Autor: 0xkookoo, ex líder tecnológico de Bybit, ahora consultor de Geek web3
Líder: ***Ex director técnico de Bybit / actual consultor geek web3 *** @0xkookoo *** ICP y el futuro del mundo blockchain a la vista ***
Introducción
BTC propone efectivo electrónico y abre la industria blockchain de 0 a 1
ETH propone contratos inteligentes, liderando la industria blockchain del 1 al 100
ICP propone la tecnología Chainkey, impulsando la industria de la cadena de bloques de 100 a 100 000 000
El 3 de enero de 2009, se extrajo el primer bloque de BTC y, desde entonces, la cadena de bloques se ha desarrollado rápidamente durante 14 años. A lo largo de los últimos 14 años, la delicadeza y la grandeza de BTC, el nacimiento de Ethereum, el apasionado crowdfunding de EOS, la fatídica batalla de PoS y PoW, la interconexión de las 10,000 cadenas de Polkdadot, cada tecnología increíble, cada maravillosa La incomparable historia ha hecho innumerables personas con información privilegiada inclinan la cabeza!
Actualmente, en 2023, ¿cuál es el patrón de toda la cadena de bloques? Los siguientes son mis pensamientos, consulte interpretación del patrón de cadena pública en este artículo
BTC, basándose en la ortodoxia de introducir dinero electrónico, se mantiene firme y es una piedra gigante en la industria
ETH es el líder absoluto en la industria en virtud de la programabilidad de los contratos inteligentes y la componibilidad de la ecología L2.
Cosmos, Polkadot, etc. intentan dominar el mundo en virtud de la interoperabilidad entre cadenas
Todo tipo de asesinos de Ethereum emergen sin cesar, cada uno liderando el camino en un pequeño campo
*** Pero, ¿cómo se desarrollará toda la industria de la cadena de bloques en los próximos 10 años? Aquí están mis pensamientos ***
La soberanía es el único problema que la cadena de bloques debe resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del habla, etc. De lo contrario, no hay necesidad de la cadena de bloques;
No puede ser manipulado es una condición suficiente, pero no una condición necesaria. Mientras puedas garantizar que mi soberanía no será dañada, te manipularé a voluntad. Los activos de todos en el mundo serán ser manipulado y duplicado en la misma proporción ¿Cuál es la diferencia?
La descentralización completa es imposible, no importa cómo se diseñe, siempre habrá personas "talentosas"/intereses creados que ocuparán una mayor voz, y siempre habrá personas que optarán activamente por no participar , [ir a Centralización multipunto centralizada] es el patrón final;
La transparencia es un deber ¿No es este un experimento social para que todos los seres humanos dejen que todos tengan voz y derecho a proteger su propia soberanía? Aunque siempre hay personas que son flojas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que optan por abstenerse de votar para maximizar la eficiencia, pero esta también es una elección que hicieron por su cuenta. iniciativa, tienen el derecho pero optan por no ejercerlo voluntariamente. Mientras todo sea transparente y no haya una operación de caja negra, estoy dispuesto a aceptarlo si lo entiendo. Si pierdo, no soy tan bueno como los demás. La supervivencia del más apto también está en línea con la economía de mercado. ;
El control descentralizado de la ejecución del código es el núcleo; de lo contrario, es simplemente quitarse los pantalones y tirarse pedos, votar por una semana de publicidad y, finalmente, la parte del proyecto implementó una versión maliciosa del código, incluso si no es una versión maliciosa, todavía está molestando a todos. Se puede decir que la mitad del mundo ahora está compuesto por códigos, y las entidades descentralizadas no incluyen el control sobre la ejecución del código, entonces, ¿cómo se atreven las personas, incluido el gobierno, a hacer más grande la industria de la cadena de bloques?
*** Escalabilidad ilimitada del costo lineal, *** A medida que la cadena de bloques está cada vez más integrada con la vida real, más y más personas están involucradas, la demanda aumenta y la infraestructura no puede admitir escalabilidad ilimitada o es demasiado costosa. a escala, no es aceptable.
Por qué ICP
Aquí hay una historia para presentar primero: en 2009, Alibaba propuso la estrategia de "ir a IOE", que también fue un hito importante en el éxito del "Double Eleven" de Ali.
Salir de la OIE
El contenido central de la estrategia "de-IOE" es eliminar las minicomputadoras de IBM, las bases de datos de Oracle y los dispositivos de almacenamiento de EMC, e implantar la esencia de la "computación en la nube" en los genes de TI de Ali. en
Me refiero a la minicomputadora de la serie p de IBM, el sistema operativo es AIX (sistema Unix propietario de IBM);
O se refiere a la base de datos Oracle (RDBMS);
E hace referencia al almacenamiento SAN de gama media a alta de EMC.
Hay tres razones principales para ir a la OIE, pero la primera es la razón esencial y las dos últimas son más indirectas:
Incapaz de satisfacer la demanda, el sistema IOE tradicional es difícil de adaptar a los requisitos de alta simultaneidad de las empresas de Internet y no puede soportar la arquitectura informática distribuida a gran escala;
***El costo es demasiado alto, ***El costo de mantenimiento de IOE es demasiado alto, como 500,000 para minicomputadoras IBM, cientos de miles para Oracle, etc.;
***La dependencia es demasiado fuerte, ***El sistema IOE es demasiado dependiente, "secuestrado" por fabricantes como IBM y Oracle, es difícil configurarlo de manera flexible según sus propias necesidades.
Entonces, ¿por qué se propuso la estrategia "de-IOE" en 2009 en lugar de antes?
Anterior a eso,
La escala comercial y el volumen de datos de Ali aún no han alcanzado el nivel que dificulta la adaptación del sistema IOE tradicional, por lo que la demanda de IOE no es urgente;
Los productos de bases de datos nacionales no son lo suficientemente maduros en términos de tecnología y calidad, y no pueden reemplazar bien el papel de la OIE;
Los conceptos de pensamiento de Internet y computación en la nube aún no se han popularizado en China, y la arquitectura descentralizada no se ha convertido en una dirección popular;
Puede tomar un período de tiempo para que la gerencia y el personal técnico se den cuenta de los problemas y las medidas que se deben tomar.
Año 2009,
La rápida expansión comercial de Ali, el sistema IOE es difícil de soportar a escala y el costo es más propenso a problemas;
Algunos productos de bases de datos de código abierto, como MySQL, son relativamente maduros y se pueden usar como sustitutos;
El pensamiento de Internet y la computación en la nube se han difundido y aplicado ampliamente en China, lo que facilita la promoción del concepto de "de-IOE";
El ex gurú de la tecnología de Microsoft, Wang Jian, se unió a Ali en 2008 con una perspectiva técnica global. Jack Ma confiaba profundamente en él y le propuso "a IOE".
Pero ir a IOE no es simplemente cambiar el software y el hardware en sí mismo, reemplazar el software y el hardware antiguos por software y hardware nuevos, sino reemplazar el anterior por uno nuevo, que es usar la computación en la nube para cambiar completamente la infraestructura de TI. En otras palabras, esto se debe a cambios en la industria, no solo a actualizaciones tecnológicas simples.
Tres etapas de desarrollo empresarial
El desarrollo de una empresa se puede dividir en 3 etapas,
Formando genes, cultura organizacional, Start-up, de 0 a 1
Crecimiento rápido, pequeños pasos, Scale-up, de 1 a 100
Expansión ilimitada, ampliando el límite, Scale-out, de 100 a 100,000,000
Analicemos toda la industria de la cadena de bloques como una empresa
Puesta en marcha / Blockchain 1.0 / BTC
La innovación de Bitcoin es que resuelve un problema que ha intrigado a los informáticos durante décadas, a saber, cómo crear un sistema de pago digital que pueda operar sin confiar en ninguna autoridad central.
Sin embargo, BTC tiene algunas limitaciones en su diseño y desarrollo, y estas limitaciones brindan oportunidades de mercado para proyectos posteriores de blockchain como Ethereum (ETH). Aquí hay algunas limitaciones importantes:
***Rendimiento y velocidad de la transacción: ***El tiempo de generación de bloques de BTC es de aproximadamente 10 minutos, y el límite de tamaño de cada bloque conduce al límite superior de su capacidad de procesamiento de transacciones. Esto significa que cuando la red está ocupada, las transacciones pueden tardar más en confirmarse y pueden requerir tarifas de transacción más altas.
***El contrato inteligente tiene funciones limitadas: ***BTC está diseñado principalmente como una moneda digital, y los tipos de transacciones y las funciones de lenguaje de secuencias de comandos que admite son relativamente limitados. Esto limita el uso de BTC para transacciones financieras complejas y aplicaciones descentralizadas (DApps).
***No es fácil de actualizar y mejorar: ***Debido a la descentralización y los principios de diseño conservador de BTC, las actualizaciones y mejoras importantes generalmente requieren un amplio consenso de la comunidad, lo cual es difícil de lograr en la práctica, lo que también hace que el progreso de BTC sea relativamente lento.
***Problema de consumo de energía: ***El mecanismo de consenso de BTC se basa en Prueba de trabajo (PoW), lo que significa que una gran cantidad de recursos informáticos se utilizan para la competencia entre mineros, lo que resulta en una gran cantidad de consumo de energía. Esto ha sido criticado en términos de protección ambiental y sostenibilidad. Respecto a este punto, también puedes prestar atención a EcoPoW, que palia parcialmente esta limitación.
Escalado/Blockchain 2.0/ETH
La forma actual de expansión de Capa 2 de Ethereum puede considerarse como una especie de "expansión vertical", que se basa en la garantía de seguridad y disponibilidad de datos de la Capa 1 subyacente. Aunque parece ser una estructura de dos capas, al final seguirá estando limitada por la capacidad de procesamiento de la Capa 1. Incluso si se reemplaza con una estructura de varias capas, es decir, para construir la Capa 3 y la Capa 4, solo aumentar la complejidad de todo el sistema y retrasar un poco el tiempo. Además, de acuerdo con el efecto marginal decreciente, cada vez que se agrega una capa adicional, la sobrecarga adicional reducirá en gran medida el efecto de expansión. Este método de capas verticales se puede considerar como una actualización de hardware independiente, pero este método independiente se refiere a todo el ecosistema ETH.
Y a medida que aumenta el uso, también aumentará la demanda de los usuarios de bajo costo y alto rendimiento. Como aplicación en la capa 1, el costo de la capa 2 solo se puede reducir hasta cierto punto y, en última instancia, todavía está sujeto al costo básico y al rendimiento de la capa 1. Esto es similar a la teoría de la curva de demanda en economía: a medida que baja el precio, aumenta la cantidad agregada demandada. La ampliación es difícil de resolver fundamentalmente el problema de escalabilidad.
Ethereum es un árbol gigantesco imponente, y todas las personas confían en esa raíz. Una vez que la velocidad de absorción de nutrientes de la raíz no pueda mantenerse, las necesidades de las personas no serán satisfechas;
***Por lo tanto, solo la expansión horizontal es más fácil de tener infinito. ***
Algunas personas piensan que las cadenas múltiples y cruzadas también pueden considerarse como una forma de expansión horizontal.
Toma Polkadot como ejemplo. Es un reino heterogéneo. Cada país se ve diferente, pero cada vez que haces algo, necesitas construir un reino;
Cosmos es un reino isomorfo, los meridianos y huesos de cada país se ven iguales, pero cada vez que se hace algo, se debe establecer un reino;
Sin embargo, desde el punto de vista de Infra, los dos modelos anteriores son un poco extraños.¿Cada aplicación adicional construirá un reino adicional? *** Pongamos un ejemplo para ver lo raro que es, ***
Compré una Mac hace 3 meses y desarrollé una aplicación de Gmail en ella;
Ahora quiero desarrollar una aplicación de Youtube, pero tengo que comprar una nueva Mac para desarrollarla, lo cual es muy extraño.
Y los dos métodos anteriores enfrentan el problema de la alta complejidad de la comunicación entre cadenas al agregar nuevas cadenas, por lo que no son mi primera opción.
Escala horizontal/Blockchain 3.0/ICP
Si desea escalar horizontalmente, necesita un conjunto completo de infraestructura subyacente que admita una expansión horizontal rápida sin reinventar la rueda.
Un ejemplo típico que admite el escalamiento horizontal es la computación en la nube.[VPC+subred+red ACL+grupo de seguridad] Estas plantillas subyacentes son todas exactamente iguales, todas las máquinas tienen números y tipos, y la capa superior RDS, MQ y otros componentes centrales Admite expansión ilimitada, si necesita más recursos, haga clic en un botón para comenzar rápidamente.
Un líder compartió conmigo antes que si desea saber qué infraestructura y componentes necesitan las empresas de Internet, solo necesita ir a AWS para ver todos los servicios que brindan, que es la combinación más completa y poderosa.
De la misma manera, echemos un vistazo a ICP de alto nivel para ver por qué cumple con los requisitos de Scale-out.
Aquí hay algunos conceptos primero,
***Dfinity Foundation: *** es una organización sin fines de lucro dedicada a promover el desarrollo y la aplicación de tecnología informática descentralizada. Es el desarrollador y mantenedor del protocolo informático de Internet, con el objetivo de realizar el desarrollo integral de aplicaciones descentralizadas a través de tecnologías innovadoras y un ecosistema abierto.
***Internet Computer (IC): *** es una red blockchain de alta velocidad desarrollada por Dfinity Foundation, especialmente diseñada para aplicaciones descentralizadas. Adopta un nuevo algoritmo de consenso que puede lograr un procesamiento de transacciones de alto rendimiento y baja latencia, al tiempo que respalda el desarrollo y la implementación de contratos inteligentes y aplicaciones descentralizadas.
***Protocolo informático de Internet (ICP): *** es el token nativo en el Protocolo informático de Internet, que es una moneda digital utilizada para pagar las tarifas de uso de la red y recompensar los nodos
Qué es ICP
Muchos de los siguientes contenidos serán un poco duros, pero los he descrito en un lenguaje sencillo y espero que todos puedan seguirlos. Si desea discutir conmigo más detalles, puede encontrar mi información de contacto en la parte superior del artículo.
Resumen de la arquitectura/Resumen de la arquitectura
Desde la perspectiva de la estructura jerárquica, de abajo hacia arriba son
***Capa P2P, *** recopila y envía mensajes de usuarios, otras réplicas en la subred y otras subredes. Entrega de mensajes garantizada a todos los nodos de la subred para garantizar la seguridad, la confiabilidad y la resistencia
*** Capa de consenso: *** La tarea principal es clasificar la entrada para garantizar que todos los nodos dentro de la misma subred procesen las tareas en el mismo orden. Para lograr esto, la capa de consenso utiliza un nuevo protocolo de consenso diseñado para garantizar la seguridad y la vida, y es resistente a los ataques DOS/SPAM. Después de llegar a un consenso sobre el orden en que se procesan varios mensajes dentro de la misma subred, estos bloques se pasan a la capa de enrutamiento de mensajes.
***Capa de enrutamiento de mensajes: *** Prepara las colas de entrada de cada Canister de acuerdo con las tareas enviadas por la capa de consenso. Después de la ejecución, también es responsable de recibir el resultado generado por el recipiente y reenviarlo a los recipientes en las regiones locales u otras, según sea necesario. Además, también es responsable de registrar y validar las respuestas a las solicitudes de los usuarios.
*** Capa de ejecución: *** proporciona a Canister un entorno de tiempo de ejecución, lee la entrada de manera ordenada de acuerdo con el mecanismo de programación, llama al Canister correspondiente para completar la tarea y devuelve el estado actualizado y la salida generada a la capa de enrutamiento de mensajes . Utiliza el no determinismo que aportan los números aleatorios para garantizar la imparcialidad y la auditabilidad de los cálculos. Porque en algunos casos, el comportamiento del recipiente debe ser impredecible. Por ejemplo, al realizar operaciones de encriptación, se deben usar números aleatorios para aumentar la seguridad de la encriptación. Además, el resultado de la ejecución de Canister debe ser aleatorio, para evitar que los atacantes analicen el resultado de la ejecución de Canister para encontrar vulnerabilidades o predecir el comportamiento de Canister.
(estructura de 4 capas de ICP)
Componentes clave/Componentes clave
Desde la perspectiva de la composición:
***Subred: ***Admite expansión ilimitada, cada subred es una pequeña cadena de bloques. Las subredes se comunican a través de la tecnología Chain Key, porque se ha llegado a un consenso dentro de la subred, por lo que solo necesita pasar la verificación de Chain Key.
***Réplica (Replica): ***Puede haber muchos nodos en cada Subred, y cada nodo es una Réplica.El mecanismo de consenso de IC garantizará que cada Réplica en la misma Subred se procesará en el mismo orden La misma entrada hace el estado final de cada Réplica es el mismo.Este mecanismo se llama Máquina de Estado Replicada.
***Canister: ***Canister es un contrato inteligente, que es una unidad informática que se ejecuta en la red ICP, puede almacenar datos y códigos, y puede comunicarse con otros Canisters o usuarios externos. ICP proporciona un entorno de tiempo de ejecución para ejecutar programas Wasm dentro del recipiente y comunicarse con otros recipientes y usuarios externos a través de mensajes. Puede considerarse simplemente como una ventana acoplable para ejecutar código, y luego usted mismo inyecta la imagen de código Wasm para ejecutarla.
***Nodo (Node): ***Servidor independiente, Canister aún necesita una máquina física para funcionar, y estas máquinas físicas son las máquinas en la sala de computadoras real.
***Centro de datos (Centro de datos): ***Los nodos en el centro de datos se virtualizan en una réplica (Réplica) a través del software de nodo IC-OS, y algunas réplicas se seleccionan aleatoriamente de varios centros de datos para formar una subred ( subred). Esto puede garantizar que incluso si un centro de datos es pirateado o sufre un desastre natural, toda la red ICP sigue funcionando normalmente, lo que es un poco como una versión mejorada de la solución de alta disponibilidad y recuperación ante desastres de "dos ubicaciones y tres centros" de Alibaba. Los centros de datos se pueden distribuir por todo el mundo, e incluso se puede construir un centro de datos en Marte en el futuro.
***Nodos de límite: ***Proporcione la entrada y salida entre la red externa y la subred IC, y verifique la respuesta.
***Principal: ***El identificador del usuario externo, derivado de la clave pública, se utiliza para el control de permisos.
***Sistema Nervioso de Red (NNS): ***Un algoritmo DAO que utiliza ICP hipotecario para la gobernanza y se utiliza para administrar IC.
***Registro (Registro): ***La base de datos mantenida por NNS, que contiene la relación de mapeo entre entidades (como Réplica, recipiente, Subred), es un poco similar al principio de funcionamiento actual de DNS.
***Ciclos: ***Token local, que representa la cuota de CPU utilizada para pagar los recursos consumidos por el tiempo de ejecución del recipiente. Si tengo que expresarlo en chino, usaré la palabra "ciclo de cómputo", porque los ciclos se refieren principalmente a la unidad utilizada para pagar los recursos de cómputo.
Tecnología de innovación clave de ICP
Desde el punto de vista subyacente, se adopta la tecnología Chain-key, entre las cuales
Esquema de intercambio de secretos verificable públicamente (esquema PVSS): es un esquema de intercambio de secretos verificable públicamente. En el libro blanco del Protocolo de computadora de Internet, el esquema PVSS se usa para implementar el protocolo de generación de clave descentralizada (DKG) para garantizar que la clave privada del nodo no se revele durante el proceso de generación.
Esquema de cifrado de clave pública seguro hacia adelante (esquema de cifrado de clave pública seguro hacia adelante): El esquema de cifrado de clave pública seguro hacia adelante puede garantizar que incluso si se filtra la clave privada, los mensajes anteriores no serán descifrado, mejorando así la seguridad del sistema.
***Protocolo de intercambio de claves: ***Un esquema de intercambio de claves basado en firmas basado en umbrales para la gestión de claves en el Protocolo informático de Internet. La principal ventaja de este protocolo es que puede compartir claves existentes con nuevos nodos sin crear nuevas claves, lo que reduce la complejidad de la gestión de claves. Además, el protocolo también utiliza firmas de umbral para proteger la seguridad del uso compartido de claves, lo que mejora la seguridad y la tolerancia a fallas del sistema.
***Firmas BLS de umbral: ***ICP implementa el esquema de firma de umbral. Para cada subred, hay una clave pública pública verificable, y su clave privada correspondiente se divide en varios recursos compartidos. Un recurso compartido está en manos de una réplica en esta subred. , y el mensaje se considera válido solo si más del umbral de réplicas en la misma subred firman el mensaje. De esta forma, los mensajes transmitidos entre subredes y réplicas están todos encriptados pero rápidamente verificables, lo que garantiza tanto la privacidad como la seguridad. Entre ellos, el algoritmo BLS es un algoritmo de firma de umbral bien conocido. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente, y la firma es única, lo que significa que para una clave pública y un mensaje determinados, sólo hay una firma válida.
***Generación de claves distribuidas no interactivas (NIDKG): ***Para implementar de manera segura un esquema de firma de umbral, Dfinity diseñó, analizó e implementó un nuevo protocolo DKG que se ejecuta en una red asíncrona y tiene una alta robustez (es puede tener éxito incluso si hasta un tercio de los nodos de la subred fallan o se dañan), sin dejar de proporcionar un rendimiento aceptable. Además de generar nuevas claves, este protocolo también se puede utilizar para volver a compartir claves existentes. Esta capacidad es fundamental para permitir la evolución autónoma de la topología de IC a medida que las subredes cambian de membresía con el tiempo.
***PoUW: ***PoUW tiene una U más que PoW, que significa Userful, principalmente para mejorar mucho el rendimiento y hacer que las máquinas de los nodos hagan menos trabajo inútil. PoUW no creará cálculos de hash difíciles de forma artificial, se centrará en servir a los usuarios tanto como sea posible. La mayoría de los recursos (CPU, memoria) se utilizan para ejecutar el código en el recipiente real.
***Tecnología de evolución de la cadena: *** es una tecnología para mantener la máquina de estado de la cadena de bloques, que incluye una serie de medios técnicos para garantizar la seguridad y confiabilidad de la cadena de bloques. En el protocolo de Internet Computer, la tecnología Chain-evolution incluye principalmente las siguientes dos tecnologías principales:
***1.Bloques de resumen: ***El primer bloque de cada época es un bloque de resumen, que contiene algunos datos especiales para administrar diferentes esquemas de firma de umbral. Entre ellos, se usa un esquema de umbral bajo para generar números aleatorios y un esquema de umbral alto se usa para autenticar el estado de replicación de la subred.
***2. Paquetes de actualización (CUP): ***CUP es una tecnología para sincronizar rápidamente el estado de los nodos, lo que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso.
***Mi derivación lógica de la tecnología subyacente de todo el IC es: ***
En la criptografía de clave pública tradicional, cada nodo tiene su propio par de claves públicas y privadas, lo que significa que si la clave privada de un nodo se filtra o es atacada, la seguridad de todo el sistema se verá amenazada. El esquema de firma de umbral divide una clave en varias partes y las distribuye a diferentes nodos. Solo cuando un número suficiente de nodos cooperan se puede generar la firma, de modo que incluso si algunos nodos son atacados o filtrados, no afectará la seguridad de la todo el sistema demasiado impacto. Además, el esquema de firma de umbral también puede mejorar el grado de descentralización del sistema, ya que no requiere una organización centralizada para administrar la clave, sino que distribuye la clave a varios nodos, lo que puede evitar el punto único de falla y el riesgo de centralización. Por lo tanto, ***IC utiliza el esquema de firma de umbral para mejorar la seguridad y la descentralización del sistema, y *** espera utilizar el método de firma de umbral para completar una cadena de bloques universal con alta seguridad, escalabilidad y verificación rápida.
***BLS es un algoritmo de firma de umbral bien conocido, y es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente. ***Y otra ventaja de la firma BLS es que no hay necesidad de guardar el estado de la firma. Siempre que el contenido del mensaje permanezca sin cambios, la firma es fija, lo que significa que para una clave pública y un mensaje dados, hay una sola firma válida. Todo esto garantiza una escalabilidad extremadamente alta, por lo que ICP eligió la solución BLS.
Debido a que *** usa una firma de umbral, es necesario que haya un distribuidor para distribuir los fragmentos de clave a los diferentes participantes, *** pero la persona que distribuye los fragmentos de clave es un único punto, lo que puede conducir fácilmente a un único punto de error. ,* **Por lo tanto, Dfinity diseñó una tecnología de distribución de claves distribuidas, es decir, NIDKG. ***Durante el período de inicialización de la creación de la subred, todas las réplicas participantes generan conjuntamente una clave pública A de forma no interactiva. Para la clave privada B correspondiente, cada participante calcula y posee una de las acciones secretas derivadas y calculadas por medios matemáticos.
***Si desea ser un NIDKG, debe asegurarse de que todos los participantes en la distribución no estén haciendo trampa.***Para que cada participante no solo pueda obtener su propio secreto compartido, sino también verificar públicamente si su secreto compartido es correcto. Es un punto muy importante para realizar la generación de claves distribuidas.
Entonces, ¿qué pasa si se filtra la clave de subred en un momento histórico determinado? ¿Cómo asegurar la inmutabilidad de los datos históricos? Dfinity adopta un esquema de firma seguro hacia adelante, que garantiza que incluso si se filtra la clave de subred en un momento histórico determinado, el atacante no puede cambiar los datos del bloque histórico, lo que también evita ataques de corrupción posteriores en la cadena de bloques. . Si esta restricción es más fuerte, en realidad puede garantizar que la información no se escuchará con éxito durante la transmisión, ya que las marcas de tiempo no coinciden, incluso si la clave se descifra en un corto período de tiempo, el contenido de la comunicación anterior no se puede descifrar.
Con NIDKG, si un nodo mantiene una determinada sección del secreto compartido durante mucho tiempo, una vez que los piratas informáticos erosionan gradualmente cada nodo, toda la red puede tener problemas. Por lo tanto, las actualizaciones clave deben realizarse continuamente, pero las actualizaciones clave no pueden requerir que todos los participantes se reúnan para la comunicación interactiva, sino que también deben realizarse de forma no interactiva. Pero debido a que la clave pública A se registró en NNS, otras subredes también usarán esta clave pública A para la verificación, por lo que es mejor no cambiar la clave pública de la subred. Pero si la clave pública de la subred permanece sin cambios, ¿cómo actualizar el secreto compartido entre los nodos? Por lo tanto, ***Dfinity diseñó un protocolo para compartir claves. Sin crear una nueva clave pública, todas las réplicas que tienen la versión actual del secreto compartido generan de forma no interactiva una nueva ronda de secretos compartidos derivados para la nueva versión del secreto. , *** Por aquí
No solo garantiza que la nueva versión de la acción secreta esté certificada por todos los titulares actuales de acciones secretas legales
También asegura que la versión anterior de secret share ya no es legal
También asegura que incluso si el secreto compartido de la nueva versión se filtra en el futuro, el secreto compartido de la versión anterior no se filtrará, porque los polinomios entre los dos son irrelevantes y no se pueden revertir. Esta es también la *** seguridad de reenvío *** que acabamos de presentar.
Además, *** garantiza una distribución aleatoria eficiente, *** cuando cambia el nodo de confianza o el control de acceso, la política de acceso y el controlador se pueden modificar en cualquier momento sin reiniciar el sistema. Esto simplifica enormemente el mecanismo de gestión de claves en muchos escenarios. Esto es útil, por ejemplo, en los casos en que cambia la membresía de la subred, ya que volver a compartir garantizará que cualquier miembro nuevo tenga el recurso compartido secreto adecuado, mientras que cualquier réplica que ya no sea miembro ya no tendrá un recurso compartido secreto. Además, si se filtra una pequeña cantidad de secretos compartidos al atacante en cualquier época o incluso en cada época, estos secretos compartidos no le hacen ningún bien al atacante.
Debido a que el protocolo de cadena de bloques tradicional necesita almacenar toda la información del bloque a partir del bloque de génesis, a medida que crece la cadena de bloques, esto generará problemas de escalabilidad, por lo que es muy problemático para muchas cadenas públicas desarrollar un cliente ligero. Entonces, IC quería resolver este problema, por lo que IC desarrolló la tecnología Chain-evolution.Al final de cada época, toda la información de entrada y consenso que se ha procesado se puede borrar de forma segura de la memoria de cada réplica, lo que reduce en gran medida los requisitos de almacenamiento de cada réplica, lo que permite que el IC se escale para admitir una gran cantidad de usuarios y aplicaciones. Además, la tecnología Chain-evolution también incluye la tecnología CUP, que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso, lo que reduce en gran medida el umbral y el tiempo de sincronización para que los nuevos nodos se unan a la red IC.
En resumen, todas las tecnologías subyacentes de ***IC están vinculadas entre sí, **basadas en criptografía (de la teoría) y consideran completamente los problemas de toda la industria, como los nodos de sincronización rápida (de la práctica) **. ¡Es realmente un maestro!
**Características de ICP **/Características clave
***Modelo de gas inverso: **La mayoría de los sistemas de cadena de bloques tradicionales requieren que los usuarios primero tengan tokens nativos, como ETH, BTC, y luego consuman tokens nativos para pagar las tarifas de transacción. Esto aumenta la barrera de entrada de nuevos usuarios y no se ajusta a los hábitos de uso de las personas. ¿Por qué tengo que tener acciones de Tiktok primero cuando uso Tiktok? ICP, por otro lado, adopta un diseño de modelo de gas inverso, los usuarios pueden usar directamente la red ICP, y la parte del proyecto será responsable de la tarifa de manejo, lo que reduce el umbral de uso, está más en línea con los hábitos de Internet. servicios, y es propicio para obtener un efecto de red más grande, por lo tanto Soporte para que se unan más usuarios. *
***Gas estable: ***Para otras cadenas públicas en el mercado, por la seguridad de la cadena y por las necesidades de transferencia, algunas personas comprarán tokens nativos y los mineros buscarán desesperadamente, o algunas personas buscarán desesperadamente tokens nativos de Tun , contribuyendo así con poder de cómputo a esta cadena pública como Bitcoin, o proporcionando garantía económica para esta cadena pública como Ethereum. Se puede decir que nuestra demanda de btc/eth en realidad proviene de los requisitos de la cadena pública de Bitcoin/Ethereum para el poder de cómputo/replanteo, que son esencialmente los requisitos de seguridad de la cadena. Por lo tanto, mientras el token original se use directamente para pagar la cadena de gas, seguirá siendo costoso en el futuro. Tal vez el token original sea barato ahora, pero mientras la cadena se vuelva ecológica, será más costosa. en el futuro. ICP es diferente. El gas consumido en la cadena de bloques ICP se llama ciclos, que se intercambia consumiendo ICP. Los ciclos son estables bajo el ajuste del algoritmo y están anclados con 1 SDR (SDR puede considerarse como un cálculo de moneda legal multinacional unidad estable). Por lo tanto, no importa cuánto suba el ICP en el futuro, el dinero que gaste haciendo cualquier cosa en el ICP será el mismo que hoy (independientemente de la inflación).
***Wasm: ***Usando WebAssembly (Wasm) como estándar para la ejecución de código, los desarrolladores pueden usar una variedad de lenguajes de programación populares (como Rust, Java, C++, Motoko, etc.) para escribir código, * ** apoyando así a más desarrolladores múltiples que se unen ***.
*** Admite la ejecución de modelos de IA: *** El lenguaje Python también se puede compilar en wasm. La cantidad de usuarios de Python se encuentra entre las mejores del mundo, y también es el primer lenguaje de IA, como matrices y cálculos de enteros grandes. . Algunas personas ya han ejecutado el modelo Llama2 en el IC. No me sorprendería si el concepto de AI+Web3 sucede en el ICP en el futuro.
***Experiencia de usuario de Web2: *** En la actualidad, muchas aplicaciones en ICP han logrado resultados sorprendentes de consulta de nivel de milisegundos y actualización de segundo nivel. Si no me crees, puedes usar directamente OpenChat, una aplicación de chat descentralizada en cadena pura.
*** Ejecute el front-end en la cadena: *** Solo ha escuchado que parte del contenido del back-end está escrito como un contrato inteligente simple y luego se ejecuta en la cadena, lo que puede garantizar que la lógica central, como los activos de datos no serán manipulados. Pero el front-end en realidad necesita ejecutarse completamente en la cadena para estar seguro, porque los ataques front-end son problemas muy típicos y frecuentes. Solo imagine que todos pueden pensar que el código Uniswap es muy seguro. El contrato inteligente ha sido verificado por tantas personas durante tantos años, y el código también es simple, por lo que definitivamente no habrá problemas. Pero, de repente, un día, si la parte frontal de Uniswap es secuestrada y el contrato con el que interactúa es en realidad un contrato malicioso implementado por piratas informáticos, puede declararse en quiebra en un instante. Pero si almacena e implementa todo el código front-end en el recipiente de IC, al menos la seguridad de consenso de IC garantiza que los piratas informáticos no puedan manipular el código front-end. Esta protección es relativamente completa y el front-end se puede ejecutar y renderizar directamente en el IC. No afecta el funcionamiento normal de la aplicación. En IC, los desarrolladores pueden crear aplicaciones directamente sin los servicios en la nube tradicionales, las bases de datos o las interfaces de pago, y no es necesario comprar un servidor front-end ni preocuparse por las bases de datos, el equilibrio de carga, la distribución de la red, los firewalls y otros problemas. Los usuarios pueden acceder directamente a las páginas web frontales implementadas en ICP a través de navegadores o aplicaciones móviles, como un blog personal que implementé antes.
***Actualización del código de control de DAO: ***Ahora muchos acuerdos DeFi, el lado del proyecto tiene control total, puede tomar decisiones importantes como suspender operaciones, vender fondos, etc., sin votos ni discusiones de la comunidad. Creo que todos en este caso Presenciado o escuchado. Por el contrario, el código DAPP en el ecosistema ICP se ejecuta en un contenedor controlado por DAO Incluso si una determinada parte del proyecto representa una gran proporción de la votación, aún implementa un proceso de votación pública, que satisface la transparencia de blockchain descrita al comienzo de este artículo condición necesaria para la transformación. Este mecanismo de garantía de procesos puede reflejar mejor los deseos de la comunidad En comparación con otros proyectos actuales de cadenas públicas, *** tiene un mejor grado de gobernanza. ***
***Actualización automática del protocolo: ***Cuando es necesario actualizar el protocolo, se puede agregar un nuevo esquema de firma de umbral en el bloque de resumen, lo que permite realizar la actualización automática del protocolo. Este enfoque puede garantizar la seguridad y la confiabilidad de la red al tiempo que evita los inconvenientes y el riesgo de bifurcaciones duras. Específicamente, la tecnología Chain Key en ICP puede garantizar la seguridad y confiabilidad de la red, y mantiene la máquina de estado de la cadena de bloques a través de un esquema de firma especial. Al comienzo de cada época, la red usa un esquema de firma de umbral bajo para generar nonces y luego usa un esquema de firma de umbral alto para autenticar el estado de replicación de la subred. Este esquema de firma puede garantizar la seguridad y confiabilidad de la red, y también puede realizar actualizaciones de protocolo automáticas, evitando así por completo los inconvenientes y riesgos causados por bifurcaciones duras. ***
(Votación de propuestas)
***Reenvío rápido: *** es una tecnología de sincronización de estado de nodo rápido en el protocolo de computadora de Internet, que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso. En concreto, el proceso de Avance rápido es el siguiente:
El nodo recién agregado obtiene el paquete Catch-up (CUP) de la época actual, que contiene la raíz del árbol de Merkle, el bloque de resumen y el número aleatorio de la época actual.
El nodo recién incorporado usa el subprotocolo de sincronización de estado para obtener el estado completo de la época actual de otros nodos y usa la raíz del árbol Merkle en el CUP para verificar la corrección del estado.
El nodo recién incorporado utiliza el número aleatorio en el CUP y los mensajes de protocolo de otros nodos para ejecutar el protocolo de consenso, a fin de sincronizar rápidamente con el estado actual.
La ventaja del avance rápido es que puede permitir absolutamente que los nodos recién incorporados obtengan rápidamente el estado actual, sin tener que generar bloques desde cero como otras cadenas públicas. *** Esto puede acelerar la sincronización y la expansión de la red. Al mismo tiempo, también puede reducir el tráfico de comunicación entre nodos, mejorando así la eficiencia y confiabilidad de la red.
(avance rápido)
*** Internet descentralizada **** Identidad de Internet: *** El sistema de identidad en IC realmente me hace pensar que el problema de DID puede resolverse por completo, y está completamente resuelto, sin importar si se extiende Sexo o privacidad. El sistema de identidad en IC actualmente tiene una versión implementada llamada Internet Identity, y se está desarrollando un NFID más poderoso basado en él.
***Su *principio es el siguiente:
Al registrarse, generará un par de clave pública y clave privada para el usuario. La clave privada se almacena en el chip de seguridad TPM dentro del dispositivo del usuario y nunca se filtra, mientras que la clave pública se comparte con los servicios de la red.
Cuando un usuario desea iniciar sesión en una dapp, la dapp creará una clave de sesión temporal para el usuario. Esta clave de sesión será firmada por el usuario a través de una firma electrónica autorizada, por lo que la dapp tiene la autoridad para verificar la identidad del usuario.
Después de firmar la clave de sesión, la dapp puede usar la clave para acceder a los servicios de red en nombre del usuario, y el usuario no necesita firmar electrónicamente cada vez. Esto es similar al inicio de sesión de autorización de delegado en Web2.
La clave de sesión solo es válida por un corto período de tiempo, después de la expiración, el usuario debe volver a firmar la autorización biométrica para obtener una nueva clave de sesión.
La clave privada del usuario siempre se almacena en el chip de seguridad TPM local y no saldrá del dispositivo. Esto garantiza la seguridad de la clave privada y el anonimato del usuario.
Mediante el uso de claves de sesión temporales, diferentes dapps no pueden rastrear las identidades de los demás usuarios. Para un acceso verdaderamente anónimo y privado.
Los usuarios pueden administrar fácilmente su propia identidad de Internet de forma sincrónica entre varios dispositivos, pero el dispositivo en sí también necesita la identificación biométrica correspondiente o la clave de hardware para la autorización.
Algunas de las ventajas de Internet Identity son las siguientes:
*** 1. No es necesario recordar la contraseña. ***Utilice funciones biométricas como el reconocimiento de huellas dactilares para iniciar sesión directamente, sin necesidad de establecer y recordar contraseñas complejas.
*** 2. La clave privada no sale del dispositivo, lo cual es más seguro. ***La clave privada se almacena en el chip de seguridad del TPM y no puede ser robada, lo que soluciona el problema de robo de usuario y contraseña en Web2.
*** 3. Inicie sesión de forma anónima y no puede ser rastreado. ***A diferencia de Web2, que utiliza buzones de correo como nombres de usuario para realizar un seguimiento en todas las plataformas, Internet Identity elimina este seguimiento.
*** 4. Más conveniente para la gestión de múltiples dispositivos. *** Puede iniciar sesión en la misma cuenta en cualquier dispositivo que admita datos biométricos, sin limitarse a un solo dispositivo.
***5. No confíe en los proveedores de servicios centrales para lograr una verdadera descentralización. ***A diferencia del modo en que los nombres de usuario corresponden a los proveedores de servicios de correo electrónico en Web2.
Con el proceso de autenticación encomendado, no hay necesidad de iniciar sesión repetidamente cada vez que inicia sesión, y la experiencia del usuario *** es mejor.
7. Admite el uso de dispositivos de seguridad dedicados como Ledger o Yubikey para iniciar sesión, lo que mejora la seguridad.
*** 8. Al ocultar la clave pública real del usuario, *** no puede consultar los registros de transacciones a través de la clave pública para proteger la privacidad del usuario.
*** 9. Perfectamente compatible con la cadena de bloques Web3, *** puede iniciar sesión y firmar DApps o transacciones de cadena de bloques de manera segura y eficiente.
La arquitectura es más avanzada, representa la integración orgánica de las ventajas de Web2 y Web3, y es el estándar para futuras cuentas de red e inicio de sesión.
Además de proporcionar una nueva experiencia de usuario, también se toman las siguientes medidas técnicas para garantizar su seguridad:
Use el chip de seguridad TPM para almacenar la clave privada, que está diseñado para que incluso los desarrolladores no puedan acceder o extraer la clave privada para evitar que la clave privada sea robada.
Los mecanismos de autenticación secundarios, como la autenticación biométrica, como la huella dactilar o el reconocimiento facial, deben verificarse en combinación con el dispositivo, de modo que solo el usuario que posee el dispositivo pueda usar la identidad.
La clave de sesión adopta un diseño de caducidad a corto plazo para limitar la ventana de tiempo para ser robada y obligar a que el texto cifrado relevante se destruya al final de la sesión para reducir los riesgos.
La tecnología de encriptación de clave pública encripta los datos en el proceso de transmisión, y el oyente externo no puede conocer la información privada del usuario.
No confíe en proveedores de identidad de terceros, la CLAVE PRIVADA es generada y controlada por los propios usuarios, y no se confía en terceros.
Combinado con la modificación no manipulable que trae el mecanismo de consenso de la cadena de bloques IC, garantiza la confiabilidad de la operación del sistema completo.
Los algoritmos criptográficos y los procesos de seguridad relevantes se actualizan y actualizan continuamente, como la adición de mecanismos más seguros, como las firmas múltiples.
El código fuente abierto y el diseño descentralizado optimizan la transparencia y facilitan la colaboración comunitaria para mejorar la seguridad.
(Identidad de Internet)
Equipo central/Equipo central
Desde la perspectiva del equipo, hay un total de más de 200 empleados, todos los cuales son talentos de élite. Los empleados han publicado más de 1600 artículos, han sido citados más de 100 000 y tienen más de 250 patentes.
Académicamente, sus teorías matemáticas recientes incluyen Threshold Relay y cadenas PSC, Validation Towers and Trees y USCID.
Desde la perspectiva de la formación técnica, tiene una profunda formación técnica en investigación y desarrollo, y se ha dedicado a la investigación en el campo de los grandes datos y la computación distribuida en sus primeros años, lo que sentó las bases técnicas para la construcción de redes ICP complejas.
Como emprendedor, anteriormente ejecutó un juego MMO en su propio sistema distribuido que alojaba a millones de usuarios. Dominic comenzó Dfinity en 2015 y también es presidente y director de tecnología de String labs.
Desde el punto de vista, propuso el concepto de Internet descentralizado hace más de 10 años. No es fácil impulsar este gran proyecto durante mucho tiempo. En la actualidad, sus ideas de diseño son muy vanguardistas.
El fundador Dominic Williams es un teórico de la criptografía y un emprendedor en serie.
*** En términos de equipo técnico, Dfinity es muy fuerte. ***Dfinity Foundation ha reunido a un gran número de expertos en criptografía y sistemas distribuidos, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., e incluso la "L" en el autor del Algoritmo criptográfico BLS: Ben Lynn también trabaja en Dfinity. Esto proporciona un fuerte apoyo a la innovación tecnológica de ICP. El éxito de los proyectos de blockchain es inseparable de la tecnología, y la reunión de los mejores talentos puede generar avances tecnológicos, lo que también es una ventaja clave de ICP.
Equipo de la Fundación Dfinity
Financiación y Modelo Económico/ Captación de Fondos y Tokenomics
Si también se habla de este contenido, este artículo será demasiado largo, por lo que decidí escribir un artículo separado más adelante para que lo analicen en detalle. Este artículo se enfoca más en por qué ICP tiene una gran oportunidad desde la perspectiva de la dirección de desarrollo de la industria de la cadena de bloques.
Aplicaciones/Aplicaciones
Todo tipo de aplicaciones, plataformas sociales, plataformas de creadores, herramientas de chat, juegos e incluso juegos de metaverso se pueden desarrollar en ICP.
Mucha gente dice que debido a que es difícil lograr la consistencia del estado global en IC, naturalmente no es adecuado para DeFi, pero creo que esta pregunta en sí es incorrecta. No es que el estado global sea consistente, es que el estado global es consistente con baja latencia. Si puede aceptar 1 minuto, 10 000 máquinas en todo el mundo también pueden lograr la consistencia global. Con tantos nodos en Ethereum y BTC, ¿no se ve obligado a lograr una consistencia de estado global con una latencia alta, por lo que actualmente no pueden lograr una expansión horizontal ilimitada? IC primero resuelve el problema de la expansión horizontal infinita cortando subredes. En cuanto a la consistencia del estado global bajo latencia baja, utiliza un algoritmo de consenso distribuido fuertemente consistente, una topología de red bien diseñada y sincronización de datos distribuidos de alto rendimiento. También es alcanzable para sellar una verificación efectiva y un mecanismo tolerante a fallas maduro. Pero para ser honesto, será más difícil construir una plataforma comercial a nivel de aplicación IC y la plataforma comercial de alto rendimiento creada por la gente de Wall Street ahora, no solo para llegar a un acuerdo entre varias salas de computadoras. Sin embargo, la dificultad no significa que no se pueda hacer en absoluto, sino que primero se deben resolver muchos problemas técnicos y, después de todo, se encontrará un estado moderado, que no solo garantiza la seguridad, sino que también garantiza una experiencia aceptable para las personas. Por ejemplo, ICLightHouse a continuación.
ICLightHouse***, ***un libro de pedidos dex en toda la cadena, ¿cuál es el concepto en toda la cadena? ¿Cuántas dificultades técnicas hay que resolver? En otras cadenas públicas, es imposible siquiera pensar en ello, pero al menos es factible en IC, lo que nos da esperanza.
OpenChat***, ***Una aplicación de chat descentralizada con una gran experiencia. No he visto un segundo producto de este tipo en toda la industria de la cadena de bloques, y muchos otros equipos también lo han hecho. Se ha probado esta dirección, pero finalmente falló debido a varios problemas técnicos. En el análisis final, los usuarios sienten que la experiencia no es buena. Por ejemplo, la velocidad es demasiado lenta. Se tarda 10 segundos en enviar un mensaje y 10 segundos en recibir un mensaje de otros. Sin embargo, un pequeño equipo de tres personas hizo un producto tan exitoso en el ICP que puede experimentar lo fluido que es. Bienvenido a unirse a la organización, donde puede disfrutar de la colisión de ideas y, hasta cierto punto, disfrutar de la refrescante sensación de libertad de expresión.
Mora***, ***Una plataforma para súper creadores, donde todos pueden crear un planeta y construir su propia marca individual, y el contenido que produzcas siempre te pertenecerá, e incluso admitirá la lectura paga. Puede llamarse un planeta de conocimiento descentralizado, y ahora tengo que actualizar artículos todos los días.
Fácil - 0xkookoo
Las aplicaciones OpenChat y Mora son productos que uso casi todos los días y le dan a la gente una sensación de comodidad que no se puede separar. Las dos palabras lo describen como libertad y realización.
En la actualidad, algunos equipos han desarrollado aplicaciones de juegos en IC.Creo que la narrativa de los juegos de cadena completa puede eventualmente ser asumida por IC. Como dije en la sección GameFi de este artículo que escribí antes, la jugabilidad y la diversión del juego son cosas que el lado del proyecto debe considerar, y la jugabilidad es más fácil de lograr en IC, esperando la obra maestra de **Dragginz **.
Resumen/Resumen
ICP es como la tierra, y la tecnología Chainkey es como el núcleo de la tierra. Su relación con ICP es similar a la relación entre el protocolo TCP/IP y toda la industria de Internet. Cada subred es como el continente de Asia, África y América Latina. América Por supuesto, la subred también puede ser el Pacífico/Atlántico, hay diferentes edificios y regiones (réplica y nodo) en el continente y el océano, se pueden plantar plantas (recipiente) en cada región y edificio, y diferentes animales viven felices ;
ICP admite la expansión horizontal y cada subred puede comunicarse entre diferentes subredes mientras es autónoma. No importa en qué aplicación se encuentre, redes sociales, finanzas o incluso metaverso, puede lograr la consistencia final a través de esta red distribuida. Es fácil lograr un libro de contabilidad global en condiciones sincrónicas, pero es un gran desafío lograr la "coherencia del estado global" en condiciones asincrónicas. ***Actualmente, solo ICP tiene la oportunidad de hacer esto. ***
Cabe señalar que esto no se refiere a "coherencia de estado global", sino a "coherencia de estado global". La "consistencia de estado global" requiere que todos los nodos participantes [acuerden el orden de todas las operaciones], [los resultados finales sean consistentes], [objetivamente consistentes, independientemente de la falla del nodo], [los relojes sean consistentes], [instantáneamente consistentes, todas Todas las operaciones se procesan sincrónicamente], lo que se puede garantizar en una sola subred IC. Pero si desea garantizar la "coherencia del estado global", necesita todas las subredes como un todo para lograr la "coherencia del estado global" anterior para los mismos datos y estado. En la implementación real, esto es imposible de lograr con una latencia baja, que es también el cuello de botella donde las cadenas públicas como ETH no pueden expandirse horizontalmente. Por lo tanto, IC elige llegar a un consenso dentro de una sola subred, y otras subredes verifican rápidamente que los resultados no se falsifican a través de la comunicación, para lograr la "coherencia del estado global final". Es equivalente a *** que combina la descentralización de las cadenas públicas a gran escala y el alto rendimiento y la baja latencia de las cadenas de alianzas, y realiza la expansión horizontal ilimitada de las subredes a través de pruebas de algoritmos matemáticos y de cifrado. ***
En resumen, se puede ver que de acuerdo con la dirección de desarrollo final de la cadena de bloques que pensé al principio del artículo, *** [soberanía] + [centralización multipunto descentralizada] + [transparencia] + [ejecución de código Cantidad de control] + [Escalabilidad infinita del costo lineal], ***
La soberanía es el único problema que la cadena de bloques debe resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del habla, etc. De lo contrario, no hay necesidad de la cadena de bloques;
*** IC lo hizo totalmente ***
No puede ser manipulado es una condición suficiente, pero no una condición necesaria. Mientras puedas garantizar que mi soberanía no será dañada, te manipularé a voluntad. Los activos de todos en el mundo serán ser manipulado y duplicado en la misma proporción ¿Cuál es la diferencia?
*** IC también lo hizo ***
***La descentralización completa es imposible ***No importa cómo se diseñe, siempre habrá personas con "talentos"/intereses creados que ocuparán una mayor voz, y siempre habrá personas que elegirán activamente no para participar 【Ir a centralización multipunto centralizada] es el patrón final;
***IC es actualmente la mejor entre todas las cadenas públicas. No solo puede mantener un cierto grado de descentralización, sino también aprovechar al máximo las ventajas de las entidades centralizadas, para lograr una mejor gobernanza y operación de la red. ***
La transparencia es un deber ¿No es este un experimento social para que todos los seres humanos dejen que todos tengan voz y derecho a proteger su propia soberanía? Aunque siempre hay personas que son flojas, siempre hay personas que están dispuestas a confiar en personas más profesionales, y siempre hay personas que optan por abstenerse de votar para maximizar la eficiencia, pero esta también es una elección que hicieron por su cuenta. iniciativa, tienen el derecho pero optan por no ejercerlo voluntariamente. Mientras todo sea transparente y no haya una operación de caja negra, estoy dispuesto a aceptarlo si lo entiendo. Si pierdo, no soy tan bueno como los demás. La supervivencia del más apto también está en línea con la economía de mercado. ;
*** IC lo hizo totalmente ***
El control de la ejecución del código es el núcleo, de lo contrario, es solo quitarse los pantalones y tirarse pedos, votar durante una semana y, finalmente, la parte del proyecto implementó la versión maliciosa del código, incluso si no es una versión maliciosa, es todavía molestando a todos.
Actualmente solo IC puede hacerlo
Escalabilidad infinita del costo lineal, ya que la cadena de bloques está cada vez más integrada con la vida real, cada vez más personas están involucradas y la demanda aumenta, la infraestructura no puede admitir una escalabilidad ilimitada o expandirse demasiado caro e inaceptable.
Actualmente solo IC puede hacerlo
Basado en los hechos anteriores y mi pensamiento y análisis, creo que ICP = blockchain 3.0.
Este artículo es solo para hablar sobre por qué es probable que ICP sea el impulsor de la innovación de blockchain 3.0 desde la perspectiva de la dirección de desarrollo futuro de la industria de blockchain, pero es innegable que, de hecho, existen algunos problemas en el diseño de Tokenomics de ICP, y la ecología aún no ha Brote, el ICP actual está lejos de ser el último blockchain 3.0 en mi mente y necesita continuar trabajando duro. Pero no se preocupe, este asunto es intrínsecamente difícil. Incluso la Fundación Dfinity ha preparado una hoja de ruta de 20 años. Ha logrado un gran logro en solo 2 años desde que se lanzó la red principal. En la actualidad, también ha utilizado criptografía para conectarse a BTC Y la ecología ETH, creo que será aún mejor en 3 años.
Futuro
IC ha completado la construcción de Infra de abajo hacia arriba, y la aplicación de arriba hacia abajo está comenzando a tomar forma. Mi impresión directa reciente es que IC puede jugar más y más cartas y está completamente preparado para el próximo mercado alcista.
IC es una actualización de paradigma, no solo una simple actualización de tecnología, es una migración de paradigma de la computación independiente a la informática distribuida, y aún más, de un sistema independiente a un sistema distribuido. El concepto de computación en la nube descentralizada permite que muchas pequeñas empresas disfruten de una experiencia de desarrollo integral en la etapa inicial.
De acuerdo con la fórmula de valor del producto del Sr. Yu Jun: valor del producto = (experiencia nueva – experiencia anterior) – costo de migración, en el futuro, siempre que algunas personas descubran que los beneficios de la experiencia de unirse a la ecología IC son mayores que el costo de migración , IC tendrá más personas, incluidas las partes del proyecto y con la adición de usuarios, el efecto de escala de la "computación en la nube" se reflejará más fácilmente. Resuelva el problema de "qué fue primero, el huevo o la gallina", y se establece el volante positivo del IC.
Por supuesto, la definición de experiencia de todos es subjetiva, por lo que algunas personas elegirán unirse primero, mientras que otras elegirán unirse más tarde. Los que se unen primero corren mayores riesgos, pero generalmente obtienen mayores beneficios en promedio.
Referencias
"De-IOE" fue el primero, y la arquitectura se ha convertido en una tendencia.
Introducción a la Identidad en Internet/2.1 ¿Qué es la Identidad en Internet/
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Exdirector técnico de Bybit: mirando el futuro de blockchain 3.0 y web3 desde la perspectiva de ICP
Autor: 0xkookoo, ex líder tecnológico de Bybit, ahora consultor de Geek web3
Líder: ***Ex director técnico de Bybit / actual consultor geek web3 *** @0xkookoo *** ICP y el futuro del mundo blockchain a la vista ***
Introducción
El 3 de enero de 2009, se extrajo el primer bloque de BTC y, desde entonces, la cadena de bloques se ha desarrollado rápidamente durante 14 años. A lo largo de los últimos 14 años, la delicadeza y la grandeza de BTC, el nacimiento de Ethereum, el apasionado crowdfunding de EOS, la fatídica batalla de PoS y PoW, la interconexión de las 10,000 cadenas de Polkdadot, cada tecnología increíble, cada maravillosa La incomparable historia ha hecho innumerables personas con información privilegiada inclinan la cabeza!
Actualmente, en 2023, ¿cuál es el patrón de toda la cadena de bloques? Los siguientes son mis pensamientos, consulte interpretación del patrón de cadena pública en este artículo
*** Pero, ¿cómo se desarrollará toda la industria de la cadena de bloques en los próximos 10 años? Aquí están mis pensamientos ***
Por qué ICP
Aquí hay una historia para presentar primero: en 2009, Alibaba propuso la estrategia de "ir a IOE", que también fue un hito importante en el éxito del "Double Eleven" de Ali.
Salir de la OIE
El contenido central de la estrategia "de-IOE" es eliminar las minicomputadoras de IBM, las bases de datos de Oracle y los dispositivos de almacenamiento de EMC, e implantar la esencia de la "computación en la nube" en los genes de TI de Ali. en
Hay tres razones principales para ir a la OIE, pero la primera es la razón esencial y las dos últimas son más indirectas:
Entonces, ¿por qué se propuso la estrategia "de-IOE" en 2009 en lugar de antes?
Pero ir a IOE no es simplemente cambiar el software y el hardware en sí mismo, reemplazar el software y el hardware antiguos por software y hardware nuevos, sino reemplazar el anterior por uno nuevo, que es usar la computación en la nube para cambiar completamente la infraestructura de TI. En otras palabras, esto se debe a cambios en la industria, no solo a actualizaciones tecnológicas simples.
Tres etapas de desarrollo empresarial
El desarrollo de una empresa se puede dividir en 3 etapas,
Analicemos toda la industria de la cadena de bloques como una empresa
Puesta en marcha / Blockchain 1.0 / BTC
La innovación de Bitcoin es que resuelve un problema que ha intrigado a los informáticos durante décadas, a saber, cómo crear un sistema de pago digital que pueda operar sin confiar en ninguna autoridad central.
Sin embargo, BTC tiene algunas limitaciones en su diseño y desarrollo, y estas limitaciones brindan oportunidades de mercado para proyectos posteriores de blockchain como Ethereum (ETH). Aquí hay algunas limitaciones importantes:
***Rendimiento y velocidad de la transacción: ***El tiempo de generación de bloques de BTC es de aproximadamente 10 minutos, y el límite de tamaño de cada bloque conduce al límite superior de su capacidad de procesamiento de transacciones. Esto significa que cuando la red está ocupada, las transacciones pueden tardar más en confirmarse y pueden requerir tarifas de transacción más altas.
***El contrato inteligente tiene funciones limitadas: ***BTC está diseñado principalmente como una moneda digital, y los tipos de transacciones y las funciones de lenguaje de secuencias de comandos que admite son relativamente limitados. Esto limita el uso de BTC para transacciones financieras complejas y aplicaciones descentralizadas (DApps).
***No es fácil de actualizar y mejorar: ***Debido a la descentralización y los principios de diseño conservador de BTC, las actualizaciones y mejoras importantes generalmente requieren un amplio consenso de la comunidad, lo cual es difícil de lograr en la práctica, lo que también hace que el progreso de BTC sea relativamente lento.
***Problema de consumo de energía: ***El mecanismo de consenso de BTC se basa en Prueba de trabajo (PoW), lo que significa que una gran cantidad de recursos informáticos se utilizan para la competencia entre mineros, lo que resulta en una gran cantidad de consumo de energía. Esto ha sido criticado en términos de protección ambiental y sostenibilidad. Respecto a este punto, también puedes prestar atención a EcoPoW, que palia parcialmente esta limitación.
Escalado/Blockchain 2.0/ETH
La forma actual de expansión de Capa 2 de Ethereum puede considerarse como una especie de "expansión vertical", que se basa en la garantía de seguridad y disponibilidad de datos de la Capa 1 subyacente. Aunque parece ser una estructura de dos capas, al final seguirá estando limitada por la capacidad de procesamiento de la Capa 1. Incluso si se reemplaza con una estructura de varias capas, es decir, para construir la Capa 3 y la Capa 4, solo aumentar la complejidad de todo el sistema y retrasar un poco el tiempo. Además, de acuerdo con el efecto marginal decreciente, cada vez que se agrega una capa adicional, la sobrecarga adicional reducirá en gran medida el efecto de expansión. Este método de capas verticales se puede considerar como una actualización de hardware independiente, pero este método independiente se refiere a todo el ecosistema ETH.
Y a medida que aumenta el uso, también aumentará la demanda de los usuarios de bajo costo y alto rendimiento. Como aplicación en la capa 1, el costo de la capa 2 solo se puede reducir hasta cierto punto y, en última instancia, todavía está sujeto al costo básico y al rendimiento de la capa 1. Esto es similar a la teoría de la curva de demanda en economía: a medida que baja el precio, aumenta la cantidad agregada demandada. La ampliación es difícil de resolver fundamentalmente el problema de escalabilidad.
Ethereum es un árbol gigantesco imponente, y todas las personas confían en esa raíz. Una vez que la velocidad de absorción de nutrientes de la raíz no pueda mantenerse, las necesidades de las personas no serán satisfechas;
***Por lo tanto, solo la expansión horizontal es más fácil de tener infinito. ***
Algunas personas piensan que las cadenas múltiples y cruzadas también pueden considerarse como una forma de expansión horizontal.
Toma Polkadot como ejemplo. Es un reino heterogéneo. Cada país se ve diferente, pero cada vez que haces algo, necesitas construir un reino;
Cosmos es un reino isomorfo, los meridianos y huesos de cada país se ven iguales, pero cada vez que se hace algo, se debe establecer un reino;
Sin embargo, desde el punto de vista de Infra, los dos modelos anteriores son un poco extraños.¿Cada aplicación adicional construirá un reino adicional? *** Pongamos un ejemplo para ver lo raro que es, ***
Compré una Mac hace 3 meses y desarrollé una aplicación de Gmail en ella;
Ahora quiero desarrollar una aplicación de Youtube, pero tengo que comprar una nueva Mac para desarrollarla, lo cual es muy extraño.
Y los dos métodos anteriores enfrentan el problema de la alta complejidad de la comunicación entre cadenas al agregar nuevas cadenas, por lo que no son mi primera opción.
Escala horizontal/Blockchain 3.0/ICP
Si desea escalar horizontalmente, necesita un conjunto completo de infraestructura subyacente que admita una expansión horizontal rápida sin reinventar la rueda.
Un ejemplo típico que admite el escalamiento horizontal es la computación en la nube.[VPC+subred+red ACL+grupo de seguridad] Estas plantillas subyacentes son todas exactamente iguales, todas las máquinas tienen números y tipos, y la capa superior RDS, MQ y otros componentes centrales Admite expansión ilimitada, si necesita más recursos, haga clic en un botón para comenzar rápidamente.
Un líder compartió conmigo antes que si desea saber qué infraestructura y componentes necesitan las empresas de Internet, solo necesita ir a AWS para ver todos los servicios que brindan, que es la combinación más completa y poderosa.
De la misma manera, echemos un vistazo a ICP de alto nivel para ver por qué cumple con los requisitos de Scale-out.
Aquí hay algunos conceptos primero,
***Dfinity Foundation: *** es una organización sin fines de lucro dedicada a promover el desarrollo y la aplicación de tecnología informática descentralizada. Es el desarrollador y mantenedor del protocolo informático de Internet, con el objetivo de realizar el desarrollo integral de aplicaciones descentralizadas a través de tecnologías innovadoras y un ecosistema abierto.
***Internet Computer (IC): *** es una red blockchain de alta velocidad desarrollada por Dfinity Foundation, especialmente diseñada para aplicaciones descentralizadas. Adopta un nuevo algoritmo de consenso que puede lograr un procesamiento de transacciones de alto rendimiento y baja latencia, al tiempo que respalda el desarrollo y la implementación de contratos inteligentes y aplicaciones descentralizadas.
***Protocolo informático de Internet (ICP): *** es el token nativo en el Protocolo informático de Internet, que es una moneda digital utilizada para pagar las tarifas de uso de la red y recompensar los nodos
Qué es ICP
Muchos de los siguientes contenidos serán un poco duros, pero los he descrito en un lenguaje sencillo y espero que todos puedan seguirlos. Si desea discutir conmigo más detalles, puede encontrar mi información de contacto en la parte superior del artículo.
Resumen de la arquitectura/Resumen de la arquitectura
Desde la perspectiva de la estructura jerárquica, de abajo hacia arriba son
***Capa P2P, *** recopila y envía mensajes de usuarios, otras réplicas en la subred y otras subredes. Entrega de mensajes garantizada a todos los nodos de la subred para garantizar la seguridad, la confiabilidad y la resistencia
*** Capa de consenso: *** La tarea principal es clasificar la entrada para garantizar que todos los nodos dentro de la misma subred procesen las tareas en el mismo orden. Para lograr esto, la capa de consenso utiliza un nuevo protocolo de consenso diseñado para garantizar la seguridad y la vida, y es resistente a los ataques DOS/SPAM. Después de llegar a un consenso sobre el orden en que se procesan varios mensajes dentro de la misma subred, estos bloques se pasan a la capa de enrutamiento de mensajes.
***Capa de enrutamiento de mensajes: *** Prepara las colas de entrada de cada Canister de acuerdo con las tareas enviadas por la capa de consenso. Después de la ejecución, también es responsable de recibir el resultado generado por el recipiente y reenviarlo a los recipientes en las regiones locales u otras, según sea necesario. Además, también es responsable de registrar y validar las respuestas a las solicitudes de los usuarios.
*** Capa de ejecución: *** proporciona a Canister un entorno de tiempo de ejecución, lee la entrada de manera ordenada de acuerdo con el mecanismo de programación, llama al Canister correspondiente para completar la tarea y devuelve el estado actualizado y la salida generada a la capa de enrutamiento de mensajes . Utiliza el no determinismo que aportan los números aleatorios para garantizar la imparcialidad y la auditabilidad de los cálculos. Porque en algunos casos, el comportamiento del recipiente debe ser impredecible. Por ejemplo, al realizar operaciones de encriptación, se deben usar números aleatorios para aumentar la seguridad de la encriptación. Además, el resultado de la ejecución de Canister debe ser aleatorio, para evitar que los atacantes analicen el resultado de la ejecución de Canister para encontrar vulnerabilidades o predecir el comportamiento de Canister.
(estructura de 4 capas de ICP)
Componentes clave/Componentes clave
Desde la perspectiva de la composición:
***Subred: ***Admite expansión ilimitada, cada subred es una pequeña cadena de bloques. Las subredes se comunican a través de la tecnología Chain Key, porque se ha llegado a un consenso dentro de la subred, por lo que solo necesita pasar la verificación de Chain Key.
***Réplica (Replica): ***Puede haber muchos nodos en cada Subred, y cada nodo es una Réplica.El mecanismo de consenso de IC garantizará que cada Réplica en la misma Subred se procesará en el mismo orden La misma entrada hace el estado final de cada Réplica es el mismo.Este mecanismo se llama Máquina de Estado Replicada.
***Canister: ***Canister es un contrato inteligente, que es una unidad informática que se ejecuta en la red ICP, puede almacenar datos y códigos, y puede comunicarse con otros Canisters o usuarios externos. ICP proporciona un entorno de tiempo de ejecución para ejecutar programas Wasm dentro del recipiente y comunicarse con otros recipientes y usuarios externos a través de mensajes. Puede considerarse simplemente como una ventana acoplable para ejecutar código, y luego usted mismo inyecta la imagen de código Wasm para ejecutarla.
***Nodo (Node): ***Servidor independiente, Canister aún necesita una máquina física para funcionar, y estas máquinas físicas son las máquinas en la sala de computadoras real.
***Centro de datos (Centro de datos): ***Los nodos en el centro de datos se virtualizan en una réplica (Réplica) a través del software de nodo IC-OS, y algunas réplicas se seleccionan aleatoriamente de varios centros de datos para formar una subred ( subred). Esto puede garantizar que incluso si un centro de datos es pirateado o sufre un desastre natural, toda la red ICP sigue funcionando normalmente, lo que es un poco como una versión mejorada de la solución de alta disponibilidad y recuperación ante desastres de "dos ubicaciones y tres centros" de Alibaba. Los centros de datos se pueden distribuir por todo el mundo, e incluso se puede construir un centro de datos en Marte en el futuro.
***Nodos de límite: ***Proporcione la entrada y salida entre la red externa y la subred IC, y verifique la respuesta.
***Principal: ***El identificador del usuario externo, derivado de la clave pública, se utiliza para el control de permisos.
***Sistema Nervioso de Red (NNS): ***Un algoritmo DAO que utiliza ICP hipotecario para la gobernanza y se utiliza para administrar IC.
***Registro (Registro): ***La base de datos mantenida por NNS, que contiene la relación de mapeo entre entidades (como Réplica, recipiente, Subred), es un poco similar al principio de funcionamiento actual de DNS.
***Ciclos: ***Token local, que representa la cuota de CPU utilizada para pagar los recursos consumidos por el tiempo de ejecución del recipiente. Si tengo que expresarlo en chino, usaré la palabra "ciclo de cómputo", porque los ciclos se refieren principalmente a la unidad utilizada para pagar los recursos de cómputo.
Tecnología de innovación clave de ICP
Desde el punto de vista subyacente, se adopta la tecnología Chain-key, entre las cuales
Esquema de intercambio de secretos verificable públicamente (esquema PVSS): es un esquema de intercambio de secretos verificable públicamente. En el libro blanco del Protocolo de computadora de Internet, el esquema PVSS se usa para implementar el protocolo de generación de clave descentralizada (DKG) para garantizar que la clave privada del nodo no se revele durante el proceso de generación.
Esquema de cifrado de clave pública seguro hacia adelante (esquema de cifrado de clave pública seguro hacia adelante): El esquema de cifrado de clave pública seguro hacia adelante puede garantizar que incluso si se filtra la clave privada, los mensajes anteriores no serán descifrado, mejorando así la seguridad del sistema.
***Protocolo de intercambio de claves: ***Un esquema de intercambio de claves basado en firmas basado en umbrales para la gestión de claves en el Protocolo informático de Internet. La principal ventaja de este protocolo es que puede compartir claves existentes con nuevos nodos sin crear nuevas claves, lo que reduce la complejidad de la gestión de claves. Además, el protocolo también utiliza firmas de umbral para proteger la seguridad del uso compartido de claves, lo que mejora la seguridad y la tolerancia a fallas del sistema.
***Firmas BLS de umbral: ***ICP implementa el esquema de firma de umbral. Para cada subred, hay una clave pública pública verificable, y su clave privada correspondiente se divide en varios recursos compartidos. Un recurso compartido está en manos de una réplica en esta subred. , y el mensaje se considera válido solo si más del umbral de réplicas en la misma subred firman el mensaje. De esta forma, los mensajes transmitidos entre subredes y réplicas están todos encriptados pero rápidamente verificables, lo que garantiza tanto la privacidad como la seguridad. Entre ellos, el algoritmo BLS es un algoritmo de firma de umbral bien conocido. Es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente, y la firma es única, lo que significa que para una clave pública y un mensaje determinados, sólo hay una firma válida.
***Generación de claves distribuidas no interactivas (NIDKG): ***Para implementar de manera segura un esquema de firma de umbral, Dfinity diseñó, analizó e implementó un nuevo protocolo DKG que se ejecuta en una red asíncrona y tiene una alta robustez (es puede tener éxito incluso si hasta un tercio de los nodos de la subred fallan o se dañan), sin dejar de proporcionar un rendimiento aceptable. Además de generar nuevas claves, este protocolo también se puede utilizar para volver a compartir claves existentes. Esta capacidad es fundamental para permitir la evolución autónoma de la topología de IC a medida que las subredes cambian de membresía con el tiempo.
***PoUW: ***PoUW tiene una U más que PoW, que significa Userful, principalmente para mejorar mucho el rendimiento y hacer que las máquinas de los nodos hagan menos trabajo inútil. PoUW no creará cálculos de hash difíciles de forma artificial, se centrará en servir a los usuarios tanto como sea posible. La mayoría de los recursos (CPU, memoria) se utilizan para ejecutar el código en el recipiente real.
***Tecnología de evolución de la cadena: *** es una tecnología para mantener la máquina de estado de la cadena de bloques, que incluye una serie de medios técnicos para garantizar la seguridad y confiabilidad de la cadena de bloques. En el protocolo de Internet Computer, la tecnología Chain-evolution incluye principalmente las siguientes dos tecnologías principales:
***1.Bloques de resumen: ***El primer bloque de cada época es un bloque de resumen, que contiene algunos datos especiales para administrar diferentes esquemas de firma de umbral. Entre ellos, se usa un esquema de umbral bajo para generar números aleatorios y un esquema de umbral alto se usa para autenticar el estado de replicación de la subred.
***2. Paquetes de actualización (CUP): ***CUP es una tecnología para sincronizar rápidamente el estado de los nodos, lo que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso.
***Mi derivación lógica de la tecnología subyacente de todo el IC es: ***
En la criptografía de clave pública tradicional, cada nodo tiene su propio par de claves públicas y privadas, lo que significa que si la clave privada de un nodo se filtra o es atacada, la seguridad de todo el sistema se verá amenazada. El esquema de firma de umbral divide una clave en varias partes y las distribuye a diferentes nodos. Solo cuando un número suficiente de nodos cooperan se puede generar la firma, de modo que incluso si algunos nodos son atacados o filtrados, no afectará la seguridad de la todo el sistema demasiado impacto. Además, el esquema de firma de umbral también puede mejorar el grado de descentralización del sistema, ya que no requiere una organización centralizada para administrar la clave, sino que distribuye la clave a varios nodos, lo que puede evitar el punto único de falla y el riesgo de centralización. Por lo tanto, ***IC utiliza el esquema de firma de umbral para mejorar la seguridad y la descentralización del sistema, y *** espera utilizar el método de firma de umbral para completar una cadena de bloques universal con alta seguridad, escalabilidad y verificación rápida.
***BLS es un algoritmo de firma de umbral bien conocido, y es el único esquema de firma que puede producir un protocolo de firma de umbral muy simple y eficiente. ***Y otra ventaja de la firma BLS es que no hay necesidad de guardar el estado de la firma. Siempre que el contenido del mensaje permanezca sin cambios, la firma es fija, lo que significa que para una clave pública y un mensaje dados, hay una sola firma válida. Todo esto garantiza una escalabilidad extremadamente alta, por lo que ICP eligió la solución BLS.
Debido a que *** usa una firma de umbral, es necesario que haya un distribuidor para distribuir los fragmentos de clave a los diferentes participantes, *** pero la persona que distribuye los fragmentos de clave es un único punto, lo que puede conducir fácilmente a un único punto de error. ,* **Por lo tanto, Dfinity diseñó una tecnología de distribución de claves distribuidas, es decir, NIDKG. ***Durante el período de inicialización de la creación de la subred, todas las réplicas participantes generan conjuntamente una clave pública A de forma no interactiva. Para la clave privada B correspondiente, cada participante calcula y posee una de las acciones secretas derivadas y calculadas por medios matemáticos.
***Si desea ser un NIDKG, debe asegurarse de que todos los participantes en la distribución no estén haciendo trampa.***Para que cada participante no solo pueda obtener su propio secreto compartido, sino también verificar públicamente si su secreto compartido es correcto. Es un punto muy importante para realizar la generación de claves distribuidas.
Entonces, ¿qué pasa si se filtra la clave de subred en un momento histórico determinado? ¿Cómo asegurar la inmutabilidad de los datos históricos? Dfinity adopta un esquema de firma seguro hacia adelante, que garantiza que incluso si se filtra la clave de subred en un momento histórico determinado, el atacante no puede cambiar los datos del bloque histórico, lo que también evita ataques de corrupción posteriores en la cadena de bloques. . Si esta restricción es más fuerte, en realidad puede garantizar que la información no se escuchará con éxito durante la transmisión, ya que las marcas de tiempo no coinciden, incluso si la clave se descifra en un corto período de tiempo, el contenido de la comunicación anterior no se puede descifrar.
Con NIDKG, si un nodo mantiene una determinada sección del secreto compartido durante mucho tiempo, una vez que los piratas informáticos erosionan gradualmente cada nodo, toda la red puede tener problemas. Por lo tanto, las actualizaciones clave deben realizarse continuamente, pero las actualizaciones clave no pueden requerir que todos los participantes se reúnan para la comunicación interactiva, sino que también deben realizarse de forma no interactiva. Pero debido a que la clave pública A se registró en NNS, otras subredes también usarán esta clave pública A para la verificación, por lo que es mejor no cambiar la clave pública de la subred. Pero si la clave pública de la subred permanece sin cambios, ¿cómo actualizar el secreto compartido entre los nodos? Por lo tanto, ***Dfinity diseñó un protocolo para compartir claves. Sin crear una nueva clave pública, todas las réplicas que tienen la versión actual del secreto compartido generan de forma no interactiva una nueva ronda de secretos compartidos derivados para la nueva versión del secreto. , *** Por aquí
No solo garantiza que la nueva versión de la acción secreta esté certificada por todos los titulares actuales de acciones secretas legales
También asegura que la versión anterior de secret share ya no es legal
También asegura que incluso si el secreto compartido de la nueva versión se filtra en el futuro, el secreto compartido de la versión anterior no se filtrará, porque los polinomios entre los dos son irrelevantes y no se pueden revertir. Esta es también la *** seguridad de reenvío *** que acabamos de presentar.
Además, *** garantiza una distribución aleatoria eficiente, *** cuando cambia el nodo de confianza o el control de acceso, la política de acceso y el controlador se pueden modificar en cualquier momento sin reiniciar el sistema. Esto simplifica enormemente el mecanismo de gestión de claves en muchos escenarios. Esto es útil, por ejemplo, en los casos en que cambia la membresía de la subred, ya que volver a compartir garantizará que cualquier miembro nuevo tenga el recurso compartido secreto adecuado, mientras que cualquier réplica que ya no sea miembro ya no tendrá un recurso compartido secreto. Además, si se filtra una pequeña cantidad de secretos compartidos al atacante en cualquier época o incluso en cada época, estos secretos compartidos no le hacen ningún bien al atacante.
Debido a que el protocolo de cadena de bloques tradicional necesita almacenar toda la información del bloque a partir del bloque de génesis, a medida que crece la cadena de bloques, esto generará problemas de escalabilidad, por lo que es muy problemático para muchas cadenas públicas desarrollar un cliente ligero. Entonces, IC quería resolver este problema, por lo que IC desarrolló la tecnología Chain-evolution.Al final de cada época, toda la información de entrada y consenso que se ha procesado se puede borrar de forma segura de la memoria de cada réplica, lo que reduce en gran medida los requisitos de almacenamiento de cada réplica, lo que permite que el IC se escale para admitir una gran cantidad de usuarios y aplicaciones. Además, la tecnología Chain-evolution también incluye la tecnología CUP, que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso, lo que reduce en gran medida el umbral y el tiempo de sincronización para que los nuevos nodos se unan a la red IC.
En resumen, todas las tecnologías subyacentes de ***IC están vinculadas entre sí, **basadas en criptografía (de la teoría) y consideran completamente los problemas de toda la industria, como los nodos de sincronización rápida (de la práctica) **. ¡Es realmente un maestro!
**Características de ICP **/Características clave
***Modelo de gas inverso: **La mayoría de los sistemas de cadena de bloques tradicionales requieren que los usuarios primero tengan tokens nativos, como ETH, BTC, y luego consuman tokens nativos para pagar las tarifas de transacción. Esto aumenta la barrera de entrada de nuevos usuarios y no se ajusta a los hábitos de uso de las personas. ¿Por qué tengo que tener acciones de Tiktok primero cuando uso Tiktok? ICP, por otro lado, adopta un diseño de modelo de gas inverso, los usuarios pueden usar directamente la red ICP, y la parte del proyecto será responsable de la tarifa de manejo, lo que reduce el umbral de uso, está más en línea con los hábitos de Internet. servicios, y es propicio para obtener un efecto de red más grande, por lo tanto Soporte para que se unan más usuarios. *
***Gas estable: ***Para otras cadenas públicas en el mercado, por la seguridad de la cadena y por las necesidades de transferencia, algunas personas comprarán tokens nativos y los mineros buscarán desesperadamente, o algunas personas buscarán desesperadamente tokens nativos de Tun , contribuyendo así con poder de cómputo a esta cadena pública como Bitcoin, o proporcionando garantía económica para esta cadena pública como Ethereum. Se puede decir que nuestra demanda de btc/eth en realidad proviene de los requisitos de la cadena pública de Bitcoin/Ethereum para el poder de cómputo/replanteo, que son esencialmente los requisitos de seguridad de la cadena. Por lo tanto, mientras el token original se use directamente para pagar la cadena de gas, seguirá siendo costoso en el futuro. Tal vez el token original sea barato ahora, pero mientras la cadena se vuelva ecológica, será más costosa. en el futuro. ICP es diferente. El gas consumido en la cadena de bloques ICP se llama ciclos, que se intercambia consumiendo ICP. Los ciclos son estables bajo el ajuste del algoritmo y están anclados con 1 SDR (SDR puede considerarse como un cálculo de moneda legal multinacional unidad estable). Por lo tanto, no importa cuánto suba el ICP en el futuro, el dinero que gaste haciendo cualquier cosa en el ICP será el mismo que hoy (independientemente de la inflación).
***Wasm: ***Usando WebAssembly (Wasm) como estándar para la ejecución de código, los desarrolladores pueden usar una variedad de lenguajes de programación populares (como Rust, Java, C++, Motoko, etc.) para escribir código, * ** apoyando así a más desarrolladores múltiples que se unen ***.
*** Admite la ejecución de modelos de IA: *** El lenguaje Python también se puede compilar en wasm. La cantidad de usuarios de Python se encuentra entre las mejores del mundo, y también es el primer lenguaje de IA, como matrices y cálculos de enteros grandes. . Algunas personas ya han ejecutado el modelo Llama2 en el IC. No me sorprendería si el concepto de AI+Web3 sucede en el ICP en el futuro.
***Experiencia de usuario de Web2: *** En la actualidad, muchas aplicaciones en ICP han logrado resultados sorprendentes de consulta de nivel de milisegundos y actualización de segundo nivel. Si no me crees, puedes usar directamente OpenChat, una aplicación de chat descentralizada en cadena pura.
*** Ejecute el front-end en la cadena: *** Solo ha escuchado que parte del contenido del back-end está escrito como un contrato inteligente simple y luego se ejecuta en la cadena, lo que puede garantizar que la lógica central, como los activos de datos no serán manipulados. Pero el front-end en realidad necesita ejecutarse completamente en la cadena para estar seguro, porque los ataques front-end son problemas muy típicos y frecuentes. Solo imagine que todos pueden pensar que el código Uniswap es muy seguro. El contrato inteligente ha sido verificado por tantas personas durante tantos años, y el código también es simple, por lo que definitivamente no habrá problemas. Pero, de repente, un día, si la parte frontal de Uniswap es secuestrada y el contrato con el que interactúa es en realidad un contrato malicioso implementado por piratas informáticos, puede declararse en quiebra en un instante. Pero si almacena e implementa todo el código front-end en el recipiente de IC, al menos la seguridad de consenso de IC garantiza que los piratas informáticos no puedan manipular el código front-end. Esta protección es relativamente completa y el front-end se puede ejecutar y renderizar directamente en el IC. No afecta el funcionamiento normal de la aplicación. En IC, los desarrolladores pueden crear aplicaciones directamente sin los servicios en la nube tradicionales, las bases de datos o las interfaces de pago, y no es necesario comprar un servidor front-end ni preocuparse por las bases de datos, el equilibrio de carga, la distribución de la red, los firewalls y otros problemas. Los usuarios pueden acceder directamente a las páginas web frontales implementadas en ICP a través de navegadores o aplicaciones móviles, como un blog personal que implementé antes.
***Actualización del código de control de DAO: ***Ahora muchos acuerdos DeFi, el lado del proyecto tiene control total, puede tomar decisiones importantes como suspender operaciones, vender fondos, etc., sin votos ni discusiones de la comunidad. Creo que todos en este caso Presenciado o escuchado. Por el contrario, el código DAPP en el ecosistema ICP se ejecuta en un contenedor controlado por DAO Incluso si una determinada parte del proyecto representa una gran proporción de la votación, aún implementa un proceso de votación pública, que satisface la transparencia de blockchain descrita al comienzo de este artículo condición necesaria para la transformación. Este mecanismo de garantía de procesos puede reflejar mejor los deseos de la comunidad En comparación con otros proyectos actuales de cadenas públicas, *** tiene un mejor grado de gobernanza. ***
***Actualización automática del protocolo: ***Cuando es necesario actualizar el protocolo, se puede agregar un nuevo esquema de firma de umbral en el bloque de resumen, lo que permite realizar la actualización automática del protocolo. Este enfoque puede garantizar la seguridad y la confiabilidad de la red al tiempo que evita los inconvenientes y el riesgo de bifurcaciones duras. Específicamente, la tecnología Chain Key en ICP puede garantizar la seguridad y confiabilidad de la red, y mantiene la máquina de estado de la cadena de bloques a través de un esquema de firma especial. Al comienzo de cada época, la red usa un esquema de firma de umbral bajo para generar nonces y luego usa un esquema de firma de umbral alto para autenticar el estado de replicación de la subred. Este esquema de firma puede garantizar la seguridad y confiabilidad de la red, y también puede realizar actualizaciones de protocolo automáticas, evitando así por completo los inconvenientes y riesgos causados por bifurcaciones duras. ***
***Reenvío rápido: *** es una tecnología de sincronización de estado de nodo rápido en el protocolo de computadora de Internet, que permite que los nodos recién incorporados obtengan rápidamente el estado actual sin volver a ejecutar el protocolo de consenso. En concreto, el proceso de Avance rápido es el siguiente:
El nodo recién agregado obtiene el paquete Catch-up (CUP) de la época actual, que contiene la raíz del árbol de Merkle, el bloque de resumen y el número aleatorio de la época actual.
El nodo recién incorporado usa el subprotocolo de sincronización de estado para obtener el estado completo de la época actual de otros nodos y usa la raíz del árbol Merkle en el CUP para verificar la corrección del estado.
El nodo recién incorporado utiliza el número aleatorio en el CUP y los mensajes de protocolo de otros nodos para ejecutar el protocolo de consenso, a fin de sincronizar rápidamente con el estado actual.
La ventaja del avance rápido es que puede permitir absolutamente que los nodos recién incorporados obtengan rápidamente el estado actual, sin tener que generar bloques desde cero como otras cadenas públicas. *** Esto puede acelerar la sincronización y la expansión de la red. Al mismo tiempo, también puede reducir el tráfico de comunicación entre nodos, mejorando así la eficiencia y confiabilidad de la red.
*** Internet descentralizada **** Identidad de Internet: *** El sistema de identidad en IC realmente me hace pensar que el problema de DID puede resolverse por completo, y está completamente resuelto, sin importar si se extiende Sexo o privacidad. El sistema de identidad en IC actualmente tiene una versión implementada llamada Internet Identity, y se está desarrollando un NFID más poderoso basado en él.
***Su *principio es el siguiente:
Al registrarse, generará un par de clave pública y clave privada para el usuario. La clave privada se almacena en el chip de seguridad TPM dentro del dispositivo del usuario y nunca se filtra, mientras que la clave pública se comparte con los servicios de la red.
Cuando un usuario desea iniciar sesión en una dapp, la dapp creará una clave de sesión temporal para el usuario. Esta clave de sesión será firmada por el usuario a través de una firma electrónica autorizada, por lo que la dapp tiene la autoridad para verificar la identidad del usuario.
Después de firmar la clave de sesión, la dapp puede usar la clave para acceder a los servicios de red en nombre del usuario, y el usuario no necesita firmar electrónicamente cada vez. Esto es similar al inicio de sesión de autorización de delegado en Web2.
La clave de sesión solo es válida por un corto período de tiempo, después de la expiración, el usuario debe volver a firmar la autorización biométrica para obtener una nueva clave de sesión.
La clave privada del usuario siempre se almacena en el chip de seguridad TPM local y no saldrá del dispositivo. Esto garantiza la seguridad de la clave privada y el anonimato del usuario.
Mediante el uso de claves de sesión temporales, diferentes dapps no pueden rastrear las identidades de los demás usuarios. Para un acceso verdaderamente anónimo y privado.
Los usuarios pueden administrar fácilmente su propia identidad de Internet de forma sincrónica entre varios dispositivos, pero el dispositivo en sí también necesita la identificación biométrica correspondiente o la clave de hardware para la autorización.
Algunas de las ventajas de Internet Identity son las siguientes:
*** 1. No es necesario recordar la contraseña. ***Utilice funciones biométricas como el reconocimiento de huellas dactilares para iniciar sesión directamente, sin necesidad de establecer y recordar contraseñas complejas.
*** 2. La clave privada no sale del dispositivo, lo cual es más seguro. ***La clave privada se almacena en el chip de seguridad del TPM y no puede ser robada, lo que soluciona el problema de robo de usuario y contraseña en Web2.
*** 3. Inicie sesión de forma anónima y no puede ser rastreado. ***A diferencia de Web2, que utiliza buzones de correo como nombres de usuario para realizar un seguimiento en todas las plataformas, Internet Identity elimina este seguimiento.
*** 4. Más conveniente para la gestión de múltiples dispositivos. *** Puede iniciar sesión en la misma cuenta en cualquier dispositivo que admita datos biométricos, sin limitarse a un solo dispositivo.
***5. No confíe en los proveedores de servicios centrales para lograr una verdadera descentralización. ***A diferencia del modo en que los nombres de usuario corresponden a los proveedores de servicios de correo electrónico en Web2.
7. Admite el uso de dispositivos de seguridad dedicados como Ledger o Yubikey para iniciar sesión, lo que mejora la seguridad.
*** 8. Al ocultar la clave pública real del usuario, *** no puede consultar los registros de transacciones a través de la clave pública para proteger la privacidad del usuario.
*** 9. Perfectamente compatible con la cadena de bloques Web3, *** puede iniciar sesión y firmar DApps o transacciones de cadena de bloques de manera segura y eficiente.
La arquitectura es más avanzada, representa la integración orgánica de las ventajas de Web2 y Web3, y es el estándar para futuras cuentas de red e inicio de sesión.
Además de proporcionar una nueva experiencia de usuario, también se toman las siguientes medidas técnicas para garantizar su seguridad:
Use el chip de seguridad TPM para almacenar la clave privada, que está diseñado para que incluso los desarrolladores no puedan acceder o extraer la clave privada para evitar que la clave privada sea robada.
Los mecanismos de autenticación secundarios, como la autenticación biométrica, como la huella dactilar o el reconocimiento facial, deben verificarse en combinación con el dispositivo, de modo que solo el usuario que posee el dispositivo pueda usar la identidad.
La clave de sesión adopta un diseño de caducidad a corto plazo para limitar la ventana de tiempo para ser robada y obligar a que el texto cifrado relevante se destruya al final de la sesión para reducir los riesgos.
La tecnología de encriptación de clave pública encripta los datos en el proceso de transmisión, y el oyente externo no puede conocer la información privada del usuario.
No confíe en proveedores de identidad de terceros, la CLAVE PRIVADA es generada y controlada por los propios usuarios, y no se confía en terceros.
Combinado con la modificación no manipulable que trae el mecanismo de consenso de la cadena de bloques IC, garantiza la confiabilidad de la operación del sistema completo.
Los algoritmos criptográficos y los procesos de seguridad relevantes se actualizan y actualizan continuamente, como la adición de mecanismos más seguros, como las firmas múltiples.
El código fuente abierto y el diseño descentralizado optimizan la transparencia y facilitan la colaboración comunitaria para mejorar la seguridad.
Equipo central/Equipo central
Desde la perspectiva del equipo, hay un total de más de 200 empleados, todos los cuales son talentos de élite. Los empleados han publicado más de 1600 artículos, han sido citados más de 100 000 y tienen más de 250 patentes.
Académicamente, sus teorías matemáticas recientes incluyen Threshold Relay y cadenas PSC, Validation Towers and Trees y USCID.
Desde la perspectiva de la formación técnica, tiene una profunda formación técnica en investigación y desarrollo, y se ha dedicado a la investigación en el campo de los grandes datos y la computación distribuida en sus primeros años, lo que sentó las bases técnicas para la construcción de redes ICP complejas.
Como emprendedor, anteriormente ejecutó un juego MMO en su propio sistema distribuido que alojaba a millones de usuarios. Dominic comenzó Dfinity en 2015 y también es presidente y director de tecnología de String labs.
Desde el punto de vista, propuso el concepto de Internet descentralizado hace más de 10 años. No es fácil impulsar este gran proyecto durante mucho tiempo. En la actualidad, sus ideas de diseño son muy vanguardistas.
El fundador Dominic Williams es un teórico de la criptografía y un emprendedor en serie.
*** En términos de equipo técnico, Dfinity es muy fuerte. ***Dfinity Foundation ha reunido a un gran número de expertos en criptografía y sistemas distribuidos, como Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup, etc., e incluso la "L" en el autor del Algoritmo criptográfico BLS: Ben Lynn también trabaja en Dfinity. Esto proporciona un fuerte apoyo a la innovación tecnológica de ICP. El éxito de los proyectos de blockchain es inseparable de la tecnología, y la reunión de los mejores talentos puede generar avances tecnológicos, lo que también es una ventaja clave de ICP.
Equipo de la Fundación Dfinity
Financiación y Modelo Económico/ Captación de Fondos y Tokenomics
Si también se habla de este contenido, este artículo será demasiado largo, por lo que decidí escribir un artículo separado más adelante para que lo analicen en detalle. Este artículo se enfoca más en por qué ICP tiene una gran oportunidad desde la perspectiva de la dirección de desarrollo de la industria de la cadena de bloques.
Aplicaciones/Aplicaciones
Todo tipo de aplicaciones, plataformas sociales, plataformas de creadores, herramientas de chat, juegos e incluso juegos de metaverso se pueden desarrollar en ICP.
Mucha gente dice que debido a que es difícil lograr la consistencia del estado global en IC, naturalmente no es adecuado para DeFi, pero creo que esta pregunta en sí es incorrecta. No es que el estado global sea consistente, es que el estado global es consistente con baja latencia. Si puede aceptar 1 minuto, 10 000 máquinas en todo el mundo también pueden lograr la consistencia global. Con tantos nodos en Ethereum y BTC, ¿no se ve obligado a lograr una consistencia de estado global con una latencia alta, por lo que actualmente no pueden lograr una expansión horizontal ilimitada? IC primero resuelve el problema de la expansión horizontal infinita cortando subredes. En cuanto a la consistencia del estado global bajo latencia baja, utiliza un algoritmo de consenso distribuido fuertemente consistente, una topología de red bien diseñada y sincronización de datos distribuidos de alto rendimiento. También es alcanzable para sellar una verificación efectiva y un mecanismo tolerante a fallas maduro. Pero para ser honesto, será más difícil construir una plataforma comercial a nivel de aplicación IC y la plataforma comercial de alto rendimiento creada por la gente de Wall Street ahora, no solo para llegar a un acuerdo entre varias salas de computadoras. Sin embargo, la dificultad no significa que no se pueda hacer en absoluto, sino que primero se deben resolver muchos problemas técnicos y, después de todo, se encontrará un estado moderado, que no solo garantiza la seguridad, sino que también garantiza una experiencia aceptable para las personas. Por ejemplo, ICLightHouse a continuación.
ICLightHouse***, ***un libro de pedidos dex en toda la cadena, ¿cuál es el concepto en toda la cadena? ¿Cuántas dificultades técnicas hay que resolver? En otras cadenas públicas, es imposible siquiera pensar en ello, pero al menos es factible en IC, lo que nos da esperanza.
OpenChat***, ***Una aplicación de chat descentralizada con una gran experiencia. No he visto un segundo producto de este tipo en toda la industria de la cadena de bloques, y muchos otros equipos también lo han hecho. Se ha probado esta dirección, pero finalmente falló debido a varios problemas técnicos. En el análisis final, los usuarios sienten que la experiencia no es buena. Por ejemplo, la velocidad es demasiado lenta. Se tarda 10 segundos en enviar un mensaje y 10 segundos en recibir un mensaje de otros. Sin embargo, un pequeño equipo de tres personas hizo un producto tan exitoso en el ICP que puede experimentar lo fluido que es. Bienvenido a unirse a la organización, donde puede disfrutar de la colisión de ideas y, hasta cierto punto, disfrutar de la refrescante sensación de libertad de expresión.
Mora***, ***Una plataforma para súper creadores, donde todos pueden crear un planeta y construir su propia marca individual, y el contenido que produzcas siempre te pertenecerá, e incluso admitirá la lectura paga. Puede llamarse un planeta de conocimiento descentralizado, y ahora tengo que actualizar artículos todos los días.
Fácil - 0xkookoo
Las aplicaciones OpenChat y Mora son productos que uso casi todos los días y le dan a la gente una sensación de comodidad que no se puede separar. Las dos palabras lo describen como libertad y realización.
En la actualidad, algunos equipos han desarrollado aplicaciones de juegos en IC.Creo que la narrativa de los juegos de cadena completa puede eventualmente ser asumida por IC. Como dije en la sección GameFi de este artículo que escribí antes, la jugabilidad y la diversión del juego son cosas que el lado del proyecto debe considerar, y la jugabilidad es más fácil de lograr en IC, esperando la obra maestra de **Dragginz **.
Resumen/Resumen
ICP es como la tierra, y la tecnología Chainkey es como el núcleo de la tierra. Su relación con ICP es similar a la relación entre el protocolo TCP/IP y toda la industria de Internet. Cada subred es como el continente de Asia, África y América Latina. América Por supuesto, la subred también puede ser el Pacífico/Atlántico, hay diferentes edificios y regiones (réplica y nodo) en el continente y el océano, se pueden plantar plantas (recipiente) en cada región y edificio, y diferentes animales viven felices ;
ICP admite la expansión horizontal y cada subred puede comunicarse entre diferentes subredes mientras es autónoma. No importa en qué aplicación se encuentre, redes sociales, finanzas o incluso metaverso, puede lograr la consistencia final a través de esta red distribuida. Es fácil lograr un libro de contabilidad global en condiciones sincrónicas, pero es un gran desafío lograr la "coherencia del estado global" en condiciones asincrónicas. ***Actualmente, solo ICP tiene la oportunidad de hacer esto. ***
Cabe señalar que esto no se refiere a "coherencia de estado global", sino a "coherencia de estado global". La "consistencia de estado global" requiere que todos los nodos participantes [acuerden el orden de todas las operaciones], [los resultados finales sean consistentes], [objetivamente consistentes, independientemente de la falla del nodo], [los relojes sean consistentes], [instantáneamente consistentes, todas Todas las operaciones se procesan sincrónicamente], lo que se puede garantizar en una sola subred IC. Pero si desea garantizar la "coherencia del estado global", necesita todas las subredes como un todo para lograr la "coherencia del estado global" anterior para los mismos datos y estado. En la implementación real, esto es imposible de lograr con una latencia baja, que es también el cuello de botella donde las cadenas públicas como ETH no pueden expandirse horizontalmente. Por lo tanto, IC elige llegar a un consenso dentro de una sola subred, y otras subredes verifican rápidamente que los resultados no se falsifican a través de la comunicación, para lograr la "coherencia del estado global final". Es equivalente a *** que combina la descentralización de las cadenas públicas a gran escala y el alto rendimiento y la baja latencia de las cadenas de alianzas, y realiza la expansión horizontal ilimitada de las subredes a través de pruebas de algoritmos matemáticos y de cifrado. ***
En resumen, se puede ver que de acuerdo con la dirección de desarrollo final de la cadena de bloques que pensé al principio del artículo, *** [soberanía] + [centralización multipunto descentralizada] + [transparencia] + [ejecución de código Cantidad de control] + [Escalabilidad infinita del costo lineal], ***
La soberanía es el único problema que la cadena de bloques debe resolver, incluida la soberanía de los activos, la soberanía de los datos, la soberanía del habla, etc. De lo contrario, no hay necesidad de la cadena de bloques;
*** IC lo hizo totalmente ***
*** IC también lo hizo ***
*** IC lo hizo totalmente ***
Actualmente solo IC puede hacerlo
Actualmente solo IC puede hacerlo
Basado en los hechos anteriores y mi pensamiento y análisis, creo que ICP = blockchain 3.0.
Este artículo es solo para hablar sobre por qué es probable que ICP sea el impulsor de la innovación de blockchain 3.0 desde la perspectiva de la dirección de desarrollo futuro de la industria de blockchain, pero es innegable que, de hecho, existen algunos problemas en el diseño de Tokenomics de ICP, y la ecología aún no ha Brote, el ICP actual está lejos de ser el último blockchain 3.0 en mi mente y necesita continuar trabajando duro. Pero no se preocupe, este asunto es intrínsecamente difícil. Incluso la Fundación Dfinity ha preparado una hoja de ruta de 20 años. Ha logrado un gran logro en solo 2 años desde que se lanzó la red principal. En la actualidad, también ha utilizado criptografía para conectarse a BTC Y la ecología ETH, creo que será aún mejor en 3 años.
Futuro
Referencias