Ex-Diretor Técnico da Bybit: Olhando para o futuro do blockchain 3.0 e web3 da perspectiva do ICP

Autor: 0xkookoo, ex-Bybit Tech Lead, agora consultor Geek web3

Líder: *** Ex-diretor técnico da Bybit / atual consultor geek web3 *** @0xkookoo *** ICP e o futuro do mundo blockchain aos olhos ***

Introdução

  • BTC propõe dinheiro eletrônico e abre a indústria de blockchain de 0 para 1
  • ETH propõe contratos inteligentes, liderando a indústria de blockchain de 1 a 100
  • ICP propõe a tecnologia Chainkey, impulsionando a indústria de blockchain de 100 para 100.000.000

Em 3 de janeiro de 2009, o primeiro bloco de BTC foi desenterrado e, desde então, o blockchain se desenvolveu rapidamente por 14 anos. Ao longo dos últimos 14 anos, a delicadeza e a grandeza do BTC, o nascimento do Ethereum, o apaixonado crowdfunding do EOS, a fatídica batalha de PoS e PoW, a interconexão das 10.000 cadeias de Polkdadot, cada tecnologia incrível, cada maravilhosa. incontáveis insiders inclinam suas cabeças!

Atualmente, em 2023, qual é o padrão de todo o blockchain? A seguir estão meus pensamentos, consulte interpretação do padrão de cadeia pública neste artigo

  • O BTC, contando com a ortodoxia da introdução de dinheiro eletrônico, se destaca e é uma pedra gigante na indústria
  • A ETH é líder absoluta do setor em virtude da programabilidade de contratos inteligentes e da capacidade de composição da ecologia L2.
  • Cosmos, Polkadot, etc. tentam dominar o mundo em virtude da interoperabilidade entre cadeias
  • Todos os tipos de assassinos de Ethereum surgem infinitamente, cada um liderando o caminho em um pequeno campo

Mas como toda a indústria de blockchain se desenvolverá nos próximos 10 anos? Aqui estão meus pensamentos

  • Soberania é o único problema que o blockchain precisa resolver, incluindo soberania de ativos, soberania de dados, soberania de fala, etc., caso contrário não há necessidade de blockchain;
  • Não pode ser adulterado é uma condição suficiente, mas não uma condição necessária. Contanto que você possa garantir que minha soberania não será prejudicada, eu irei adulterá-lo à vontade. Os bens de todos no mundo irão ser adulterado e duplicado na mesma proporção Qual a diferença?
  • A descentralização completa é impossível, não importa como seja projetada, sempre haverá pessoas "talentosas"/interesses investidos que ocuparão uma voz maior e sempre haverá pessoas que optarão ativamente por não participar , [vá para centralização multiponto centralizada] é o padrão final;
  • Transparência é uma obrigação. Não é este experimento social para todos os seres humanos permitir que todos tenham uma palavra a dizer e tenham o direito de proteger sua própria soberania? Embora sempre haja pessoas preguiçosas, sempre há pessoas dispostas a confiar em pessoas mais profissionais e sempre há pessoas que optam por se abster de votar para maximizar a eficiência, mas essa também é uma escolha que fizeram por conta própria. iniciativa.Eles têm o direito, mas optam por não exercê-lo voluntariamente. Desde que tudo seja transparente e não haja operação de caixa preta, estou disposto a aceitar se eu entender. Se eu perder, não sou tão bom quanto os outros. A sobrevivência do mais apto também está alinhada com a economia de mercado ;
  • O controle descentralizado da execução do código é o núcleo, caso contrário, é apenas tirar as calças e peidar, votar por uma semana de publicidade e, finalmente, a parte do projeto implantou uma versão maliciosa do código, mesmo que não é uma versão maliciosa, ainda está provocando a todos. Pode-se dizer que metade do mundo agora é composto de códigos, e as entidades descentralizadas não incluem controle sobre a execução do código, então como as pessoas, incluindo o governo, ousam aumentar a indústria de blockchain?
  • *** Escalabilidade infinita de custo linear, *** À medida que o blockchain está cada vez mais integrado à vida real, mais e mais pessoas estão envolvidas, e a demanda está aumentando, e a infraestrutura não pode suportar escalabilidade ilimitada ou ser muito caro para escalar, não é aceitável.

Por que ICP

Aqui está uma história para apresentar primeiro: Em 2009, o Alibaba propôs a estratégia de "ir para a IOE", que também foi um marco importante no sucesso do "Double Eleven" de Ali.

Sair do IOE

O conteúdo principal da estratégia "de-IOE" é remover minicomputadores IBM, bancos de dados Oracle e dispositivos de armazenamento EMC e implantar a essência da "computação em nuvem" nos genes de TI de Ali. em

  • I refere-se ao minicomputador IBM p-series, o sistema operacional é AIX (sistema Unix proprietário da IBM);
  • O refere-se ao banco de dados Oracle (RDBMS);
  • E refere-se ao armazenamento SAN de médio a alto nível da EMC.

Existem três motivos principais para ir ao IOE, mas o primeiro ponto é o motivo essencial, e os dois últimos são mais indiretos:

  • Incapaz de atender à demanda, o sistema IOE tradicional é difícil de se adaptar aos requisitos de alta simultaneidade das empresas de Internet e não pode suportar arquitetura de computação distribuída em larga escala;
  • ***O custo é muito alto, ***O custo de manutenção do IOE é muito alto, como 500.000 para minicomputadores IBM, centenas de milhares para Oracle, etc.;
  • ***A dependência é muito forte, ***O sistema IOE é muito dependente, "sequestrado" por fabricantes como IBM e Oracle, é difícil configurar de forma flexível de acordo com suas próprias necessidades.

Então, por que a estratégia "de-IOE" foi proposta em 2009 em vez de antes?

  • Antes desta,
  • A escala de negócios e o volume de dados de Ali ainda não atingiram o nível que dificulta a adaptação do sistema IOE tradicional; portanto, a demanda por IOE não é urgente;
  • Os produtos de banco de dados domésticos não estão maduros o suficiente em termos de tecnologia e qualidade e não podem substituir o papel do IOE;
  • O pensamento da Internet e os conceitos de computação em nuvem ainda não foram popularizados na China, e a arquitetura descentralizada não se tornou uma direção popular;
  • Pode levar algum tempo até que a gerência e o pessoal técnico percebam os problemas e as medidas que devem ser tomadas.
  • Ano 2009,
  • A rápida expansão dos negócios de Ali, o sistema IOE é difícil de suportar a escala e o custo é mais propenso a problemas;
  • Alguns produtos de banco de dados de código aberto, como o MySQL, são relativamente maduros e podem ser usados como substitutos;
  • O pensamento da Internet e a computação em nuvem foram amplamente difundidos e aplicados na China, facilitando a promoção do conceito de "de-IOE";
  • O ex-guru da tecnologia da Microsoft, Wang Jian, juntou-se a Ali em 2008 com uma perspectiva técnica global.Jack Ma confiava profundamente nele e propôs "à IOE".

Mas ir para o IOE não é simplesmente mudar o software e hardware em si, substituir o software e hardware antigo por software e hardware novos, mas substituir o antigo por um novo, que é usar a computação em nuvem para mudar completamente a infraestrutura de TI. Em outras palavras, isso é causado por mudanças na indústria, não apenas por simples atualizações tecnológicas.

Três estágios de desenvolvimento empresarial

O desenvolvimento de uma empresa pode ser dividido em 3 fases,

  • Moldando genes, cultura organizacional, Start-up, de 0 a 1
  • Crescimento rápido, pequenos passos, Scale-up, de 1 a 100
  • Expansão ilimitada, ampliando o limite, Scale-out, de 100 a 100.000.000

Vamos analisar toda a indústria de blockchain como uma empresa

Inicialização / Blockchain 1.0 / BTC

A inovação do Bitcoin é que ele resolve um problema que intriga os cientistas da computação há décadas, ou seja, como criar um sistema de pagamento digital que possa operar sem confiar em nenhuma autoridade central.

No entanto, o BTC tem algumas limitações em seu design e desenvolvimento, e essas limitações fornecem oportunidades de mercado para projetos subsequentes de blockchain, como Ethereum (ETH). Aqui estão algumas das principais limitações:

***Taxa de transferência e velocidade da transação: ***O tempo de geração de blocos do BTC é de cerca de 10 minutos, e o limite de tamanho de cada bloco leva ao limite superior de sua capacidade de processamento de transações. Isso significa que, quando a rede está ocupada, as transações podem demorar mais para serem confirmadas e podem exigir taxas de transação mais altas.

***Contrato inteligente tem funções limitadas: ***BTC é projetado principalmente como uma moeda digital, e os tipos de transação e funções de linguagem de script que suporta são relativamente limitados. Isso limita o uso do BTC para transações financeiras complexas e aplicativos descentralizados (DApps).

***Não é fácil atualizar e melhorar: ***Devido à descentralização do BTC e aos princípios conservadores de design, grandes atualizações e melhorias geralmente requerem um amplo consenso da comunidade, o que é difícil de alcançar na prática, o que também torna o progresso do BTC relativamente lento.

***Problema de consumo de energia: ***O mecanismo de consenso do BTC é baseado em Proof of Work (PoW), o que significa que uma grande quantidade de recursos de computação é usada para competição entre mineradores, resultando em uma grande quantidade de consumo de energia. Isso tem sido criticado em termos de proteção ambiental e sustentabilidade. Nesse ponto, você também pode prestar atenção ao EcoPoW, que alivia parcialmente essa limitação.

Escalonamento / Blockchain 2.0 / ETH

A atual forma de expansão da Camada 2 do Ethereum pode ser considerada como uma espécie de "expansão vertical", contando com a garantia de segurança e disponibilidade de dados da Camada 1 subjacente. Embora pareça ser uma estrutura de duas camadas, no final ainda será limitada pela capacidade de processamento da Camada 1. Mesmo que seja substituída por uma estrutura de várias camadas, ou seja, para construir a Camada 3 e a Camada 4, ela só funcionará aumentar a complexidade de todo o sistema e atrasar um pouco. Além do mais, de acordo com o efeito marginal decrescente, toda vez que uma camada adicional é adicionada, a sobrecarga extra reduzirá bastante o efeito de expansão. Esse método de camadas verticais pode ser considerado uma atualização de hardware independente, mas se refere a todo o ecossistema ETH.

E à medida que o uso aumenta, a demanda dos usuários por baixo custo e alto desempenho também aumentará. Como um aplicativo na Camada1, o custo da Camada2 só pode ser reduzido até certo ponto e, em última análise, ainda está sujeito ao custo básico e ao rendimento da Camada1. Isso é semelhante à teoria da curva de demanda em economia - à medida que o preço cai, a quantidade demandada agregada aumenta. A expansão é difícil de resolver fundamentalmente o problema de escalabilidade.

Ethereum é uma árvore gigantesca e todas as pessoas dependem dessa raiz. Uma vez que a velocidade de absorção de nutrientes pela raiz não consegue acompanhar, as necessidades das pessoas não serão atendidas;

***Portanto, apenas a expansão horizontal é mais fácil de ter infinito. ***

Algumas pessoas pensam que multi-chain e cross-chain também podem ser consideradas uma forma de expansão horizontal.

Tome Polkadot como exemplo. É um reino heterogêneo. Cada país parece diferente, mas toda vez que você faz algo, precisa construir um reino;

Cosmos é um reino isomórfico.Os meridianos e os ossos de cada país parecem os mesmos, mas toda vez que algo é feito, um reino deve ser estabelecido;

***No entanto, do ponto de vista do Infra, os dois modelos acima são um pouco estranhos.***Cada aplicativo adicional construirá um reino adicional? *** Vamos dar um exemplo para ver como é estranho, ***

Comprei um Mac há 3 meses e desenvolvi um aplicativo do Gmail nele;

Agora quero desenvolver um aplicativo do Youtube, mas tenho que comprar um novo Mac para desenvolver, o que é muito estranho.

E os dois métodos acima enfrentam o problema da alta complexidade da comunicação entre cadeias ao adicionar novas cadeias, então eles não são minha primeira escolha.

Escalonamento / Blockchain 3.0 / ICP

Se você deseja expandir, precisa de um conjunto completo de infraestrutura subjacente que ofereça suporte à rápida expansão horizontal sem reinventar a roda.

Um exemplo típico que suporta expansão é a computação em nuvem. [VPC+subnet+rede ACL+grupo de segurança] Esses modelos subjacentes são todos exatamente iguais, todas as máquinas têm números e tipos, e a camada superior RDS, MQ e outros componentes principais suporta expansão ilimitada, se precisar de mais recursos, clique em um botão para começar rapidamente.

Um líder compartilhou comigo antes que, se você quiser saber de que infraestrutura e componentes as empresas de Internet precisam, basta ir à AWS para ver todos os serviços que eles fornecem, que é a combinação mais abrangente e poderosa.

Da mesma forma, vamos dar uma olhada no ICP de alto nível para ver por que ele atende aos requisitos do Scale-out.

Aqui estão alguns conceitos primeiro,

***Fundação Dfinity: *** é uma organização sem fins lucrativos dedicada a promover o desenvolvimento e a aplicação de tecnologia de computador descentralizada. É o desenvolvedor e mantenedor do protocolo Internet Computer, com o objetivo de realizar o desenvolvimento abrangente de aplicativos descentralizados por meio de tecnologias inovadoras e um ecossistema aberto.

***Internet Computer (IC): *** é uma rede blockchain de alta velocidade desenvolvida pela Dfinity Foundation, especialmente projetada para aplicativos descentralizados. Adota um novo algoritmo de consenso que pode obter processamento de transação de alta taxa de transferência e baixa latência, ao mesmo tempo em que oferece suporte ao desenvolvimento e implantação de contratos inteligentes e aplicativos descentralizados.

*** Internet Computer Protocol (ICP): *** é o token nativo no Internet Computer Protocol, que é uma moeda digital usada para pagar taxas de uso de rede e recompensar nós

O que é ICP

Muitos dos conteúdos a seguir serão um pouco hardcore, mas descrevi em linguagem simples e espero que todos possam acompanhar. Se você quiser discutir comigo mais detalhes, você pode encontrar minhas informações de contato na parte superior do artigo.

Visão geral da arquitetura/ Visão geral da arquitetura

Do ponto de vista da estrutura hierárquica, de baixo para cima são

***Camada P2P, *** coleta e envia mensagens de usuários, outras réplicas na sub-rede e outras sub-redes. Entrega de mensagens garantida a todos os nós da sub-rede para garantir segurança, confiabilidade e resiliência

*** Camada de consenso: *** A tarefa principal é classificar a entrada para garantir que todos os nós dentro da mesma sub-rede processem as tarefas na mesma ordem. Para conseguir isso, a camada de consenso usa um novo protocolo de consenso projetado para garantir segurança e vivacidade e é resistente a ataques DOS/SPAM. Após chegar a um consenso sobre a ordem em que várias mensagens são processadas na mesma sub-rede, esses blocos são passados para a camada de roteamento de mensagens.

***Camada de roteamento de mensagens: *** Prepare as filas de entrada de cada Canister de acordo com as tarefas enviadas pela camada de consenso. Após a execução, ele também é responsável por receber a saída gerada pelo Canister e encaminhá-la para Canisters no local ou em outras regiões conforme a necessidade. Além disso, também é responsável por registrar e validar as respostas às solicitações do usuário.

*** Camada de execução: *** fornece Canister com um ambiente de tempo de execução, lê a entrada de maneira ordenada de acordo com o mecanismo de agendamento, chama o Canister correspondente para concluir a tarefa e retorna o status atualizado e a saída gerada para a camada de roteamento de mensagem . Ele usa o não determinismo trazido por números aleatórios para garantir a imparcialidade e a auditabilidade dos cálculos. Porque, em alguns casos, o comportamento do Canister precisa ser imprevisível. Por exemplo, ao executar operações de criptografia, números aleatórios precisam ser usados para aumentar a segurança da criptografia. Além disso, o resultado da execução do Canister precisa ser aleatório, para evitar que invasores analisem o resultado da execução do Canister para encontrar vulnerabilidades ou prever o comportamento do Canister.

(estrutura de 4 camadas do ICP)

Componentes-chave/Componentes-chave

Do ponto de vista da composição:

***Sub-rede: ***Suporte a expansão ilimitada, cada sub-rede é um pequeno blockchain. As sub-redes se comunicam por meio da tecnologia Chain Key, porque um consenso foi alcançado dentro da sub-rede, portanto, ela só precisa passar pela verificação Chain Key.

***Réplica (Réplica): ***Pode haver muitos nós em cada sub-rede e cada nó é uma réplica. O mecanismo de consenso do IC garantirá que cada réplica na mesma sub-rede seja processada na mesma ordem A mesma entrada faz o estado final de cada réplica é o mesmo.Este mecanismo é chamado de Replicated State Machine.

***Canister: ***Canister é um contrato inteligente, que é uma unidade de computação executada na rede ICP, pode armazenar dados e código e pode se comunicar com outros Canisters ou usuários externos. O ICP fornece um ambiente de tempo de execução para executar programas Wasm no Canister e se comunicar com outros Canisters e usuários externos por meio de mensagens. Ele pode ser simplesmente pensado como um docker para executar o código e, em seguida, você mesmo injeta a imagem do código Wasm para executá-lo.

***Nó (Nó): ***Servidor independente, o Canister ainda precisa de uma máquina física para executar, e essas máquinas físicas são as máquinas na sala de computadores real.

***Centro de dados (Centro de dados): ***Os nós no centro de dados são virtualizados em uma réplica (réplica) por meio do software de nó IC-OS, e algumas réplicas são selecionadas aleatoriamente de vários centros de dados para formar uma sub-rede ( sub-rede). Isso pode garantir que, mesmo que um data center seja hackeado ou encontre um desastre natural, toda a rede ICP ainda esteja funcionando normalmente, o que é um pouco como uma versão atualizada da solução de alta disponibilidade e recuperação de desastres de "dois locais e três centros" do Alibaba. Os data centers podem ser distribuídos em todo o mundo e até mesmo um data center pode ser construído em Marte no futuro.

***Nós de limite: ***Forneça a entrada e saída entre a rede externa e a sub-rede IC e verifique a resposta.

***Principal: ***O identificador do usuário externo, derivado da chave pública, é utilizado para controle de permissão.

***Network Nervous System (NNS): ***Um algoritmo DAO que usa hipoteca ICP para governança e é usado para gerenciar IC.

***Registro (Registro): ***O banco de dados mantido pelo NNS, que contém o relacionamento de mapeamento entre entidades (como réplica, caixa, sub-rede), é um pouco semelhante ao princípio de funcionamento atual do DNS.

***Ciclos: ***Token local, que representa a cota de CPU usada para pagar pelos recursos consumidos pelo tempo de execução do canister. Se eu tiver que expressar em chinês, usarei a palavra "ciclo de computação", porque os ciclos se referem principalmente à unidade usada para pagar pelos recursos de computação.

**ICP's **Tecnologia de Inovação Chave

Do ponto de vista subjacente, adota-se a tecnologia Chain-key, entre as quais

Esquema de compartilhamento de segredo verificável publicamente (Esquema PVSS): É um esquema de compartilhamento de segredo verificável publicamente. No white paper do Internet Computer Protocol, o esquema PVSS é usado para implementar o protocolo de geração de chave descentralizada (DKG) para garantir que a chave privada do nó não seja revelada durante o processo de geração.

Esquema de criptografia de chave pública segura para frente (esquema de criptografia de chave pública segura para frente): O esquema de criptografia de chave pública segura para frente pode garantir que, mesmo se a chave privada vazar, as mensagens anteriores não serão descriptografados, melhorando assim a segurança do sistema.

***Protocolo de compartilhamento de chave: ***Um esquema de compartilhamento de chave baseado em assinatura baseado em limite para gerenciamento de chave no Internet Computer Protocol. A principal vantagem deste protocolo é que ele pode compartilhar chaves existentes para novos nós sem criar novas chaves, reduzindo assim a complexidade do gerenciamento de chaves. Além disso, o protocolo também usa assinaturas de limite para proteger a segurança do compartilhamento de chaves, o que melhora a segurança e a tolerância a falhas do sistema.

***Assinaturas BLS de limite: ***O ICP implementa o esquema de assinatura de limite. Para cada sub-rede, há uma chave pública verificável pública e sua chave privada correspondente é dividida em vários compartilhamentos. Cada compartilhamento A é mantido por uma réplica neste Sub-rede, e a mensagem é considerada válida somente se mais do que o número limite de Réplicas na mesma Sub-rede assinarem a mensagem. Desta forma, as mensagens transmitidas entre sub-redes e réplicas são todas criptografadas, mas rapidamente verificáveis, o que garante privacidade e segurança. Entre eles, o algoritmo BLS é um algoritmo de assinatura de limite bem conhecido. É o único esquema de assinatura que pode produzir um protocolo de assinatura de limite muito simples e eficiente, e a assinatura é única, o que significa que, para uma determinada chave pública e mensagem, existe apenas uma assinatura válida.

***Geração de chave distribuída não interativa (NIDKG): ***Para implantar com segurança um esquema de assinatura de limite, a Dfinity projetou, analisou e implementou um novo protocolo DKG que é executado em uma rede assíncrona e possui alta robustez (é pode ter sucesso mesmo se até um terço dos nós na sub-rede travar ou ficar danificado), enquanto ainda é capaz de fornecer desempenho aceitável. Além de gerar novas chaves, esse protocolo também pode ser usado para compartilhar novamente as chaves existentes. Essa capacidade é crítica para permitir a evolução autônoma da topologia de IC conforme as sub-redes mudam de associação ao longo do tempo.

***PoUW: ***PoUW tem um U a mais do que PoW, que significa Userful, principalmente para melhorar muito o desempenho e fazer com que as máquinas do nó façam menos trabalho inútil. O PoUW não criará cálculos de hash difíceis artificialmente, ele se concentrará em atender os usuários o máximo possível. A maioria dos recursos (CPU, memória) é usada para executar o código na caixa real.

***Tecnologia de evolução da cadeia: *** é uma tecnologia usada para manter a máquina de estado do blockchain, que inclui uma série de meios técnicos para garantir a segurança e a confiabilidade do blockchain. No protocolo de computador da Internet, a tecnologia Chain-evolution inclui principalmente as duas tecnologias principais a seguir:

***1.Blocos de resumo: ***O primeiro bloco de cada época é um bloco de resumo, que contém alguns dados especiais para gerenciar diferentes esquemas de assinatura de limite. Entre eles, um esquema de limite baixo é usado para gerar números aleatórios e um esquema de limite alto é usado para autenticar o estado de replicação da sub-rede.

***2.Catch-up packages (CUPs): ***CUPs é uma tecnologia para sincronizar rapidamente o status do nó, que permite que nós recém-ingressados obtenham rapidamente o status atual sem executar novamente o protocolo de consenso.

***Minha derivação lógica da tecnologia subjacente de todo o IC é: ***

Na criptografia tradicional de chave pública, cada nó tem seu próprio par de chaves pública-privada, o que significa que, se a chave privada de um nó vazar ou for atacada, a segurança de todo o sistema será ameaçada. O esquema de assinatura de limite divide uma chave em várias partes e as distribui para diferentes nós. Somente quando um número suficiente de nós cooperar é que a assinatura pode ser gerada, de modo que, mesmo que alguns nós sejam atacados ou vazados, isso não afetará a segurança do sistema inteiro. muito impacto. Além disso, o esquema de assinatura de limite também pode melhorar o grau de descentralização do sistema, porque não requer uma organização centralizada para gerenciar a chave, mas distribui a chave para vários nós, o que pode evitar ponto único de falha e risco de centralização. Portanto, ***IC usa o esquema de assinatura de limite para melhorar a segurança e a descentralização do sistema, e *** espera usar o método de assinatura de limite para completar um blockchain universal com alta segurança, escalabilidade e verificação rápida.

***BLS é um algoritmo de assinatura de limite bem conhecido e é o único esquema de assinatura que pode produzir um protocolo de assinatura de limite muito simples e eficiente. ***E outra vantagem da assinatura BLS é que não há necessidade de salvar o estado da assinatura. Enquanto o conteúdo da mensagem permanecer inalterado, a assinatura é fixa, o que significa que para uma determinada chave pública e mensagem, não há apenas uma assinatura válida. Tudo isso garante escalabilidade extremamente alta, então a ICP escolheu a solução BLS.

Como *** usa uma assinatura de limite, é necessário haver um distribuidor para distribuir os fragmentos de chave para diferentes participantes, **mas a pessoa que distribui os fragmentos de chave é um único ponto, o que pode facilmente levar a um único ponto de falha , **Portanto, a Dfinity projetou uma tecnologia de distribuição de chave distribuída, ou seja, NIDKG. ***Durante o período de inicialização da criação da sub-rede, todas as réplicas participantes geram conjuntamente uma chave pública A não interativamente. Para a chave privada B correspondente, cada participante calcula e detém uma das ações secretas derivadas e calculadas por meios matemáticos.

***Se você quiser ser um NIDKG, você deve garantir que todos os participantes da distribuição não estejam trapaceando.***Assim, cada participante pode não apenas obter seu próprio compartilhamento secreto, mas também verificar publicamente se seu compartilhamento secreto está correto. É um ponto muito importante realizar a geração de chave distribuída.

E se a chave de sub-rede em um determinado momento histórico vazar? Como garantir a imutabilidade dos dados históricos? O Dfinity adota um esquema de assinatura segura para frente, que garante que, mesmo que a chave de sub-rede em um determinado momento histórico seja vazada, o invasor não pode alterar os dados do bloco histórico, o que também evita ataques posteriores de corrupção no blockchain. Ameaça aos dados históricos . Se essa restrição for mais forte, ela pode realmente garantir que as informações não sejam interceptadas com sucesso durante a transmissão, porque os carimbos de hora não correspondem, mesmo que a chave seja quebrada em um curto período de tempo, o conteúdo da comunicação anterior não pode ser quebrado.

Com o NIDKG, se uma determinada seção de compartilhamento secreto for mantida por um nó por muito tempo, uma vez que cada nó é gradualmente corroído por hackers, toda a rede pode ter problemas. Portanto, as atualizações de chave precisam ser executadas continuamente, mas as atualizações de chave não podem exigir que todas as Réplicas dos participantes se reúnam para comunicação interativa, mas também devem ser executadas de forma não interativa. Mas como a chave pública A foi registrada no NNS, outras sub-redes também usarão essa chave pública A para verificação, portanto, é melhor não alterar a chave pública da sub-rede. Mas se a chave pública da sub-rede permanecer inalterada, como atualizar o compartilhamento secreto entre os nós? Portanto, ***Dfinity projetou um protocolo de recompartilhamento de chave. Sem criar uma nova chave pública, todas as réplicas que possuem a versão atual do compartilhamento secreto geram de forma não interativa uma nova rodada de compartilhamentos secretos derivados para a nova versão do segredo. , *** Por aqui

Ele não apenas garante que a nova versão do compartilhamento secreto seja certificada por todos os atuais detentores de compartilhamentos secretos legais

Ele também garante que a versão antiga do compartilhamento secreto não seja mais legal

Também garante que, mesmo que o compartilhamento secreto da nova versão vaze no futuro, o compartilhamento secreto da versão antiga não vazará, porque os polinômios entre os dois são irrelevantes e não podem ser revertidos. Esta é também a *** segurança avançada *** que acaba de ser introduzida anteriormente.

Além disso, *** garante distribuição re-aleatória eficiente, *** quando o nó confiável ou o controle de acesso muda, a política de acesso e o controlador podem ser modificados a qualquer momento sem reiniciar o sistema. Isso simplifica muito o mecanismo de gerenciamento de chaves em muitos cenários. Isso é útil, por exemplo, nos casos em que a associação à sub-rede muda, pois o novo compartilhamento garantirá que todos os novos membros tenham o compartilhamento de segredo apropriado, enquanto qualquer réplica que não for mais um membro não terá mais um compartilhamento de segredo. Além disso, se um pequeno número de compartilhamentos secretos vazar para o invasor em qualquer época ou mesmo em cada época, esses compartilhamentos secretos não serão benéficos para o invasor.

Como os protocolos tradicionais de blockchain precisam armazenar todas as informações de bloco a partir do bloco de gênese, à medida que o blockchain cresce, isso levará a problemas de escalabilidade, e é por isso que é muito problemático para muitas cadeias públicas desenvolver um cliente leve. Assim, a IC queria resolver esse problema, então a IC desenvolveu a tecnologia Chain-evolution. No final de cada época, todas as informações de entrada e consenso que foram processadas podem ser limpas com segurança da memória de cada réplica, o que reduz bastante os requisitos de armazenamento de cada réplica, o que permite que o IC seja dimensionado para suportar um grande número de usuários e aplicativos. Além disso, a tecnologia Chain-evolution também inclui a tecnologia CUPs, que permite que nós recém-ingressados obtenham rapidamente o estado atual sem executar novamente o protocolo de consenso, o que reduz bastante o limite e o tempo de sincronização para novos nós ingressarem na rede IC.

Resumindo, todas as tecnologias subjacentes do ***IC são interligadas, **baseadas em criptografia (da teoria) e consideram totalmente os problemas de toda a indústria, como nós de sincronização rápida (da prática) **. É realmente um mestre!

Características / Características principais do ICP

***Modelo de gás reverso: **A maioria dos sistemas tradicionais de blockchain exige que os usuários primeiro mantenham tokens nativos, como ETH, BTC, e depois consumam tokens nativos para pagar taxas de transação. Isso aumenta a barreira de entrada para novos usuários e não está de acordo com os hábitos de uso das pessoas. Por que tenho que manter os compartilhamentos do Tiktok primeiro quando uso o Tiktok? O ICP, por outro lado, adota um design de modelo de Gás reverso, os usuários podem usar diretamente a rede ICP e a parte do projeto será responsável pela taxa de manuseio, o que reduz o limite de uso, está mais de acordo com os hábitos da Internet serviços, e é propício para obter um maior efeito de rede, assim Suporte para mais usuários aderirem. *

*** Gás estável: *** Para outras cadeias públicas no mercado, para a segurança da cadeia e para necessidades de transferência, algumas pessoas comprarão tokens nativos e os mineradores cavarão desesperadamente, ou algumas pessoas cavarão desesperadamente tokens nativos Tun , contribuindo assim com poder de computação para esta cadeia pública, como Bitcoin, ou fornecendo garantia de segurança econômica para esta cadeia pública, como Ethereum. Pode-se dizer que nossa demanda por btc/eth na verdade vem dos requisitos da cadeia pública Bitcoin/Ethereum para poder de computação/aposta, que são essencialmente os requisitos de segurança da cadeia. Portanto, enquanto o token original for usado diretamente para pagar pela cadeia de gás, ainda será caro no futuro. Talvez o token original seja barato agora, mas enquanto a própria cadeia se tornar ecológica, ela ficará mais cara no futuro. O ICP é diferente. O Gás consumido no blockchain ICP é chamado de Ciclos, que é trocado pelo ICP consumidor. Os ciclos são estáveis sob o ajuste do algoritmo e são ancorados com 1 SDR (SDR pode ser considerado como um cálculo de moeda legal multinacional . unidade estável). Portanto, não importa o quanto o ICP suba no futuro, o dinheiro que você gasta fazendo qualquer coisa no ICP será o mesmo de hoje (independente da inflação).

***Wasm: ***Usando WebAssembly (Wasm) como padrão para execução de código, os desenvolvedores podem usar uma variedade de linguagens de programação populares (como Rust, Java, C++, Motoko, etc.) ** suportando assim mais desenvolvedores múltiplos se juntando ***.

*** Suporte a execução de modelos AI: *** A linguagem Python também pode ser compilada em wasm. O número de usuários Python está entre os melhores do mundo e também é a primeira linguagem de AI, como matriz e cálculos de inteiros grandes . Algumas pessoas já rodaram o modelo Llama2 no IC, eu não ficaria surpreso se o conceito de AI+Web3 acontecer no ICP no futuro.

*** Experiência do usuário Web2: *** Atualmente, muitos aplicativos no ICP alcançaram resultados surpreendentes de consulta em nível de milissegundos e atualização de segundo nível. Se você não acredita em mim, pode usar diretamente o OpenChat, um aplicativo de bate-papo descentralizado em uma cadeia pura.

*** Execute o front-end na cadeia: *** Você só ouviu falar que parte do conteúdo do back-end é escrito como um simples contrato inteligente e, em seguida, executado na cadeia, o que pode garantir que a lógica central, como ativos de dados não serão adulterados. Mas o front-end realmente precisa rodar completamente na cadeia para ser seguro, porque os ataques de front-end são problemas muito típicos e frequentes. Imagine que todos possam pensar que o código Uniswap é muito seguro, o contrato inteligente foi verificado por tantas pessoas por tantos anos e o código também é simples, então definitivamente não haverá problemas. Mas, de repente, um dia, se o front-end do Uniswap for sequestrado e o contrato com o qual você interage for na verdade um contrato malicioso implantado por hackers, você poderá falir em um instante. Mas se você armazenar e implantar todo o código front-end no Canister do IC, pelo menos a segurança de consenso do IC garante que o código front-end não possa ser adulterado por hackers. Essa proteção é relativamente completa e o front-end pode ser executado e renderizado diretamente no IC, não afetando o funcionamento normal do aplicativo. No IC, os desenvolvedores podem criar aplicativos diretamente sem os serviços de nuvem tradicionais, bancos de dados ou interfaces de pagamento, e não há necessidade de comprar um servidor front-end ou se preocupar com bancos de dados, balanceamento de carga, distribuição de rede, firewalls e outros problemas. Os usuários podem acessar diretamente as páginas da Web front-end implantadas no ICP por meio de navegadores ou aplicativos móveis, como um blog pessoal que implementei anteriormente.

***Atualização do código de controle DAO: ***Agora, em muitos acordos DeFi, o lado do projeto tem controle total, pode iniciar decisões importantes, como suspender operações, vender fundos, etc., sem passar pela votação e deliberação da comunidade. Acredito que todos em este caso foi testemunhado ou ouvido. Em contraste, o código DAPP no ecossistema ICP é executado em um contêiner controlado por DAO. Mesmo que uma determinada parte do projeto seja responsável por uma grande proporção da votação, ela ainda implementa um processo de votação pública, que satisfaz a transparência da blockchain descrita no início de este artigo é condição necessária para a transformação. Este mecanismo de garantia de processo pode refletir melhor os anseios da comunidade.Comparado com outros projetos atuais da cadeia pública, *** tem um melhor grau de governança. ***

***Atualização automática do protocolo: ***Quando o protocolo precisa ser atualizado, um novo esquema de assinatura de limite pode ser adicionado no bloco de resumo, realizando assim a atualização automática do protocolo. Essa abordagem pode garantir a segurança e a confiabilidade da rede, evitando a inconveniência e o risco de hard forks. Especificamente, a tecnologia Chain Key no ICP pode garantir a segurança e a confiabilidade da rede e mantém a máquina de estado blockchain por meio de um esquema de assinatura especial. No início de cada época, a rede usa um esquema de assinatura de limite baixo para gerar nonces e, em seguida, usa um esquema de assinatura de limite alto para autenticar o estado de replicação da sub-rede. Esse esquema de assinatura pode garantir a segurança e a confiabilidade da rede e também pode realizar atualizações automáticas de protocolo, evitando completamente os inconvenientes e riscos causados por hard forks. ***

(Votação da proposta)

***Encaminhamento rápido: *** é uma tecnologia de sincronização rápida de estado de nó no protocolo Internet Computer, que permite que nós recém-ingressados obtenham rapidamente o estado atual sem executar novamente o protocolo de consenso. Especificamente, o processo de encaminhamento rápido é o seguinte:

  1. O nó recém-adicionado obtém o pacote Catch-up (CUP) da época atual, que contém a raiz da árvore Merkle, o bloco de resumo e o número aleatório da época atual.

  2. O nó recém-associado usa o subprotocolo de sincronização de estado para obter o estado completo da época atual de outros nós e usa a raiz da árvore Merkle no CUP para verificar a exatidão do estado.

  3. O novo nó usa o número aleatório no CUP e as mensagens de protocolo de outros nós para executar o protocolo de consenso, de modo a sincronizar rapidamente com o estado atual.

A vantagem do encaminhamento rápido é que ele pode absolutamente permitir que nós recém-juntados obtenham rapidamente o estado atual, sem ter que gerar blocos do zero, como algumas outras cadeias públicas. *** Isso pode acelerar a sincronização e expansão da rede. Ao mesmo tempo, também pode reduzir o tráfego de comunicação entre os nós, melhorando assim a eficiência e confiabilidade da rede.

(avanço rápido)

*** Internet descentralizada **** Identidade na Internet: *** O sistema de identidade no IC realmente me faz pensar que o problema DID pode ser completamente resolvido, e está completamente resolvido, não importa se é sexo estendido ou privacidade. O sistema de identidade no IC atualmente possui uma versão implementada chamada Internet Identity, e um NFID mais poderoso é desenvolvido com base nele.

***Seu *princípio é o seguinte:

  1. Ao se registrar, será gerado um par de chave pública e chave privada para o usuário. A chave privada é armazenada no chip de segurança TPM dentro do dispositivo do usuário e nunca vaza, enquanto a chave pública é compartilhada com serviços na rede.

  2. Quando um usuário deseja fazer login em um dapp, o dapp criará uma chave de sessão temporária para o usuário. Essa chave de sessão será assinada pelo usuário por meio de uma assinatura eletrônica autorizada, para que o dapp tenha autoridade para verificar a identidade do usuário.

  3. Depois que a chave de sessão é assinada, o dapp pode usar a chave para acessar os serviços de rede em nome do usuário, e o usuário não precisa assinar eletronicamente todas as vezes. Isso é semelhante ao login de autorização delegada no Web2.

  4. A chave de sessão é válida apenas por um curto período de tempo, após o vencimento, o usuário precisa assinar novamente a autorização biométrica para obter uma nova chave de sessão.

  5. A chave privada do usuário é sempre armazenada no chip de segurança TPM local e não sai do dispositivo. Isso garante a segurança da chave privada e o anonimato do usuário.

  6. Ao usar chaves de sessão temporárias, diferentes dapps não podem rastrear as identidades de usuário uns dos outros. Para acesso verdadeiramente anônimo e privado.

  7. Os usuários podem facilmente gerenciar sua própria identidade na Internet de forma sincronizada entre vários dispositivos, mas o próprio dispositivo também precisa de identificação biométrica correspondente ou chave de hardware para autorização.

Algumas das vantagens da Identidade na Internet são as seguintes:

*** 1. Não há necessidade de lembrar a senha. ***Use funções de biometria, como reconhecimento de impressão digital, para fazer login diretamente, sem a necessidade de definir e lembrar senhas complexas.

*** 2. A chave privada não sai do dispositivo, o que é mais seguro. ***A chave privada é armazenada no chip de segurança do TPM e não pode ser roubada, o que resolve o problema de roubo de nome de usuário e senha no Web2.

***3. Faça login anonimamente e não pode ser rastreado. ***Ao contrário do Web2, que usa caixas de correio como nomes de usuário para serem rastreados nas plataformas, o Internet Identity remove esse rastreamento.

*** 4. Mais conveniente para gerenciamento de vários dispositivos. *** Você pode fazer login na mesma conta em qualquer dispositivo compatível com biometria, não limitado a um único dispositivo.

*** 5. Não confie em provedores de serviços centrais para alcançar a verdadeira descentralização. ***Diferente do modo em que os nomes de usuários correspondem aos provedores de serviços de e-mail na Web2.

  1. Com o processo de autenticação confiado, não há necessidade de assinar repetidamente toda vez que você fizer login, e a *** experiência do usuário é melhor.

7. Apoie o uso de dispositivos de segurança dedicados como Ledger ou Yubikey para fazer login, melhorando a segurança.

*** 8. Ocultando a chave pública real do usuário, *** não pode consultar registros de transações por meio da chave pública para proteger a privacidade do usuário.

*** 9. Perfeitamente compatível com o blockchain Web3, *** pode fazer login e assinar blockchain DApps ou transações com segurança e eficiência.

A arquitetura é mais avançada, representando a integração orgânica das vantagens de Web2 e Web3, e é o padrão para futuras contas de rede e login.

Além de proporcionar uma nova experiência ao usuário, também são tomadas as seguintes medidas técnicas para garantir sua segurança:

  1. Use o chip de segurança TPM para armazenar a chave privada, que é projetada para que nem mesmo os desenvolvedores possam acessar ou extrair a chave privada para evitar que ela seja roubada.

  2. Mecanismos de autenticação secundários, como autenticação biométrica, como impressão digital ou reconhecimento facial, precisam ser verificados em combinação com o dispositivo, para que apenas o usuário que possui o dispositivo possa usar a identidade.

  3. A chave de sessão adota um design de expiração de curto prazo para limitar a janela de tempo para ser roubada e forçar o texto cifrado relevante a ser destruído no final da sessão para reduzir os riscos.

  4. A tecnologia de criptografia de chave pública torna os dados no processo de transmissão criptografados, e o ouvinte externo não pode conhecer as informações privadas do usuário.

  5. Não confie em provedores de identidade de terceiros, a CHAVE PRIVADA é gerada e controlada pelos próprios usuários e terceiros não são confiáveis.

  6. Combinado com a modificação não adulterável trazida pelo mecanismo de consenso da blockchain IC, garante a confiabilidade de toda a operação do sistema.

  7. Algoritmos criptográficos relevantes e processos de segurança estão sendo continuamente atualizados e atualizados, como a adição de mecanismos mais seguros, como assinaturas múltiplas.

  8. O código-fonte aberto e o design descentralizado otimizam a transparência e facilitam a colaboração da comunidade para melhorar a segurança.

(Identidade na Internet)

Equipe Principal/Equipe Principal

Do ponto de vista da equipe, há um total de mais de 200 funcionários, todos talentosos de elite. Os funcionários publicaram mais de 1.600 artigos, foram citados mais de 100.000 e detêm mais de 250 patentes.

Academicamente, suas teorias matemáticas recentes incluem Threshold Relay e cadeias PSC, Validation Towers and Trees e USCID.

Do ponto de vista técnico, ele tem um profundo conhecimento técnico em pesquisa e desenvolvimento.Ele se envolveu em pesquisa no campo de big data e computação distribuída em seus primeiros anos, que lançou as bases técnicas para a construção de redes ICP complexas.

Empreendedormente, ele anteriormente executou um jogo MMO em seu próprio sistema distribuído, hospedando milhões de usuários. Dominic iniciou a Dfinity em 2015 e também é o presidente e CTO dos laboratórios String.

Do ponto de vista, ele propôs o conceito de Internet descentralizada há mais de 10 anos. Não é fácil promover este grande projeto por muito tempo. Atualmente, suas ideias de design são muito voltadas para o futuro.

O fundador Dominic Williams é um teórico da criptografia e empreendedor em série.

*** Em termos de equipa técnica, a Dfinity é muito forte. *** A Dfinity Foundation reuniu um grande número de especialistas em criptografia e sistemas distribuídos, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., e até mesmo o "L" no autor do Algoritmo criptográfico BLS - Ben Lynn Também trabalha na Dfinity. Isso fornece um forte suporte para a inovação tecnológica do ICP. O sucesso dos projetos blockchain é inseparável da tecnologia, e a reunião dos melhores talentos pode trazer avanços tecnológicos, o que também é uma vantagem importante do ICP.

Equipe da Fundação Dfinity

Financiamento e Modelo Econômico/ Captação de Fundos e Tokenômica

Se este conteúdo também for discutido, este artigo ficará muito longo, então decidi escrever um artigo separado posteriormente para você analisar em detalhes. Este artigo se concentra mais em por que o ICP tem uma grande oportunidade do ponto de vista da direção de desenvolvimento da indústria de blockchain.

Aplicações/Aplicações

Todos os tipos de aplicativos, plataformas sociais, plataformas de criadores, ferramentas de bate-papo, jogos e até jogos metaversos podem ser desenvolvidos no ICP.

Muitas pessoas dizem que, como é difícil obter consistência de estado global no IC, naturalmente não é adequado para DeFi, mas acho que essa questão em si está errada. Não é que o estado global seja consistente, é que o estado global é consistente em baixa latência. Se você pode aceitar 1 minuto, 10.000 máquinas em todo o mundo também podem fazer consistência global. Com tantos nós em Ethereum e BTC, não é forçado a alcançar consistência de estado global sob alta latência, então eles atualmente não conseguem alcançar expansão horizontal ilimitada. O IC primeiro resolve o problema da expansão horizontal infinita cortando sub-redes. Quanto à consistência do estado global sob baixa latência, ele usa um algoritmo de consenso distribuído fortemente consistente, uma topologia de rede bem projetada e sincronização de dados distribuídos de alto desempenho. Também é alcançável para marcar uma verificação eficaz e um mecanismo tolerante a falhas maduro. Mas, para ser honesto, será mais difícil construir uma plataforma de negociação no nível do aplicativo IC e a plataforma de negociação de alto desempenho feita pelas pessoas em Wall Street agora, não apenas para chegar a um acordo entre várias salas de computadores. Porém, a dificuldade não significa que não possa ser feito de forma alguma, mas que muitos problemas técnicos devem ser resolvidos primeiro, e afinal será encontrado um estado moderado, que não só garante a segurança, mas também garante uma experiência aceitável para as pessoas. Por exemplo, ICLightHouse abaixo.

ICLightHouse***, ***uma carteira de pedidos em toda a cadeia, qual é o conceito em toda a cadeia? Quantas dificuldades técnicas precisam ser resolvidas? Em outras cadeias públicas, é impossível sequer pensar nisso, mas pelo menos é possível no IC, o que nos dá esperança.

OpenChat***, ***Um aplicativo de bate-papo descentralizado com uma ótima experiência, não vi um segundo produto desse tipo em toda a indústria de blockchain e muitas outras equipes também. Essa direção foi tentada, mas acabou falhando devido a vários problemas técnicos. Em última análise, os usuários acham que a experiência não é boa. Por exemplo, a velocidade é muito lenta. Leva 10 segundos para enviar uma mensagem e 10 segundos para receber uma mensagem de outras pessoas. No entanto, uma pequena equipe de três pessoas criou um produto tão bem-sucedido no ICP. Você pode ver como é suave. Bem-vindo a ingressar na organização, onde você pode aproveitar a colisão de ideias e, até certo ponto, aproveitar a sensação revigorante da liberdade de expressão.

Mora***, ***Uma plataforma para supercriadores, onde todos podem criar um planeta e construir sua própria marca individual, e o conteúdo que você produzir sempre pertencerá a você, e até suporta leitura paga. Pode ser chamado de planeta do conhecimento descentralizado e agora tenho que atualizar os artigos sobre ele todos os dias.

Fácil - 0xkookoo

Os aplicativos OpenChat e Mora são produtos que uso quase todos os dias e dão às pessoas uma sensação de conforto indissociável.As duas palavras descrevem isso como liberdade e realização.

No momento, algumas equipes desenvolveram aplicativos de jogos em IC. Acho que a narrativa de jogos full-chain pode eventualmente ser assumida por IC. Como eu disse na seção GameFi deste artigo que escrevi antes, a jogabilidade e a diversão do jogo são coisas que o lado do projeto deve considerar, e a jogabilidade é mais fácil de alcançar no IC, ansioso pela obra-prima **Dragginz **.

Resumo/Resumo

O ICP é como a terra e a tecnologia Chainkey é como o centro da terra. Sua relação com o ICP é semelhante à relação entre o protocolo TCP/IP e toda a indústria da Internet. Cada sub-rede é como o continente da Ásia, África e América Latina América. Claro, a sub-rede também pode ser o Pacífico/Atlântico. Existem diferentes edifícios e regiões (Réplica e Nó) no continente e no oceano, plantas (Canister) podem ser plantadas em cada região e edifício, e diferentes animais vivem felizes ;

O ICP oferece suporte à expansão horizontal e cada sub-rede pode se comunicar entre diferentes sub-redes enquanto é autônoma. Não importa em qual aplicativo você esteja, mídia social, finanças ou mesmo metaverso, você pode obter a consistência final por meio dessa rede distribuída. É fácil conseguir um ledger global em condições síncronas, mas é um grande desafio conseguir "consistência de estado global" em condições assíncronas ***Atualmente, apenas o ICP tem a oportunidade de fazer isso. ***

Deve-se notar que isso não se refere a "consistência de estado global", mas a "consistência de estado global". A "consistência de estado global" requer que todos os nós participantes [concordem com a ordem de todas as operações], [os resultados finais sejam consistentes], [objetivamente consistentes, independente da falha do nó], [relógios sejam consistentes], [instantaneamente consistentes, todas as operações são processados de forma síncrona], o que pode ser garantido na sub-rede única IC. Mas se você quiser garantir "consistência de estado global", você precisa de todas as sub-redes como um todo para atingir a "consistência de estado global" acima para os mesmos dados e estado. Na implementação real, isso é impossível de alcançar com baixa latência , que é também o gargalo onde cadeias públicas como a ETH não podem se expandir horizontalmente. Portanto, o IC opta por chegar a um consenso dentro de uma única sub-rede, e outras sub-redes verificam rapidamente se os resultados não são falsificados por meio da comunicação, de modo a alcançar a "consistência do estado global final". É equivalente a *** combinar a descentralização de cadeias públicas de grande escala e o alto rendimento e baixa latência de cadeias de alianças, e realiza a expansão horizontal ilimitada de sub-redes por meio de provas matemáticas e de algoritmos de criptografia. ***

Resumindo, pode-se ver que de acordo com a direção final de desenvolvimento do blockchain que pensei no início do artigo, *** [soberania] + [centralização multiponto descentralizada] + [transparência] + [execução de código quantidade de controle] + [escalabilidade infinita de custo linear], ***

Soberania é o único problema que o blockchain precisa resolver, incluindo soberania de ativos, soberania de dados, soberania de fala, etc. Caso contrário, não há necessidade de blockchain;

IC totalmente fez isso

  • Não pode ser adulterado é uma condição suficiente, mas não uma condição necessária. Contanto que você possa garantir que minha soberania não será prejudicada, eu irei adulterá-lo à vontade. Os bens de todos no mundo irão ser adulterado e dobrado na mesma proporção Qual a diferença?

IC também fez isso

  • ***A descentralização completa é impossível. ***Não importa como seja projetada, sempre haverá pessoas com talentos "talentosos"/interesses investidos que ocuparão uma voz maior e sempre haverá pessoas que escolherão ativamente não para participar 【Ir para centralização multiponto centralizada] é o padrão final;
  • ***A IC é hoje a melhor entre todas as cadeias públicas, podendo não só manter um certo grau de descentralização, como também aproveitar ao máximo as vantagens das entidades centralizadas, para melhor concretizar a governança e operação da rede. ***
  • Transparência é uma obrigação. Não é este experimento social para todos os seres humanos permitir que todos tenham uma palavra a dizer e tenham o direito de proteger sua própria soberania? Embora sempre haja pessoas preguiçosas, sempre há pessoas dispostas a confiar em pessoas mais profissionais e sempre há pessoas que optam por se abster de votar para maximizar a eficiência, mas essa também é uma escolha que fizeram por conta própria. iniciativa.Eles têm o direito, mas optam por não exercê-lo voluntariamente. Desde que tudo seja transparente e não haja operação de caixa preta, estou disposto a aceitar se eu entender. Se eu perder, não sou tão bom quanto os outros. A sobrevivência do mais apto também está alinhada com a economia de mercado ;

IC totalmente fez isso

  • O controle da execução do código é o núcleo, caso contrário, é apenas tirar as calças e peidar, votar por uma semana e, finalmente, a parte do projeto implantou a versão maliciosa do código, mesmo que não seja uma versão maliciosa, é ainda provocando todo mundo.

Atualmente apenas o IC pode fazer isso

  • Escalabilidade infinita de custo linear, pois a blockchain está cada vez mais integrada à vida real, mais e mais pessoas estão envolvidas e a demanda está aumentando, a infraestrutura não pode suportar escalabilidade ilimitada ou expandir Muito caro e inaceitável.

Atualmente apenas o IC pode fazer isso

Com base nos fatos acima e em meu pensamento e análise, acho que ICP = Blockchain 3.0.

Este artigo é apenas para falar sobre por que o ICP provavelmente será o impulsionador da inovação do blockchain 3.0 do ponto de vista da direção de desenvolvimento futuro da indústria de blockchain, mas é inegável que existem de fato alguns problemas no design da Tokenomics do ICP, e a ecologia ainda não surgiu, o ICP atual está longe de ser o blockchain 3.0 definitivo em minha mente e precisa continuar trabalhando duro. Mas não se preocupe, este assunto é inerentemente difícil. Até a Fundação Dfinity preparou um roteiro de 20 anos. Alcançou uma grande conquista em apenas 2 anos desde que a rede principal foi lançada. Atualmente, ela também usa criptografia para conecte-se ao BTC E a ecologia ETH, acredito que será ainda melhor em 3 anos.

Futuro

  • A IC completou a construção do Infra de baixo para cima, e a aplicação de cima para baixo está começando a tomar forma. Minha impressão direta recente é que a IC pode jogar cada vez mais cartas e está totalmente preparada para o próximo mercado em alta.
  • IC é uma atualização de paradigma, não apenas uma simples atualização de tecnologia, é uma migração de paradigma de computação autônoma para computação distribuída e, mais ainda, de um sistema autônomo para um sistema distribuído. O conceito de computação em nuvem descentralizada permite que muitas pequenas empresas desfrutem de uma experiência de desenvolvimento única no estágio inicial.
  • De acordo com a fórmula de valor do produto do Sr. Yu Jun: valor do produto = (nova experiência – antiga experiência) – custo de migração, no futuro, desde que algumas pessoas achem que os benefícios da experiência de ingressar na ecologia do IC são maiores do que o custo da migração , IC terá mais pessoas, incluindo partes do projeto e Com a adição de usuários, o efeito de escala da "computação em nuvem" será mais facilmente refletido. Resolva o problema de "quem veio primeiro, a galinha ou o ovo", e o volante positivo do IC é estabelecido.
  • Claro, a definição de experiência de todos é subjetiva, então algumas pessoas escolherão ingressar primeiro, enquanto outras escolherão ingressar mais tarde. Aqueles que ingressam primeiro correm riscos maiores, mas geralmente obtêm maiores benefícios em média .

Referências

  • "De-IOE" foi o mais antigo, e a arquitetura se tornou uma tendência.
  • Introdução à Identidade na Internet/2.1 O que é Identidade na Internet/
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate.io
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)