكتشاف الثغرات أو توقع سلوك الكنسيتر.

(الهيكل ذو الطبقات 4 من ICP)

مفاتيح الأجزاء / مفاتيح الأجزاء

من وجهة النظر التكوينية:

الشبكة الفرعية: تدعم التوسع غير المحدود، حيث تعتبر كل شبكة فرعية سلسلة كتل صغيرة. يتواصل الشبكات الفرعية من خلال تقنية مفتاح السلسلة. نظرًا للوصول إلى توافق داخل الشبكة الفرعية، كل ما يلزم هو التحقق من مفتاح السلسلة.

نسخة: يمكن أن يكون هناك العديد من العقد في كل شبكة فرعية، وكل عقد هو نسخة. ستضمن آلية التوافق داخل الشبكة الفرعية أن تقوم كل نسخة في نفس الشبكة الفرعية بمعالجة نفس الإدخال بنفس الترتيب، بحيث تكون الحالة النهائية لكل نسخة هي نفسها، تسمى هذه الآلية جهاز الحالة المتكررة

كانستر: الكانستر هو عقد ذكي، وهو وحدة حسابية تعمل على شبكة ICP والتي يمكنها تخزين البيانات والشفرة والتواصل مع كانسترات أخرى أو المستخدمين الخارجيين. يوفر ICP بيئة تشغيل لتنفيذ برامج Wasm داخل الكانستر والتواصل مع كانسترات أخرى والمستخدمين الخارجيين عبر الرسائل. يمكن اعتباره ببساطة كـ docker يستخدم لتشغيل الشفرة، ثم تقوم بحقن صورة الشفرة Wasm بنفسك لتشغيلها بالداخل.

العقدة: كخادم مستقل ، لا يزال بحاجة Canister إلى جهاز فيزيائي للتشغيل. هذه الآلات الفيزيائية هي الآلات في غرفة الكمبيوتر الحقيقية.

مركز البيانات: يتم تجازئة العقد في مركز البيانات إلى نسخة (نسخة) من خلال برنامج العقد IC-OS، ويتم اختيار بعض النسخة عشوائيًا من عدة مراكز بيانات لتشكيل شبكة فرعية (شبكة فرعية). يضمن هذا أنه حتى لو تم اختراق مركز بيانات أو واجه كارثة طبيعية، ستعمل شبكة ICP بأكملها بشكل طبيعي، تمامًا مثل الإصدار المحدث لحلول النجاة من الكوارث والتوافرية العالية "مكانين وثلاثة مراكز" لشركة Alibaba. يمكن توزيع مراكز البيانات في جميع أنحاء العالم، ويمكن حتى بناء مركز بيانات على سطح الكوكب المريخ في المستقبل.

عقد الحدود: يوفر الدخول والخروج بين الشبكة الخارجية وشبكة IC، ويقوم بالتحقق من الردود.

الموضوع الهوية (الرئيسية): معرف المستخدم الخارجي، المستمد من المفتاح العام، يُستخدم للتحكم في الإذن.

نظام الشبكة العصبية (NNS): خوارزمية DAO تُحكم باستخدام ICP المرهونة لإدارة ICs.

التسجيل: تحتوي قاعدة البيانات التي تحتفظ بها NNS على علاقات تعيين بين الكيانات (مثل Replica و canister و Subnet) ، والتي تشبه إلى حد ما مبدأ العمل الحالي لنظام DNS.

Cycles: يمثل الرمز المحلي الحصة المركزة للوحدة المعالجة المركزية المستخدمة لدفع الموارد التي يتم استهلاكها بواسطة العنصر عند التشغيل. إذا كنت مضطرًا للتعبير عنها باللغة الصينية، فسأستخدم كلمة "دورة الحوسبة" لأن كلمة الدورات تشير بشكل رئيسي إلى الوحدة المستخدمة لدفع موارد الحوسبة.

تقنيات ICP الابتكارية الرئيسية

من الطبقة السفلية، يتم استخدام تكنولوجيا مفتاح السلسلة، بينها

نظام تقسيم الأسرار القابل للتحقق علنًا (نظام PVSS): نظام تقسيم الأسرار القابل للتحقق علنًا. في الورقة البيضاء لبروتوكول الحاسوب الإنترنت، يتم استخدام نظام PVSS لتنفيذ بروتوكول إنشاء المفاتيح المركزي (DKG) لضمان عدم تسرب مفتاح العقد الخاص بالعقد أثناء عملية الإنشاء.

نظام التشفير العام لمفتاح الأمان الأمامي (نظام التشفير العام للمفتاح العام الأمامي): يضمن نظام التشفير العام لمفتاح الأمان الأمامي أنه حتى إذا تم تسريب المفتاح الخاص، فإن الرسائل السابقة لن تتم فك تشفيرها، مما يحسن من أمان النظام.

بروتوكول إعادة مشاركة المفتاح: نظام مشاركة المفتاح القائم على توقيع العتبة لإدارة المفاتيح في بروتوكول الحاسوب عبر الإنترنت. الميزة الرئيسية لهذا البروتوكول هي أنه يمكنه مشاركة المفاتيح الحالية مع العقد الجديدة دون إنشاء مفاتيح جديدة، مما يقلل من تعقيد إدارة المفاتيح. بالإضافة إلى ذلك، يستخدم البروتوكول تواقيع العتبة لحماية أمان مشاركة المفتاح، مما يعزز الأمان ومقاومة الأخطاء في النظام.

توقيعات BLS عتبة: ينفذ ICP نظام توقيع عتبة. لكل شبكة فرعية، هناك مفتاح عام ومفتاح عام قابل للتحقق، ويتم تقسيم مفتاحه الخاص المقابل إلى عدة أسهم. يتم إرسال كل سهم من قبل نسخة في الشبكة الفرعية. فقط الرسالة التي تم توقيعها بواسطة عدد أكبر من الحد الأدنى من النسخ في نفس الشبكة الفرعية تعتبر صالحة. بهذه الطريقة، تكون الرسائل المرسلة بين الشبكات الفرعية والنسخ مشفرة ولكن يمكن التحقق منها بسرعة، مما يضمن الخصوصية والأمان. خوارزمية BLS هي خوارزمية توقيع عتبة معروفة جيدًا. إنها النظام الوحيد الذي يمكنه إنتاج بروتوكول توقيع عتبة بسيط وفعال للغاية، والتوقيع فريد، مما يعني أنه لكل مفتاح عام ورسالة معينة، هناك توقيع صالح واحد فقط.

إنشاء المفاتيح الموزعة غير التفاعلية (NIDKG): لنشر مخططات توقيع العتبة بشكل آمن ، قامت Dfinity بتصميم وتحليل وتنفيذ بروتوكول DKG جديد يعمل على شبكات غير متزامنة وهو قوي للغاية (حتى لو تعطل ما يصل إلى ثلث العقد في الشبكة الفرعية أو تلفها ، فلا يزال من الممكن أن ينجح) مع الاستمرار في توفير أداء مقبول. بالإضافة إلى إنشاء مفاتيح جديدة ، يمكن أيضا استخدام هذا البروتوكول لإعادة مشاركة المفاتيح الموجودة. هذه الإمكانية ضرورية لتمكين التطور المستقل لطوبولوجيا IC حيث تخضع الشبكات الفرعية لتغييرات العضوية بمرور الوقت.

بويو: بويو يوجد U أكثر واحد من PoW، الذي يعني Userful. يعمل على تحسين الأداء بشكل كبير ويسمح لجهاز العقد بالقيام بعمل غير غير مفيد. لن يقوم PoUW بإنشاء حسابات تجزئة هاش صعبة بشكل اصطناعي، ولكنه سيركز قوته الحسابية على خدمة المستخدمين بقدر الإمكان. يتم استخدام معظم الموارد (وحدة المعالجة المركزية، الذاكرة) لتنفيذ الكود الفعلي في الصندوق.

تقنية تطور السلسلة: هي تقنية تستخدم للحفاظ على آلة حالة السلسلة. تشمل سلسلة من الوسائل التقنية لضمان أمان وموثوقية السلسلة. في بروتوكول الإنترنت الحاسوبي، تتضمن تقنية تطور السلسلة بشكل رئيسي الأتيتين النواة:

1.كتل الملخص: الكتلة الأولى من كل حقبة هي كتلة ملخص ، والتي تحتوي على بعض البيانات الخاصة المستخدمة لإدارة مخططات توقيع العتبة المختلفة. من بينها ، يتم استخدام مخطط عتبة منخفضة لإنشاء أرقام عشوائية ، ويتم استخدام مخطط عتبة عالية لمصادقة حالة النسخ المتماثل للشبكة الفرعية.

2. حزم اللحاق (CUPs): هو تقنية لمزامنة حالة العقد بسرعة. يسمح للعقد المضافة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول التوافق.

استنتاجي المنطقي لتكنولوجيا IC الكاملة هو:

في تشفير المفتاح العام التقليدي ، يكون لكل عقدة زوج مفاتيح عام خاص بها ، مما يعني أنه إذا تم تسريب المفتاح الخاص للعقدة أو مهاجمته ، تهديد أمان النظام بأكمله. يقسم مخطط توقيع العتبة المفتاح إلى أجزاء متعددة ويعينها إلى عقد مختلفة. فقط عندما يتعاون عدد كاف من العقد يمكن إنشاء توقيع. بهذه الطريقة ، حتى إذا تعرضت بعض العقد للهجوم أو التسريب ، فلن يؤثر ذلك على أمان النظام بأكمله. الكثير من التأثير. بالإضافة إلى ذلك ، يمكن لنظام توقيع العتبة أيضا تحسين لامركزية النظام لأنه لا يتطلب منظمة مركزية لإدارة المفاتيح ، ولكنه يوزع المفاتيح على عقد متعددة ، والتي يمكن أن تتجنب نقاط الفشل الفردية والمركزية. خطر. لذلك ، تستخدم IC مخطط توقيع عتبة لتحسين أمان النظام ولامركزيته ، ونأمل في استخدام توقيعات العتبة لإنشاء blockchain عالمي آمن للغاية وقابل للتطوير ويمكن التحقق منه بسرعة.

وBLS هو خوارزمية توقيع عتبة معروفة جيدًا. إنها النظام الوحيد للتوقيع الذي يمكن أن ينتج بروتوكول توقيع عتبة بسيط جدًا وفعال. ميزة أخرى لتوقيعات BLS هي أنه لا حاجة لحفظ حالة التوقيع. طالما أن محتوى الرسالة يظل ثابتًا، يتم تحديد التوقيع، مما يعني أنه لمفتاح عام معين ورسالة، هناك توقيع واحد صالح فقط. يضمن هذا قدرة توسيعية مرتفعة بشكل استثنائي، لذلك اختار ICP الحل BLS.

نظرًا لاستخدام التوقيعات بحد الوصول، فإنه يُحتاج إلى موزع لتوزيع شظايا المفتاح إلى مشاركين مختلفين. ولكن الشخص الذي يوزع شظايا المفتاح هو نقطة واحدة، والتي يمكن أن تؤدي بسهولة إلى نقاط فشل وحيدة. لذا، قامت Dfinity بتصميم تكنولوجيا توزيع مفتاح موزعة، وهي NIDKG. خلال فترة التهيئة لإنشاء الشبكة الفرعية، يقوم جميع الريبليكا المشاركة بتوليد مفتاح عام A بشكل غير تفاعلي. بالنسبة للمفتاح الخاص B المقابل، يقوم كل مشارك بحساب وحفظ واحدة من الأسرار المشتقة رياضيًا.

إذا كنت ترغب في أن تكون NIDKG، يجب عليك التأكد من أن كل طرف مشارك في التوزيع لا يغش. لذلك، يمكن لكل مشارك ليس فقط الحصول على حصته السرية الخاصة، ولكن أيضًا التحقق علنيًا مما إذا كانت حصته السرية صحيحة. هذه نقطة مهمة جدًا في تحقيق توليد المفتاح الموزع.

ماذا لو تم تسريب مفتاح الشبكة الفرعية في لحظة تاريخية معينة؟ كيف يمكن ضمان عدم تلاعب البيانات التاريخية؟ تعتمد Dfinity على نظام توقيع مؤمن للمستقبل، الذي يضمن أنه حتى لو تم تسريب مفتاح الشبكة الفرعية في لحظة تاريخية معينة، لا يمكن للمهاجمين تغيير بيانات الكتل التاريخية. يمنع ذلك أيضًا الهجمات اللاحقة على البلوكشين. تهديدات للبيانات التاريخية. إذا كان هذا القيد أقوى، يمكن أن يضمن فعليًا عدم تعرض المعلومات للاستماع أثناء النقل، لأن الطوابع الزمنية لا تتطابق، وحتى لو تم كسر المفتاح خلال فترة زمنية قصيرة، لا يمكن كسر محتوى الاتصالات السابقة.

مع NIDKG ، إذا تم الاحتفاظ بمشاركة سرية معينة بواسطة عقدة لفترة طويلة ، بمجرد تآكل كل عقدة تدريجيا من قبل المتسللين ، قد تحدث مشاكل في الشبكة بأكملها. لذلك، يجب إجراء التحديثات الرئيسية بشكل مستمر، ولكن لا يمكن أن تتطلب التحديثات الرئيسية من جميع المشاركين Replica أن يجتمعوا معا للتفاعل والتواصل، ولكن يجب أيضا إجراؤها بشكل غير تفاعلي. ومع ذلك ، نظرا لأنه تم تسجيل المفتاح العام A في NNS ، ستستخدم الشبكات الفرعية الأخرى أيضا هذا المفتاح العام A للتحقق ، لذلك من الأفضل عدم تغيير المفتاح العام للشبكة الفرعية. ولكن إذا ظل المفتاح العام للشبكة الفرعية دون تغيير ، فكيف يتم تحديث المشاركة السرية بين العقد؟ لذلك صممت Dfinity بروتوكول إعادة مشاركة المفتاح. بدون إنشاء مفتاح عام جديد ، تقوم جميع النسخ المتماثلة التي تحمل الإصدار الحالي من المشاركة السرية بإنشاء جولة جديدة من الأسهم السرية المشتقة بشكل غير تفاعلي إلى الإصدار الجديد من حامل الأسهم السرية. حتي

هذا لا يضمن فقط أن تكون النسخة الجديدة من حصة السر موثقة من قبل جميع حاملي حصة السر القانونيين الحاليين

وهو كذلك يضمن أن النسخة القديمة من حصة السرية لم تعد قانونية.

وكذلك يضمن أنه حتى لو تم تسريب نسخة جديدة من الحصة السرية في المستقبل، فإن النسخة القديمة من الحصة السرية لن تتسرب، لأن الدوال العديدة بين الاثنين غير ذات صلة ولا يمكن استنتاجها. هذا هو أيضًا ما تم تقديمه للتو قبل الأمان الأمامي.

بالإضافة إلى ذلك، يضمن إعادة التوزيع العشوائي الفعال، عند تغيير العقد الموثوق بها أو ضوابط الوصول، يمكن تعديل سياسات الوصول والمراقبين في أي وقت دون إعادة تشغيل النظام. وهذا يبسط إلى حد كبير آلية إدارة المفاتيح في العديد من السيناريوهات. وهذا مفيد، على سبيل المثال، في حالة تغيير عضوية الشبكة الفرعية، حيث ستضمن إعادة المشاركة أن أي أعضاء جدد يحصلون على حصة سرية مناسبة، وأي نسخ احتياطية لم تعد أعضاء لن تكون لديها حصة سرية بعد الآن. علاوة على ذلك، إذا تم تسرب عدد صغير من الحصص السرية للمهاجم في أي حقبة أو حتى في كل حقبة، فإن هذه الحصص السرية لن تكون ذات فائدة للمهاجم.

نظرا لأن بروتوكولات blockchain التقليدية تحتاج إلى تخزين جميع معلومات الكتلة بدءا من كتلة التكوين ، فسيؤدي ذلك إلى مشكلات قابلية التوسع مع نمو blockchain. هذا هو السبب في أنه من المزعج للغاية بالنسبة للعديد من السلاسل العامة تطوير عميل خفيف. . لذلك أرادت IC حل هذه المشكلة ، لذلك طورت IC تقنية تطور السلسلة. في نهاية كل حقبة ، يمكن مسح جميع المدخلات المعالجة ومعلومات الإجماع المطلوبة بأمان من ذاكرة كل نسخة متماثلة ، مما يقلل التكلفة بشكل كبير. متطلبات التخزين لكل نسخة متماثلة، والتي تمكن IC من التوسع لدعم عدد كبير من المستخدمين والتطبيقات. بالإضافة إلى ذلك ، تتضمن تقنية Chain-evolution أيضا تقنية CUPs ، والتي تسمح للعقد المضافة حديثا بالحصول بسرعة على الحالة الحالية دون الحاجة إلى إعادة تشغيل بروتوكول الإجماع ، مما يقلل بشكل كبير من العتبة ووقت المزامنة للعقد الجديدة للانضمام إلى شبكة IC.

باختصار، جميع التقنيات الأساسية للدوائر المتكاملة مرتبطة جميعًا معًا. بناءً على علم التشفير (من النظرية)، ينظر أيضًا تمامًا في مشاكل الصناعة بأكملها مثل المزامنة السريعة للعقد (من التطبيق). إنه حقًا سيد كل شيء!

ميزات ICP / الميزات الرئيسية

نموذج الغاز العكسي: معظم أنظمة البلوكشين التقليدية تتطلب من المستخدمين أن يمتلكوا أولاً الرموز الأصلية، مثل ETH و BTC، ثم يستهلكون تلك الرموز الأصلية لدفع رسوم المعاملات. يزيد هذا من حاجز الدخول للمستخدمين الجدد ولا يتماشى مع عادات استخدام الأشخاص. لماذا يجب أن أمتلك أسهم Tiktok قبل أن أستخدم Tiktok؟ ICP يعتمد تصميم نموذج الغاز العكسي. يمكن للمستخدمين استخدام شبكة ICP مباشرةً، وستكون الطرف المشارك مسؤولة عن رسوم التعامل. هذا يقلل من عتبة الاستخدام، وهو أكثر توافقًا مع عادات خدمات الإنترنت، ويساعد في الحصول على آثار شبكية بمقياس أكبر، وبالتالي يدعم مزيدًا من المستخدمين للانضمام.

الغاز المستقر: بالنسبة للسلاسل العامة الأخرى في السوق ، من أجل أمان السلسلة والحاجة إلى عمليات النقل ، سيشتري بعض الأشخاص الرموز الأصلية ، وسيحفر عمال المناجم بشدة ، أو سيجمع بعض الأشخاص بشدة الرموز الأصلية ، لذا فإن هذه السلسلة العامة تساهم السلسلة بقوة الحوسبة مثل Bitcoin ، أو توفر الأمن الاقتصادي لهذه السلسلة العامة مثل Ethereum. يمكن القول أن طلبنا على btc / eth يأتي في الواقع من متطلبات قوة الحوسبة / التعهد لسلسلة Bitcoin / Ethereum العامة ، والتي هي في الأساس متطلبات الأمان للسلسلة. لذلك ، طالما أن السلسلة تستخدم الرموز الأصلية مباشرة لدفع الغاز ، فستظل باهظة الثمن في المستقبل. ربما تكون الرموز الأصلية رخيصة الآن ، ولكن طالما أن السلسلة نفسها أصبحت بيئية ، فستصبح باهظة الثمن لاحقا. برنامج المقارنات الدولية مختلف. يطلق على الغاز المستهلك في blockchain ICP Cycles ، والذي يتم تحويله عن طريق استهلاك برنامج المقارنات الدولية. الدورات مستقرة بموجب تنظيم الخوارزمية وترتكز على 1 SDR (يمكن اعتبار حقوق السحب الخاصة بمثابة حساب للعملات القانونية الشاملة متعددة الجنسيات. وحدة مستقرة). لذلك ، بغض النظر عن مقدار ارتفاع برنامج المقارنات الدولية في المستقبل ، فإن الأموال التي تنفقها في فعل أي شيء في برنامج المقارنات الدولية ستكون هي نفسها كما هي اليوم (دون أخذ التضخم في الاعتبار).

وازم: باستخدام WebAssembly (وازم) كمعيار لتنفيذ الشفرة، يمكن للمطورين استخدام مجموعة متنوعة من لغات البرمجة الشهيرة (مثل Rust و Java و C++ و Motoko، إلخ) لكتابة الشفرة. لدعم المزيد من المطورين للانضمام.

دعم تشغيل نماذج الذكاء الاصطناعي: يمكن تحويل لغة Python أيضًا إلى wasm. تمتلك Python أكبر عدد من المستخدمين في العالم وهي أيضًا اللغة الأولى للذكاء الاصطناعي، مثل حسابات المصفوفات والأعداد الصحيحة الكبيرة. هناك شخص ما موجود بالفعل نموذج Llama2 يعمل على ICP، لن أكون متفاجئًا على الإطلاق إذا حدث تلاقي بين مفهوم الذكاء الاصطناعي وWeb3 على ICP في المستقبل.

تجربة مستخدم Web2: حاليًا، حقق العديد من التطبيقات على ICP نتائج مذهلة في استعلامات مستوى الجزء من الثانية وتحديثات مستوى الثانية. إذا كنت لا تصدق، يمكنك استخدامOpenChat مباشرة، تطبيق دردشة لامركزي تمامًا على السلسلة.

تشغيل الواجهة الأمامية على السلسلة: لقد سمعت فقط أن جزءا من محتوى الواجهة الخلفية مكتوب كعقد ذكي بسيط ثم يتم تشغيله على السلسلة. يمكن أن يضمن ذلك عدم العبث بالمنطق الأساسي مثل أصول البيانات. لكن الواجهة الأمامية تحتاج في الواقع إلى التشغيل بالكامل على السلسلة لتكون آمنة ، لأنهجوم الواجهة الأماميةإنها مشكلة نموذجية ومتكررة للغاية. فقط تخيل ، قد يعتقد الجميع أن رمز Uniswap آمن للغاية. تم التحقق من العقد الذكي من قبل العديد من الأشخاص على مر السنين ، والكود بسيط ، لذلك لن تكون هناك مشاكل بالتأكيد. ولكن فجأة في يوم من الأيام ، إذا تم اختطاف الواجهة الأمامية ل Uniswap ، وكان العقد الذي تتفاعل معه هو في الواقع عقد ضار نشره المتسللون ، فقد تفلس في لحظة. ولكن إذا قمت بتخزين ونشر جميع التعليمات البرمجية للواجهة الأمامية في علبة IC ، فإن أمان الإجماع على الأقل في IC يضمن عدم إمكانية العبث برمز الواجهة الأمامية من قبل المتسللين. هذه الحماية كاملة نسبيا ، ويمكن تشغيل الواجهة الأمامية وتقديمها مباشرة على IC. لا يؤثر على التشغيل العادي للتطبيق. على IC ، يمكن للمطورين إنشاء التطبيقات مباشرة بدون الخدمات السحابية التقليدية أو قواعد البيانات أو واجهات الدفع. ليست هناك حاجة لشراء خادم أمامي أو القلق بشأن قواعد البيانات ، وموازنة التحميل ، وتوزيع الشبكة ، وجدران الحماية ، وما إلى ذلك. يمكن للمستخدمين الوصول مباشرة إلى صفحة الويب الأمامية المنشورة على برنامج المقارنات الدولية من خلال متصفح أو تطبيق جوال ، مثل التطبيق الذي نشرته من قبلمدونة شخصية。

ترقية رمز التحكم DAO: في العديد من بروتوكولات DeFi الآن ، تتمتع أطراف المشروع بالتحكم الكامل ويمكنها بدء القرارات الرئيسية حسب الرغبة ، مثل تعليق العمليات وبيع الأموال وما إلى ذلك ، دون المرور بتصويت المجتمع ومناقشته. أعتقد أن الجميع قد شهدوا أو سمعوا بهذه القضية. في المقابل ، يعمل رمز DAPP ضمن النظام البيئي لبرنامج المقارنات الدولية في حاوية يتحكم فيها DAO. حتى إذا كان حزب مشروع معين يمثل نسبة كبيرة من التصويت ، فلا يزال يتم تنفيذ عملية التصويت العام ، والتي تلبي شفافية blockchain الموضحة في بداية هذه المقالة. الشروط اللازمة للتحول. يمكن أن تعكس آلية ضمان العملية هذه رغبات المجتمع بشكل أفضل ، مقارنة بمشاريع السلسلة العامة الحالية الأخرى. تنفيذ أفضل في الحوكمة.

ترقية البروتوكول التلقائية: عندما يحتاج البروتوكول إلى الترقية ، يمكن إضافة مخطط توقيع عتبة جديد إلى كتلة الملخص لتحقيق ترقية تلقائية للبروتوكول. يضمن هذا النهج أمان وموثوقية الشبكة مع تجنب الإزعاج والمخاطر التي تسببها عمليات الهارد فورك. على وجه التحديد ، يمكن لتقنية Chain Key في ICP ضمان أمان وموثوقية الشبكة من خلال الحفاظ على آلة حالة blockchain من خلال مخطط توقيع خاص. في بداية كل حقبة ، تستخدم الشبكة نظام توقيع منخفض العتبة لإنشاء أرقام عشوائية ، ثم تستخدم نظام توقيع عالي العتبة لمصادقة حالة النسخ المتماثل للشبكة الفرعية. يضمن مخطط التوقيع هذا أمان وموثوقية الشبكة ، مع تمكين ترقيات البروتوكول تلقائيا ، وبالتالي يتجنب هذا الإزعاج والمخاطر التي تسببها عمليات الهارد فورك.

(تصويت مقترحات)

التقدم السريع: هو تقنية في بروتوكول الإنترنت الكمبيوتر الذي يزامن حالة العقد بسرعة. يسمح للعقد المضافة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول التوافق. على وجه الخصوص، يكون عملية التقدم السريع كالتالي:

  1. يحصل العقد المضاف حديثًا على حزمة اللحاق (CUP) للحقبة الحالية، التي تحتوي على جذر شجرة Merkle وكتلة ملخص ورقم عشوائي للحقبة الحالية.

  2. يستخدم العقد الجديد المضاف بروتوكول مزامنة الحالة للحصول على الحالة الكاملة للحقبة الحالية من العقد الأخرى، ويستخدم جذر شجرة Merkle في CUP للتحقق من صحة الحالة.

  3. يستخدم العقد الجديد الرقم العشوائي في CUP ورسائل البروتوكول من العقد الأخرى لتشغيل بروتوكول التوافق لمزامنة بسرعة إلى الحالة الحالية.

ميزة التقدم السريع هي أنه يمكن أن يتيح للعقد المضافة حديثًا الحصول بسرعة على الحالة الحالية دون الحاجة إلى البدء من الصفر مثل بعض السلاسل العمومية الأخرى. يمكن أن يسرع هذا التزامن وتوسيع الشبكة. في الوقت نفسه، يمكن أيضًا تقليل حجم التواصل بين العقد، مما يعزز كفاءة وموثوقية الشبكة.

(التقدم السريع)

الهوية على بالفعل تجعلني أشعر أن مشكلة الهوية اللامركزية يمكن حلاها تمامًا، سواء كانت مشكلة القابلية للتوسع أو الخصوصية. النظام الهوية على يحتوي حاليًا على تنفيذ يسمى الهوية الإنترنت، بالإضافة إلى أنظمة أكثر قوة تم تطويرها على أساسهNFID.

مبدأها كما يلي:

  1. عند التسجيل، سيتم إنشاء زوج من المفاتيح العامة والخاصة للمستخدم. يتم تخزين المفتاح الخاص في رقاقة أمان TPM داخل جهاز المستخدم ولا يمكن أبدًا أن يتم تسريبه، بينما يتم مشاركة المفتاح العام مع الخدمات على الشبكة.

  2. عندما يرغب المستخدم في تسجيل الدخول إلى تطبيق الويب اللامركزي، سيقوم تطبيق الويب اللامركزي بإنشاء مفتاح جلسة مؤقت للمستخدم. سيتم توقيع هذا المفتاح بواسطة المستخدم من خلال توقيع إلكتروني معتمد، بحيث يكون لدى تطبيق الويب اللامركزي السلطة للتحقق من هوية المستخدم.

  3. بمجرد توقيع مفتاح الجلسة، يمكن لتطبيق الويب اللامركزي استخدام المفتاح للوصول إلى خدمات الشبكة نيابة عن المستخدم دون الحاجة إلى توقيع إلكتروني من كل مرة. هذا يشبه تسجيلات الدخول المعتمدة في الويب2.

  4. مفتاح الجلسة صالح فقط لفترة قصيرة من الزمن. بعد الانتهاء، يحتاج المستخدم إلى إعادة تمرير التوقيع البيومتري للحصول على مفتاح جلسة جديد.

  5. يتم تخزين مفتاح المستخدم الخاص دائمًا في رقاقة أمان TPM المحلية ولن يغادر الجهاز. يضمن هذا أمان المفتاح الخاص وسرية المستخدم.

  6. من خلال استخدام مفاتيح الجلسة المؤقتة، لا يمكن لتطبيقات الويب اللامركزية تتبع هويات المستخدمين الخاصة ببعضهم البعض. تحقيق وصول حقيقي مجهول وخاص.

  7. يمكن للمستخدمين مزامنة وإدارة هويتهم على الإنترنت بسهولة عبر عدة أجهزة، ولكن الجهاز نفسه يتطلب أيضًا بيانات حيوية مقابلة أو مفاتيح هاردوير للتفويض.

بعض فوائد هوية الإنترنت هي:

  1. لا حاجة لتذكر كلمة المرور. تسجيل الدخول مباشرة باستخدام ميزات البيومترية مثل التعرف على البصمة، مما يقضي على الحاجة لتعيين وتذكر كلمات مرور معقدة.

  2. لا يترك المفتاح الخاص الجهاز وهو أكثر أمانًا. يتم تخزين المفتاح الخاص في رقاقة أمان TPM ولا يمكن سرقته، مما يحل مشكلة سرقة اسم المستخدم وكلمة المرور في Web2.

  3. تسجيل الدخول بشكل مجهول ولا يمكن تتبعه. على عكس الويب 2، الذي يستخدم البريد الإلكتروني كاسم مستخدم لتتبعه عبر المنصات، تقوم الهوية على الإنترنت بإزالة هذا التتبع.

  4. إدارة أجهزة متعددة أكثر راحة. يمكنك تسجيل الدخول إلى نفس الحساب على أي جهاز يدعم التحقق الحيوي، بدلاً من القيود على جهاز واحد فقط.

  5. لا تعتمد على مزودي الخدمات المركزية لتحقيق اللامركزية الحقيقية. إنها مختلفة عن النموذج الذي تتوافق فيه أسماء المستخدمين مع مزودي خدمات البريد الإلكتروني في الويب2.

  6. اعتماد عملية الشهادة الموكلة، لا حاجة لتوقيع مرة أخرى في كل مرة تقوم فيها بتسجيل الدخول. تجربة المستخدم أفضل.

  7. يدعم استخدام معدات أمان مخصصة مثل تسجيل الدخول بواسطة Ledger أو Yubikey، مما يعزز الأمان.

  8. إخفاء مفتاح العموم الفعلي للمستخدم، لا يمكن الاستعلام عن سجلات المعاملات من خلال المفتاح العمومي لحماية خصوصية المستخدم.

  9. متوافق بسلاسة مع سلسلة كتل Web3، قم بتسجيل الدخول وتوقيع تطبيقات السلسلة الكتلية أو المعاملات بأمان وكفاءة.

الهندسة متقدمة أكثر، تمثل التكامل العضوي لمزايا الويب2 والويب3، وتعتبر المعيار لحسابات الشبكة وتسجيل الدخول في المستقبل.

بالإضافة إلى توفير تجربة مستخدم جديدة، يتم أيضًا اعتماد الوسائل التقنية التالية لضمان أمانها:

  1. استخدم رقاقة أمان TPM لتخزين المفتاح الخاص. تم تصميم الرقاقة بحيث لا يمكن للمطورين حتى الوصول إلى المفتاح الخاص أو استخراجه لمنع سرقة المفتاح الخاص.

  2. يجب التحقق من آليات المصادقة الثانوية مثل المصادقة الحيوية، مثل بصمة الإصبع أو التعرف على الوجه، استنادًا إلى الجهاز الذي يتم وضعها فيه، بحيث يمكن للمستخدم الذي يحمل الجهاز فقط استخدام الهوية.

  3. يتبنى مفتاح الجلسة تصميم انتهاء صلاحيته على المدى القصير لتقييد نافذة الوقت المتاحة للسرقة، ويتم تدمير النص المشفر ذي الصلة في نهاية الجلسة لتقليل المخاطر.

  4. تكنولوجيا التشفير بالمفتاح العام تتيح تشفير البيانات أثناء الإرسال، ولا يمكن للمستمعين الخارجيين أن يتعلموا المعلومات الخاصة للمستخدم.

  5. لا يعتمد على موفري هويات من الطرف الثالث. يتم إنشاء المفتاح الخاص والتحكم به بواسطة المستخدمين أنفسهم ولا يثقون بالأطراف الثالثة.

  6. مع ميزة عدم قابلية التلاعب التي تجلبها آلية توافق سلسلة الكتل IC، يضمن موثوقية عمل النظام بأكمله.

  7. تتم تحديث وترقية خوارزميات التشفير ذات الصلة والعمليات الأمنية باستمرار، مثل إضافة التوقيع المتعدد وآليات أمان أخرى أكثر أمانًا.

  8. تحسين شفافية التصميم المفتوح المصدر واللامركزي وتيسير التعاون المجتمعي لتحسين الأمان.

(هوية الإنترنت)

الفريق الأساسي / الفريق الأساسي

من وجهة نظر الفريق، هناك ما مجموعه 200+ موظف، كلهم مواهب نخبة جدا. لقد نشر الموظفون مجموعها 1,600+ ورقة بحثية، وتمت استشهادهم 100,000+ مرة، وحصلوا على مجموعها 250+ براءة اختراع.

أكاديميًا، تتضمن نظرياته الرياضية الحديثة مثل البوابة الحدية وسلاسل PSC، وأبراج التحقق والأشجار والتعريف بالهوية USCID.

من وجهة نظر الخلفية التقنية، لديه خلفية بحثية تقنية عميقة وشارك في البحث في مجال البيانات الكبيرة والحوسبة الموزعة في سنواته الأولى، مما وضع الأساس التقني لبناء شبكات ICP المعقدة.

من منظور ريادي، سبق له أن قام بتشغيل لعبة MMO باستخدام نظامه الموزع الخاص الذي استضاف ملايين المستخدمين. بدأ دومينيك دفينيتي في عام 2015 وهو أيضًا الرئيس والمدير التقني لشركة سترينغ لابس.

من وجهة نظر، اقترح مفهوم الإنترنت اللامركزي منذ أكثر من 10 سنوات. ليس من السهل تعزيز هذا المشروع الكبير على المدى الطويل. في الوقت الحالي، أفكار تصميمه مستقبلية للغاية.

مؤسس دومينيك ويليامز عبارة عن نظري في عالم العملات المشفرة ورائد أعمال متسلسل.

من حيث الفريق الفني ، Dfinity قوي جدا. تجمع مؤسسة Dfinity عددا كبيرا من كبار خبراء التشفير والأنظمة الموزعة ، مثل Jan Camenisch و Timothy Roscoe و Andreas Rossberg و Maria D. و Victor Shoup وما إلى ذلك ، حتى "L" في مؤلف خوارزمية تشفير BLS -Ben Lynn يعمل أيضا في Dfinity. وهذا يوفر دعما قويا للابتكار التكنولوجي لبرنامج المقارنات الدولية. لا يمكن فصل نجاح مشاريع blockchain عن التكنولوجيا ، ويمكن أن يؤدي جمع أفضل المواهب إلى تحقيق اختراقات تكنولوجية ، وهي أيضا ميزة رئيسية لبرنامج المقارنات الدولية.


فريق مؤسسة Dfinity

نموذج التمويل والاقتصادي / جمع التبرعات والرموز المميزة

سيكون هذا المقال طويلاً إذا غطيت أيضًا هذا القسم، لذلك قررت كتابة مقال منفصل لاحقًا لنقدم لك تحليلاً مفصلاً. يركز هذا المقال أكثر على اتجاه تطوير صناعة البلوكشين ولماذا لديها فرص كبيرة.

التطبيقات

يمكن تطوير جميع أنواع التطبيقات، ومنصات التواصل الاجتماعي، ومنصات الإبداع، وأدوات الدردشة، والألعاب، وحتى ألعاب العوالم الافتراضية على ICP.

يقول الكثير من الناس أن IC غير مناسب ل DeFi لأنه من الصعب تحقيق حالة عالمية متسقة ، لكنني أعتقد أن هذا السؤال نفسه خاطئ. ليس الأمر أن الحالة العالمية متسقة ، ولكن الحالة العالمية متسقة في ظل زمن انتقال منخفض. إذا كنت تستطيع قبول 1 دقيقة ، يمكن ل 10000 آلة حول العالم تحقيق الاتساق العالمي. مع وجود العديد من العقد في Ethereum و BTC ، ألم يتم إجبارهم على تحقيق اتساق الحالة العالمية في ظل زمن انتقال مرتفع؟ لذلك ، فهم غير قادرين حاليا على تحقيق توسع أفقي غير محدود. يحل IC أولا مشكلة التوسع الأفقي اللانهائي عن طريق تقطيع الشبكات الفرعية. أما بالنسبة لاتساق الحالة العالمية في ظل زمن انتقال منخفض ، فإنه يستخدم خوارزميات تناسق موزعة قوية ، وطوبولوجيا شبكة جيدة التصميم ، ومزامنة بيانات موزعة عالية الأداء ، ووقت يمكن أيضا التحقق الفعال من الطوابع وآلية ناضجة متسامحة مع الأخطاء. ولكن لنكون صادقين ، سيكون من الصعب بناء منصة تداول على مستوى تطبيق IC أكثر من منصة التداول عالية الأداء التي يتم بناؤها حاليا من قبل أشخاص في وول ستريت. لا يتعلق الأمر فقط بالتوصل إلى اتفاق بين غرف الكمبيوتر المتعددة. ومع ذلك ، فإن الصعوبة لا تعني أنه لا يمكن القيام بذلك على الإطلاق. هذا يعني أنه يجب حل العديد من المشكلات الفنية أولا ، وسيتم العثور في النهاية على حالة معتدلة ، والتي لا تضمن السلامة فحسب ، بل تضمن أيضا تجربة مقبولة للناس. على سبيل المثال ، ICLightHouse أدناه.

بيت الضوء، بورصة طلبات على سلسلة كاملة، ما هو مفهوم السلسلة الكاملة؟ كم من الصعوبات التقنية تحتاج إلى حلها؟ هذا لا يمكن تصوره على سلاسل عامة أخرى، ولكن على IC على الأقل يمكن تنفيذه، مما يعطينا الأمل.

OpenChat ، تطبيق دردشة لامركزي يتمتع بتجربة رائعة. لم أر منتجا ثانيا من هذا القبيل في صناعة blockchain بأكملها. حاولت العديد من الفرق الأخرى في هذا الاتجاه من قبل ، لكنها في النهاية فشلت جميعا لأسباب مختلفة. فشلت المشكلات الفنية. في التحليل النهائي ، شعر المستخدمون أن التجربة لم تكن جيدة. على سبيل المثال ، كانت السرعة بطيئة للغاية. استغرق الأمر 10 ثوان لإرسال رسالة و 10 ثوان لتلقي رسائل الآخرين. ومع ذلك ، فقد حقق فريق صغير من ثلاثة أشخاص في برنامج المقارنات الدولية مثل هذا المنتج الناجح. يمكنك تجربة ذلك بنفسك كم هو سلس. مرحبا بكم في الانضمام إلى المنظمة ، حيث يمكنك الاستمتاع بتصادم الأفكار والاستمتاع بحرية التعبير إلى حد ما.

يجب أن تكون منصة للمبدعين الخارقين، حيث يمكن للجميع إنشاء كوكب وبناء علامتهم التجارية الفردية، وستكون المحتوى الذي تنتجه دائمًا ملكك الخاص، ويمكن حتى دعم القراءة المدفوعة. يمكن تسميتها بكوكب المعرفة غير المركزي. أنا الآن أقوم بتحديث المقالات عليها كل يوم.

سهل - 0xkookoo

تطبيقات OpenChat و Mora هي منتجات أستخدمها تقريبًا كل يوم. إنها تمنح الناس شعورًا بالراحة لا يمكن فصله عنهم. كلمتان لوصفهما هما الحرية والإثراء.

هناك بالفعل بعض الفرق تطوير تطبيقات الألعاب على ICP، وأعتقد أن السرد الخاص بالألعاب الكاملة قد يتم الاستيلاء عليه في نهاية المطاف من قبل ICP. كما قلت في قسم GameFi من هذه المقالة من قبل، فإن قابلية اللعب والمرح هما شيء يجب على الأطراف المعنية النظر فيه. يمكن تحقيق قابلية اللعب بشكل أسهل على ICPs. نتطلع إلى تحفة Dragginz.

ملخص/ملخص

ICP هو مثل الأرض، وتكنولوجيا Chainkey هي كنهاية الأرض. علاقتها مع ICP تشبه العلاقة بين بروتوكول TCP/IP وصناعة الإنترنت بأكملها. كل Subnet هو مثل قارة آسيا وأفريقيا وأمريكا اللاتينية. بالطبع، يمكن أن يكون Subnet أيضًا المحيط الهادئ/الأطلسي. ، هناك مباني ومناطق مختلفة (Replica وNode) في القارة والمحيط. يمكن زراعة النباتات (Canister) في كل منطقة ومبنى، ويعيش الحيوانات المختلفة بسعادة.

تدعم ICP التوسع الأفقي. كل شبكة فرعية ذاتية الحكم ويمكنها التواصل بين الشبكات الفرعية المختلفة. بغض النظر عن التطبيق الذي تستخدمه، سواء كانت وسائل التواصل الاجتماعي، أو الخدمات المالية، أو حتى الكون الافتراضي، يمكنك تحقيق الاتساق النهائي من خلال هذا الشبكة الموزعة. من السهل تحقيق دفتر حساب عالمي تحت ظروف متزامنة، ولكن من الصعب جدًا تحقيق "اتساق الحالة العالمية" تحت ظروف غير متزامنة. في الوقت الحالي، فقط ICP لديها الفرصة للقيام بذلك.

وتجدر الإشارة إلى أن هذا لا يشير إلى "اتساق الوضع العالمي" ، ولكن "الوضع العالمي ثابت". يتطلب "اتساق الحالة العالمية" من جميع العقد المشاركة [الاتفاق على جميع تسلسلات العمليات] ، [النتائج النهائية متسقة] ، [الاتساق الموضوعي ، لا يعتمد على ما إذا كانت العقدة تفشل] ، [اتساق الساعة] ، [الاتساق الفوري ، تتم معالجة جميع العمليات بشكل متزامن] ، وهو مضمون في الشبكة الفرعية الفردية IC. ومع ذلك ، إذا كنت ترغب في ضمان "تناسق الحالة العالمية" ، فأنت بحاجة إلى جميع الشبكات الفرعية ككل لتحقيق "تناسق الحالة العالمية" أعلاه لنفس البيانات والحالة. في التنفيذ الفعلي ، من المستحيل تحقيق ذلك في زمن انتقال منخفض. ، وهذا هو أيضا عنق الزجاجة الذي يمنع حاليا السلاسل العامة مثل ETH من التوسع أفقيا. لذلك ، اختارت IC التوصل إلى توافق في الآراء داخل شبكة فرعية واحدة ، وسرعان ما تحققت الشبكات الفرعية الأخرى من خلال الاتصال من أن النتائج لم يتم تزويرها ، من أجل تحقيق "اتساق الحالة العالمية النهائية". أي ما يعادلفي الوقت نفسه ، فهو يجمع بين لامركزية السلاسل العامة الكبيرة مع الإنتاجية العالية والكمون المنخفض لسلاسل التحالف ، ويحقق توسعا أفقيا غير محدود للشبكات الفرعية من خلال البراهين الرياضية وخوارزميات التشفير.

باختصار، يمكننا أن نرى أنه وفقًا لاتجاه التطوير النهائي للبلوكشين الذي فكرت فيه في بداية المقالة، [السيادة] + [اللامركزية متعددة النقاط للتمركز] + [الشفافية] + [التحكم في تنفيذ الشفرة] + [قابلية التوسع اللانهائية بتكلفة خطية]،

السيادةإنها القضية الوحيدة التي تحتاج blockchain إلى حلها ، بما في ذلك سيادة الأصول ، وسيادة البيانات ، وسيادة الكلام ، وما إلى ذلك. خلاف ذلك ، ليست هناك حاجة ل blockchain.

IC فعل ذلك تمامًا

  • الثبات هو شرط كاف، ولكنه ليس شرطا ضروريا. طالما يمكنك ضمان عدم تعرض سيادتي للضرر، يمكنني التلاعب بك كما اريد. إذا تم التلاعب بأصول الجميع في العالم وتضاعفت بنفس النسبة، فما الفارق؟

IC فعلت ذلك أيضًا

  • من المستحيل تحقيق اللامركزية الكاملة ، بغض النظر عن كيفية تصميمها ، سيكون هناك دائما أولئك الذين لديهم "هدايا" / مصالح مكتسبة سيكون لهم رأي أكبر ، وسيكون هناك دائما أشخاص يختارون بنشاط عدم المشاركة. [المركزية اللامركزية متعددة النقاط] هي النمط النهائي.
  • IC متواجد حالياً كأفضل سلسلة عامة. يمكنها ليس فقط الحفاظ على درجة معينة من اللامركزية، ولكن أيضاً الاستفادة الكاملة من مزايا الكيانات المركزية لتحقيق حكم أفضل وتشغيل الشبكة.
  • الشفافية أمر ضروري. أليس هذا التجربة الاجتماعية لصالح الجميع مجرد إعطاء الجميع صوتًا والحق في حماية سيادتهم؟ على الرغم من وجود أشخاص دائمًا كسالى، هناك دائمًا أشخاص مستعدون للثقة بالمحترفين أكثر، وهناك دائمًا أشخاص يختارون بنشاط التخلي عن التصويت من أجل تحقيق أقصى كفاءة، ولكن هذا أيضًا خيار يتخذونه بنشاط. لديهم حقوق ولكنهم يختارون بنشاط عدم ممارستها. طالما أن كل شيء شفاف ولا توجد عمليات سرية، فأنا على استعداد لقبوله حتى لو تم فهمه. إذا خسرت، فلا أنا بمهارة مثل الآخرين وسينجو الأكثر قوة. هذا أيضًا يتماشى مع الاقتصاد السوقي؛

IC قام بذلك تمامًا

  • التحكم في تنفيذ التعليمات البرمجية هو جوهر ، وإلا سيكون خلع سروالك وضرطة ، وسيتم الإعلان عن التصويت لمدة أسبوع. في النهاية ، نشر فريق المشروع الإصدار الشرير من الكود. حتى لو لم تكن النسخة الشريرة ، فإنها لا تزال تضايق الجميع.

حاليًا يفعل ذلك فقط IC

  • قدرة توسع غير محدودة بتكاليف خطية. كلما اقتربت التكنولوجيا من الحياة الواقعية أكثر فأكثر، زاد عدد المشاركين، وتزايد الطلب. لا يمكن للبنية التحتية دعم توسع غير محدود، أو أنها كبيرة جدًا للتوسع. الغلاء غير مقبول.

حاليًا يفعل ذلك فقط IC

بناءً على الحقائق أعلاه وتفكيري وتحليلي، أعتقد أن ICP = Blockchain 3.0.

هذا المقال مجرد للحديث عن اتجاه التطوير المستقبلي لصناعة البلوكشين ولماذا من المرجح أن يكون ICP سائق الابتكار لبلوكشين 3.0. ومع ذلك، لا يمكن إنكار وجود بعض المشاكل في تصميم توكينوميكس لـ ICP، والبيئة البيئية ليست هناك بعد. تفش، حاليا ICP ما زالت تحتاج إلى مواصلة العمل الشاق للوصول إلى بلوكشين 3.0 النهائي في رأيي. ولكن لا داعي للقلق، هذه المسألة صعبة بطبيعتها. حتى مؤسسة Dfinity قد وضعت خارطة طريق تمتد على مدى 20 عامًا. لقد حققت بالفعل إنجازًا كبيرًا بعد عامين فقط من إطلاق الشبكة الرئيسية. كما أنها تستخدم التشفير للاتصال ببيئة BTC و ETH، وأعتقد أنها ستصل إلى مستوى أعلى خلال 3 سنوات.

المستقبل

  • أكملت IC الآن بناء البنية التحتية من الأسفل لأعلى، والتطبيقات من الأعلى إلى الأسفل بدأت أيضًا تأخذ شكلًا. انطباعي المباشر الأخير هو أن IC يمكنه أن يلعب بطاقات أكثر وأكثر وأنه مستعد تمامًا للسوق الثورية القادمة.
  • IC هو تحديث للنموذج، وليس مجرد ترقية تقنية بسيطة. إنها هجرة نموذجية من الحوسبة على الجهاز الفردي إلى الحوسبة الموزعة، وهي أيضًا هجرة نموذجية من نظام الحاسوب الفردي إلى نظام موزع. مفهوم الحوسبة السحابية غير المركزية يتيح للعديد من الشركات الصغيرة الاستمتاع بتجربة تطوير شاملة في المرحلة الأولية.
  • وفقًا لصيغة قيمة المنتج للمعلم يو جون: قيمة المنتج = (التجربة الجديدة - التجربة القديمة) - تكلفة الهجرة. في المستقبل، طالما وجد بعض الأشخاص أن فوائد التجربة من الانضمام إلى نظام المجال القريب أكبر من تكلفة الهجرة، سيكون هناك المزيد من الأشخاص في نظام المجال القريب، بما في ذلك أطراف المشروع والمستخدمين. مع إضافة الحوسبة السحابية، سيتم تعكس تأثير المقياس لـ "الحوسبة السحابية" بسهولة أكبر. بعد حل مشكلة "ما الذي جاء أولاً، الدجاجة أم البيضة"، يتم إنشاء عجلة دورانية إيجابية لنظام المجال القريب.
  • بالطبع ، تعريف الجميع للتجربة شخصي ، لذلك سيكون هناك دائما أشخاص يختارون الانضمام أولا ، وبعض الأشخاص الذين يختارون الانضمام لاحقا. الأشخاص الذين ينضمون أولا يتحملون مخاطر أكبر ، لكنهم عادة ما يحصلون على فوائد أكبر في المتوسط.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [إعادة توجيه العنوان الأصلي‘’، جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [**]. If there are objections to this reprint, please contact the بوابة تعلمالفريق، وسيتولون بالأمر على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة تعبر عن رأي المؤلف فقط ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمات المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

نظرًا إلى مستقبل بلوكشين 3.0 وويب3 من منظور ICP

متوسط2/23/2024, 3:42:19 AM
يشرح هذا المقال بالتفصيل تقنية وتطوير ICP.

أعاد العنوان الأصلي: المدير الفني السابق لـ Bybit: النظر إلى مستقبل بلوكشين 3.0 و web3 من وجهة نظر ICP

مقدمة

  • يقترح بيتكوين النقد الإلكتروني ويفتح صناعة البلوكشين من 0 إلى 1
  • تقترح ETH العقود الذكية وتقود صناعة البلوكشين من 1 إلى 100
  • ICP تقترح تقنية Chainkey لدفع صناعة سلسلة الكتل من 100 إلى 100،000،000

في 3 يناير 2009، تم تعدين أول كتلة BTC. منذ ذلك الحين، تطورت سلسلة الكتل بقوة لمدة 14 عامًا. على مدى السنوات الـ 14 الماضية، ظهور BTC بكل دقة وعظمة، ظهور إثريوم، التمويل الجماعي المليء بالحماس لـ EOS، الصراع المصيري بين PoS & PoW، ربط آلاف Polkdadot معًا، كل تقنية مذهلة، وكل قصة رائعة جذبت عددًا لا يحصى من الناس في الصناعة للفوز!

في الوقت الحالي، في عام 2023، ما هو منظر البلوكشين بأكمله؟ التالي هو تفكيري، انظر للتفاصيل تفسير الهيكل السلسلة العامة في هذه المقالة

  • تعتمد على شرعية إدخال النقد الإلكتروني، تظل بيتكوين قائمة وهي حجر عملاق في الصناعة.
  • مع إدخال قابلية برمجة العقود الذكية وقابلية تكامل النظام البيئي L2، إن ETH يزدهر وهو الزعيم في الصناعة.
  • كوزموس، بولكادوت، الخ معتمدة على التوافق بين السلاسل الجانبية لمحاولة السيطرة على العالم
  • تظهر أنواع مختلفة من قتلة إيثريوم بشكل لا نهاية، كل منها يقود الطريق في مجال صغير

ولكن كيف ستتطور صناعة سلسلة الكتل بأكملها في السنوات العشر القادمة؟ إليك أفكاري

  • السيادة هي القضية الوحيدة التي يحتاج إليها تقنية البلوكشين لحلها، بما في ذلك سيادة الأصول، وسيادة البيانات، وسيادة الكلام، وما إلى ذلك. وإلا، فليس هناك حاجة لتقنية البلوكشين؛
  • الثبات هو شرط كاف، ولكنه ليس شرطا ضروريا. طالما يمكنك التأكد من أن سيادتي لم تتضرر، يمكنني أن أتلاعب بك كما أشاء. إذا تمت تلاعب أصول الجميع في العالم وتضاعفت بنفس النسبة، فما الفرق؟
  • التمركز الكامل مستحيل، بغض النظر عن كيفية التصميم، سيكون هناك دائمًا أولئك الذين لديهم "هدايا" / مصالح متراكمة لديهم كلمة أكبر، وسيكون هناك دائمًا أشخاص يختارون بنشاط عدم المشاركة. [التمركز المتعدد النقاطي اللامركزي] هو النمط النهائي؛
  • الشفافية ضرورية. أليس هذا التجربة الاجتماعية لصالح البشرية كلها فقط لإعطاء الجميع صوتًا والحق في حماية سيادتهم؟ على الرغم من وجود أشخاص دائمًا كسالى، يوجد دائمًا أشخاص على استعداد للوثوق بالمحترفين أكثر، وهناك دائمًا أشخاص يختارون بنشاط التخلي عن التصويت من أجل تحقيق أقصى كفاءة، ولكن هذا أيضًا خيار يقومون باتخاذه بنشاط. لديهم حقوق ولكنهم يختارون بنشاط عدم ممارستها. طالما أن كل شيء شفاف ولا توجد عمليات سرية، فأنا على استعداد لقبوله حتى لو تم فهمه. إذا خسرت، فأنا لست بحريف مثل الآخرين والأنسب سيبقى على قيد الحياة. هذا أيضًا يتماشى مع الاقتصاد السوقي؛
  • السيطرة اللامركزية على تنفيذ الكود. هذا هو النواة، وإلا فإنه سيكون مجرد خلع سروالك وتقرح. تم الإعلان عن التصويت لمدة أسبوع، لكن في النهاية، نفذ فريق المشروع النسخة الشريرة من الكود. حتى لو لم تكن النسخة الشريرة، فإنها تستفز الجميع. يمكن القول أن نصف العالم الآن مكون من الكود، والكيانات اللامركزية لا تشمل السيطرة على تنفيذ الكود. فكيف يمكن للناس، بما في ذلك الحكومة، أن يجرؤوا على توسيع صناعة البلوكتشين؟
  • توسع غير محدود بتكلفة خطية، مع تزايد تكامل سلسلة الكتل مع الحياة الحقيقية، يشارك المزيد والمزيد من الناس، وتزداد الطلب. فمن غير مقبول أن لا تتمكن البنية التحتية من دعم التوسع غير المحدود، أو أن التوسع مكلف جداً.

لماذا ICP

اسمحوا لي أن أقدم قصة أولا. في عام 2009، اقترحت شركة Alibaba استراتيجية "de-IOE"، والتي كانت أيضًا من الأحداث الرئيسية في "Double Eleven" لشركة Alibaba في وقت لاحق.

مغادرة IOE

يتمثل الجوهر الأساسي لاستراتيجية "De-IOE" في إزالة أجهزة الحوسبة الصغيرة من IBM وقواعد البيانات من Oracle وأجهزة تخزين EMC، وزرع جوهر "الحوسبة السحابية" في جينات تكنولوجيا المعلومات الخاصة بشركة Alibaba.

  • أنا أشير إلى جهاز الكمبيوتر الصغير من سلسلة IBM p، ونظام التشغيل هو AIX (نظام Unix الخاص بشركة IBM)؛
  • O يشير إلى قاعدة بيانات أوراكل (نظام إدارة قواعد البيانات العلائقية)؛
  • E يشير إلى تخزين SAN عالي المستوى إلى منتصف نطاق EMC.


هناك ثلاثة أسباب رئيسية للذهاب إلى IOE، ولكن النقطة الأولى هي السبب الأساسي، والنقطتان الأخيرتان هما أكثر غير مباشرتين:

  • غير قادر على تلبية الطلب، يصعب على النظام التقليدي لـ ICP التكيف مع احتياجات التوازي العالية لشركات الإنترنت ولا يمكنه دعم بنية تحسين الحوسبة بشكل كبير؛
  • تكلفة مرتفعة جدًا. تكلفة الحفاظ على IOE مرتفعة جدًا، مثل 500،000 لحاسوب IBM الصغير، ومئات الآلاف لضمان أوراقل السنوي، وما إلى ذلك؛
  • الاعتماد الزائد، نظام IOE معتمد للغاية ويتم "اختطافه" من قبل البائعين مثل IBM و Oracle، مما يجعل من الصعب تكوينه بمرونة وفقًا لاحتياجاته الخاصة.

لماذا تم اقتراح استراتيجية \"دي-ايوي\" في عام 2009 بدلاً من السابق؟

  • قبل ذلك،
    • لم تصل مقياس أعمال شركة Alibaba وحجم البيانات بعد إلى مستوى يجعل من الصعب على أنظمة IOE التقليدية التكيف، لذلك ليس من الضروري الانتقال إلى IOE؛
    • المنتجات الداخلية لقاعدة البيانات ليست ناضجة بما يكفي من حيث التكنولوجيا والجودة ولا يمكن أن تحل محل دور IOE بشكل جيد؛
    • الأفكار الإنترنتية ومفاهيم الحوسبة السحابية لم تصبح شائعة بعد في الصين، ولم تصبح الهندسة المعمارية اللامركزية اتجاها شائعا؛
    • قد يستغرق فترة من التمرين لإدارة والموظفين التقنيين لإدراك المشاكل الحالية والتدابير التي يجب اتخاذها.
  • العام 2009،
    • توسعت شركة Alibaba بسرعة، ونظام IOE صعب دعمه بشكل كبير، ومن المرجح أن تسبب التكاليف مشاكل أكثر؛
    • بعض منتجات قواعد البيانات مفتوحة المصدر مثل MySQL نسبيا ناضجة ويمكن استخدامها كبدائل؛
    • بدأت أفكار الإنترنت والحوسبة السحابية في الانتشار والتطبيق على نطاق واسع في الصين، مما يجعل الترويج لمفهوم "دي-IOE" أسهل؛
    • انضم وانغ جيان، الخبير التقني السابق في مايكروسوفت، إلى شركة أليبابا في عام 2008 برؤية تقنية عالمية. كان موثوقًا به تمامًا من قبل جاك ما واقترح "الذهاب إلى IOE".

ولكن الانتقال إلى IOE لا يتعلق ببساطة تغيير البرامج والأجهزة أنفسها، واستبدال البرامج والأجهزة القديمة بالجديدة، بل بتبديل الأساليب القديمة بالجديدة، واستخدام الحوسبة السحابية لتغيير البنية التحتية لتكنولوجيا المعلومات تمامًا. وبمعنى آخر، يحدث هذا نتيجة للتغيرات في الصناعة، وليس فقط ترقيات تكنولوجية بسيطة.

ثلاث مراحل رئيسية لتطوير الشركات

يمكن تقسيم تطوير مؤسسة إلى ثلاث مراحل:

  • تشكيل الجينات، الثقافة التنظيمية، الشركة الناشئة، من 0 إلى 1
  • تنمو بسرعة، تعمل بسرعة بخطوات صغيرة، توسيع النطاق، من 1 إلى 100
  • توسيع لا نهاية له، توسيع الحدود، النمو التوسعي، من 100 إلى 100،000،000

لنحلل صناعة سلسلة الكتل بأكملها كمؤسسة.

بدء التشغيل / بلوكشين 1.0 / BTC

البتكوين مبتكرة في أنها تحل مشكلة عانى منها علماء الحاسوب لعقود: كيفية إنشاء نظام دفع رقمي يمكن أن يعمل دون الاعتماد على أي سلطة مركزية.

ومع ذلك، يوجد لدى BTC بعض القيود في تصميمه وتطويره، مما يوفر فرصًا سوقية لمشاريع سلسلة الكتل اللاحقة مثل إيثيريوم (ETH). وإليك بعض من القيود الرئيسية:

إنتاجية المعاملات وسرعتها: يبلغ وقت إنشاء كتلة BTC حوالي 10 دقائق ، وينتج عن حد حجم كل كتلة حد أعلى لقدرات معالجة المعاملات الخاصة بها. هذا يعني أنه عندما تكون الشبكة مشغولة ، قد يستغرق تأكيد المعاملة وقتا أطول وقد يتم تطبيق رسوم معاملات أعلى.

العقود الذكية لديها وظائف محدودة: تم تصميم BTC في المقام الأول كعملة رقمية، وأنواع المعاملات وقدرات لغة البرمجة التي يدعمها محدودة نسبيًا. وهذا يحد من استخدام BTC في المعاملات المالية المعقدة وتطبيقات اللامركزية (DApps).

ليس من السهل الترقية والتحسين: نظرًا لمبادئ تصميم بيتكوين اللامركزية والمحافظة، غالبًا ما تتطلب الترقيات الكبرى والتحسينات موافقة واسعة من المجتمع، وهو أمر صعب تحقيقه عمليًا، مما يجعل تقدم بيتكوين بطيئًا نسبيًا أيضًا.

قضايا استهلاك الطاقة: يعتمد آلية توافق بتكوين (BTC) على دليل العمل (PoW)، مما يعني استخدام كم كبير من موارد الحوسبة للتنافس بين المنقبين، مما يؤدي إلى استهلاك كبير للطاقة. وقد تم انتقاد ذلك بشكل كبير على أسس بيئية واستدامة. فيما يتعلق بهذه النقطة، يمكنك أيضًا الانتباه إلى EcoPoW، الذي يمكن أن يخفف جزئيًا هذا القيد.

توسيع / بلوكشين 2.0 / ETH

يمكن اعتبار شكل التوسع الحالي للطبقة 2 من Ethereum بمثابة "توسع رأسي" ، والذي يعتمد على ضمان الأمان وتوافر البيانات للطبقة 1 الأساسية. على الرغم من أنه يبدو أنه هيكل من طبقتين ، إلا أنه سيظل محدودا بقوة معالجة الطبقة 1 في النهاية. حتى إذا تم تغييره إلى بنية متعددة الطبقات ، أي إنشاء الطبقة 3 والطبقة 4 ، فلن يؤدي ذلك إلا إلى زيادة تعقيد النظام بأكمله وتأخير بعض الوقت. علاوة على ذلك ، وفقا للتأثير الهامشي المتناقص ، فإن كل طبقة إضافية تضاف لاحقا ستقلل بشكل كبير من تأثير التمدد بسبب الحمل الإضافي. يمكن اعتبار طريقة الطبقات الرأسية هذه بمثابة ترقية لأجهزة جهاز واحد ، ولكن هذا الجهاز الفردي يشير إلى نظام ETH البيئي بأكمله.

ومع زيادة الاستخدام ، سيزداد أيضا طلب المستخدمين على التكلفة المنخفضة والأداء العالي. كتطبيق على Layer1 ، لا يمكن تخفيض تكلفة Layer2 إلا إلى حد معين ، ولا تزال في النهاية خاضعة للتكلفة الأساسية والإنتاجية للطبقة 1. هذا مشابه لنظرية منحنى الطلب في الاقتصاد - مع انخفاض الأسعار ، تزداد الكمية الإجمالية المطلوبة. من الصعب حل التوسع الرأسي بشكل أساسي مشكلة قابلية التوسع.

إيثيريوم شجرة شاهقة، والجميع يعتمد على تلك الجذور. عندما لا تتمكن تلك الجذور من امتصاص المغذيات بنفس معدل، فإن احتياجات الناس لن تُلبى؛

لذلك، فإن التوسع الأفقي فقط هو أسهل في تحقيق اللانهاية.

يعتقد بعض الناس أن السلسلة المتعددة والسلسلة العابرة يمكن أن تُعتبر أيضًا كطريقة للتوسع الأفقي.

احصل على بولكادوت لإعطاء مثال، إنها مملكة متنوعة. كل بلد يبدو مختلفًا، ولكن في كل مرة تقوم فيها بصنع شيء، تحتاج إلى بناء مملكة؛

كوزموس إنه مملكة متطابقة. يبدو العمود الفقري لكل دولة نفسه، ولكن في كل مرة تقوم فيها بعمل شيء، يجب عليك بناء مملكة؛

ولكن من منظور البنية التحتية، النموذجان المذكوران أعلاه غريبان قليلاً. هل تحتاج إلى بناء مملكة كاملة لكل تطبيق إضافي تقوم ببنائه؟ لنأخذ مثالًا لنرى مدى غرابة الأمر،

اشتريت Mac قبل 3 أشهر وطورت تطبيق Gmail عليه؛

الآن أريد تطوير تطبيق يوتيوب، لكن علي شراء ماك جديد لتطويره، وهو أمر غريب للغاية.

كلا الطريقتين أعلاه تواجهان مشكلة تعقيد الاتصال عبر السلاسل العالية عند إضافة سلاسل جديدة، لذا فهما ليستا خياري الأول.

توسيع / بلوكشين 3.0 / ICP

إذا كنت ترغب في التوسيع، فإنك بحاجة إلى مجموعة كاملة من البنية التحتية لدعم التوسيع الأفقي السريع دون إعادة اختراع العجلة.

مثال نموذجي على دعم التوسيع هو الحوسبة السحابية. [VPC+subnet+network ACL+security group] هذه القوالب الأساسية متطابقة تمامًا للجميع. جميع الآلات لديها أرقام وأنواع. تدعم الطبقة العلوية RDS و MQ وغيرها من المكونات الأساسية ذلك. يمكن توسيعه بشكل لا متناهي، إذا كنت بحاجة إلى موارد إضافية، يمكنك البدء بسرعة بنقرة زر واحدة.

شاركني قائد سابقًا بأنه إذا كنت ترغب في فهم البنية التحتية والمكونات التي تحتاجها شركات الإنترنت، فعليك فقط الذهاب إلى AWS والنظر إلى جميع الخدمات التي يقدمونها. إنها الجمعية الأكثر اكتمالًا وقوة.

بنفس الطريقة، دعونا نلقي نظرة عامة على ICP ونرى لماذا يفي بمتطلبات Scale-out.

هنا نشرح أولا بعض المفاهيم:

مؤسسة دفينيتي: إنها منظمة غير ربحية مكرسة لتعزيز تطوير وتطبيق تكنولوجيا الحاسوب اللامركزية. إنها مطور ومحافظ على بروتوكول الحاسوب الإنترنت، بهدف تحقيق التطوير الشامل لتطبيقات اللامركزية من خلال تكنولوجيا مبتكرة ونظام بيئي مفتوح.

الكمبيوتر الإنترنتي (IC): إنه شبكة بلوكشين سريعة المعالجة تم تطويرها بواسطة مؤسسة Dfinity ومصممة خصيصًا لتطبيقات اللامركزية. إنها تعتمد خوارزمية توافقية جديدة تمكن معالجة عالية الإنتاجية ومنخفضة التأخير، مع دعم تطوير ونشر العقود الذكية وتطبيقات اللامركزية.

بروتوكول الكمبيوتر الإنترنت (ICP) : هو رمز أصلي في بروتوكول الكمبيوتر الإنترنت. إنه عملة رقمية تستخدم لدفع تكاليف استخدام الشبكة ومكافأة العقد.

ما هو ICP

العديد من المحتويات التالية ستكون قليلاً صعبة، لكنني وصفتها بالعامية، وآمل أن يتمكن الجميع من متابعتها. إذا كنت ترغب في مناقشة المزيد من التفاصيل معي، يمكنك العثور على معلومات الاتصال بي في أعلى المقالة.

نظرة عامة على البنية التحتية / نظرة عامة على البنية التحتية

من الهيكل الهرمي، من الأسفل إلى الأعلى

الطبقة نقطة نقطة، تقوم بجمع وإرسال الرسائل من المستخدمين، والنسخ الأخرى في الشبكة الفرعية، والشبكات الفرعية الأخرى. تضمن أن يمكن توصيل الرسائل إلى جميع العقد في الشبكة الفرعية لضمان الأمان والموثوقية والمتانة

طبقة التوافق: المهمة الرئيسية هي فرز المدخلات لضمان أن جميع العقد داخل نفس الشبكة الفرعية يقومون بمعالجة المهام بنفس الترتيب. لتحقيق هذا الهدف، تستخدم طبقة التوافق بروتوكول توافق جديد مصمم لضمان الأمان والسير الحي وأن يكون مقاوماً لهجمات DOS/SPAM. بعد التوافق داخل نفس الشبكة الفرعية على ترتيب معالجة الرسائل المختلفة، يتم تمرير هذه الكتل إلى طبقة توجيه الرسائل.

طبقة توجيه الرسائل: وفقًا للمهام المرسلة من طبقة الاتفاق، يتم إعداد طابور الدخول لكل كانيستر. بعد التنفيذ، تكون مسؤولة أيضًا عن استقبال الإخراج الناتج عن الكانيستر وتوجيهه إلى الكانيستر في المناطق المحلية أو الأخرى حسب الحاجة. بالإضافة إلى ذلك، تكون مسؤولة عن تسجيل وتحقق الردود على طلبات المستخدم.

طبقة التنفيذ: توفير بيئة تشغيل للكنسيتر، قراءة الإدخال بطريقة مرتبة وفقًا لآلية الجدولة، استدعاء الكنسيتر المقابل لاستكمال المهمة، وإعادة الحالة المحدثة والمخرجات المولدة إلى طبقة توجيه الرسائل. يستخدم الأرقام العشوائية لضمان العدالة وقابلية التدقيق في الحسابات. لأن في بعض الحالات، يحتاج سلوك الكنسيتر إلى أن يكون غير قابل للتنبؤ. على سبيل المثال، عند القيام بعمليات التشفير، يحتاج استخدام الأرقام العشوائية لزيادة أمان التشفير. بالإضافة إلى ذلك، يحتاج نتائج تنفيذ الكنسيتر أن تكون عشوائية لمنع المهاجمين من تحليل نتائج تنفيذ الكنسيتر لاكتشاف الثغرات أو توقع سلوك الكنسيتر.

(الهيكل ذو الطبقات 4 من ICP)

مفاتيح الأجزاء / مفاتيح الأجزاء

من وجهة النظر التكوينية:

الشبكة الفرعية: تدعم التوسع غير المحدود، حيث تعتبر كل شبكة فرعية سلسلة كتل صغيرة. يتواصل الشبكات الفرعية من خلال تقنية مفتاح السلسلة. نظرًا للوصول إلى توافق داخل الشبكة الفرعية، كل ما يلزم هو التحقق من مفتاح السلسلة.

نسخة: يمكن أن يكون هناك العديد من العقد في كل شبكة فرعية، وكل عقد هو نسخة. ستضمن آلية التوافق داخل الشبكة الفرعية أن تقوم كل نسخة في نفس الشبكة الفرعية بمعالجة نفس الإدخال بنفس الترتيب، بحيث تكون الحالة النهائية لكل نسخة هي نفسها، تسمى هذه الآلية جهاز الحالة المتكررة

كانستر: الكانستر هو عقد ذكي، وهو وحدة حسابية تعمل على شبكة ICP والتي يمكنها تخزين البيانات والشفرة والتواصل مع كانسترات أخرى أو المستخدمين الخارجيين. يوفر ICP بيئة تشغيل لتنفيذ برامج Wasm داخل الكانستر والتواصل مع كانسترات أخرى والمستخدمين الخارجيين عبر الرسائل. يمكن اعتباره ببساطة كـ docker يستخدم لتشغيل الشفرة، ثم تقوم بحقن صورة الشفرة Wasm بنفسك لتشغيلها بالداخل.

العقدة: كخادم مستقل ، لا يزال بحاجة Canister إلى جهاز فيزيائي للتشغيل. هذه الآلات الفيزيائية هي الآلات في غرفة الكمبيوتر الحقيقية.

مركز البيانات: يتم تجازئة العقد في مركز البيانات إلى نسخة (نسخة) من خلال برنامج العقد IC-OS، ويتم اختيار بعض النسخة عشوائيًا من عدة مراكز بيانات لتشكيل شبكة فرعية (شبكة فرعية). يضمن هذا أنه حتى لو تم اختراق مركز بيانات أو واجه كارثة طبيعية، ستعمل شبكة ICP بأكملها بشكل طبيعي، تمامًا مثل الإصدار المحدث لحلول النجاة من الكوارث والتوافرية العالية "مكانين وثلاثة مراكز" لشركة Alibaba. يمكن توزيع مراكز البيانات في جميع أنحاء العالم، ويمكن حتى بناء مركز بيانات على سطح الكوكب المريخ في المستقبل.

عقد الحدود: يوفر الدخول والخروج بين الشبكة الخارجية وشبكة IC، ويقوم بالتحقق من الردود.

الموضوع الهوية (الرئيسية): معرف المستخدم الخارجي، المستمد من المفتاح العام، يُستخدم للتحكم في الإذن.

نظام الشبكة العصبية (NNS): خوارزمية DAO تُحكم باستخدام ICP المرهونة لإدارة ICs.

التسجيل: تحتوي قاعدة البيانات التي تحتفظ بها NNS على علاقات تعيين بين الكيانات (مثل Replica و canister و Subnet) ، والتي تشبه إلى حد ما مبدأ العمل الحالي لنظام DNS.

Cycles: يمثل الرمز المحلي الحصة المركزة للوحدة المعالجة المركزية المستخدمة لدفع الموارد التي يتم استهلاكها بواسطة العنصر عند التشغيل. إذا كنت مضطرًا للتعبير عنها باللغة الصينية، فسأستخدم كلمة "دورة الحوسبة" لأن كلمة الدورات تشير بشكل رئيسي إلى الوحدة المستخدمة لدفع موارد الحوسبة.

تقنيات ICP الابتكارية الرئيسية

من الطبقة السفلية، يتم استخدام تكنولوجيا مفتاح السلسلة، بينها

نظام تقسيم الأسرار القابل للتحقق علنًا (نظام PVSS): نظام تقسيم الأسرار القابل للتحقق علنًا. في الورقة البيضاء لبروتوكول الحاسوب الإنترنت، يتم استخدام نظام PVSS لتنفيذ بروتوكول إنشاء المفاتيح المركزي (DKG) لضمان عدم تسرب مفتاح العقد الخاص بالعقد أثناء عملية الإنشاء.

نظام التشفير العام لمفتاح الأمان الأمامي (نظام التشفير العام للمفتاح العام الأمامي): يضمن نظام التشفير العام لمفتاح الأمان الأمامي أنه حتى إذا تم تسريب المفتاح الخاص، فإن الرسائل السابقة لن تتم فك تشفيرها، مما يحسن من أمان النظام.

بروتوكول إعادة مشاركة المفتاح: نظام مشاركة المفتاح القائم على توقيع العتبة لإدارة المفاتيح في بروتوكول الحاسوب عبر الإنترنت. الميزة الرئيسية لهذا البروتوكول هي أنه يمكنه مشاركة المفاتيح الحالية مع العقد الجديدة دون إنشاء مفاتيح جديدة، مما يقلل من تعقيد إدارة المفاتيح. بالإضافة إلى ذلك، يستخدم البروتوكول تواقيع العتبة لحماية أمان مشاركة المفتاح، مما يعزز الأمان ومقاومة الأخطاء في النظام.

توقيعات BLS عتبة: ينفذ ICP نظام توقيع عتبة. لكل شبكة فرعية، هناك مفتاح عام ومفتاح عام قابل للتحقق، ويتم تقسيم مفتاحه الخاص المقابل إلى عدة أسهم. يتم إرسال كل سهم من قبل نسخة في الشبكة الفرعية. فقط الرسالة التي تم توقيعها بواسطة عدد أكبر من الحد الأدنى من النسخ في نفس الشبكة الفرعية تعتبر صالحة. بهذه الطريقة، تكون الرسائل المرسلة بين الشبكات الفرعية والنسخ مشفرة ولكن يمكن التحقق منها بسرعة، مما يضمن الخصوصية والأمان. خوارزمية BLS هي خوارزمية توقيع عتبة معروفة جيدًا. إنها النظام الوحيد الذي يمكنه إنتاج بروتوكول توقيع عتبة بسيط وفعال للغاية، والتوقيع فريد، مما يعني أنه لكل مفتاح عام ورسالة معينة، هناك توقيع صالح واحد فقط.

إنشاء المفاتيح الموزعة غير التفاعلية (NIDKG): لنشر مخططات توقيع العتبة بشكل آمن ، قامت Dfinity بتصميم وتحليل وتنفيذ بروتوكول DKG جديد يعمل على شبكات غير متزامنة وهو قوي للغاية (حتى لو تعطل ما يصل إلى ثلث العقد في الشبكة الفرعية أو تلفها ، فلا يزال من الممكن أن ينجح) مع الاستمرار في توفير أداء مقبول. بالإضافة إلى إنشاء مفاتيح جديدة ، يمكن أيضا استخدام هذا البروتوكول لإعادة مشاركة المفاتيح الموجودة. هذه الإمكانية ضرورية لتمكين التطور المستقل لطوبولوجيا IC حيث تخضع الشبكات الفرعية لتغييرات العضوية بمرور الوقت.

بويو: بويو يوجد U أكثر واحد من PoW، الذي يعني Userful. يعمل على تحسين الأداء بشكل كبير ويسمح لجهاز العقد بالقيام بعمل غير غير مفيد. لن يقوم PoUW بإنشاء حسابات تجزئة هاش صعبة بشكل اصطناعي، ولكنه سيركز قوته الحسابية على خدمة المستخدمين بقدر الإمكان. يتم استخدام معظم الموارد (وحدة المعالجة المركزية، الذاكرة) لتنفيذ الكود الفعلي في الصندوق.

تقنية تطور السلسلة: هي تقنية تستخدم للحفاظ على آلة حالة السلسلة. تشمل سلسلة من الوسائل التقنية لضمان أمان وموثوقية السلسلة. في بروتوكول الإنترنت الحاسوبي، تتضمن تقنية تطور السلسلة بشكل رئيسي الأتيتين النواة:

1.كتل الملخص: الكتلة الأولى من كل حقبة هي كتلة ملخص ، والتي تحتوي على بعض البيانات الخاصة المستخدمة لإدارة مخططات توقيع العتبة المختلفة. من بينها ، يتم استخدام مخطط عتبة منخفضة لإنشاء أرقام عشوائية ، ويتم استخدام مخطط عتبة عالية لمصادقة حالة النسخ المتماثل للشبكة الفرعية.

2. حزم اللحاق (CUPs): هو تقنية لمزامنة حالة العقد بسرعة. يسمح للعقد المضافة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول التوافق.

استنتاجي المنطقي لتكنولوجيا IC الكاملة هو:

في تشفير المفتاح العام التقليدي ، يكون لكل عقدة زوج مفاتيح عام خاص بها ، مما يعني أنه إذا تم تسريب المفتاح الخاص للعقدة أو مهاجمته ، تهديد أمان النظام بأكمله. يقسم مخطط توقيع العتبة المفتاح إلى أجزاء متعددة ويعينها إلى عقد مختلفة. فقط عندما يتعاون عدد كاف من العقد يمكن إنشاء توقيع. بهذه الطريقة ، حتى إذا تعرضت بعض العقد للهجوم أو التسريب ، فلن يؤثر ذلك على أمان النظام بأكمله. الكثير من التأثير. بالإضافة إلى ذلك ، يمكن لنظام توقيع العتبة أيضا تحسين لامركزية النظام لأنه لا يتطلب منظمة مركزية لإدارة المفاتيح ، ولكنه يوزع المفاتيح على عقد متعددة ، والتي يمكن أن تتجنب نقاط الفشل الفردية والمركزية. خطر. لذلك ، تستخدم IC مخطط توقيع عتبة لتحسين أمان النظام ولامركزيته ، ونأمل في استخدام توقيعات العتبة لإنشاء blockchain عالمي آمن للغاية وقابل للتطوير ويمكن التحقق منه بسرعة.

وBLS هو خوارزمية توقيع عتبة معروفة جيدًا. إنها النظام الوحيد للتوقيع الذي يمكن أن ينتج بروتوكول توقيع عتبة بسيط جدًا وفعال. ميزة أخرى لتوقيعات BLS هي أنه لا حاجة لحفظ حالة التوقيع. طالما أن محتوى الرسالة يظل ثابتًا، يتم تحديد التوقيع، مما يعني أنه لمفتاح عام معين ورسالة، هناك توقيع واحد صالح فقط. يضمن هذا قدرة توسيعية مرتفعة بشكل استثنائي، لذلك اختار ICP الحل BLS.

نظرًا لاستخدام التوقيعات بحد الوصول، فإنه يُحتاج إلى موزع لتوزيع شظايا المفتاح إلى مشاركين مختلفين. ولكن الشخص الذي يوزع شظايا المفتاح هو نقطة واحدة، والتي يمكن أن تؤدي بسهولة إلى نقاط فشل وحيدة. لذا، قامت Dfinity بتصميم تكنولوجيا توزيع مفتاح موزعة، وهي NIDKG. خلال فترة التهيئة لإنشاء الشبكة الفرعية، يقوم جميع الريبليكا المشاركة بتوليد مفتاح عام A بشكل غير تفاعلي. بالنسبة للمفتاح الخاص B المقابل، يقوم كل مشارك بحساب وحفظ واحدة من الأسرار المشتقة رياضيًا.

إذا كنت ترغب في أن تكون NIDKG، يجب عليك التأكد من أن كل طرف مشارك في التوزيع لا يغش. لذلك، يمكن لكل مشارك ليس فقط الحصول على حصته السرية الخاصة، ولكن أيضًا التحقق علنيًا مما إذا كانت حصته السرية صحيحة. هذه نقطة مهمة جدًا في تحقيق توليد المفتاح الموزع.

ماذا لو تم تسريب مفتاح الشبكة الفرعية في لحظة تاريخية معينة؟ كيف يمكن ضمان عدم تلاعب البيانات التاريخية؟ تعتمد Dfinity على نظام توقيع مؤمن للمستقبل، الذي يضمن أنه حتى لو تم تسريب مفتاح الشبكة الفرعية في لحظة تاريخية معينة، لا يمكن للمهاجمين تغيير بيانات الكتل التاريخية. يمنع ذلك أيضًا الهجمات اللاحقة على البلوكشين. تهديدات للبيانات التاريخية. إذا كان هذا القيد أقوى، يمكن أن يضمن فعليًا عدم تعرض المعلومات للاستماع أثناء النقل، لأن الطوابع الزمنية لا تتطابق، وحتى لو تم كسر المفتاح خلال فترة زمنية قصيرة، لا يمكن كسر محتوى الاتصالات السابقة.

مع NIDKG ، إذا تم الاحتفاظ بمشاركة سرية معينة بواسطة عقدة لفترة طويلة ، بمجرد تآكل كل عقدة تدريجيا من قبل المتسللين ، قد تحدث مشاكل في الشبكة بأكملها. لذلك، يجب إجراء التحديثات الرئيسية بشكل مستمر، ولكن لا يمكن أن تتطلب التحديثات الرئيسية من جميع المشاركين Replica أن يجتمعوا معا للتفاعل والتواصل، ولكن يجب أيضا إجراؤها بشكل غير تفاعلي. ومع ذلك ، نظرا لأنه تم تسجيل المفتاح العام A في NNS ، ستستخدم الشبكات الفرعية الأخرى أيضا هذا المفتاح العام A للتحقق ، لذلك من الأفضل عدم تغيير المفتاح العام للشبكة الفرعية. ولكن إذا ظل المفتاح العام للشبكة الفرعية دون تغيير ، فكيف يتم تحديث المشاركة السرية بين العقد؟ لذلك صممت Dfinity بروتوكول إعادة مشاركة المفتاح. بدون إنشاء مفتاح عام جديد ، تقوم جميع النسخ المتماثلة التي تحمل الإصدار الحالي من المشاركة السرية بإنشاء جولة جديدة من الأسهم السرية المشتقة بشكل غير تفاعلي إلى الإصدار الجديد من حامل الأسهم السرية. حتي

هذا لا يضمن فقط أن تكون النسخة الجديدة من حصة السر موثقة من قبل جميع حاملي حصة السر القانونيين الحاليين

وهو كذلك يضمن أن النسخة القديمة من حصة السرية لم تعد قانونية.

وكذلك يضمن أنه حتى لو تم تسريب نسخة جديدة من الحصة السرية في المستقبل، فإن النسخة القديمة من الحصة السرية لن تتسرب، لأن الدوال العديدة بين الاثنين غير ذات صلة ولا يمكن استنتاجها. هذا هو أيضًا ما تم تقديمه للتو قبل الأمان الأمامي.

بالإضافة إلى ذلك، يضمن إعادة التوزيع العشوائي الفعال، عند تغيير العقد الموثوق بها أو ضوابط الوصول، يمكن تعديل سياسات الوصول والمراقبين في أي وقت دون إعادة تشغيل النظام. وهذا يبسط إلى حد كبير آلية إدارة المفاتيح في العديد من السيناريوهات. وهذا مفيد، على سبيل المثال، في حالة تغيير عضوية الشبكة الفرعية، حيث ستضمن إعادة المشاركة أن أي أعضاء جدد يحصلون على حصة سرية مناسبة، وأي نسخ احتياطية لم تعد أعضاء لن تكون لديها حصة سرية بعد الآن. علاوة على ذلك، إذا تم تسرب عدد صغير من الحصص السرية للمهاجم في أي حقبة أو حتى في كل حقبة، فإن هذه الحصص السرية لن تكون ذات فائدة للمهاجم.

نظرا لأن بروتوكولات blockchain التقليدية تحتاج إلى تخزين جميع معلومات الكتلة بدءا من كتلة التكوين ، فسيؤدي ذلك إلى مشكلات قابلية التوسع مع نمو blockchain. هذا هو السبب في أنه من المزعج للغاية بالنسبة للعديد من السلاسل العامة تطوير عميل خفيف. . لذلك أرادت IC حل هذه المشكلة ، لذلك طورت IC تقنية تطور السلسلة. في نهاية كل حقبة ، يمكن مسح جميع المدخلات المعالجة ومعلومات الإجماع المطلوبة بأمان من ذاكرة كل نسخة متماثلة ، مما يقلل التكلفة بشكل كبير. متطلبات التخزين لكل نسخة متماثلة، والتي تمكن IC من التوسع لدعم عدد كبير من المستخدمين والتطبيقات. بالإضافة إلى ذلك ، تتضمن تقنية Chain-evolution أيضا تقنية CUPs ، والتي تسمح للعقد المضافة حديثا بالحصول بسرعة على الحالة الحالية دون الحاجة إلى إعادة تشغيل بروتوكول الإجماع ، مما يقلل بشكل كبير من العتبة ووقت المزامنة للعقد الجديدة للانضمام إلى شبكة IC.

باختصار، جميع التقنيات الأساسية للدوائر المتكاملة مرتبطة جميعًا معًا. بناءً على علم التشفير (من النظرية)، ينظر أيضًا تمامًا في مشاكل الصناعة بأكملها مثل المزامنة السريعة للعقد (من التطبيق). إنه حقًا سيد كل شيء!

ميزات ICP / الميزات الرئيسية

نموذج الغاز العكسي: معظم أنظمة البلوكشين التقليدية تتطلب من المستخدمين أن يمتلكوا أولاً الرموز الأصلية، مثل ETH و BTC، ثم يستهلكون تلك الرموز الأصلية لدفع رسوم المعاملات. يزيد هذا من حاجز الدخول للمستخدمين الجدد ولا يتماشى مع عادات استخدام الأشخاص. لماذا يجب أن أمتلك أسهم Tiktok قبل أن أستخدم Tiktok؟ ICP يعتمد تصميم نموذج الغاز العكسي. يمكن للمستخدمين استخدام شبكة ICP مباشرةً، وستكون الطرف المشارك مسؤولة عن رسوم التعامل. هذا يقلل من عتبة الاستخدام، وهو أكثر توافقًا مع عادات خدمات الإنترنت، ويساعد في الحصول على آثار شبكية بمقياس أكبر، وبالتالي يدعم مزيدًا من المستخدمين للانضمام.

الغاز المستقر: بالنسبة للسلاسل العامة الأخرى في السوق ، من أجل أمان السلسلة والحاجة إلى عمليات النقل ، سيشتري بعض الأشخاص الرموز الأصلية ، وسيحفر عمال المناجم بشدة ، أو سيجمع بعض الأشخاص بشدة الرموز الأصلية ، لذا فإن هذه السلسلة العامة تساهم السلسلة بقوة الحوسبة مثل Bitcoin ، أو توفر الأمن الاقتصادي لهذه السلسلة العامة مثل Ethereum. يمكن القول أن طلبنا على btc / eth يأتي في الواقع من متطلبات قوة الحوسبة / التعهد لسلسلة Bitcoin / Ethereum العامة ، والتي هي في الأساس متطلبات الأمان للسلسلة. لذلك ، طالما أن السلسلة تستخدم الرموز الأصلية مباشرة لدفع الغاز ، فستظل باهظة الثمن في المستقبل. ربما تكون الرموز الأصلية رخيصة الآن ، ولكن طالما أن السلسلة نفسها أصبحت بيئية ، فستصبح باهظة الثمن لاحقا. برنامج المقارنات الدولية مختلف. يطلق على الغاز المستهلك في blockchain ICP Cycles ، والذي يتم تحويله عن طريق استهلاك برنامج المقارنات الدولية. الدورات مستقرة بموجب تنظيم الخوارزمية وترتكز على 1 SDR (يمكن اعتبار حقوق السحب الخاصة بمثابة حساب للعملات القانونية الشاملة متعددة الجنسيات. وحدة مستقرة). لذلك ، بغض النظر عن مقدار ارتفاع برنامج المقارنات الدولية في المستقبل ، فإن الأموال التي تنفقها في فعل أي شيء في برنامج المقارنات الدولية ستكون هي نفسها كما هي اليوم (دون أخذ التضخم في الاعتبار).

وازم: باستخدام WebAssembly (وازم) كمعيار لتنفيذ الشفرة، يمكن للمطورين استخدام مجموعة متنوعة من لغات البرمجة الشهيرة (مثل Rust و Java و C++ و Motoko، إلخ) لكتابة الشفرة. لدعم المزيد من المطورين للانضمام.

دعم تشغيل نماذج الذكاء الاصطناعي: يمكن تحويل لغة Python أيضًا إلى wasm. تمتلك Python أكبر عدد من المستخدمين في العالم وهي أيضًا اللغة الأولى للذكاء الاصطناعي، مثل حسابات المصفوفات والأعداد الصحيحة الكبيرة. هناك شخص ما موجود بالفعل نموذج Llama2 يعمل على ICP، لن أكون متفاجئًا على الإطلاق إذا حدث تلاقي بين مفهوم الذكاء الاصطناعي وWeb3 على ICP في المستقبل.

تجربة مستخدم Web2: حاليًا، حقق العديد من التطبيقات على ICP نتائج مذهلة في استعلامات مستوى الجزء من الثانية وتحديثات مستوى الثانية. إذا كنت لا تصدق، يمكنك استخدامOpenChat مباشرة، تطبيق دردشة لامركزي تمامًا على السلسلة.

تشغيل الواجهة الأمامية على السلسلة: لقد سمعت فقط أن جزءا من محتوى الواجهة الخلفية مكتوب كعقد ذكي بسيط ثم يتم تشغيله على السلسلة. يمكن أن يضمن ذلك عدم العبث بالمنطق الأساسي مثل أصول البيانات. لكن الواجهة الأمامية تحتاج في الواقع إلى التشغيل بالكامل على السلسلة لتكون آمنة ، لأنهجوم الواجهة الأماميةإنها مشكلة نموذجية ومتكررة للغاية. فقط تخيل ، قد يعتقد الجميع أن رمز Uniswap آمن للغاية. تم التحقق من العقد الذكي من قبل العديد من الأشخاص على مر السنين ، والكود بسيط ، لذلك لن تكون هناك مشاكل بالتأكيد. ولكن فجأة في يوم من الأيام ، إذا تم اختطاف الواجهة الأمامية ل Uniswap ، وكان العقد الذي تتفاعل معه هو في الواقع عقد ضار نشره المتسللون ، فقد تفلس في لحظة. ولكن إذا قمت بتخزين ونشر جميع التعليمات البرمجية للواجهة الأمامية في علبة IC ، فإن أمان الإجماع على الأقل في IC يضمن عدم إمكانية العبث برمز الواجهة الأمامية من قبل المتسللين. هذه الحماية كاملة نسبيا ، ويمكن تشغيل الواجهة الأمامية وتقديمها مباشرة على IC. لا يؤثر على التشغيل العادي للتطبيق. على IC ، يمكن للمطورين إنشاء التطبيقات مباشرة بدون الخدمات السحابية التقليدية أو قواعد البيانات أو واجهات الدفع. ليست هناك حاجة لشراء خادم أمامي أو القلق بشأن قواعد البيانات ، وموازنة التحميل ، وتوزيع الشبكة ، وجدران الحماية ، وما إلى ذلك. يمكن للمستخدمين الوصول مباشرة إلى صفحة الويب الأمامية المنشورة على برنامج المقارنات الدولية من خلال متصفح أو تطبيق جوال ، مثل التطبيق الذي نشرته من قبلمدونة شخصية。

ترقية رمز التحكم DAO: في العديد من بروتوكولات DeFi الآن ، تتمتع أطراف المشروع بالتحكم الكامل ويمكنها بدء القرارات الرئيسية حسب الرغبة ، مثل تعليق العمليات وبيع الأموال وما إلى ذلك ، دون المرور بتصويت المجتمع ومناقشته. أعتقد أن الجميع قد شهدوا أو سمعوا بهذه القضية. في المقابل ، يعمل رمز DAPP ضمن النظام البيئي لبرنامج المقارنات الدولية في حاوية يتحكم فيها DAO. حتى إذا كان حزب مشروع معين يمثل نسبة كبيرة من التصويت ، فلا يزال يتم تنفيذ عملية التصويت العام ، والتي تلبي شفافية blockchain الموضحة في بداية هذه المقالة. الشروط اللازمة للتحول. يمكن أن تعكس آلية ضمان العملية هذه رغبات المجتمع بشكل أفضل ، مقارنة بمشاريع السلسلة العامة الحالية الأخرى. تنفيذ أفضل في الحوكمة.

ترقية البروتوكول التلقائية: عندما يحتاج البروتوكول إلى الترقية ، يمكن إضافة مخطط توقيع عتبة جديد إلى كتلة الملخص لتحقيق ترقية تلقائية للبروتوكول. يضمن هذا النهج أمان وموثوقية الشبكة مع تجنب الإزعاج والمخاطر التي تسببها عمليات الهارد فورك. على وجه التحديد ، يمكن لتقنية Chain Key في ICP ضمان أمان وموثوقية الشبكة من خلال الحفاظ على آلة حالة blockchain من خلال مخطط توقيع خاص. في بداية كل حقبة ، تستخدم الشبكة نظام توقيع منخفض العتبة لإنشاء أرقام عشوائية ، ثم تستخدم نظام توقيع عالي العتبة لمصادقة حالة النسخ المتماثل للشبكة الفرعية. يضمن مخطط التوقيع هذا أمان وموثوقية الشبكة ، مع تمكين ترقيات البروتوكول تلقائيا ، وبالتالي يتجنب هذا الإزعاج والمخاطر التي تسببها عمليات الهارد فورك.

(تصويت مقترحات)

التقدم السريع: هو تقنية في بروتوكول الإنترنت الكمبيوتر الذي يزامن حالة العقد بسرعة. يسمح للعقد المضافة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول التوافق. على وجه الخصوص، يكون عملية التقدم السريع كالتالي:

  1. يحصل العقد المضاف حديثًا على حزمة اللحاق (CUP) للحقبة الحالية، التي تحتوي على جذر شجرة Merkle وكتلة ملخص ورقم عشوائي للحقبة الحالية.

  2. يستخدم العقد الجديد المضاف بروتوكول مزامنة الحالة للحصول على الحالة الكاملة للحقبة الحالية من العقد الأخرى، ويستخدم جذر شجرة Merkle في CUP للتحقق من صحة الحالة.

  3. يستخدم العقد الجديد الرقم العشوائي في CUP ورسائل البروتوكول من العقد الأخرى لتشغيل بروتوكول التوافق لمزامنة بسرعة إلى الحالة الحالية.

ميزة التقدم السريع هي أنه يمكن أن يتيح للعقد المضافة حديثًا الحصول بسرعة على الحالة الحالية دون الحاجة إلى البدء من الصفر مثل بعض السلاسل العمومية الأخرى. يمكن أن يسرع هذا التزامن وتوسيع الشبكة. في الوقت نفسه، يمكن أيضًا تقليل حجم التواصل بين العقد، مما يعزز كفاءة وموثوقية الشبكة.

(التقدم السريع)

الهوية على بالفعل تجعلني أشعر أن مشكلة الهوية اللامركزية يمكن حلاها تمامًا، سواء كانت مشكلة القابلية للتوسع أو الخصوصية. النظام الهوية على يحتوي حاليًا على تنفيذ يسمى الهوية الإنترنت، بالإضافة إلى أنظمة أكثر قوة تم تطويرها على أساسهNFID.

مبدأها كما يلي:

  1. عند التسجيل، سيتم إنشاء زوج من المفاتيح العامة والخاصة للمستخدم. يتم تخزين المفتاح الخاص في رقاقة أمان TPM داخل جهاز المستخدم ولا يمكن أبدًا أن يتم تسريبه، بينما يتم مشاركة المفتاح العام مع الخدمات على الشبكة.

  2. عندما يرغب المستخدم في تسجيل الدخول إلى تطبيق الويب اللامركزي، سيقوم تطبيق الويب اللامركزي بإنشاء مفتاح جلسة مؤقت للمستخدم. سيتم توقيع هذا المفتاح بواسطة المستخدم من خلال توقيع إلكتروني معتمد، بحيث يكون لدى تطبيق الويب اللامركزي السلطة للتحقق من هوية المستخدم.

  3. بمجرد توقيع مفتاح الجلسة، يمكن لتطبيق الويب اللامركزي استخدام المفتاح للوصول إلى خدمات الشبكة نيابة عن المستخدم دون الحاجة إلى توقيع إلكتروني من كل مرة. هذا يشبه تسجيلات الدخول المعتمدة في الويب2.

  4. مفتاح الجلسة صالح فقط لفترة قصيرة من الزمن. بعد الانتهاء، يحتاج المستخدم إلى إعادة تمرير التوقيع البيومتري للحصول على مفتاح جلسة جديد.

  5. يتم تخزين مفتاح المستخدم الخاص دائمًا في رقاقة أمان TPM المحلية ولن يغادر الجهاز. يضمن هذا أمان المفتاح الخاص وسرية المستخدم.

  6. من خلال استخدام مفاتيح الجلسة المؤقتة، لا يمكن لتطبيقات الويب اللامركزية تتبع هويات المستخدمين الخاصة ببعضهم البعض. تحقيق وصول حقيقي مجهول وخاص.

  7. يمكن للمستخدمين مزامنة وإدارة هويتهم على الإنترنت بسهولة عبر عدة أجهزة، ولكن الجهاز نفسه يتطلب أيضًا بيانات حيوية مقابلة أو مفاتيح هاردوير للتفويض.

بعض فوائد هوية الإنترنت هي:

  1. لا حاجة لتذكر كلمة المرور. تسجيل الدخول مباشرة باستخدام ميزات البيومترية مثل التعرف على البصمة، مما يقضي على الحاجة لتعيين وتذكر كلمات مرور معقدة.

  2. لا يترك المفتاح الخاص الجهاز وهو أكثر أمانًا. يتم تخزين المفتاح الخاص في رقاقة أمان TPM ولا يمكن سرقته، مما يحل مشكلة سرقة اسم المستخدم وكلمة المرور في Web2.

  3. تسجيل الدخول بشكل مجهول ولا يمكن تتبعه. على عكس الويب 2، الذي يستخدم البريد الإلكتروني كاسم مستخدم لتتبعه عبر المنصات، تقوم الهوية على الإنترنت بإزالة هذا التتبع.

  4. إدارة أجهزة متعددة أكثر راحة. يمكنك تسجيل الدخول إلى نفس الحساب على أي جهاز يدعم التحقق الحيوي، بدلاً من القيود على جهاز واحد فقط.

  5. لا تعتمد على مزودي الخدمات المركزية لتحقيق اللامركزية الحقيقية. إنها مختلفة عن النموذج الذي تتوافق فيه أسماء المستخدمين مع مزودي خدمات البريد الإلكتروني في الويب2.

  6. اعتماد عملية الشهادة الموكلة، لا حاجة لتوقيع مرة أخرى في كل مرة تقوم فيها بتسجيل الدخول. تجربة المستخدم أفضل.

  7. يدعم استخدام معدات أمان مخصصة مثل تسجيل الدخول بواسطة Ledger أو Yubikey، مما يعزز الأمان.

  8. إخفاء مفتاح العموم الفعلي للمستخدم، لا يمكن الاستعلام عن سجلات المعاملات من خلال المفتاح العمومي لحماية خصوصية المستخدم.

  9. متوافق بسلاسة مع سلسلة كتل Web3، قم بتسجيل الدخول وتوقيع تطبيقات السلسلة الكتلية أو المعاملات بأمان وكفاءة.

الهندسة متقدمة أكثر، تمثل التكامل العضوي لمزايا الويب2 والويب3، وتعتبر المعيار لحسابات الشبكة وتسجيل الدخول في المستقبل.

بالإضافة إلى توفير تجربة مستخدم جديدة، يتم أيضًا اعتماد الوسائل التقنية التالية لضمان أمانها:

  1. استخدم رقاقة أمان TPM لتخزين المفتاح الخاص. تم تصميم الرقاقة بحيث لا يمكن للمطورين حتى الوصول إلى المفتاح الخاص أو استخراجه لمنع سرقة المفتاح الخاص.

  2. يجب التحقق من آليات المصادقة الثانوية مثل المصادقة الحيوية، مثل بصمة الإصبع أو التعرف على الوجه، استنادًا إلى الجهاز الذي يتم وضعها فيه، بحيث يمكن للمستخدم الذي يحمل الجهاز فقط استخدام الهوية.

  3. يتبنى مفتاح الجلسة تصميم انتهاء صلاحيته على المدى القصير لتقييد نافذة الوقت المتاحة للسرقة، ويتم تدمير النص المشفر ذي الصلة في نهاية الجلسة لتقليل المخاطر.

  4. تكنولوجيا التشفير بالمفتاح العام تتيح تشفير البيانات أثناء الإرسال، ولا يمكن للمستمعين الخارجيين أن يتعلموا المعلومات الخاصة للمستخدم.

  5. لا يعتمد على موفري هويات من الطرف الثالث. يتم إنشاء المفتاح الخاص والتحكم به بواسطة المستخدمين أنفسهم ولا يثقون بالأطراف الثالثة.

  6. مع ميزة عدم قابلية التلاعب التي تجلبها آلية توافق سلسلة الكتل IC، يضمن موثوقية عمل النظام بأكمله.

  7. تتم تحديث وترقية خوارزميات التشفير ذات الصلة والعمليات الأمنية باستمرار، مثل إضافة التوقيع المتعدد وآليات أمان أخرى أكثر أمانًا.

  8. تحسين شفافية التصميم المفتوح المصدر واللامركزي وتيسير التعاون المجتمعي لتحسين الأمان.

(هوية الإنترنت)

الفريق الأساسي / الفريق الأساسي

من وجهة نظر الفريق، هناك ما مجموعه 200+ موظف، كلهم مواهب نخبة جدا. لقد نشر الموظفون مجموعها 1,600+ ورقة بحثية، وتمت استشهادهم 100,000+ مرة، وحصلوا على مجموعها 250+ براءة اختراع.

أكاديميًا، تتضمن نظرياته الرياضية الحديثة مثل البوابة الحدية وسلاسل PSC، وأبراج التحقق والأشجار والتعريف بالهوية USCID.

من وجهة نظر الخلفية التقنية، لديه خلفية بحثية تقنية عميقة وشارك في البحث في مجال البيانات الكبيرة والحوسبة الموزعة في سنواته الأولى، مما وضع الأساس التقني لبناء شبكات ICP المعقدة.

من منظور ريادي، سبق له أن قام بتشغيل لعبة MMO باستخدام نظامه الموزع الخاص الذي استضاف ملايين المستخدمين. بدأ دومينيك دفينيتي في عام 2015 وهو أيضًا الرئيس والمدير التقني لشركة سترينغ لابس.

من وجهة نظر، اقترح مفهوم الإنترنت اللامركزي منذ أكثر من 10 سنوات. ليس من السهل تعزيز هذا المشروع الكبير على المدى الطويل. في الوقت الحالي، أفكار تصميمه مستقبلية للغاية.

مؤسس دومينيك ويليامز عبارة عن نظري في عالم العملات المشفرة ورائد أعمال متسلسل.

من حيث الفريق الفني ، Dfinity قوي جدا. تجمع مؤسسة Dfinity عددا كبيرا من كبار خبراء التشفير والأنظمة الموزعة ، مثل Jan Camenisch و Timothy Roscoe و Andreas Rossberg و Maria D. و Victor Shoup وما إلى ذلك ، حتى "L" في مؤلف خوارزمية تشفير BLS -Ben Lynn يعمل أيضا في Dfinity. وهذا يوفر دعما قويا للابتكار التكنولوجي لبرنامج المقارنات الدولية. لا يمكن فصل نجاح مشاريع blockchain عن التكنولوجيا ، ويمكن أن يؤدي جمع أفضل المواهب إلى تحقيق اختراقات تكنولوجية ، وهي أيضا ميزة رئيسية لبرنامج المقارنات الدولية.


فريق مؤسسة Dfinity

نموذج التمويل والاقتصادي / جمع التبرعات والرموز المميزة

سيكون هذا المقال طويلاً إذا غطيت أيضًا هذا القسم، لذلك قررت كتابة مقال منفصل لاحقًا لنقدم لك تحليلاً مفصلاً. يركز هذا المقال أكثر على اتجاه تطوير صناعة البلوكشين ولماذا لديها فرص كبيرة.

التطبيقات

يمكن تطوير جميع أنواع التطبيقات، ومنصات التواصل الاجتماعي، ومنصات الإبداع، وأدوات الدردشة، والألعاب، وحتى ألعاب العوالم الافتراضية على ICP.

يقول الكثير من الناس أن IC غير مناسب ل DeFi لأنه من الصعب تحقيق حالة عالمية متسقة ، لكنني أعتقد أن هذا السؤال نفسه خاطئ. ليس الأمر أن الحالة العالمية متسقة ، ولكن الحالة العالمية متسقة في ظل زمن انتقال منخفض. إذا كنت تستطيع قبول 1 دقيقة ، يمكن ل 10000 آلة حول العالم تحقيق الاتساق العالمي. مع وجود العديد من العقد في Ethereum و BTC ، ألم يتم إجبارهم على تحقيق اتساق الحالة العالمية في ظل زمن انتقال مرتفع؟ لذلك ، فهم غير قادرين حاليا على تحقيق توسع أفقي غير محدود. يحل IC أولا مشكلة التوسع الأفقي اللانهائي عن طريق تقطيع الشبكات الفرعية. أما بالنسبة لاتساق الحالة العالمية في ظل زمن انتقال منخفض ، فإنه يستخدم خوارزميات تناسق موزعة قوية ، وطوبولوجيا شبكة جيدة التصميم ، ومزامنة بيانات موزعة عالية الأداء ، ووقت يمكن أيضا التحقق الفعال من الطوابع وآلية ناضجة متسامحة مع الأخطاء. ولكن لنكون صادقين ، سيكون من الصعب بناء منصة تداول على مستوى تطبيق IC أكثر من منصة التداول عالية الأداء التي يتم بناؤها حاليا من قبل أشخاص في وول ستريت. لا يتعلق الأمر فقط بالتوصل إلى اتفاق بين غرف الكمبيوتر المتعددة. ومع ذلك ، فإن الصعوبة لا تعني أنه لا يمكن القيام بذلك على الإطلاق. هذا يعني أنه يجب حل العديد من المشكلات الفنية أولا ، وسيتم العثور في النهاية على حالة معتدلة ، والتي لا تضمن السلامة فحسب ، بل تضمن أيضا تجربة مقبولة للناس. على سبيل المثال ، ICLightHouse أدناه.

بيت الضوء، بورصة طلبات على سلسلة كاملة، ما هو مفهوم السلسلة الكاملة؟ كم من الصعوبات التقنية تحتاج إلى حلها؟ هذا لا يمكن تصوره على سلاسل عامة أخرى، ولكن على IC على الأقل يمكن تنفيذه، مما يعطينا الأمل.

OpenChat ، تطبيق دردشة لامركزي يتمتع بتجربة رائعة. لم أر منتجا ثانيا من هذا القبيل في صناعة blockchain بأكملها. حاولت العديد من الفرق الأخرى في هذا الاتجاه من قبل ، لكنها في النهاية فشلت جميعا لأسباب مختلفة. فشلت المشكلات الفنية. في التحليل النهائي ، شعر المستخدمون أن التجربة لم تكن جيدة. على سبيل المثال ، كانت السرعة بطيئة للغاية. استغرق الأمر 10 ثوان لإرسال رسالة و 10 ثوان لتلقي رسائل الآخرين. ومع ذلك ، فقد حقق فريق صغير من ثلاثة أشخاص في برنامج المقارنات الدولية مثل هذا المنتج الناجح. يمكنك تجربة ذلك بنفسك كم هو سلس. مرحبا بكم في الانضمام إلى المنظمة ، حيث يمكنك الاستمتاع بتصادم الأفكار والاستمتاع بحرية التعبير إلى حد ما.

يجب أن تكون منصة للمبدعين الخارقين، حيث يمكن للجميع إنشاء كوكب وبناء علامتهم التجارية الفردية، وستكون المحتوى الذي تنتجه دائمًا ملكك الخاص، ويمكن حتى دعم القراءة المدفوعة. يمكن تسميتها بكوكب المعرفة غير المركزي. أنا الآن أقوم بتحديث المقالات عليها كل يوم.

سهل - 0xkookoo

تطبيقات OpenChat و Mora هي منتجات أستخدمها تقريبًا كل يوم. إنها تمنح الناس شعورًا بالراحة لا يمكن فصله عنهم. كلمتان لوصفهما هما الحرية والإثراء.

هناك بالفعل بعض الفرق تطوير تطبيقات الألعاب على ICP، وأعتقد أن السرد الخاص بالألعاب الكاملة قد يتم الاستيلاء عليه في نهاية المطاف من قبل ICP. كما قلت في قسم GameFi من هذه المقالة من قبل، فإن قابلية اللعب والمرح هما شيء يجب على الأطراف المعنية النظر فيه. يمكن تحقيق قابلية اللعب بشكل أسهل على ICPs. نتطلع إلى تحفة Dragginz.

ملخص/ملخص

ICP هو مثل الأرض، وتكنولوجيا Chainkey هي كنهاية الأرض. علاقتها مع ICP تشبه العلاقة بين بروتوكول TCP/IP وصناعة الإنترنت بأكملها. كل Subnet هو مثل قارة آسيا وأفريقيا وأمريكا اللاتينية. بالطبع، يمكن أن يكون Subnet أيضًا المحيط الهادئ/الأطلسي. ، هناك مباني ومناطق مختلفة (Replica وNode) في القارة والمحيط. يمكن زراعة النباتات (Canister) في كل منطقة ومبنى، ويعيش الحيوانات المختلفة بسعادة.

تدعم ICP التوسع الأفقي. كل شبكة فرعية ذاتية الحكم ويمكنها التواصل بين الشبكات الفرعية المختلفة. بغض النظر عن التطبيق الذي تستخدمه، سواء كانت وسائل التواصل الاجتماعي، أو الخدمات المالية، أو حتى الكون الافتراضي، يمكنك تحقيق الاتساق النهائي من خلال هذا الشبكة الموزعة. من السهل تحقيق دفتر حساب عالمي تحت ظروف متزامنة، ولكن من الصعب جدًا تحقيق "اتساق الحالة العالمية" تحت ظروف غير متزامنة. في الوقت الحالي، فقط ICP لديها الفرصة للقيام بذلك.

وتجدر الإشارة إلى أن هذا لا يشير إلى "اتساق الوضع العالمي" ، ولكن "الوضع العالمي ثابت". يتطلب "اتساق الحالة العالمية" من جميع العقد المشاركة [الاتفاق على جميع تسلسلات العمليات] ، [النتائج النهائية متسقة] ، [الاتساق الموضوعي ، لا يعتمد على ما إذا كانت العقدة تفشل] ، [اتساق الساعة] ، [الاتساق الفوري ، تتم معالجة جميع العمليات بشكل متزامن] ، وهو مضمون في الشبكة الفرعية الفردية IC. ومع ذلك ، إذا كنت ترغب في ضمان "تناسق الحالة العالمية" ، فأنت بحاجة إلى جميع الشبكات الفرعية ككل لتحقيق "تناسق الحالة العالمية" أعلاه لنفس البيانات والحالة. في التنفيذ الفعلي ، من المستحيل تحقيق ذلك في زمن انتقال منخفض. ، وهذا هو أيضا عنق الزجاجة الذي يمنع حاليا السلاسل العامة مثل ETH من التوسع أفقيا. لذلك ، اختارت IC التوصل إلى توافق في الآراء داخل شبكة فرعية واحدة ، وسرعان ما تحققت الشبكات الفرعية الأخرى من خلال الاتصال من أن النتائج لم يتم تزويرها ، من أجل تحقيق "اتساق الحالة العالمية النهائية". أي ما يعادلفي الوقت نفسه ، فهو يجمع بين لامركزية السلاسل العامة الكبيرة مع الإنتاجية العالية والكمون المنخفض لسلاسل التحالف ، ويحقق توسعا أفقيا غير محدود للشبكات الفرعية من خلال البراهين الرياضية وخوارزميات التشفير.

باختصار، يمكننا أن نرى أنه وفقًا لاتجاه التطوير النهائي للبلوكشين الذي فكرت فيه في بداية المقالة، [السيادة] + [اللامركزية متعددة النقاط للتمركز] + [الشفافية] + [التحكم في تنفيذ الشفرة] + [قابلية التوسع اللانهائية بتكلفة خطية]،

السيادةإنها القضية الوحيدة التي تحتاج blockchain إلى حلها ، بما في ذلك سيادة الأصول ، وسيادة البيانات ، وسيادة الكلام ، وما إلى ذلك. خلاف ذلك ، ليست هناك حاجة ل blockchain.

IC فعل ذلك تمامًا

  • الثبات هو شرط كاف، ولكنه ليس شرطا ضروريا. طالما يمكنك ضمان عدم تعرض سيادتي للضرر، يمكنني التلاعب بك كما اريد. إذا تم التلاعب بأصول الجميع في العالم وتضاعفت بنفس النسبة، فما الفارق؟

IC فعلت ذلك أيضًا

  • من المستحيل تحقيق اللامركزية الكاملة ، بغض النظر عن كيفية تصميمها ، سيكون هناك دائما أولئك الذين لديهم "هدايا" / مصالح مكتسبة سيكون لهم رأي أكبر ، وسيكون هناك دائما أشخاص يختارون بنشاط عدم المشاركة. [المركزية اللامركزية متعددة النقاط] هي النمط النهائي.
  • IC متواجد حالياً كأفضل سلسلة عامة. يمكنها ليس فقط الحفاظ على درجة معينة من اللامركزية، ولكن أيضاً الاستفادة الكاملة من مزايا الكيانات المركزية لتحقيق حكم أفضل وتشغيل الشبكة.
  • الشفافية أمر ضروري. أليس هذا التجربة الاجتماعية لصالح الجميع مجرد إعطاء الجميع صوتًا والحق في حماية سيادتهم؟ على الرغم من وجود أشخاص دائمًا كسالى، هناك دائمًا أشخاص مستعدون للثقة بالمحترفين أكثر، وهناك دائمًا أشخاص يختارون بنشاط التخلي عن التصويت من أجل تحقيق أقصى كفاءة، ولكن هذا أيضًا خيار يتخذونه بنشاط. لديهم حقوق ولكنهم يختارون بنشاط عدم ممارستها. طالما أن كل شيء شفاف ولا توجد عمليات سرية، فأنا على استعداد لقبوله حتى لو تم فهمه. إذا خسرت، فلا أنا بمهارة مثل الآخرين وسينجو الأكثر قوة. هذا أيضًا يتماشى مع الاقتصاد السوقي؛

IC قام بذلك تمامًا

  • التحكم في تنفيذ التعليمات البرمجية هو جوهر ، وإلا سيكون خلع سروالك وضرطة ، وسيتم الإعلان عن التصويت لمدة أسبوع. في النهاية ، نشر فريق المشروع الإصدار الشرير من الكود. حتى لو لم تكن النسخة الشريرة ، فإنها لا تزال تضايق الجميع.

حاليًا يفعل ذلك فقط IC

  • قدرة توسع غير محدودة بتكاليف خطية. كلما اقتربت التكنولوجيا من الحياة الواقعية أكثر فأكثر، زاد عدد المشاركين، وتزايد الطلب. لا يمكن للبنية التحتية دعم توسع غير محدود، أو أنها كبيرة جدًا للتوسع. الغلاء غير مقبول.

حاليًا يفعل ذلك فقط IC

بناءً على الحقائق أعلاه وتفكيري وتحليلي، أعتقد أن ICP = Blockchain 3.0.

هذا المقال مجرد للحديث عن اتجاه التطوير المستقبلي لصناعة البلوكشين ولماذا من المرجح أن يكون ICP سائق الابتكار لبلوكشين 3.0. ومع ذلك، لا يمكن إنكار وجود بعض المشاكل في تصميم توكينوميكس لـ ICP، والبيئة البيئية ليست هناك بعد. تفش، حاليا ICP ما زالت تحتاج إلى مواصلة العمل الشاق للوصول إلى بلوكشين 3.0 النهائي في رأيي. ولكن لا داعي للقلق، هذه المسألة صعبة بطبيعتها. حتى مؤسسة Dfinity قد وضعت خارطة طريق تمتد على مدى 20 عامًا. لقد حققت بالفعل إنجازًا كبيرًا بعد عامين فقط من إطلاق الشبكة الرئيسية. كما أنها تستخدم التشفير للاتصال ببيئة BTC و ETH، وأعتقد أنها ستصل إلى مستوى أعلى خلال 3 سنوات.

المستقبل

  • أكملت IC الآن بناء البنية التحتية من الأسفل لأعلى، والتطبيقات من الأعلى إلى الأسفل بدأت أيضًا تأخذ شكلًا. انطباعي المباشر الأخير هو أن IC يمكنه أن يلعب بطاقات أكثر وأكثر وأنه مستعد تمامًا للسوق الثورية القادمة.
  • IC هو تحديث للنموذج، وليس مجرد ترقية تقنية بسيطة. إنها هجرة نموذجية من الحوسبة على الجهاز الفردي إلى الحوسبة الموزعة، وهي أيضًا هجرة نموذجية من نظام الحاسوب الفردي إلى نظام موزع. مفهوم الحوسبة السحابية غير المركزية يتيح للعديد من الشركات الصغيرة الاستمتاع بتجربة تطوير شاملة في المرحلة الأولية.
  • وفقًا لصيغة قيمة المنتج للمعلم يو جون: قيمة المنتج = (التجربة الجديدة - التجربة القديمة) - تكلفة الهجرة. في المستقبل، طالما وجد بعض الأشخاص أن فوائد التجربة من الانضمام إلى نظام المجال القريب أكبر من تكلفة الهجرة، سيكون هناك المزيد من الأشخاص في نظام المجال القريب، بما في ذلك أطراف المشروع والمستخدمين. مع إضافة الحوسبة السحابية، سيتم تعكس تأثير المقياس لـ "الحوسبة السحابية" بسهولة أكبر. بعد حل مشكلة "ما الذي جاء أولاً، الدجاجة أم البيضة"، يتم إنشاء عجلة دورانية إيجابية لنظام المجال القريب.
  • بالطبع ، تعريف الجميع للتجربة شخصي ، لذلك سيكون هناك دائما أشخاص يختارون الانضمام أولا ، وبعض الأشخاص الذين يختارون الانضمام لاحقا. الأشخاص الذين ينضمون أولا يتحملون مخاطر أكبر ، لكنهم عادة ما يحصلون على فوائد أكبر في المتوسط.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [إعادة توجيه العنوان الأصلي‘’، جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [**]. If there are objections to this reprint, please contact the بوابة تعلمالفريق، وسيتولون بالأمر على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة تعبر عن رأي المؤلف فقط ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمات المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!