Betrachtung der Zukunft von Blockchain 3.0 und Web3 aus der Perspektive von ICP

Fortgeschrittene2/23/2024, 3:42:19 AM
Dieser Artikel erläutert ausführlich die Technologie und Entwicklung von ICP.

Originaltitel neu gepostet: Ehemaliger technischer Direktor von Bybit: Betrachtung der Zukunft von Blockchain 3.0 und Web3 aus der Perspektive von ICP

Einführung

  • BTC schlägt elektronisches Bargeld vor und eröffnet die Blockchain-Industrie von 0 auf 1
  • ETH schlägt Smart Contracts vor und führt die Blockchain-Industrie von 1 bis 100 an
  • ICP schlägt die Chainkey-Technologie vor, um die Blockchain-Industrie von 100 auf 100.000.000 zu bringen

Am 3. Januar 2009 wurde der erste BTC-Block abgebaut. Seitdem hat sich die Blockchain in 14 Jahren dynamisch entwickelt. In den letzten 14 Jahren haben die Feinheit und Größe von BTC, die Entstehung von Ethereum, die leidenschaftliche Crowdfunding von EOS, der schicksalhafte Kampf von PoS & PoW, die Vernetzung von Tausenden von Polkadot, jede erstaunliche Technologie und jede wunderbare Geschichte unzählige Menschen in der Branche angezogen, um zu gewinnen!

Derzeit, im Jahr 2023, wie sieht die gesamte Blockchain-Landschaft aus? Das Folgende ist meine Überlegung, siehe Details zur Interpretation der Struktur der öffentlichen Kette in diesem Artikel

  • Unter Berufung auf die Legitimität der Einführung von elektronischem Bargeld bleibt BTC bestehen und ist ein riesiger Stein in der Branche.
  • Mit der Einführung der Programmierbarkeit von Smart Contracts und der Komponierbarkeit des L2-Ökosystems blüht ETH auf und ist der Branchenführer.
  • Cosmos, Polkadot usw. setzen auf die Interoperabilität zwischen Blockchains, um zu versuchen, die Welt zu dominieren
  • Verschiedene Arten von Ethereum-Killern tauchen endlos auf, wobei jeder auf einem kleinen Gebiet den Weg weist

Aber wie wird sich die gesamte Blockchain-Industrie in den nächsten 10 Jahren entwickeln? Hier sind meine Gedanken

  • Souveränität ist das einzige Problem, das die Blockchain lösen muss, einschließlich Vermögenssouveränität, Datensouveränität, Redesouveränität usw. Andernfalls gibt es keinen Bedarf für die Blockchain;
  • Unveränderlichkeit Es ist eine hinreichende Bedingung, aber keine notwendige Bedingung. Solange Sie sicherstellen können, dass meine Souveränität nicht beschädigt wird, kann ich nach Belieben an Ihnen herumspielen. Wenn das Vermögen aller Menschen auf der Welt in gleichem Maße manipuliert und verdoppelt wird, wo liegt dann der Unterschied?
  • Komplette Dezentralisierung ist unmöglich, egal wie sie gestaltet ist, es wird immer diejenigen mit "Gaben"/verankerten Interessen geben, die ein größeres Mitspracherecht haben, und es wird immer Menschen geben, die aktiv wählen, nicht teilzunehmen. [Dezentralisierte Multi-Punkt-Zentralisierung] ist das endgültige Muster;
  • Transparenz ist notwendig. Ist dieses soziale Experiment für die gesamte Menschheit nicht einfach dazu da, jedem eine Stimme zu geben und das Recht zu schützen, ihre Souveränität zu wahren? Obwohl es immer Menschen gibt, die faul sind, gibt es immer Menschen, die bereit sind, professionelleren Menschen mehr zu vertrauen, und es gibt immer Menschen, die aktiv wählen, auf das Wählen zu verzichten, um die Effizienz zu maximieren, aber auch dies ist eine aktive Wahl, die sie treffen. Sie haben Rechte, aber wählen aktiv, sie nicht auszuüben. Solange alles transparent ist und es keine geheimen Operationen gibt, bin ich bereit, es zu akzeptieren, auch wenn es verstanden wird. Wenn ich verliere, bin ich nicht so geschickt wie andere und die Anpassungsfähigsten werden überleben. Dies entspricht auch der Marktwirtschaft;
  • Dezentrale Kontrolle der Codeausführung. Das ist der Kern, sonst wäre es nur, als würde man seine Hose ausziehen und furzen. Die Abstimmung wurde für eine Woche angekündigt, aber am Ende hat das Projektteam die böse Version des Codes bereitgestellt. Selbst wenn es nicht die böse Version ist, neckt es immer noch alle. Man kann sagen, dass die Hälfte der Welt jetzt aus Code besteht, und dezentrale Entitäten beinhalten keine Kontrolle über die Codeausführung. Wie können also Menschen, einschließlich der Regierung, wagen, die Blockchain-Industrie zu vergrößern?
  • Unendliche Skalierbarkeit bei linearen Kosten. Da die Blockchain immer enger mit dem wirklichen Leben integriert wird, nehmen immer mehr Menschen daran teil, und die Nachfrage wächst. Es ist inakzeptabel, dass die Infrastruktur keine unendliche Skalierbarkeit unterstützen kann oder dass die Erweiterung zu teuer ist.

Warum ICP

Lassen Sie mich zuerst eine Geschichte vorstellen. Im Jahr 2009 schlug Alibaba die "de-IOE"-Strategie vor, die auch ein wichtiger Meilenstein in Alibabas späterem "Double Eleven" war.

IOE verlassen

Der Kerninhalt der „De-IOE“-Strategie besteht darin, IBM-Minicomputer, Oracle-Datenbanken und EMC-Speichergeräte zu entfernen und die Essenz des „Cloud Computing“ in die IT-Gene von Alibaba zu implantieren.

  • Ich bezieht sich auf den IBM p-Serien-Minicomputer, und das Betriebssystem ist AIX (IBMs proprietäres Unix-System);
  • O bezieht sich auf Oracle-Datenbank (RDBMS);
  • E bezieht sich auf EMC-Mid-to-High-End-SAN-Speicher.


Es gibt drei Hauptgründe für den Besuch von IOE, aber der erste Punkt ist der wesentliche Grund, und die letzten beiden sind eher indirekt:

  • Die traditionelle IOE-System kann die hohe Konkurrenzbedarf von Internetunternehmen nicht erfüllen und unterstützt keine groß angelegte verteilte Computing-Architektur.
  • Die Kosten für die Wartung des IOE sind zu hoch, z. B. 500.000 für einen IBM-Minicomputer, Hunderttausende für die jährliche Garantie von Oracle usw.;
  • Zu viel Abhängigkeit, das IOE-System ist zu abhängig und wird von Anbietern wie IBM und Oracle "entführt", was es schwierig macht, es flexibel gemäß den eigenen Bedürfnissen zu konfigurieren.

Warum wurde die „de-IOE“-Strategie 2009 vorgeschlagen und nicht früher?

  • Vorher,
    • Alibabas Geschäftsumfang und Datenvolumen haben noch nicht das Niveau erreicht, das es für traditionelle IOE-Systeme schwierig macht, sich anzupassen, daher ist die Notwendigkeit, zu IOE zu gehen, nicht dringend;
    • Inländische Datenbankprodukte sind technologisch und qualitativ noch nicht ausgereift genug und können die Rolle von IOE nicht gut ersetzen;
    • Internet-Ideen und Cloud-Computing-Konzepte sind in China noch nicht populär geworden, und dezentrale Architektur ist noch nicht zu einer beliebten Richtung geworden;
    • Es kann eine Übungszeit dauern, bis das Management und die technischen Mitarbeiter die bestehenden Probleme und die zu ergreifenden Maßnahmen erkennen.
  • Jahr 2009,
    • Alibaba erweitert sein Geschäft rasch, und das IOE-System ist schwierig zu skalieren und die Kosten sind eher problematisch;
    • Einige Open-Source-Datenbankprodukte wie MySQL sind relativ ausgereift und können als Alternativen verwendet werden;
    • Internetideen und Cloud-Computing haben begonnen, sich in China weit zu verbreiten und anzuwenden, was es einfacher macht, das Konzept von „De-IOE“ zu fördern;
    • Wang Jian, ein ehemaliger Technologie-Guru von Microsoft, trat 2008 mit einem globalen technischen Blickwinkel Alibaba bei. Er genoss das tiefe Vertrauen von Jack Ma und schlug vor, "zu IOE zu gehen".

Aber bei der IOE geht es nicht nur darum, die Software und Hardware selbst zu ändern, alte Software und Hardware durch neue Software und Hardware zu ersetzen, sondern auch alte Methoden durch neue zu ersetzen und Cloud-Computing zu nutzen, um die IT-Infrastruktur vollständig zu verändern. Mit anderen Worten, dies wird durch Veränderungen in der Branche verursacht, nicht nur durch einfache technologische Upgrades.

Drei Hauptphasen der Unternehmensentwicklung

Die Entwicklung eines Unternehmens kann in drei Stufen unterteilt werden:

  • Formung von Genen, Unternehmenskultur, Start-up, von 0 bis 1
  • Schnell wachsen, schnell in kleinen Schritten laufen, Aufskalieren, von 1 auf 100
  • Unendliche Expansion, Erweiterung der Grenzen, Skalierung, von 100 bis 100.000.000

Lassen Sie uns die gesamte Blockchain-Industrie als Unternehmen analysieren.

Start-up / Blockchain 1.0 / BTC

BTC ist innovativ, da es ein Problem löst, das Computerwissenschaftler seit Jahrzehnten beschäftigt: wie man ein digitales Zahlungssystem erstellt, das ohne Vertrauen in eine zentrale Autorität funktionieren kann.

Allerdings hat BTC einige Einschränkungen in seinem Design und seiner Entwicklung, die Marktmöglichkeiten für nachfolgende Blockchain-Projekte wie Ethereum (ETH) bieten. Hier sind einige der Hauptbeschränkungen:

Transaktionsdurchsatz und -geschwindigkeit: Die Blockgenerierungszeit von BTC beträgt ungefähr 10 Minuten, und die Größenbegrenzung jedes Blocks führt zu einer Obergrenze für seine Transaktionsverarbeitungsfähigkeiten. Das bedeutet, dass bei hoher Netzwerkauslastung die Bestätigung von Transaktionen länger dauern kann und höhere Transaktionsgebühren anfallen können.

Smart Contracts haben eingeschränkte Funktionalität: BTC wurde hauptsächlich als digitale Währung konzipiert, und die Transaktionstypen und Skriptsprachfähigkeiten, die es unterstützt, sind relativ begrenzt. Dies begrenzt die Verwendung von BTC in komplexen Finanztransaktionen und dezentralen Anwendungen (DApps).

Nicht einfach zu aktualisieren und zu verbessern:Aufgrund der dezentralen und konservativen Designprinzipien von BTC erfordern bedeutende Upgrades und Verbesserungen in der Regel einen breiten Konsens in der Community, was in der Praxis schwer zu erreichen ist und auch den Fortschritt von BTC relativ langsam macht.

Energieverbrauchsprobleme: BTCs Konsensmechanismus basiert auf Proof of Work (PoW), was bedeutet, dass eine große Menge an Rechenressourcen für den Wettbewerb unter den Minern verwendet wird, was zu einem hohen Energieverbrauch führt. Dies wurde aus Umwelt- und Nachhaltigkeitsgründen kritisiert. In diesem Zusammenhang können Sie auch auf EcoPoW achten, was diese Einschränkung teilweise lindern kann.

Scale-up / Blockchain 2.0 / ETH

Die aktuelle Layer-2-Erweiterungsform von Ethereum kann als "vertikale Erweiterung" betrachtet werden, die auf der Sicherheit und der Datenverfügbarkeitsgarantie der zugrunde liegenden Layer-1 beruht. Obwohl es wie eine 2-Schicht-Struktur aussieht, wird es letztendlich immer noch durch die Verarbeitungsleistung von Layer 1 begrenzt sein. Selbst wenn es zu einer Mehrschichtstruktur geändert wird, dh zur Erstellung von Layer 3 und Layer 4, erhöht dies nur die Komplexität des gesamten Systems und verzögert die Zeit ein wenig. Darüber hinaus wird gemäß des abnehmenden Marginalenffekts durch jedes später hinzugefügte zusätzliche Schicht die Erweiterungswirkung aufgrund des zusätzlichen Overheads erheblich reduziert. Diese vertikale Schichtungsmethode kann als Upgrade der Hardware einer einzelnen Maschine angesehen werden, aber diese einzelne Maschine bezieht sich auf das gesamte ETH-Ökosystem.

Und mit zunehmender Nutzung wird auch die Nachfrage der Benutzer nach geringen Kosten und hoher Leistung steigen. Als Anwendung auf Layer1 kann die Kosten von Layer2 nur bis zu einem bestimmten Grad reduziert werden und unterliegt letztendlich immer noch den Grundkosten und der Durchsatz von Layer1. Dies ähnelt der Nachfragekurventheorie in der Wirtschaft - mit fallenden Preisen steigt die aggregierte Nachfragemenge. Die vertikale Expansion ist schwerwiegend, um das Skalierbarkeitsproblem grundlegend zu lösen.

Ethereum ist ein hoher Baum, und alle verlassen sich auf diese Wurzel. Sobald diese Wurzel nicht mehr in der Lage ist, Nährstoffe in gleichem Maße aufzunehmen, werden die Bedürfnisse der Menschen nicht erfüllt werden;

Daher ist nur die horizontale Skalierbarkeit einfacher zu erreichen Unendlichkeit.

Einige Leute denken, dass Multi-Chain und Cross-Chain auch als eine horizontale Expansionsmethode angesehen werden können.

Nehmen Sie Polkadot als Beispiel, es ist ein heterogenes Königreich. Jedes Land sieht anders aus, aber jedes Mal, wenn Sie etwas machen, müssen Sie ein Königreich aufbauen;

CosmosEs ist ein isomorphes Königreich. Die Meridiane und Knochen jedes Landes sehen gleich aus, aber jedes Mal, wenn du etwas machst, musst du ein Königreich aufbauen;

Aber aus Infrastruktursicht sind die obigen beiden Modelle ein wenig seltsam. Müssen Sie für jede zusätzliche Anwendung, die Sie erstellen, ein ganzes Königreich aufbauen? Lassen Sie uns ein Beispiel betrachten, um zu sehen, wie seltsam es ist,

Ich habe vor 3 Monaten einen Mac gekauft und eine Gmail-Anwendung darauf entwickelt;

Jetzt möchte ich eine Youtube-Anwendung entwickeln, aber ich muss einen neuen Mac kaufen, um sie zu entwickeln, was zu seltsam ist.

Beide der oben genannten Methoden stehen vor dem Problem einer hohen Komplexität bei der plattformübergreifenden Kommunikation bei der Hinzufügung neuer Chains, daher sind sie nicht meine erste Wahl.

Scale-out / Blockchain 3.0 / ICP

Wenn Sie skalieren möchten, benötigen Sie einen vollständigen Satz zugrunde liegender Infrastruktur, um eine schnelle horizontale Expansion zu unterstützen, ohne das Rad neu zu erfinden.

Ein typisches Beispiel für die Unterstützung der Skalierung ist die Cloud-Computing. [VPC+Subnetz+Netzwerks-ACL+Sicherheitsgruppe] Diese zugrunde liegenden Vorlagen sind für alle genau gleich. Alle Maschinen haben Nummern und Typen. Die oberen Schicht RDS, MQ und andere Kernkomponenten unterstützen sie. Unendlich skalierbar, wenn Sie mehr Ressourcen benötigen, können Sie mit einem Klick auf eine Schaltfläche schnell starten.

Ein Führer hat mir einmal gesagt, dass wenn Sie verstehen möchten, welche Infrastruktur und Komponenten Internetunternehmen benötigen, Sie nur zu AWS gehen und sich alle von ihnen angebotenen Dienste ansehen müssen. Es ist die vollständigste und leistungsstärkste Kombination.

Auf die gleiche Weise werfen wir einen Blick auf hoher Ebene auf ICP und sehen, warum es den Anforderungen von Scale-out entspricht.

Hier erklären wir zuerst ein paar Konzepte:

Dfinity Foundation: Es ist eine gemeinnützige Organisation, die sich der Förderung der Entwicklung und Anwendung dezentraler Computertechnologie widmet. Es ist der Entwickler und Maintainer des Internet Computer-Protokolls mit dem Ziel, die umfassende Entwicklung dezentraler Anwendungen durch innovative Technologie und ein offenes Ökosystem zu erreichen.

Internet Computer (IC): Es handelt sich um ein High-Speed-Blockchain-Netzwerk, das von der Dfinity Foundation entwickelt wurde und speziell für dezentrale Anwendungen konzipiert ist. Es verwendet einen neuen Konsensalgorithmus, der eine hohe Durchsatzrate und geringe Latenzzeit bei der Transaktionsverarbeitung ermöglicht und gleichzeitig die Entwicklung und Bereitstellung von Smart Contracts und dezentralen Anwendungen unterstützt.

Internet Computer Protocol (ICP): Es ist ein native Token im Internet Computer Protocol. Es handelt sich um eine digitale Währung, die zur Bezahlung der Netzwerknutzung und zur Belohnung von Knoten verwendet wird.

Was ist ICP

Viele der folgenden Inhalte werden ein bisschen hardcore sein, aber ich habe sie in der Umgangssprache beschrieben, und ich hoffe, dass jeder mitlesen kann. Wenn Sie weitere Details mit mir besprechen möchten, finden Sie meine Kontaktdaten oben im Artikel.

Architekturübersicht / Architekturübersicht

Aus der hierarchischen Struktur, von unten nach oben sind sie

P2P-Schicht, sammelt und sendet Nachrichten von Benutzern, anderen Replikaten im Subnetz und anderen Subnetzen. Stellen Sie sicher, dass Nachrichten an alle Knoten im Subnetz geliefert werden können, um Sicherheit, Zuverlässigkeit und Widerstandsfähigkeit zu gewährleisten.

Konsensschicht: Die Hauptaufgabe besteht darin, die Eingabe zu sortieren, um sicherzustellen, dass alle Knoten im selben Subnetz Aufgaben in derselben Reihenfolge verarbeiten. Um dieses Ziel zu erreichen, verwendet die Konsensschicht ein neues Konsensprotokoll, das entwickelt wurde, um Sicherheit und Lebendigkeit zu gewährleisten und resistent gegen DOS/SPAM-Angriffe zu sein. Nachdem innerhalb desselben Subnetzes Einigkeit über die Reihenfolge erzielt wurde, in der verschiedene Nachrichten verarbeitet werden sollen, werden diese Blöcke an die Nachrichtenroutingebene weitergeleitet.

Nachrichtenrouting-Schicht: Bereitet die Eingabewarteschlange jedes Canisters gemäß den von der Konsensschicht übertragenen Aufgaben vor. Nach der Ausführung ist sie auch dafür verantwortlich, die vom Canister generierten Ausgaben zu empfangen und bei Bedarf an den Canister in den lokalen oder anderen Zonen weiterzuleiten. Darüber hinaus ist sie für das Protokollieren und Validieren von Antworten auf Benutzeranfragen verantwortlich.

Ausführungsschicht: Bietet eine Laufzeitumgebung für Canister, liest Eingaben gemäß dem Zeitplanmechanismus ordnungsgemäß, ruft den entsprechenden Canister auf, um die Aufgabe abzuschließen, und gibt den aktualisierten Status und die generierten Ausgaben an die Nachrichtenrouting-Schicht zurück. Es nutzt die Nichtdeterminiertheit, die durch Zufallszahlen gebracht wird, um die Fairness und Überprüfbarkeit von Berechnungen zu gewährleisten. Denn in einigen Situationen muss das Verhalten des Canisters unvorhersehbar sein. Beispielsweise müssen bei der Durchführung von Verschlüsselungsvorgängen Zufallszahlen verwendet werden, um die Sicherheit der Verschlüsselung zu erhöhen. Darüber hinaus müssen die Ausführungsergebnisse des Canisters zufällig sein, um zu verhindern, dass Angreifer die Ausführungsergebnisse des Canisters analysieren, um Schwachstellen zu entdecken oder das Verhalten des Canisters vorherzusagen.

(4-Schicht-Struktur von ICP)

Schlüsselkomponenten / Schlüsselkomponenten

Vom Kompositionsstandpunkt aus gesehen:

Subnet: Unterstützt unbegrenzte Erweiterung, jedes Subnetz ist eine kleine Blockchain. Subnetze kommunizieren durch die Chain Key-Technologie. Da innerhalb des Subnetzes ein Konsens erreicht wurde, ist nur noch die Chain Key-Verifikation erforderlich.

Replik: In jedem Subnetz können viele Knoten vorhanden sein, und jeder Knoten ist eine Replik. Der Konsensmechanismus von IC stellt sicher, dass jede Replik im selben Subnetz die gleiche Eingabe in der gleichen Reihenfolge verarbeitet, sodass der endgültige Zustand jeder Replik gleich ist. Dieser Mechanismus wird als replizierter Zustandsautomat bezeichnet.

Canister: Canister ist ein Smart Contract, der eine Recheneinheit auf dem ICP-Netzwerk darstellt, die Daten und Code speichern und mit anderen Canisters oder externen Benutzern kommunizieren kann. ICP bietet eine Laufzeitumgebung zum Ausführen von Wasm-Programmen innerhalb des Canisters und zur Kommunikation mit anderen Canisters und externen Benutzern über Messaging. Man kann es einfach als einen Docker betrachten, der zum Ausführen von Code verwendet wird, und dann fügst du das Wasm-Code-Image selbst ein, um es im Inneren auszuführen.

Knoten: Als unabhängiger Server benötigt Canister immer noch eine physische Maschine zum Ausführen. Diese physischen Maschinen sind die Maschinen im realen Computerraum.

Rechenzentrum: Die Knoten im Rechenzentrum werden über die Knotensoftware IC-OS in ein Replikat (Replikat) virtualisiert, und einige Replikate werden nach dem Zufallsprinzip aus mehreren Rechenzentren ausgewählt, um ein Subnetz (Subnetz) zu bilden. Dies stellt sicher, dass selbst wenn ein Rechenzentrum gehackt wird oder auf eine Naturkatastrophe trifft, das gesamte ICP-Netzwerk weiterhin normal funktioniert, ein bisschen wie eine aktualisierte Version von Alibabas Disaster-Recovery- und Hochverfügbarkeitslösung "zwei Orte und drei Zentren". Rechenzentren können über die ganze Welt verteilt werden, und in Zukunft kann sogar ein Rechenzentrum auf dem Mars gebaut werden.

Boundary Nodes: Bietet Ein- und Ausgang zwischen dem externen Netzwerk und dem ICP-Teilnetz, validiert Antworten.

Identitätssubjekt (Hauptteil): Der externe Benutzeridentifikator, abgeleitet aus dem öffentlichen Schlüssel, wird zur Berechtigungssteuerung verwendet.

Netzwerk-Neuralsystem (NNS): Ein algorithmisch von DAO regiertes System, das mit eingesetztem ICP verwaltet wird, um ICs zu verwalten.

Registrierung: Die Datenbank, die von NNS gepflegt wird, enthält Zuordnungsbeziehungen zwischen Entitäten (wie Replika, Behälter und Subnetz), die dem aktuellen Arbeitsprinzip von DNS etwas ähnlich sind.

Zyklen: Der lokale Token repräsentiert die CPU-Quote, die verwendet wird, um die Ressourcen zu bezahlen, die vom Canister beim Ausführen verbraucht werden. Wenn ich es auf Chinesisch ausdrücken müsste, würde ich das Wort "Rechenzyklus" verwenden, weil Zyklen hauptsächlich die Einheit bezeichnet, die zur Bezahlung von Rechenressourcen verwendet wird.

ICPs wichtige innovative Technologien

Von der untersten Ebene an wird die Chain-Key-Technologie verwendet, darunter

Öffentlich überprüfbares Geheimnisteilungsverfahren (PVSS-Verfahren): Ein öffentlich überprüfbares Geheimnisteilungsverfahren. Im Whitepaper des Internet-Computer-Protokolls wird das PVSS-Verfahren verwendet, um das dezentrale Schlüsselerzeugungsprotokoll (DKG) zu implementieren, um sicherzustellen, dass der private Schlüssel des Knotens während des Generierungsprozesses nicht preisgegeben wird.

Vorwärtssicheres Public-Key-Verschlüsselungsschema (vorwärtssicheres Public-Key-Verschlüsselungsschema): Das vorwärtssichere Public-Key-Verschlüsselungsschema stellt sicher, dass auch wenn der private Schlüssel preisgegeben wird, vorherige Nachrichten nicht entschlüsselt werden, und verbessert somit die Sicherheit des Systems.

Schlüsselneuverteilungsprotokoll: Ein schwellenwertbasiertes schlüsselteilendes Schema für die Schlüsselverwaltung im Internet Computer-Protokoll. Der Hauptvorteil dieses Protokolls besteht darin, dass es vorhandene Schlüssel an neue Knoten weitergeben kann, ohne neue Schlüssel zu erstellen, was die Komplexität der Schlüsselverwaltung reduziert. Darüber hinaus verwendet das Protokoll Schwellenwertsignaturen, um die Sicherheit der Schlüsselweitergabe zu schützen und damit die Sicherheit und Fehlertoleranz des Systems zu verbessern.

Schwellenwert-BLS-Signaturen: ICP implementiert ein Schwellenwertsignaturschema. Für jedes Subnetz gibt es einen öffentlichen und überprüfbaren öffentlichen Schlüssel, und der entsprechende private Schlüssel wird in mehrere Teile aufgeteilt. Jeder Teil wird von einem Replikanten im Subnetz gesendet. Nur die von mehr als der Schwellenwertanzahl von Replikanten im selben Subnetz signierte Nachricht gilt als gültig. Auf diese Weise sind die zwischen Subnetzen und Replikanten übertragenen Nachrichten verschlüsselt, aber können schnell überprüft werden, was sowohl die Privatsphäre als auch die Sicherheit gewährleistet. Der BLS-Algorithmus ist ein bekannter Schwellenwertsignaturalgorithmus. Es ist das einzige Signaturschema, das ein sehr einfaches und effizientes Schwellenwertsignaturprotokoll erstellen kann, und die Signatur ist eindeutig, was bedeutet, dass es zu einem gegebenen öffentlichen Schlüssel und einer Nachricht nur eine gültige Signatur gibt.

Nicht-interaktive verteilte Schlüsselgenerierung (NIDKG): Um Schwellwertschreibschema sicher bereitzustellen, hat Dfinity ein neues DKG-Protokoll entworfen, analysiert und implementiert, das auf asynchronen Netzwerken läuft und hochgradig robust ist (auch wenn bis zu einem Drittel der Knoten im Subnetz abstürzen oder beschädigt werden, kann es dennoch erfolgreich sein), und dabei akzeptable Leistung bieten kann. Neben der Generierung neuer Schlüssel kann dieses Protokoll auch verwendet werden, um vorhandene Schlüssel neu zu teilen. Diese Fähigkeit ist entscheidend, um eine autonome Entwicklung der IC-Topologie zu ermöglichen, da Subnetze im Laufe der Zeit Mitgliedschaftsänderungen durchlaufen.

PoUW: PoUW Es gibt ein U mehr als PoW, das für Userful steht. Es verbessert hauptsächlich die Leistung erheblich und ermöglicht es der Knotenmaschine, weniger nutzlose Arbeit zu leisten. PoUW wird nicht künstlich schwierige Hash-Berechnungen erstellen, sondern seine Rechenleistung darauf konzentrieren, den Benutzern so gut wie möglich zu dienen. Die meisten Ressourcen (CPU, Speicher) werden für die tatsächliche Ausführung des Codes im Canister verwendet.

Chain-evolution-Technologie: Es handelt sich um eine Technologie, die zur Aufrechterhaltung des Zustandsautomaten der Blockchain verwendet wird. Sie umfasst eine Reihe von technischen Mitteln, um die Sicherheit und Zuverlässigkeit der Blockchain zu gewährleisten. Im Internet-Computerprotokoll umfasst die Chain-evolution-Technologie hauptsächlich die folgenden zwei Kerntechnologien:

1. Zusammenfassungsblöcke: Der erste Block jeder Epoche ist ein Zusammenfassungsblock, der einige spezielle Daten enthält, die zur Verwaltung verschiedener Schwellwertsigmarbeitsweisen verwendet werden. Dabei wird ein Niederschwellenwertschema verwendet, um Zufallszahlen zu generieren, und ein Hochschwellenwertschema wird verwendet, um den Replikationsstatus des Subnetzes zu authentifizieren.

2. Catch-up-Pakete (CUPs): CUPs sind eine Technologie zur schnellen Synchronisierung des Knotenstatus. Sie ermöglichen es neu hinzugefügten Knoten, den aktuellen Status schnell zu erhalten, ohne das Konsensprotokoll erneut ausführen zu müssen.

Meine logische Herleitung der gesamten IC-zugrundeliegenden Technologie lautet:

In der traditionellen Public-Key-Kryptographie hat jeder Knoten sein eigenes öffentliches-privates Schlüsselpaar, was bedeutet, dass die Sicherheit des gesamten Systems gefährdet ist, wenn der private Schlüssel eines Knotens durchgesickert oder angegriffen wird. Das Schwellensignaturschema teilt einen Schlüssel in mehrere Teile auf und weist sie verschiedenen Knoten zu. Nur wenn eine ausreichende Anzahl von Knoten zusammenarbeitet, kann eine Signatur generiert werden. Auf diese Weise wird selbst bei Angriffen oder Lecks einiger Knoten die Sicherheit des gesamten Systems nicht zu stark beeinträchtigt. Darüber hinaus kann das Schwellensignaturschema auch die Dezentralisierung des Systems verbessern, da es keine zentralisierte Organisation zur Verwaltung von Schlüsseln erfordert, sondern die Schlüssel auf mehrere Knoten verteilt, um Einzelstellen von Ausfall und Zentralisierungsrisiken zu vermeiden. Daher verwendet IC ein Schwellensignaturschema, um die Sicherheit und Dezentralisierung des Systems zu verbessern. Wir hoffen, Schwellensignaturen zu verwenden, um eine universelle Blockchain zu schaffen, die äußerst sicher, skalierbar und schnell überprüfbar ist.

BLS ist ein bekannter Schwellwertsiganturalgorithmus. Es ist das einzige Signaturschema, das ein sehr einfaches und effizientes Schwellwertsiganturprotokoll erstellen kann. Ein weiterer Vorteil von BLS-Signaturen ist, dass es nicht erforderlich ist, den Signaturzustand zu speichern. Solange der Nachrichteninhalt unverändert bleibt, ist die Signatur festgelegt, was bedeutet, dass es für einen bestimmten öffentlichen Schlüssel und eine Nachricht nur eine gültige Signatur gibt. Dies gewährleistet eine äußerst hohe Skalierbarkeit, weshalb ICP die BLS-Lösung gewählt hat.

Da Schwellensignaturen verwendet werden, ist ein Verteiler erforderlich, um Schlüsselfragmente an verschiedene Teilnehmer zu verteilen. Aber die Person, die die Schlüsselfragmente verteilt, ist ein einzelner Punkt, was leicht zu einzelnen Ausfallpunkten führen kann. Daher hat Dfinity eine verteilte Schlüsselverteilungstechnologie namens NIDKG entwickelt. Während der Initialisierungsphase der Subnetzerstellung generieren alle teilnehmenden Repliken nicht-interaktiv einen öffentlichen Schlüssel A. Für den entsprechenden privaten Schlüssel B berechnet und hält jeder Teilnehmer mathematisch eines der abgeleiteten Geheimnisse.

Wenn Sie ein NIDKG sein möchten, müssen Sie sicherstellen, dass jede teilnehmende Partei bei der Verteilung nicht betrügt. Daher kann jeder Teilnehmer nicht nur seinen eigenen Geheimpunkt erhalten, sondern auch öffentlich überprüfen, ob sein Geheimpunkt korrekt ist. Dies ist ein sehr wichtiger Punkt bei der Realisierung der verteilten Schlüsselerzeugung.

Was passiert, wenn der Subnetzschlüssel zu einem bestimmten historischen Zeitpunkt kompromittiert wird? Wie kann sichergestellt werden, dass historische Daten nicht manipuliert werden können? Dfinity verwendet ein vorwärtssicheres Signaturschema, das sicherstellt, dass Angreifer die Daten historischer Blöcke nicht ändern können, selbst wenn der Subnetzschlüssel zu einem bestimmten historischen Zeitpunkt durchgesickert ist. Dies verhindert auch spätere Korruptionsangriffe auf die Blockchain. Bedrohungen für historische Daten. Wenn diese Einschränkung stärker ist, kann sie tatsächlich sicherstellen, dass die Informationen während der Übertragung nicht abgehört werden, weil die Zeitstempel nicht übereinstimmen, und selbst wenn der Schlüssel innerhalb kurzer Zeit geknackt wird, kann der Inhalt vergangener Kommunikationen nicht geknackt werden.

Mit NIDKG, wenn eine bestimmte geheime Freigabe lange Zeit von einem Knoten gehalten wird, kann es zu Problemen im gesamten Netzwerk kommen, sobald jeder Knoten allmählich von Hackern erodiert wird. Daher müssen Schlüsselaktualisierungen kontinuierlich durchgeführt werden, aber Schlüsselaktualisierungen dürfen nicht erfordern, dass alle Teilnehmerreplikate zusammenkommen, um miteinander zu interagieren und zu kommunizieren, sondern müssen auch nicht interaktiv durchgeführt werden. Da der öffentliche Schlüssel A jedoch im NNS registriert wurde, werden auch andere Teilnetze diesen öffentlichen Schlüssel A zur Verifizierung verwenden, daher ist es am besten, den öffentlichen Schlüssel des Teilnetzes nicht zu ändern. Aber wenn der öffentliche Schlüssel des Teilnetzes unverändert bleibt, wie aktualisiert man die geheime Freigabe zwischen den Knoten? Dfinity hat daher ein Schlüsselneuaufteilungsprotokoll entworfen. Ohne einen neuen öffentlichen Schlüssel zu erstellen, generieren alle Replikate, die die aktuelle Version der geheimen Freigabe halten, nicht interaktiv eine neue Runde abgeleiteter geheimer Freigaben für den Inhaber der neuen Version der geheimen Freigabe.

Dies stellt nicht nur sicher, dass die neue Version des geheimen Anteils von allen aktuellen legalen geheimen Anteilseignern authentifiziert wird

Es stellt auch sicher, dass die alte Version des Geheimnisaustauschs nicht mehr legal ist.

Es stellt auch sicher, dass selbst wenn in Zukunft eine neue Version des geheimen Shares durchgesickert ist, die alte Version des geheimen Shares nicht durchsickern wird, da die Polynome zwischen den beiden irrelevant sind und nicht abgeleitet werden können. Dies ist auch das, was gerade zuvor als Forward-Sicherheit eingeführt wurde.

Darüber hinaus gewährleistet eine effiziente zufällige Umverteilung, dass bei Änderungen an vertrauenswürdigen Knoten oder Zugriffssteuerungen die Zugriffsrichtlinien und -steuerungen jederzeit ohne Neustart des Systems geändert werden können. Dies vereinfacht den Schlüsselverwaltungsmechanismus in vielen Szenarien erheblich. Dies ist beispielsweise nützlich, wenn sich die Teilnahme an einem Subnetz ändert, da die Neuaufteilung sicherstellt, dass neue Mitglieder den entsprechenden Geheimanteil haben und dass keine Repliken, die nicht mehr Mitglieder sind, keinen Geheimanteil mehr haben. Darüber hinaus, wenn in einem bestimmten Zeitraum oder sogar in jedem Zeitraum eine kleine Anzahl von Geheimanteilen an einen Angreifer geleakt wird, werden diese Geheimanteile dem Angreifer nicht von Nutzen sein.

Da herkömmliche Blockchain-Protokolle alle Blockinformationen ab dem Genesis-Block speichern müssen, führt dies zu Skalierbarkeitsproblemen, wenn die Blockchain wächst. Daher ist es für viele öffentliche Chains sehr mühsam, einen Leichtclient zu entwickeln. Daher wollte IC dieses Problem lösen und entwickelte die Chain-Evolutionstechnologie. Am Ende jedes Zeitalters können alle verarbeiteten Eingaben und erforderlichen Konsensinformationen sicher aus dem Speicher jedes Replikats gelöscht werden, was die Speicheranforderungen pro Replikat erheblich reduziert und es IC ermöglicht, eine große Anzahl von Benutzern und Anwendungen zu unterstützen. Darüber hinaus umfasst die Chain-Evolutionstechnologie auch die CUPs-Technologie, die es neu hinzugefügten Knoten ermöglicht, den aktuellen Zustand schnell zu erhalten, ohne das Konsensprotokoll erneut auszuführen, was die Schwelle und die Synchronisierungszeit für neue Knoten, um dem IC-Netzwerk beizutreten, erheblich reduziert.

Zusammenfassend sind alle zugrunde liegenden Technologien für ICPs miteinander verbunden. Basierend auf Kryptographie (aus der Theorie) berücksichtigt es auch vollständig die Probleme der gesamten Branche wie die schnelle Synchronisation von Knoten (aus der Praxis). Er ist wirklich ein Meister aller Dinge!

ICP Funktionen / Hauptmerkmale

Umgekehrtes Gasmodell: Die meisten traditionellen Blockchain-Systeme erfordern, dass Benutzer zunächst native Tokens wie ETH und BTC halten und dann die nativen Tokens verbrauchen, um Transaktionsgebühren zu zahlen. Dies erhöht die Einstiegshürde für neue Benutzer und entspricht nicht den Nutzungsgewohnheiten der Menschen. Warum muss ich Tiktok-Aktien halten, bevor ich Tiktok benutze? ICP übernimmt ein umgekehrtes Gasmodell-Design. Benutzer können direkt das ICP-Netzwerk nutzen, und die Projekt-Partei wird die Bearbeitungsgebühren übernehmen. Dies senkt die Nutzungsschwelle, entspricht mehr den Gewohnheiten von Internetdiensten und fördert größere Netzwerkeffekte, um so mehr Benutzer zu gewinnen.

Stabiles Gas: Für andere öffentliche Ketten auf dem Markt, für die Sicherheit der Kette und die Notwendigkeit von Transfers, werden einige Leute native Token kaufen, und Miner werden hart graben, oder einige Leute werden verzweifelt native Token sammeln, damit diese öffentliche Kette die Rechenleistung wie Bitcoin beiträgt oder Sicherheit durch Staking wie Ethereum bereitstellt. Man kann sagen, dass unsere Nachfrage nach btc/eth tatsächlich von den Rechenleistungs-/Stake-Anforderungen der Bitcoin-/Ethereum-Öffentliche Kette stammt, was im Wesentlichen die Sicherheitsanforderung der Kette ist. Daher wird es auch in Zukunft teuer sein, wenn die Kette direkt native Token für Gaszahlungen verwendet. Vielleicht sind native Token jetzt billig, aber sobald die Kette selbst ökologisch wird, werden sie später teuer. ICP ist anders. Das Gas, das in der ICP-Blockchain verbraucht wird, wird als Zyklen bezeichnet, die durch den Verbrauch von ICP umgewandelt werden. Zyklen sind unter algorithmischer Regulierung stabil und an 1 SDR (SDR kann als Berechnung von umfassenden multinationalen Rechtswährungen angesehen werden, stabile Einheit) verankert. Daher wird egal wie viel ICP in Zukunft steigt, das Geld, das Sie für etwas in ICP ausgeben, dasselbe sein wie heute (ohne Berücksichtigung von Inflation).

Wasm: Mit WebAssembly (Wasm) als Standard für die Codeausführung können Entwickler eine Vielzahl beliebter Programmiersprachen (wie Rust, Java, C++, Motoko usw.) zum Schreiben von Code verwenden. Um mehr Entwickler zu unterstützen, beizutreten。

Unterstützung beim Ausführen von KI-Modellen: Die Programmiersprache Python kann auch in wasm kompiliert werden. Python hat weltweit die größte Anzahl von Nutzern und ist auch die erste Sprache für KI, wie z.B. Matrix- und Großzahlberechnungen. Es überrascht mich überhaupt nicht, dass bereits ein Llama2-Modell auf IC läuft. Ich würde mich überhaupt nicht wundern, wenn in Zukunft das Konzept KI+Web3 auf ICP stattfindet.

Web2-Benutzererfahrung: Derzeit haben viele Anwendungen auf ICP erstaunliche Ergebnisse von Abfragen auf Millisekunden-Ebene und Updates auf Sekunden-Ebene erzielt. Wenn Sie es nicht glauben, können Sie es direkt verwenden OpenChat, eine rein On-Chain-dezentrale Chat-Anwendung.

Ausführen des Frontends auf der Chain: Sie haben nur gehört, dass ein Teil des Backend-Inhalts als einfacher Smart Contract geschrieben und dann auf der Chain ausgeführt wird. Dadurch kann sichergestellt werden, dass die Kernlogik, wie z. B. Datenbestände, nicht manipuliert wird. Aber das Frontend muss eigentlich komplett auf der Kette laufen, um sicher zu sein, dennFrontend-AngriffEs ist ein sehr typisches und häufiges Problem. Stellen Sie sich vor, jeder könnte denken, dass Uniswap-Code sehr sicher ist. Der Smart Contract wurde im Laufe der Jahre von so vielen Menschen verifiziert, und der Code ist einfach, so dass es definitiv keine Probleme geben wird. Aber plötzlich, wenn eines Tages das Frontend von Uniswap gekapert wird und der Vertrag, mit dem Sie interagieren, tatsächlich ein bösartiger Vertrag ist, der von Hackern eingesetzt wird, können Sie im Handumdrehen bankrott gehen. Aber wenn Sie den gesamten Front-End-Code im Canister des ICs speichern und bereitstellen, stellt zumindest die Konsenssicherheit des ICs sicher, dass der Front-End-Code nicht von Hackern manipuliert werden kann. Dieser Schutz ist relativ vollständig, und das Frontend kann direkt auf dem IC ausgeführt und gerendert werden. Der normale Betrieb der Anwendung wird dadurch nicht beeinträchtigt. Auf IC können Entwickler Anwendungen direkt ohne traditionelle Cloud-Dienste, Datenbanken oder Zahlungsschnittstellen erstellen. Sie müssen keinen Front-End-Server kaufen oder sich um Datenbanken, Lastausgleich, Netzwerkverteilung, Firewalls usw. kümmern. Benutzer können über einen Browser oder eine mobile App, wie z. B. eine, die ich zuvor bereitgestellt habe, direkt auf die Front-End-Webseite zugreifen, die auf ICP bereitgestellt wurde.

DAO-Steuerungscode-Upgrade: In vielen DeFi-Protokollen haben Projektbeteiligte jetzt die volle Kontrolle und können nach Belieben wesentliche Entscheidungen initiieren, wie z.B. die Einstellung des Betriebs, den Verkauf von Mitteln usw., ohne eine Gemeinschaftsabstimmung und -diskussion durchzuführen. Ich glaube, jeder hat diesen Fall miterlebt oder davon gehört. Im Gegensatz dazu läuft der DAPP-Code im ICP-Ökosystem in einem von der DAO kontrollierten Container. Selbst wenn ein bestimmtes Projektteam einen großen Anteil an der Abstimmung hat, wird dennoch ein öffentlicher Abstimmungsprozess implementiert, der den Anforderungen an die Blockchain-Transparenz am Anfang dieses Artikels genügt. Notwendige Bedingungen für die Transformation. Dieser Prozesssicherungsmechanismus kann im Vergleich zu anderen aktuellen Projekten im öffentlichen Bereich die Wünsche der Gemeinschaft besser widerspiegeln.

Automatisches Protokoll-Upgrade: Wenn das Protokoll aktualisiert werden muss, kann ein neues Schwellensignaturschema zum Zusammenfassungsblock hinzugefügt werden, um ein automatisches Protokoll-Upgrade zu erreichen. Dieser Ansatz gewährleistet die Sicherheit und Zuverlässigkeit des Netzwerks und vermeidet dabei die Unannehmlichkeiten und Risiken, die durch harte Forks verursacht werden. Speziell die Chain Key-Technologie in ICP kann die Sicherheit und Zuverlässigkeit des Netzwerks gewährleisten, indem der Blockchain-Zustandsautomat durch ein spezielles Signaturschema aufrechterhalten wird. Zu Beginn eines jeden Epochs verwendet das Netzwerk ein Schwellensignaturschema, um Zufallszahlen zu generieren, und verwendet dann ein Schwellensignaturschema, um den Replikationsstatus des Subnetzes zu authentifizieren. Dieses Signaturschema gewährleistet die Sicherheit und Zuverlässigkeit des Netzwerks und ermöglicht gleichzeitig automatische Protokoll-Upgrades, wodurch die Unannehmlichkeiten und Risiken von harten Forks vermieden werden.

(Abstimmung über den Vorschlag)

Schnellvorlauf: Es handelt sich um eine Technologie im Internet Computer-Protokoll, die den Knotenstatus schnell synchronisiert. Sie ermöglicht es neu hinzugefügten Knoten, den aktuellen Status schnell zu erhalten, ohne das Konsensprotokoll erneut auszuführen. Konkret verläuft der Vorgang des Schnellvorlaufs wie folgt:

  1. Der neu hinzugefügte Knoten erhält das Catch-up-Paket (CUP) der aktuellen Epoche, das die Merkle-Tree-Root, Zusammenfassungsblock und Zufallszahl der aktuellen Epoche enthält.

  2. Der neu hinzugefügte Knoten verwendet das Zustandssynchronisations-Teilprotokoll, um den vollständigen Status des aktuellen Zeitabschnitts von anderen Knoten zu erhalten, und verwendet die Merkle-Tree-Wurzel in CUP, um die Korrektheit des Status zu überprüfen.

  3. Der neu hinzugefügte Knoten verwendet die Zufallszahl in CUP und die Protokollnachrichten anderer Knoten, um das Konsensprotokoll auszuführen und schnell mit dem aktuellen Zustand zu synchronisieren.

Der Vorteil des schnellen Vorlaufens besteht darin, dass dies ermöglicht, dass neu hinzugefügte Knoten den aktuellen Status schnell erhalten, ohne wie einige andere öffentliche Ketten von Grund auf neu beginnen zu müssen. Dies kann die Synchronisierung und Erweiterung des Netzwerks beschleunigen. Gleichzeitig kann es auch das Kommunikationsvolumen zwischen den Knoten reduzieren und damit die Effizienz und Zuverlässigkeit des Netzwerks verbessern.

(schnelle Vorlauf)

Dezentrale Internetidentität: Das Identitätssystem auf IC lässt mich wirklich glauben, dass das DID-Problem vollständig gelöst werden kann, und es ist vollständig gelöst, egal ob es um Skalierbarkeit oder Datenschutz geht. Das Identitätssystem auf IC hat derzeit eine Implementierung namens Internetidentität, sowie leistungsstärkere, die darauf basierende NFIDs entwickelt wurden.

Der Grundsatz lautet wie folgt:

  1. Bei der Registrierung wird ein Schlüsselpaar aus öffentlichem und privatem Schlüssel für den Benutzer generiert. Der private Schlüssel wird im TPM-Sicherheitschip im Gerät des Benutzers gespeichert und kann niemals preisgegeben werden, während der öffentliche Schlüssel mit Diensten im Netzwerk geteilt wird.

  2. Wenn ein Benutzer sich bei einer Dapp anmelden möchte, erstellt die Dapp einen temporären Sitzungsschlüssel für den Benutzer. Dieser Sitzungsschlüssel wird vom Benutzer über eine autorisierte elektronische Signatur signiert, sodass die Dapp die Befugnis hat, die Identität des Benutzers zu überprüfen.

  3. Sobald der Sitzungsschlüssel signiert ist, kann die Dapp den Schlüssel verwenden, um im Namen des Benutzers auf Netzwerkdienste zuzugreifen, ohne dass der Benutzer jedes Mal elektronisch unterschreiben muss. Dies ähnelt autorisierten Anmeldungen in Web2.

  4. Der Sitzungsschlüssel ist nur für einen kurzen Zeitraum gültig. Nach Ablauf muss der Benutzer die biometrische Autorisierungssignatur erneut bestehen, um einen neuen Sitzungsschlüssel zu erhalten.

  5. Der private Schlüssel des Benutzers wird immer im lokalen TPM-Sicherheitschip gespeichert und verlässt das Gerät nicht. Dies gewährleistet die Sicherheit des privaten Schlüssels und die Anonymität des Benutzers.

  6. Durch die Verwendung temporärer Sitzungsschlüssel können verschiedene Dapps die Benutzeridentitäten der anderen nicht nachverfolgen. Erreichen Sie einen wirklich anonymen und privaten Zugriff.

  7. Benutzer können ihre Internetidentität problemlos über mehrere Geräte hinweg synchronisieren und verwalten, aber auch das Gerät selbst benötigt entsprechende Biometrie- oder Hardwareschlüssel für die Autorisierung.

Einige der Vorteile von Internet Identity sind:

  1. Sie müssen sich kein Passwort merken. Melden Sie sich direkt mit biometrischen Funktionen wie der Fingerabdruckerkennung an, sodass Sie keine komplexen Passwörter festlegen und sich merken müssen.

  2. Der private Schlüssel verlässt das Gerät nicht und ist sicherer. Der private Schlüssel wird im Sicherheitschip des TPM gespeichert und kann nicht gestohlen werden, was das Problem des Diebstahls von Benutzernamen und Passwörtern in Web2 löst.

  3. Anonym anmelden und nicht verfolgt werden. Anders als bei Web2, bei dem die E-Mail als Benutzername zur Verfolgung über Plattformen hinweg verwendet wird, eliminiert die Internet-Identität diese Verfolgung.

  4. Die Verwaltung mehrerer Geräte ist bequemer. Sie können sich auf jedem Gerät mit Biometrie-Unterstützung in dasselbe Konto einloggen, anstatt auf ein einziges Gerät beschränkt zu sein.

  5. Verlassen Sie sich nicht auf zentrale Dienstleister, um echte Dezentralisierung zu erreichen. Es ist anders als das Modell, bei dem Benutzernamen E-Mail-Dienstleistern in Web2 entsprechen.

  6. Übernehmen Sie den anvertrauten Zertifizierungsprozess, Sie müssen sich nicht jedes Mal erneut anmelden. Die Benutzererfahrung ist besser.

  7. Unterstützung der Verwendung von dedizierter Sicherheitsausrüstung wie Ledger oder Yubikey-Login, um die Sicherheit zu verbessern.

  8. Verbergen Sie den tatsächlichen öffentlichen Schlüssel des Benutzers, Transaktionsaufzeichnungen können nicht über den öffentlichen Schlüssel abgefragt werden, um die Benutzerprivatsphäre zu schützen.

  9. Nahtlos kompatibel mit Web3-Blockchain, Anmeldung und Unterzeichnung von Blockchain-DApps oder Transaktionen sicher und effizient.

Die Architektur ist fortschrittlicher und repräsentiert die organische Integration der Vorteile von Web2 und Web3 und ist der Standard für zukünftige Netzwerkkonten und Logins.

Neben der Bereitstellung einer neuen Benutzererfahrung werden auch die folgenden technischen Mittel eingesetzt, um die Sicherheit zu gewährleisten:

  1. Verwenden Sie einen TPM-Sicherheitschip, um den privaten Schlüssel zu speichern. Der Chip ist so konzipiert, dass auch Entwickler nicht auf den privaten Schlüssel zugreifen oder ihn extrahieren können, um zu verhindern, dass der private Schlüssel gestohlen wird.

  2. Sekundäre Authentifizierungsmechanismen wie die biometrische Authentifizierung, wie Fingerabdruck oder Gesichtserkennung, müssen anhand des Geräts, an dem sie sich befinden, verifiziert werden, damit nur der Benutzer, der das Gerät hält, die Identität verwenden kann.

  3. Der Sitzungsschlüssel verwendet ein kurzfristiges Ablaufdesign, um das Zeitfenster für Diebstahl zu begrenzen, und der entsprechende Geheimtext wird am Ende der Sitzung zerstört, um Risiken zu reduzieren.

  4. Die Public-Key-Verschlüsselungstechnologie ermöglicht es, die Daten während der Übertragung zu verschlüsseln, sodass externe Zuhörer nicht die privaten Informationen des Benutzers erfahren können.

  5. Verlässt sich nicht auf Identitätsanbieter von Drittanbietern. DER PRIVATE SCHLÜSSEL wird von den Benutzern selbst generiert und kontrolliert und vertraut nicht auf Dritte.

  6. In Verbindung mit der Nicht-Veränderbarkeit, die durch den IC-Blockchain-Konsensmechanismus gebracht wird, stellt es die Zuverlässigkeit des gesamten Systembetriebs sicher.

  7. Relevante kryptografische Algorithmen und Sicherheitsprozesse werden kontinuierlich aktualisiert und verbessert, wie z.B. die Hinzufügung von Multi-Signatur und anderen sichereren Mechanismen.

  8. Open-Source-Code und dezentrales Design optimieren die Transparenz und erleichtern die Zusammenarbeit in der Community zur Verbesserung der Sicherheit.

(Internet-Identität)

Kernteam / Kernteam

Von einem Teamstandpunkt aus gibt es insgesamt 200+ Mitarbeiter, von denen alle sehr elite Talente sind. Die Mitarbeiter haben insgesamt 1.600+ Artikel veröffentlicht, wurden 100.000+ Mal zitiert und halten insgesamt 250+ Patente.

Akademisch umfassen seine neuesten mathematischen Theorien Schwellenrelais und PSC-Ketten, Validierungstürme und -bäume sowie USCID.

Aus technischer Sicht verfügt er über einen tiefgreifenden technischen Forschungs- und Entwicklungshintergrund und hat sich in jungen Jahren mit der Forschung auf dem Gebiet der großen Daten und verteilten Berechnungen befasst, was den technischen Grundstein für den Aufbau komplexer ICP-Netzwerke gelegt hat.

Aus unternehmerischer Sicht betrieb er zuvor ein MMO-Spiel mit seinem eigenen verteilten System, das Millionen von Benutzern hostete. Dominic gründete Dfinity im Jahr 2015 und ist auch Präsident und CTO von String Labs.

Aus einer Perspektive hat er vor über 10 Jahren das Konzept des dezentralen Internets vorgeschlagen. Es ist nicht einfach, dieses groß angelegte Projekt langfristig zu fördern. Derzeit sind seine Designideen sehr zukunftsorientiert.

GründerDominic Williams ist ein Krypto-Theoretiker und Serienunternehmer.

In Bezug auf das technische Team ist Dfinity sehr stark. Die Dfinity Foundation vereint eine große Anzahl von Top-Kryptographie- und verteilten Systemexperten, wie Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup usw., selbst das „L“ im Autor des BLS-Kryptographiealgorithmus - Ben Lynn arbeitet auch bei Dfinity. Dies bietet eine starke Unterstützung für die technologische Innovation von ICP. Der Erfolg von Blockchain-Projekten ist untrennbar mit der Technologie verbunden, und die Zusammenführung von Top-Talenten kann technologische Durchbrüche bringen, was auch ein wesentlicher Vorteil von ICP ist.


Dfinity Foundation Team

Finanzierung und Wirtschaftsmodell / Fundraising & Tokenomics

Dieser Artikel würde zu lang werden, wenn ich auch diesen Abschnitt behandeln würde, daher habe ich beschlossen, später einen separaten Artikel zu schreiben, um Ihnen eine detaillierte Analyse zu geben. Dieser Artikel konzentriert sich mehr auf die Entwicklungsausrichtung der Blockchain-Branche und warum ICP große Chancen hat.

Anwendungen

Alle Arten von Anwendungen, sozialen Plattformen, Creator-Plattformen, Chat-Tools, Spielen und sogar Metaverse-Spielen können auf ICP entwickelt werden.

Viele Leute sagen, dass IC für DeFi nicht geeignet ist, weil es schwierig ist, einen konsistenten globalen Zustand zu erreichen, aber ich denke, dass diese Frage an sich falsch ist. Es geht nicht darum, dass der globale Zustand konsistent ist, sondern darum, dass der globale Zustand unter geringer Latenz konsistent ist. Wenn Sie 1 Minute akzeptieren können, können 10.000 Maschinen weltweit globale Konsistenz erreichen. Mit so vielen Knoten in Ethereum und BTC wurden sie nicht gezwungen, unter hoher Latenz globale Zustandskonsistenz zu erreichen? Daher können sie derzeit keine unbegrenzte horizontale Expansion erreichen. IC löst zuerst das Problem der unendlichen horizontalen Expansion durch die Segmentierung von Subnetzen. Was die globale Zustandskonsistenz unter geringer Latenz betrifft, verwendet es starke konsistente verteilte Konsistenzalgorithmen, gut gestaltete Netzwerktopologie, leistungsstarke verteilte Datensynchronisation und zeitliche effektive Stempelverifizierung und einen ausgereiften fehlertoleranten Mechanismus. Aber um ehrlich zu sein, wird es schwieriger sein, eine Handelsplattform auf der IC-Anwendungsebene zu erstellen als die derzeit von Wall-Street-Leuten gebaute hochleistungsfähige Handelsplattform. Es geht nicht nur darum, eine Einigung zwischen mehreren Computerräumen zu erzielen. Allerdings bedeutet Schwierigkeit nicht, dass es überhaupt nicht möglich ist. Es bedeutet, dass viele technische Probleme zuerst gelöst werden müssen, und letztendlich wird ein moderater Zustand gefunden, der nicht nur die Sicherheit, sondern auch eine akzeptable Erfahrung für die Menschen gewährleistet. Zum Beispiel ICLightHouse unten.

ICLightHouse, Ein Orderbuch dex auf der gesamten Kette, was ist das Konzept der gesamten Kette? Wie viele technische Schwierigkeiten müssen gelöst werden? Das ist auf anderen öffentlichen Ketten undenkbar, aber auf IC zumindest machbar, was uns Hoffnung gibt.

OpenChat, eine dezentralisierte Chat-Anwendung mit einer großartigen Erfahrung. Ich habe in der gesamten Blockchain-Branche kein zweites Produkt gesehen. Viele andere Teams haben es zuvor in diese Richtung versucht, sind aber letztendlich aus verschiedenen Gründen gescheitert. Technische Probleme sind gescheitert. Letztendlich empfanden die Benutzer die Erfahrung nicht als gut. Zum Beispiel war die Geschwindigkeit zu langsam. Es dauerte 10 Sekunden, um eine Nachricht zu senden und 10 Sekunden, um die Nachrichten anderer Personen zu empfangen. Ein kleines Dreier-Team auf ICP hat jedoch ein solch erfolgreiches Produkt entwickelt. Sie können selbst erleben, wie reibungslos es ist. Willkommen in der Organisation, wo Sie den Ideenaustausch genießen und in gewissem Maße die Redefreiheit genießen können.

Must, eine Plattform für Super-Kreatoren, auf der jeder einen Planeten erstellen und seine eigene Marke aufbauen kann, und der von Ihnen erstellte Inhalt wird immer Ihr eigener sein und sogar kostenpflichtiges Lesen unterstützen kann. Man könnte es einen dezentralisierten Wissensplaneten nennen. Ich aktualisiere jetzt täglich Artikel dazu.

Einfach - 0xkookoo

OpenChat und Mora Anwendungen sind Produkte, die ich fast jeden Tag benutze. Sie geben den Menschen ein Gefühl von Komfort, das nicht von ihnen getrennt werden kann. Zwei Wörter, um sie zu beschreiben, sind Freiheit und Bereicherung.

Es gibt bereits einige Teams, die Spielanwendungen auf ICP entwickeln, und ich denke, dass die Erzählung von Full-Chain-Spielen letztendlich von ICP übernommen werden könnte. Wie ich bereits im GameFi-Abschnitt dieses Artikels sagte, sind Spielfähigkeit und Spaß Dinge, die Projektbeteiligte berücksichtigen müssen. Die Spielfähigkeit ist auf ICPs leichter zu erreichen. Freue mich auf das Meisterwerk von Dragginz.

Zusammenfassung/Zusammenfassung

ICP ist wie die Erde, und die Chainkey-Technologie ist wie der Kern der Erde. Ihre Beziehung zu ICP ist ähnlich wie die Beziehung zwischen dem TCP/IP-Protokoll und der gesamten Internetbranche. Jedes Subnetz ist wie der Kontinent Asien, Afrika und Lateinamerika. Natürlich kann das Subnetz auch der Pazifik/Atlantik sein. Auf dem Kontinent und im Ozean gibt es verschiedene Gebäude und Bereiche (Replik und Knoten). Pflanzen (Canister) können auf jedem Bereich und Gebäude gepflanzt werden, und verschiedene Tiere leben glücklich.

ICP unterstützt horizontale Expansion. Jedes Subnetz ist autonom und kann zwischen verschiedenen Subnetzen kommunizieren. Unabhängig von der Anwendung, sei es in sozialen Medien, Finanzen oder sogar im Metaversum, können Sie durch dieses verteilte Netzwerk ultimative Konsistenz erreichen. Es ist einfach, ein globales Hauptbuch unter synchronen Bedingungen zu erreichen, aber es ist sehr herausfordernd, unter asynchronen Bedingungen 'globale Zustandskonsistenz' zu erreichen. Derzeit hat nur ICP die Möglichkeit, dies zu tun.

Zu beachten ist, dass es sich hierbei nicht um "Globaler Status konsistent" handelt, sondern um "Der globale Status ist konsistent". "Globale Zustandskonsistenz" erfordert, dass alle beteiligten Knoten [sich auf alle Operationssequenzen einigen], [Endergebnisse sind konsistent], [objektive Konsistenz, hängt nicht davon ab, ob der Knoten ausfällt], [Taktkonsistenz], [sofortige Konsistenz, alle Operationen werden alle synchron verarbeitet], was im IC-Einzelsubnetz gewährleistet ist. Wenn Sie jedoch die "globale Zustandskonsistenz" sicherstellen möchten, benötigen Sie alle Subnetze als Ganzes, um die oben genannte "globale Zustandskonsistenz" für die gleichen Daten und den gleichen Status zu erreichen. In der tatsächlichen Implementierung ist dies mit geringer Latenz nicht zu erreichen. Dies ist auch der Engpass, der derzeit verhindert, dass öffentliche Chains wie ETH horizontal expandieren. Daher entschied sich IC dafür, einen Konsens innerhalb eines einzigen Subnetzes zu erreichen, und andere Subnetze überprüften schnell durch Kommunikation, dass die Ergebnisse nicht gefälscht waren, um eine "endgültige globale Zustandskonsistenz" zu erreichen. Gleichzeitig kombiniert es die Dezentralisierung großer öffentlicher Ketten mit dem hohen Durchsatz und der geringen Latenz von Allianzketten und erreicht eine unbegrenzte horizontale Erweiterung von Subnetzen durch mathematische und Verschlüsselungsalgorithmus-Nachweise.

Zusammenfassend können wir sehen, dass gemäß der endgültigen Entwicklungsausrichtung der Blockchain, über die ich zu Beginn des Artikels nachgedacht habe, [Souveränität] + [Dezentralisierte Multi-Punkt-Zentralisierung] + [Transparenz] + [Steuerung der Code-Ausführung] + [Unendliche Skalierbarkeit mit linearen Kosten],

Souveränität ist das einzige Problem, das die Blockchain lösen muss, einschließlich der Souveränität von Vermögenswerten, Daten, Meinungen usw. Andernfalls gibt es keinen Bedarf an Blockchain;

IC hat es total gemacht

  • Unveränderlichkeit ist eine hinreichende Bedingung, aber keine notwendige Bedingung. Solange Sie sicherstellen können, dass meine Souveränität nicht verletzt wird, kann ich Sie nach Belieben verändern. Wenn die Vermögenswerte aller Menschen auf der Welt verändert und im gleichen Verhältnis verdoppelt werden, wo liegt da der Unterschied?

IC hat es auch getan

  • Vollständige Dezentralisierung ist unmöglich zu erreichen, egal wie sie gestaltet ist, es wird immer diejenigen mit "Geschenken"/Eigeninteressen geben, die mehr zu sagen haben, und es wird immer Menschen geben, die aktiv wählen, nicht teilzunehmen. [Dezentralisierte Mehrpunktzentralisierung] ist das endgültige Muster;
  • IC ist derzeit die beste unter allen öffentlichen Ketten. Es kann nicht nur ein gewisses Maß an Dezentralisierung aufrechterhalten, sondern auch die Vorteile zentralisierter Einheiten voll ausschöpfen, um die Verwaltung und den Betrieb des Netzwerks besser zu realisieren.
  • Transparenz ist notwendig. Ist dieses soziale Experiment für die gesamte Menschheit nicht nur dazu da, jedem eine Stimme zu geben und das Recht zu schützen, ihre Souveränität zu verteidigen? Obwohl es immer Menschen gibt, die faul sind, immer Menschen, die bereit sind, professionellen Personen mehr zu vertrauen, und immer Menschen, die sich aktiv dafür entscheiden, auf das Wählen zu verzichten, um die Effizienz zu maximieren, ist dies auch eine Entscheidung, die sie aktiv treffen. Sie haben Rechte, aber sie wählen aktiv, diese nicht auszuüben. Solange alles transparent ist und es keine geheimen Operationen gibt, bin ich bereit, es zu akzeptieren, auch wenn es verstanden wird. Wenn ich verliere, bin ich nicht so talentiert wie andere und der Stärkere wird überleben. Dies entspricht auch der Marktwirtschaft;

IC hat es voll und ganz geschafft

  • Die Kontrolle der Codeausführung ist der Kern, sonst wäre es, als würde man die Hosen herunterlassen und pupsen, und die Abstimmung wird für eine Woche angekündigt. Am Ende hat das Projektteam die böse Version des Codes bereitgestellt. Selbst wenn es nicht die böse Version ist, neckt es immer noch alle.

Derzeit macht das nur IC

  • Unendliche Skalierbarkeit bei linearen Kosten. Da die Blockchain immer enger mit dem wirklichen Leben integriert wird, nehmen immer mehr Menschen daran teil und die Nachfrage wächst. Die Infrastruktur kann keine unbegrenzte Skalierbarkeit unterstützen, oder sie ist zu groß, um erweitert zu werden. Teuer ist inakzeptabel.

Derzeit tut dies nur IC

Basierend auf den oben genannten Fakten und meinen Überlegungen und Analysen glaube ich, dass ICP = Blockchain 3.0.

Dieser Artikel soll nur über die zukünftige Entwicklungsrichtung der Blockchain-Industrie sprechen und warum ICP wahrscheinlich der Innovationstreiber der Blockchain 3.0 sein wird. Es ist jedoch unbestreitbar, dass es einige Probleme im Tokenomics-Design von ICP gibt, und die Ökologie ist noch nicht vorhanden. Outbreak, derzeit muss ICP noch hart arbeiten, um die endgültige Blockchain 3.0 in meinen Augen zu erreichen. Aber keine Sorge, diese Angelegenheit ist von Natur aus schwierig. Sogar die Dfinity Foundation hat eine 20-Jahres-Roadmap erstellt. Es hat bereits 2 Jahre nach dem Start des Mainnets eine so große Leistung erzielt. Es verwendet auch Kryptographie, um sich mit BTC zu verbinden. und ETH-Ökologie, glaube ich, dass es in 3 Jahren ein höheres Niveau erreichen wird.

Zukunft

  • IC hat nun den bottom-up-Infrastrukturaufbau abgeschlossen, und auch die top-down-Anwendungen nehmen langsam Gestalt an. Mein aktueller direkter Eindruck ist, dass IC immer mehr Karten ausspielen kann und vollständig auf den nächsten Bullenmarkt vorbereitet ist.
  • IC ist ein Paradigmen-Update, nicht nur ein einfaches Technologie-Upgrade. Es handelt sich um eine Paradigmenmigration von Single-Machine-Computing zu verteiltem Computing, und es ist auch eine Paradigmenmigration von einem Single-Machine-System zu einem verteilten System. Das Konzept des dezentralen Cloud Computing ermöglicht es vielen kleinen Unternehmen, in der Anfangsphase eine Entwicklungserfahrung aus einer Hand zu genießen.
  • Gemäß der Produktwertformel von Lehrer Yu Jun: Produktwert = (neue Erfahrung – alte Erfahrung) – Migrationskosten. In Zukunft, sobald einige Leute feststellen, dass die Erfahrungsvorteile der Teilnahme am IC-Ökosystem größer sind als die Migrationskosten, werden mehr Menschen im IC sein, einschließlich Projektbeteiligten und Benutzern. Mit der Hinzufügung von Cloud-Computing wird der Skaleneffekt des „Cloud-Computing“ leichter sichtbar. Nachdem das Problem „Was war zuerst da, das Huhn oder das Ei?“ gelöst ist, wird das Vorwärtsschwungrad des IC etabliert.
  • Natürlich ist die Definition von Erfahrung für jeden subjektiv, sodass es immer Menschen geben wird, die sich dafür entscheiden, zuerst beizutreten, und einige, die sich dafür entscheiden, später beizutreten. Personen, die zuerst beitreten, tragen größere Risiken, erzielen aber in der Regel im Durchschnitt größere Vorteile.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [ wiederveröffentlicht], Weiterleiten des Originaltitels‘’,Alle Urheberrechte gehören dem Originalautor [ **]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam wird sich darum kümmern.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

Betrachtung der Zukunft von Blockchain 3.0 und Web3 aus der Perspektive von ICP

Fortgeschrittene2/23/2024, 3:42:19 AM
Dieser Artikel erläutert ausführlich die Technologie und Entwicklung von ICP.

Originaltitel neu gepostet: Ehemaliger technischer Direktor von Bybit: Betrachtung der Zukunft von Blockchain 3.0 und Web3 aus der Perspektive von ICP

Einführung

  • BTC schlägt elektronisches Bargeld vor und eröffnet die Blockchain-Industrie von 0 auf 1
  • ETH schlägt Smart Contracts vor und führt die Blockchain-Industrie von 1 bis 100 an
  • ICP schlägt die Chainkey-Technologie vor, um die Blockchain-Industrie von 100 auf 100.000.000 zu bringen

Am 3. Januar 2009 wurde der erste BTC-Block abgebaut. Seitdem hat sich die Blockchain in 14 Jahren dynamisch entwickelt. In den letzten 14 Jahren haben die Feinheit und Größe von BTC, die Entstehung von Ethereum, die leidenschaftliche Crowdfunding von EOS, der schicksalhafte Kampf von PoS & PoW, die Vernetzung von Tausenden von Polkadot, jede erstaunliche Technologie und jede wunderbare Geschichte unzählige Menschen in der Branche angezogen, um zu gewinnen!

Derzeit, im Jahr 2023, wie sieht die gesamte Blockchain-Landschaft aus? Das Folgende ist meine Überlegung, siehe Details zur Interpretation der Struktur der öffentlichen Kette in diesem Artikel

  • Unter Berufung auf die Legitimität der Einführung von elektronischem Bargeld bleibt BTC bestehen und ist ein riesiger Stein in der Branche.
  • Mit der Einführung der Programmierbarkeit von Smart Contracts und der Komponierbarkeit des L2-Ökosystems blüht ETH auf und ist der Branchenführer.
  • Cosmos, Polkadot usw. setzen auf die Interoperabilität zwischen Blockchains, um zu versuchen, die Welt zu dominieren
  • Verschiedene Arten von Ethereum-Killern tauchen endlos auf, wobei jeder auf einem kleinen Gebiet den Weg weist

Aber wie wird sich die gesamte Blockchain-Industrie in den nächsten 10 Jahren entwickeln? Hier sind meine Gedanken

  • Souveränität ist das einzige Problem, das die Blockchain lösen muss, einschließlich Vermögenssouveränität, Datensouveränität, Redesouveränität usw. Andernfalls gibt es keinen Bedarf für die Blockchain;
  • Unveränderlichkeit Es ist eine hinreichende Bedingung, aber keine notwendige Bedingung. Solange Sie sicherstellen können, dass meine Souveränität nicht beschädigt wird, kann ich nach Belieben an Ihnen herumspielen. Wenn das Vermögen aller Menschen auf der Welt in gleichem Maße manipuliert und verdoppelt wird, wo liegt dann der Unterschied?
  • Komplette Dezentralisierung ist unmöglich, egal wie sie gestaltet ist, es wird immer diejenigen mit "Gaben"/verankerten Interessen geben, die ein größeres Mitspracherecht haben, und es wird immer Menschen geben, die aktiv wählen, nicht teilzunehmen. [Dezentralisierte Multi-Punkt-Zentralisierung] ist das endgültige Muster;
  • Transparenz ist notwendig. Ist dieses soziale Experiment für die gesamte Menschheit nicht einfach dazu da, jedem eine Stimme zu geben und das Recht zu schützen, ihre Souveränität zu wahren? Obwohl es immer Menschen gibt, die faul sind, gibt es immer Menschen, die bereit sind, professionelleren Menschen mehr zu vertrauen, und es gibt immer Menschen, die aktiv wählen, auf das Wählen zu verzichten, um die Effizienz zu maximieren, aber auch dies ist eine aktive Wahl, die sie treffen. Sie haben Rechte, aber wählen aktiv, sie nicht auszuüben. Solange alles transparent ist und es keine geheimen Operationen gibt, bin ich bereit, es zu akzeptieren, auch wenn es verstanden wird. Wenn ich verliere, bin ich nicht so geschickt wie andere und die Anpassungsfähigsten werden überleben. Dies entspricht auch der Marktwirtschaft;
  • Dezentrale Kontrolle der Codeausführung. Das ist der Kern, sonst wäre es nur, als würde man seine Hose ausziehen und furzen. Die Abstimmung wurde für eine Woche angekündigt, aber am Ende hat das Projektteam die böse Version des Codes bereitgestellt. Selbst wenn es nicht die böse Version ist, neckt es immer noch alle. Man kann sagen, dass die Hälfte der Welt jetzt aus Code besteht, und dezentrale Entitäten beinhalten keine Kontrolle über die Codeausführung. Wie können also Menschen, einschließlich der Regierung, wagen, die Blockchain-Industrie zu vergrößern?
  • Unendliche Skalierbarkeit bei linearen Kosten. Da die Blockchain immer enger mit dem wirklichen Leben integriert wird, nehmen immer mehr Menschen daran teil, und die Nachfrage wächst. Es ist inakzeptabel, dass die Infrastruktur keine unendliche Skalierbarkeit unterstützen kann oder dass die Erweiterung zu teuer ist.

Warum ICP

Lassen Sie mich zuerst eine Geschichte vorstellen. Im Jahr 2009 schlug Alibaba die "de-IOE"-Strategie vor, die auch ein wichtiger Meilenstein in Alibabas späterem "Double Eleven" war.

IOE verlassen

Der Kerninhalt der „De-IOE“-Strategie besteht darin, IBM-Minicomputer, Oracle-Datenbanken und EMC-Speichergeräte zu entfernen und die Essenz des „Cloud Computing“ in die IT-Gene von Alibaba zu implantieren.

  • Ich bezieht sich auf den IBM p-Serien-Minicomputer, und das Betriebssystem ist AIX (IBMs proprietäres Unix-System);
  • O bezieht sich auf Oracle-Datenbank (RDBMS);
  • E bezieht sich auf EMC-Mid-to-High-End-SAN-Speicher.


Es gibt drei Hauptgründe für den Besuch von IOE, aber der erste Punkt ist der wesentliche Grund, und die letzten beiden sind eher indirekt:

  • Die traditionelle IOE-System kann die hohe Konkurrenzbedarf von Internetunternehmen nicht erfüllen und unterstützt keine groß angelegte verteilte Computing-Architektur.
  • Die Kosten für die Wartung des IOE sind zu hoch, z. B. 500.000 für einen IBM-Minicomputer, Hunderttausende für die jährliche Garantie von Oracle usw.;
  • Zu viel Abhängigkeit, das IOE-System ist zu abhängig und wird von Anbietern wie IBM und Oracle "entführt", was es schwierig macht, es flexibel gemäß den eigenen Bedürfnissen zu konfigurieren.

Warum wurde die „de-IOE“-Strategie 2009 vorgeschlagen und nicht früher?

  • Vorher,
    • Alibabas Geschäftsumfang und Datenvolumen haben noch nicht das Niveau erreicht, das es für traditionelle IOE-Systeme schwierig macht, sich anzupassen, daher ist die Notwendigkeit, zu IOE zu gehen, nicht dringend;
    • Inländische Datenbankprodukte sind technologisch und qualitativ noch nicht ausgereift genug und können die Rolle von IOE nicht gut ersetzen;
    • Internet-Ideen und Cloud-Computing-Konzepte sind in China noch nicht populär geworden, und dezentrale Architektur ist noch nicht zu einer beliebten Richtung geworden;
    • Es kann eine Übungszeit dauern, bis das Management und die technischen Mitarbeiter die bestehenden Probleme und die zu ergreifenden Maßnahmen erkennen.
  • Jahr 2009,
    • Alibaba erweitert sein Geschäft rasch, und das IOE-System ist schwierig zu skalieren und die Kosten sind eher problematisch;
    • Einige Open-Source-Datenbankprodukte wie MySQL sind relativ ausgereift und können als Alternativen verwendet werden;
    • Internetideen und Cloud-Computing haben begonnen, sich in China weit zu verbreiten und anzuwenden, was es einfacher macht, das Konzept von „De-IOE“ zu fördern;
    • Wang Jian, ein ehemaliger Technologie-Guru von Microsoft, trat 2008 mit einem globalen technischen Blickwinkel Alibaba bei. Er genoss das tiefe Vertrauen von Jack Ma und schlug vor, "zu IOE zu gehen".

Aber bei der IOE geht es nicht nur darum, die Software und Hardware selbst zu ändern, alte Software und Hardware durch neue Software und Hardware zu ersetzen, sondern auch alte Methoden durch neue zu ersetzen und Cloud-Computing zu nutzen, um die IT-Infrastruktur vollständig zu verändern. Mit anderen Worten, dies wird durch Veränderungen in der Branche verursacht, nicht nur durch einfache technologische Upgrades.

Drei Hauptphasen der Unternehmensentwicklung

Die Entwicklung eines Unternehmens kann in drei Stufen unterteilt werden:

  • Formung von Genen, Unternehmenskultur, Start-up, von 0 bis 1
  • Schnell wachsen, schnell in kleinen Schritten laufen, Aufskalieren, von 1 auf 100
  • Unendliche Expansion, Erweiterung der Grenzen, Skalierung, von 100 bis 100.000.000

Lassen Sie uns die gesamte Blockchain-Industrie als Unternehmen analysieren.

Start-up / Blockchain 1.0 / BTC

BTC ist innovativ, da es ein Problem löst, das Computerwissenschaftler seit Jahrzehnten beschäftigt: wie man ein digitales Zahlungssystem erstellt, das ohne Vertrauen in eine zentrale Autorität funktionieren kann.

Allerdings hat BTC einige Einschränkungen in seinem Design und seiner Entwicklung, die Marktmöglichkeiten für nachfolgende Blockchain-Projekte wie Ethereum (ETH) bieten. Hier sind einige der Hauptbeschränkungen:

Transaktionsdurchsatz und -geschwindigkeit: Die Blockgenerierungszeit von BTC beträgt ungefähr 10 Minuten, und die Größenbegrenzung jedes Blocks führt zu einer Obergrenze für seine Transaktionsverarbeitungsfähigkeiten. Das bedeutet, dass bei hoher Netzwerkauslastung die Bestätigung von Transaktionen länger dauern kann und höhere Transaktionsgebühren anfallen können.

Smart Contracts haben eingeschränkte Funktionalität: BTC wurde hauptsächlich als digitale Währung konzipiert, und die Transaktionstypen und Skriptsprachfähigkeiten, die es unterstützt, sind relativ begrenzt. Dies begrenzt die Verwendung von BTC in komplexen Finanztransaktionen und dezentralen Anwendungen (DApps).

Nicht einfach zu aktualisieren und zu verbessern:Aufgrund der dezentralen und konservativen Designprinzipien von BTC erfordern bedeutende Upgrades und Verbesserungen in der Regel einen breiten Konsens in der Community, was in der Praxis schwer zu erreichen ist und auch den Fortschritt von BTC relativ langsam macht.

Energieverbrauchsprobleme: BTCs Konsensmechanismus basiert auf Proof of Work (PoW), was bedeutet, dass eine große Menge an Rechenressourcen für den Wettbewerb unter den Minern verwendet wird, was zu einem hohen Energieverbrauch führt. Dies wurde aus Umwelt- und Nachhaltigkeitsgründen kritisiert. In diesem Zusammenhang können Sie auch auf EcoPoW achten, was diese Einschränkung teilweise lindern kann.

Scale-up / Blockchain 2.0 / ETH

Die aktuelle Layer-2-Erweiterungsform von Ethereum kann als "vertikale Erweiterung" betrachtet werden, die auf der Sicherheit und der Datenverfügbarkeitsgarantie der zugrunde liegenden Layer-1 beruht. Obwohl es wie eine 2-Schicht-Struktur aussieht, wird es letztendlich immer noch durch die Verarbeitungsleistung von Layer 1 begrenzt sein. Selbst wenn es zu einer Mehrschichtstruktur geändert wird, dh zur Erstellung von Layer 3 und Layer 4, erhöht dies nur die Komplexität des gesamten Systems und verzögert die Zeit ein wenig. Darüber hinaus wird gemäß des abnehmenden Marginalenffekts durch jedes später hinzugefügte zusätzliche Schicht die Erweiterungswirkung aufgrund des zusätzlichen Overheads erheblich reduziert. Diese vertikale Schichtungsmethode kann als Upgrade der Hardware einer einzelnen Maschine angesehen werden, aber diese einzelne Maschine bezieht sich auf das gesamte ETH-Ökosystem.

Und mit zunehmender Nutzung wird auch die Nachfrage der Benutzer nach geringen Kosten und hoher Leistung steigen. Als Anwendung auf Layer1 kann die Kosten von Layer2 nur bis zu einem bestimmten Grad reduziert werden und unterliegt letztendlich immer noch den Grundkosten und der Durchsatz von Layer1. Dies ähnelt der Nachfragekurventheorie in der Wirtschaft - mit fallenden Preisen steigt die aggregierte Nachfragemenge. Die vertikale Expansion ist schwerwiegend, um das Skalierbarkeitsproblem grundlegend zu lösen.

Ethereum ist ein hoher Baum, und alle verlassen sich auf diese Wurzel. Sobald diese Wurzel nicht mehr in der Lage ist, Nährstoffe in gleichem Maße aufzunehmen, werden die Bedürfnisse der Menschen nicht erfüllt werden;

Daher ist nur die horizontale Skalierbarkeit einfacher zu erreichen Unendlichkeit.

Einige Leute denken, dass Multi-Chain und Cross-Chain auch als eine horizontale Expansionsmethode angesehen werden können.

Nehmen Sie Polkadot als Beispiel, es ist ein heterogenes Königreich. Jedes Land sieht anders aus, aber jedes Mal, wenn Sie etwas machen, müssen Sie ein Königreich aufbauen;

CosmosEs ist ein isomorphes Königreich. Die Meridiane und Knochen jedes Landes sehen gleich aus, aber jedes Mal, wenn du etwas machst, musst du ein Königreich aufbauen;

Aber aus Infrastruktursicht sind die obigen beiden Modelle ein wenig seltsam. Müssen Sie für jede zusätzliche Anwendung, die Sie erstellen, ein ganzes Königreich aufbauen? Lassen Sie uns ein Beispiel betrachten, um zu sehen, wie seltsam es ist,

Ich habe vor 3 Monaten einen Mac gekauft und eine Gmail-Anwendung darauf entwickelt;

Jetzt möchte ich eine Youtube-Anwendung entwickeln, aber ich muss einen neuen Mac kaufen, um sie zu entwickeln, was zu seltsam ist.

Beide der oben genannten Methoden stehen vor dem Problem einer hohen Komplexität bei der plattformübergreifenden Kommunikation bei der Hinzufügung neuer Chains, daher sind sie nicht meine erste Wahl.

Scale-out / Blockchain 3.0 / ICP

Wenn Sie skalieren möchten, benötigen Sie einen vollständigen Satz zugrunde liegender Infrastruktur, um eine schnelle horizontale Expansion zu unterstützen, ohne das Rad neu zu erfinden.

Ein typisches Beispiel für die Unterstützung der Skalierung ist die Cloud-Computing. [VPC+Subnetz+Netzwerks-ACL+Sicherheitsgruppe] Diese zugrunde liegenden Vorlagen sind für alle genau gleich. Alle Maschinen haben Nummern und Typen. Die oberen Schicht RDS, MQ und andere Kernkomponenten unterstützen sie. Unendlich skalierbar, wenn Sie mehr Ressourcen benötigen, können Sie mit einem Klick auf eine Schaltfläche schnell starten.

Ein Führer hat mir einmal gesagt, dass wenn Sie verstehen möchten, welche Infrastruktur und Komponenten Internetunternehmen benötigen, Sie nur zu AWS gehen und sich alle von ihnen angebotenen Dienste ansehen müssen. Es ist die vollständigste und leistungsstärkste Kombination.

Auf die gleiche Weise werfen wir einen Blick auf hoher Ebene auf ICP und sehen, warum es den Anforderungen von Scale-out entspricht.

Hier erklären wir zuerst ein paar Konzepte:

Dfinity Foundation: Es ist eine gemeinnützige Organisation, die sich der Förderung der Entwicklung und Anwendung dezentraler Computertechnologie widmet. Es ist der Entwickler und Maintainer des Internet Computer-Protokolls mit dem Ziel, die umfassende Entwicklung dezentraler Anwendungen durch innovative Technologie und ein offenes Ökosystem zu erreichen.

Internet Computer (IC): Es handelt sich um ein High-Speed-Blockchain-Netzwerk, das von der Dfinity Foundation entwickelt wurde und speziell für dezentrale Anwendungen konzipiert ist. Es verwendet einen neuen Konsensalgorithmus, der eine hohe Durchsatzrate und geringe Latenzzeit bei der Transaktionsverarbeitung ermöglicht und gleichzeitig die Entwicklung und Bereitstellung von Smart Contracts und dezentralen Anwendungen unterstützt.

Internet Computer Protocol (ICP): Es ist ein native Token im Internet Computer Protocol. Es handelt sich um eine digitale Währung, die zur Bezahlung der Netzwerknutzung und zur Belohnung von Knoten verwendet wird.

Was ist ICP

Viele der folgenden Inhalte werden ein bisschen hardcore sein, aber ich habe sie in der Umgangssprache beschrieben, und ich hoffe, dass jeder mitlesen kann. Wenn Sie weitere Details mit mir besprechen möchten, finden Sie meine Kontaktdaten oben im Artikel.

Architekturübersicht / Architekturübersicht

Aus der hierarchischen Struktur, von unten nach oben sind sie

P2P-Schicht, sammelt und sendet Nachrichten von Benutzern, anderen Replikaten im Subnetz und anderen Subnetzen. Stellen Sie sicher, dass Nachrichten an alle Knoten im Subnetz geliefert werden können, um Sicherheit, Zuverlässigkeit und Widerstandsfähigkeit zu gewährleisten.

Konsensschicht: Die Hauptaufgabe besteht darin, die Eingabe zu sortieren, um sicherzustellen, dass alle Knoten im selben Subnetz Aufgaben in derselben Reihenfolge verarbeiten. Um dieses Ziel zu erreichen, verwendet die Konsensschicht ein neues Konsensprotokoll, das entwickelt wurde, um Sicherheit und Lebendigkeit zu gewährleisten und resistent gegen DOS/SPAM-Angriffe zu sein. Nachdem innerhalb desselben Subnetzes Einigkeit über die Reihenfolge erzielt wurde, in der verschiedene Nachrichten verarbeitet werden sollen, werden diese Blöcke an die Nachrichtenroutingebene weitergeleitet.

Nachrichtenrouting-Schicht: Bereitet die Eingabewarteschlange jedes Canisters gemäß den von der Konsensschicht übertragenen Aufgaben vor. Nach der Ausführung ist sie auch dafür verantwortlich, die vom Canister generierten Ausgaben zu empfangen und bei Bedarf an den Canister in den lokalen oder anderen Zonen weiterzuleiten. Darüber hinaus ist sie für das Protokollieren und Validieren von Antworten auf Benutzeranfragen verantwortlich.

Ausführungsschicht: Bietet eine Laufzeitumgebung für Canister, liest Eingaben gemäß dem Zeitplanmechanismus ordnungsgemäß, ruft den entsprechenden Canister auf, um die Aufgabe abzuschließen, und gibt den aktualisierten Status und die generierten Ausgaben an die Nachrichtenrouting-Schicht zurück. Es nutzt die Nichtdeterminiertheit, die durch Zufallszahlen gebracht wird, um die Fairness und Überprüfbarkeit von Berechnungen zu gewährleisten. Denn in einigen Situationen muss das Verhalten des Canisters unvorhersehbar sein. Beispielsweise müssen bei der Durchführung von Verschlüsselungsvorgängen Zufallszahlen verwendet werden, um die Sicherheit der Verschlüsselung zu erhöhen. Darüber hinaus müssen die Ausführungsergebnisse des Canisters zufällig sein, um zu verhindern, dass Angreifer die Ausführungsergebnisse des Canisters analysieren, um Schwachstellen zu entdecken oder das Verhalten des Canisters vorherzusagen.

(4-Schicht-Struktur von ICP)

Schlüsselkomponenten / Schlüsselkomponenten

Vom Kompositionsstandpunkt aus gesehen:

Subnet: Unterstützt unbegrenzte Erweiterung, jedes Subnetz ist eine kleine Blockchain. Subnetze kommunizieren durch die Chain Key-Technologie. Da innerhalb des Subnetzes ein Konsens erreicht wurde, ist nur noch die Chain Key-Verifikation erforderlich.

Replik: In jedem Subnetz können viele Knoten vorhanden sein, und jeder Knoten ist eine Replik. Der Konsensmechanismus von IC stellt sicher, dass jede Replik im selben Subnetz die gleiche Eingabe in der gleichen Reihenfolge verarbeitet, sodass der endgültige Zustand jeder Replik gleich ist. Dieser Mechanismus wird als replizierter Zustandsautomat bezeichnet.

Canister: Canister ist ein Smart Contract, der eine Recheneinheit auf dem ICP-Netzwerk darstellt, die Daten und Code speichern und mit anderen Canisters oder externen Benutzern kommunizieren kann. ICP bietet eine Laufzeitumgebung zum Ausführen von Wasm-Programmen innerhalb des Canisters und zur Kommunikation mit anderen Canisters und externen Benutzern über Messaging. Man kann es einfach als einen Docker betrachten, der zum Ausführen von Code verwendet wird, und dann fügst du das Wasm-Code-Image selbst ein, um es im Inneren auszuführen.

Knoten: Als unabhängiger Server benötigt Canister immer noch eine physische Maschine zum Ausführen. Diese physischen Maschinen sind die Maschinen im realen Computerraum.

Rechenzentrum: Die Knoten im Rechenzentrum werden über die Knotensoftware IC-OS in ein Replikat (Replikat) virtualisiert, und einige Replikate werden nach dem Zufallsprinzip aus mehreren Rechenzentren ausgewählt, um ein Subnetz (Subnetz) zu bilden. Dies stellt sicher, dass selbst wenn ein Rechenzentrum gehackt wird oder auf eine Naturkatastrophe trifft, das gesamte ICP-Netzwerk weiterhin normal funktioniert, ein bisschen wie eine aktualisierte Version von Alibabas Disaster-Recovery- und Hochverfügbarkeitslösung "zwei Orte und drei Zentren". Rechenzentren können über die ganze Welt verteilt werden, und in Zukunft kann sogar ein Rechenzentrum auf dem Mars gebaut werden.

Boundary Nodes: Bietet Ein- und Ausgang zwischen dem externen Netzwerk und dem ICP-Teilnetz, validiert Antworten.

Identitätssubjekt (Hauptteil): Der externe Benutzeridentifikator, abgeleitet aus dem öffentlichen Schlüssel, wird zur Berechtigungssteuerung verwendet.

Netzwerk-Neuralsystem (NNS): Ein algorithmisch von DAO regiertes System, das mit eingesetztem ICP verwaltet wird, um ICs zu verwalten.

Registrierung: Die Datenbank, die von NNS gepflegt wird, enthält Zuordnungsbeziehungen zwischen Entitäten (wie Replika, Behälter und Subnetz), die dem aktuellen Arbeitsprinzip von DNS etwas ähnlich sind.

Zyklen: Der lokale Token repräsentiert die CPU-Quote, die verwendet wird, um die Ressourcen zu bezahlen, die vom Canister beim Ausführen verbraucht werden. Wenn ich es auf Chinesisch ausdrücken müsste, würde ich das Wort "Rechenzyklus" verwenden, weil Zyklen hauptsächlich die Einheit bezeichnet, die zur Bezahlung von Rechenressourcen verwendet wird.

ICPs wichtige innovative Technologien

Von der untersten Ebene an wird die Chain-Key-Technologie verwendet, darunter

Öffentlich überprüfbares Geheimnisteilungsverfahren (PVSS-Verfahren): Ein öffentlich überprüfbares Geheimnisteilungsverfahren. Im Whitepaper des Internet-Computer-Protokolls wird das PVSS-Verfahren verwendet, um das dezentrale Schlüsselerzeugungsprotokoll (DKG) zu implementieren, um sicherzustellen, dass der private Schlüssel des Knotens während des Generierungsprozesses nicht preisgegeben wird.

Vorwärtssicheres Public-Key-Verschlüsselungsschema (vorwärtssicheres Public-Key-Verschlüsselungsschema): Das vorwärtssichere Public-Key-Verschlüsselungsschema stellt sicher, dass auch wenn der private Schlüssel preisgegeben wird, vorherige Nachrichten nicht entschlüsselt werden, und verbessert somit die Sicherheit des Systems.

Schlüsselneuverteilungsprotokoll: Ein schwellenwertbasiertes schlüsselteilendes Schema für die Schlüsselverwaltung im Internet Computer-Protokoll. Der Hauptvorteil dieses Protokolls besteht darin, dass es vorhandene Schlüssel an neue Knoten weitergeben kann, ohne neue Schlüssel zu erstellen, was die Komplexität der Schlüsselverwaltung reduziert. Darüber hinaus verwendet das Protokoll Schwellenwertsignaturen, um die Sicherheit der Schlüsselweitergabe zu schützen und damit die Sicherheit und Fehlertoleranz des Systems zu verbessern.

Schwellenwert-BLS-Signaturen: ICP implementiert ein Schwellenwertsignaturschema. Für jedes Subnetz gibt es einen öffentlichen und überprüfbaren öffentlichen Schlüssel, und der entsprechende private Schlüssel wird in mehrere Teile aufgeteilt. Jeder Teil wird von einem Replikanten im Subnetz gesendet. Nur die von mehr als der Schwellenwertanzahl von Replikanten im selben Subnetz signierte Nachricht gilt als gültig. Auf diese Weise sind die zwischen Subnetzen und Replikanten übertragenen Nachrichten verschlüsselt, aber können schnell überprüft werden, was sowohl die Privatsphäre als auch die Sicherheit gewährleistet. Der BLS-Algorithmus ist ein bekannter Schwellenwertsignaturalgorithmus. Es ist das einzige Signaturschema, das ein sehr einfaches und effizientes Schwellenwertsignaturprotokoll erstellen kann, und die Signatur ist eindeutig, was bedeutet, dass es zu einem gegebenen öffentlichen Schlüssel und einer Nachricht nur eine gültige Signatur gibt.

Nicht-interaktive verteilte Schlüsselgenerierung (NIDKG): Um Schwellwertschreibschema sicher bereitzustellen, hat Dfinity ein neues DKG-Protokoll entworfen, analysiert und implementiert, das auf asynchronen Netzwerken läuft und hochgradig robust ist (auch wenn bis zu einem Drittel der Knoten im Subnetz abstürzen oder beschädigt werden, kann es dennoch erfolgreich sein), und dabei akzeptable Leistung bieten kann. Neben der Generierung neuer Schlüssel kann dieses Protokoll auch verwendet werden, um vorhandene Schlüssel neu zu teilen. Diese Fähigkeit ist entscheidend, um eine autonome Entwicklung der IC-Topologie zu ermöglichen, da Subnetze im Laufe der Zeit Mitgliedschaftsänderungen durchlaufen.

PoUW: PoUW Es gibt ein U mehr als PoW, das für Userful steht. Es verbessert hauptsächlich die Leistung erheblich und ermöglicht es der Knotenmaschine, weniger nutzlose Arbeit zu leisten. PoUW wird nicht künstlich schwierige Hash-Berechnungen erstellen, sondern seine Rechenleistung darauf konzentrieren, den Benutzern so gut wie möglich zu dienen. Die meisten Ressourcen (CPU, Speicher) werden für die tatsächliche Ausführung des Codes im Canister verwendet.

Chain-evolution-Technologie: Es handelt sich um eine Technologie, die zur Aufrechterhaltung des Zustandsautomaten der Blockchain verwendet wird. Sie umfasst eine Reihe von technischen Mitteln, um die Sicherheit und Zuverlässigkeit der Blockchain zu gewährleisten. Im Internet-Computerprotokoll umfasst die Chain-evolution-Technologie hauptsächlich die folgenden zwei Kerntechnologien:

1. Zusammenfassungsblöcke: Der erste Block jeder Epoche ist ein Zusammenfassungsblock, der einige spezielle Daten enthält, die zur Verwaltung verschiedener Schwellwertsigmarbeitsweisen verwendet werden. Dabei wird ein Niederschwellenwertschema verwendet, um Zufallszahlen zu generieren, und ein Hochschwellenwertschema wird verwendet, um den Replikationsstatus des Subnetzes zu authentifizieren.

2. Catch-up-Pakete (CUPs): CUPs sind eine Technologie zur schnellen Synchronisierung des Knotenstatus. Sie ermöglichen es neu hinzugefügten Knoten, den aktuellen Status schnell zu erhalten, ohne das Konsensprotokoll erneut ausführen zu müssen.

Meine logische Herleitung der gesamten IC-zugrundeliegenden Technologie lautet:

In der traditionellen Public-Key-Kryptographie hat jeder Knoten sein eigenes öffentliches-privates Schlüsselpaar, was bedeutet, dass die Sicherheit des gesamten Systems gefährdet ist, wenn der private Schlüssel eines Knotens durchgesickert oder angegriffen wird. Das Schwellensignaturschema teilt einen Schlüssel in mehrere Teile auf und weist sie verschiedenen Knoten zu. Nur wenn eine ausreichende Anzahl von Knoten zusammenarbeitet, kann eine Signatur generiert werden. Auf diese Weise wird selbst bei Angriffen oder Lecks einiger Knoten die Sicherheit des gesamten Systems nicht zu stark beeinträchtigt. Darüber hinaus kann das Schwellensignaturschema auch die Dezentralisierung des Systems verbessern, da es keine zentralisierte Organisation zur Verwaltung von Schlüsseln erfordert, sondern die Schlüssel auf mehrere Knoten verteilt, um Einzelstellen von Ausfall und Zentralisierungsrisiken zu vermeiden. Daher verwendet IC ein Schwellensignaturschema, um die Sicherheit und Dezentralisierung des Systems zu verbessern. Wir hoffen, Schwellensignaturen zu verwenden, um eine universelle Blockchain zu schaffen, die äußerst sicher, skalierbar und schnell überprüfbar ist.

BLS ist ein bekannter Schwellwertsiganturalgorithmus. Es ist das einzige Signaturschema, das ein sehr einfaches und effizientes Schwellwertsiganturprotokoll erstellen kann. Ein weiterer Vorteil von BLS-Signaturen ist, dass es nicht erforderlich ist, den Signaturzustand zu speichern. Solange der Nachrichteninhalt unverändert bleibt, ist die Signatur festgelegt, was bedeutet, dass es für einen bestimmten öffentlichen Schlüssel und eine Nachricht nur eine gültige Signatur gibt. Dies gewährleistet eine äußerst hohe Skalierbarkeit, weshalb ICP die BLS-Lösung gewählt hat.

Da Schwellensignaturen verwendet werden, ist ein Verteiler erforderlich, um Schlüsselfragmente an verschiedene Teilnehmer zu verteilen. Aber die Person, die die Schlüsselfragmente verteilt, ist ein einzelner Punkt, was leicht zu einzelnen Ausfallpunkten führen kann. Daher hat Dfinity eine verteilte Schlüsselverteilungstechnologie namens NIDKG entwickelt. Während der Initialisierungsphase der Subnetzerstellung generieren alle teilnehmenden Repliken nicht-interaktiv einen öffentlichen Schlüssel A. Für den entsprechenden privaten Schlüssel B berechnet und hält jeder Teilnehmer mathematisch eines der abgeleiteten Geheimnisse.

Wenn Sie ein NIDKG sein möchten, müssen Sie sicherstellen, dass jede teilnehmende Partei bei der Verteilung nicht betrügt. Daher kann jeder Teilnehmer nicht nur seinen eigenen Geheimpunkt erhalten, sondern auch öffentlich überprüfen, ob sein Geheimpunkt korrekt ist. Dies ist ein sehr wichtiger Punkt bei der Realisierung der verteilten Schlüsselerzeugung.

Was passiert, wenn der Subnetzschlüssel zu einem bestimmten historischen Zeitpunkt kompromittiert wird? Wie kann sichergestellt werden, dass historische Daten nicht manipuliert werden können? Dfinity verwendet ein vorwärtssicheres Signaturschema, das sicherstellt, dass Angreifer die Daten historischer Blöcke nicht ändern können, selbst wenn der Subnetzschlüssel zu einem bestimmten historischen Zeitpunkt durchgesickert ist. Dies verhindert auch spätere Korruptionsangriffe auf die Blockchain. Bedrohungen für historische Daten. Wenn diese Einschränkung stärker ist, kann sie tatsächlich sicherstellen, dass die Informationen während der Übertragung nicht abgehört werden, weil die Zeitstempel nicht übereinstimmen, und selbst wenn der Schlüssel innerhalb kurzer Zeit geknackt wird, kann der Inhalt vergangener Kommunikationen nicht geknackt werden.

Mit NIDKG, wenn eine bestimmte geheime Freigabe lange Zeit von einem Knoten gehalten wird, kann es zu Problemen im gesamten Netzwerk kommen, sobald jeder Knoten allmählich von Hackern erodiert wird. Daher müssen Schlüsselaktualisierungen kontinuierlich durchgeführt werden, aber Schlüsselaktualisierungen dürfen nicht erfordern, dass alle Teilnehmerreplikate zusammenkommen, um miteinander zu interagieren und zu kommunizieren, sondern müssen auch nicht interaktiv durchgeführt werden. Da der öffentliche Schlüssel A jedoch im NNS registriert wurde, werden auch andere Teilnetze diesen öffentlichen Schlüssel A zur Verifizierung verwenden, daher ist es am besten, den öffentlichen Schlüssel des Teilnetzes nicht zu ändern. Aber wenn der öffentliche Schlüssel des Teilnetzes unverändert bleibt, wie aktualisiert man die geheime Freigabe zwischen den Knoten? Dfinity hat daher ein Schlüsselneuaufteilungsprotokoll entworfen. Ohne einen neuen öffentlichen Schlüssel zu erstellen, generieren alle Replikate, die die aktuelle Version der geheimen Freigabe halten, nicht interaktiv eine neue Runde abgeleiteter geheimer Freigaben für den Inhaber der neuen Version der geheimen Freigabe.

Dies stellt nicht nur sicher, dass die neue Version des geheimen Anteils von allen aktuellen legalen geheimen Anteilseignern authentifiziert wird

Es stellt auch sicher, dass die alte Version des Geheimnisaustauschs nicht mehr legal ist.

Es stellt auch sicher, dass selbst wenn in Zukunft eine neue Version des geheimen Shares durchgesickert ist, die alte Version des geheimen Shares nicht durchsickern wird, da die Polynome zwischen den beiden irrelevant sind und nicht abgeleitet werden können. Dies ist auch das, was gerade zuvor als Forward-Sicherheit eingeführt wurde.

Darüber hinaus gewährleistet eine effiziente zufällige Umverteilung, dass bei Änderungen an vertrauenswürdigen Knoten oder Zugriffssteuerungen die Zugriffsrichtlinien und -steuerungen jederzeit ohne Neustart des Systems geändert werden können. Dies vereinfacht den Schlüsselverwaltungsmechanismus in vielen Szenarien erheblich. Dies ist beispielsweise nützlich, wenn sich die Teilnahme an einem Subnetz ändert, da die Neuaufteilung sicherstellt, dass neue Mitglieder den entsprechenden Geheimanteil haben und dass keine Repliken, die nicht mehr Mitglieder sind, keinen Geheimanteil mehr haben. Darüber hinaus, wenn in einem bestimmten Zeitraum oder sogar in jedem Zeitraum eine kleine Anzahl von Geheimanteilen an einen Angreifer geleakt wird, werden diese Geheimanteile dem Angreifer nicht von Nutzen sein.

Da herkömmliche Blockchain-Protokolle alle Blockinformationen ab dem Genesis-Block speichern müssen, führt dies zu Skalierbarkeitsproblemen, wenn die Blockchain wächst. Daher ist es für viele öffentliche Chains sehr mühsam, einen Leichtclient zu entwickeln. Daher wollte IC dieses Problem lösen und entwickelte die Chain-Evolutionstechnologie. Am Ende jedes Zeitalters können alle verarbeiteten Eingaben und erforderlichen Konsensinformationen sicher aus dem Speicher jedes Replikats gelöscht werden, was die Speicheranforderungen pro Replikat erheblich reduziert und es IC ermöglicht, eine große Anzahl von Benutzern und Anwendungen zu unterstützen. Darüber hinaus umfasst die Chain-Evolutionstechnologie auch die CUPs-Technologie, die es neu hinzugefügten Knoten ermöglicht, den aktuellen Zustand schnell zu erhalten, ohne das Konsensprotokoll erneut auszuführen, was die Schwelle und die Synchronisierungszeit für neue Knoten, um dem IC-Netzwerk beizutreten, erheblich reduziert.

Zusammenfassend sind alle zugrunde liegenden Technologien für ICPs miteinander verbunden. Basierend auf Kryptographie (aus der Theorie) berücksichtigt es auch vollständig die Probleme der gesamten Branche wie die schnelle Synchronisation von Knoten (aus der Praxis). Er ist wirklich ein Meister aller Dinge!

ICP Funktionen / Hauptmerkmale

Umgekehrtes Gasmodell: Die meisten traditionellen Blockchain-Systeme erfordern, dass Benutzer zunächst native Tokens wie ETH und BTC halten und dann die nativen Tokens verbrauchen, um Transaktionsgebühren zu zahlen. Dies erhöht die Einstiegshürde für neue Benutzer und entspricht nicht den Nutzungsgewohnheiten der Menschen. Warum muss ich Tiktok-Aktien halten, bevor ich Tiktok benutze? ICP übernimmt ein umgekehrtes Gasmodell-Design. Benutzer können direkt das ICP-Netzwerk nutzen, und die Projekt-Partei wird die Bearbeitungsgebühren übernehmen. Dies senkt die Nutzungsschwelle, entspricht mehr den Gewohnheiten von Internetdiensten und fördert größere Netzwerkeffekte, um so mehr Benutzer zu gewinnen.

Stabiles Gas: Für andere öffentliche Ketten auf dem Markt, für die Sicherheit der Kette und die Notwendigkeit von Transfers, werden einige Leute native Token kaufen, und Miner werden hart graben, oder einige Leute werden verzweifelt native Token sammeln, damit diese öffentliche Kette die Rechenleistung wie Bitcoin beiträgt oder Sicherheit durch Staking wie Ethereum bereitstellt. Man kann sagen, dass unsere Nachfrage nach btc/eth tatsächlich von den Rechenleistungs-/Stake-Anforderungen der Bitcoin-/Ethereum-Öffentliche Kette stammt, was im Wesentlichen die Sicherheitsanforderung der Kette ist. Daher wird es auch in Zukunft teuer sein, wenn die Kette direkt native Token für Gaszahlungen verwendet. Vielleicht sind native Token jetzt billig, aber sobald die Kette selbst ökologisch wird, werden sie später teuer. ICP ist anders. Das Gas, das in der ICP-Blockchain verbraucht wird, wird als Zyklen bezeichnet, die durch den Verbrauch von ICP umgewandelt werden. Zyklen sind unter algorithmischer Regulierung stabil und an 1 SDR (SDR kann als Berechnung von umfassenden multinationalen Rechtswährungen angesehen werden, stabile Einheit) verankert. Daher wird egal wie viel ICP in Zukunft steigt, das Geld, das Sie für etwas in ICP ausgeben, dasselbe sein wie heute (ohne Berücksichtigung von Inflation).

Wasm: Mit WebAssembly (Wasm) als Standard für die Codeausführung können Entwickler eine Vielzahl beliebter Programmiersprachen (wie Rust, Java, C++, Motoko usw.) zum Schreiben von Code verwenden. Um mehr Entwickler zu unterstützen, beizutreten。

Unterstützung beim Ausführen von KI-Modellen: Die Programmiersprache Python kann auch in wasm kompiliert werden. Python hat weltweit die größte Anzahl von Nutzern und ist auch die erste Sprache für KI, wie z.B. Matrix- und Großzahlberechnungen. Es überrascht mich überhaupt nicht, dass bereits ein Llama2-Modell auf IC läuft. Ich würde mich überhaupt nicht wundern, wenn in Zukunft das Konzept KI+Web3 auf ICP stattfindet.

Web2-Benutzererfahrung: Derzeit haben viele Anwendungen auf ICP erstaunliche Ergebnisse von Abfragen auf Millisekunden-Ebene und Updates auf Sekunden-Ebene erzielt. Wenn Sie es nicht glauben, können Sie es direkt verwenden OpenChat, eine rein On-Chain-dezentrale Chat-Anwendung.

Ausführen des Frontends auf der Chain: Sie haben nur gehört, dass ein Teil des Backend-Inhalts als einfacher Smart Contract geschrieben und dann auf der Chain ausgeführt wird. Dadurch kann sichergestellt werden, dass die Kernlogik, wie z. B. Datenbestände, nicht manipuliert wird. Aber das Frontend muss eigentlich komplett auf der Kette laufen, um sicher zu sein, dennFrontend-AngriffEs ist ein sehr typisches und häufiges Problem. Stellen Sie sich vor, jeder könnte denken, dass Uniswap-Code sehr sicher ist. Der Smart Contract wurde im Laufe der Jahre von so vielen Menschen verifiziert, und der Code ist einfach, so dass es definitiv keine Probleme geben wird. Aber plötzlich, wenn eines Tages das Frontend von Uniswap gekapert wird und der Vertrag, mit dem Sie interagieren, tatsächlich ein bösartiger Vertrag ist, der von Hackern eingesetzt wird, können Sie im Handumdrehen bankrott gehen. Aber wenn Sie den gesamten Front-End-Code im Canister des ICs speichern und bereitstellen, stellt zumindest die Konsenssicherheit des ICs sicher, dass der Front-End-Code nicht von Hackern manipuliert werden kann. Dieser Schutz ist relativ vollständig, und das Frontend kann direkt auf dem IC ausgeführt und gerendert werden. Der normale Betrieb der Anwendung wird dadurch nicht beeinträchtigt. Auf IC können Entwickler Anwendungen direkt ohne traditionelle Cloud-Dienste, Datenbanken oder Zahlungsschnittstellen erstellen. Sie müssen keinen Front-End-Server kaufen oder sich um Datenbanken, Lastausgleich, Netzwerkverteilung, Firewalls usw. kümmern. Benutzer können über einen Browser oder eine mobile App, wie z. B. eine, die ich zuvor bereitgestellt habe, direkt auf die Front-End-Webseite zugreifen, die auf ICP bereitgestellt wurde.

DAO-Steuerungscode-Upgrade: In vielen DeFi-Protokollen haben Projektbeteiligte jetzt die volle Kontrolle und können nach Belieben wesentliche Entscheidungen initiieren, wie z.B. die Einstellung des Betriebs, den Verkauf von Mitteln usw., ohne eine Gemeinschaftsabstimmung und -diskussion durchzuführen. Ich glaube, jeder hat diesen Fall miterlebt oder davon gehört. Im Gegensatz dazu läuft der DAPP-Code im ICP-Ökosystem in einem von der DAO kontrollierten Container. Selbst wenn ein bestimmtes Projektteam einen großen Anteil an der Abstimmung hat, wird dennoch ein öffentlicher Abstimmungsprozess implementiert, der den Anforderungen an die Blockchain-Transparenz am Anfang dieses Artikels genügt. Notwendige Bedingungen für die Transformation. Dieser Prozesssicherungsmechanismus kann im Vergleich zu anderen aktuellen Projekten im öffentlichen Bereich die Wünsche der Gemeinschaft besser widerspiegeln.

Automatisches Protokoll-Upgrade: Wenn das Protokoll aktualisiert werden muss, kann ein neues Schwellensignaturschema zum Zusammenfassungsblock hinzugefügt werden, um ein automatisches Protokoll-Upgrade zu erreichen. Dieser Ansatz gewährleistet die Sicherheit und Zuverlässigkeit des Netzwerks und vermeidet dabei die Unannehmlichkeiten und Risiken, die durch harte Forks verursacht werden. Speziell die Chain Key-Technologie in ICP kann die Sicherheit und Zuverlässigkeit des Netzwerks gewährleisten, indem der Blockchain-Zustandsautomat durch ein spezielles Signaturschema aufrechterhalten wird. Zu Beginn eines jeden Epochs verwendet das Netzwerk ein Schwellensignaturschema, um Zufallszahlen zu generieren, und verwendet dann ein Schwellensignaturschema, um den Replikationsstatus des Subnetzes zu authentifizieren. Dieses Signaturschema gewährleistet die Sicherheit und Zuverlässigkeit des Netzwerks und ermöglicht gleichzeitig automatische Protokoll-Upgrades, wodurch die Unannehmlichkeiten und Risiken von harten Forks vermieden werden.

(Abstimmung über den Vorschlag)

Schnellvorlauf: Es handelt sich um eine Technologie im Internet Computer-Protokoll, die den Knotenstatus schnell synchronisiert. Sie ermöglicht es neu hinzugefügten Knoten, den aktuellen Status schnell zu erhalten, ohne das Konsensprotokoll erneut auszuführen. Konkret verläuft der Vorgang des Schnellvorlaufs wie folgt:

  1. Der neu hinzugefügte Knoten erhält das Catch-up-Paket (CUP) der aktuellen Epoche, das die Merkle-Tree-Root, Zusammenfassungsblock und Zufallszahl der aktuellen Epoche enthält.

  2. Der neu hinzugefügte Knoten verwendet das Zustandssynchronisations-Teilprotokoll, um den vollständigen Status des aktuellen Zeitabschnitts von anderen Knoten zu erhalten, und verwendet die Merkle-Tree-Wurzel in CUP, um die Korrektheit des Status zu überprüfen.

  3. Der neu hinzugefügte Knoten verwendet die Zufallszahl in CUP und die Protokollnachrichten anderer Knoten, um das Konsensprotokoll auszuführen und schnell mit dem aktuellen Zustand zu synchronisieren.

Der Vorteil des schnellen Vorlaufens besteht darin, dass dies ermöglicht, dass neu hinzugefügte Knoten den aktuellen Status schnell erhalten, ohne wie einige andere öffentliche Ketten von Grund auf neu beginnen zu müssen. Dies kann die Synchronisierung und Erweiterung des Netzwerks beschleunigen. Gleichzeitig kann es auch das Kommunikationsvolumen zwischen den Knoten reduzieren und damit die Effizienz und Zuverlässigkeit des Netzwerks verbessern.

(schnelle Vorlauf)

Dezentrale Internetidentität: Das Identitätssystem auf IC lässt mich wirklich glauben, dass das DID-Problem vollständig gelöst werden kann, und es ist vollständig gelöst, egal ob es um Skalierbarkeit oder Datenschutz geht. Das Identitätssystem auf IC hat derzeit eine Implementierung namens Internetidentität, sowie leistungsstärkere, die darauf basierende NFIDs entwickelt wurden.

Der Grundsatz lautet wie folgt:

  1. Bei der Registrierung wird ein Schlüsselpaar aus öffentlichem und privatem Schlüssel für den Benutzer generiert. Der private Schlüssel wird im TPM-Sicherheitschip im Gerät des Benutzers gespeichert und kann niemals preisgegeben werden, während der öffentliche Schlüssel mit Diensten im Netzwerk geteilt wird.

  2. Wenn ein Benutzer sich bei einer Dapp anmelden möchte, erstellt die Dapp einen temporären Sitzungsschlüssel für den Benutzer. Dieser Sitzungsschlüssel wird vom Benutzer über eine autorisierte elektronische Signatur signiert, sodass die Dapp die Befugnis hat, die Identität des Benutzers zu überprüfen.

  3. Sobald der Sitzungsschlüssel signiert ist, kann die Dapp den Schlüssel verwenden, um im Namen des Benutzers auf Netzwerkdienste zuzugreifen, ohne dass der Benutzer jedes Mal elektronisch unterschreiben muss. Dies ähnelt autorisierten Anmeldungen in Web2.

  4. Der Sitzungsschlüssel ist nur für einen kurzen Zeitraum gültig. Nach Ablauf muss der Benutzer die biometrische Autorisierungssignatur erneut bestehen, um einen neuen Sitzungsschlüssel zu erhalten.

  5. Der private Schlüssel des Benutzers wird immer im lokalen TPM-Sicherheitschip gespeichert und verlässt das Gerät nicht. Dies gewährleistet die Sicherheit des privaten Schlüssels und die Anonymität des Benutzers.

  6. Durch die Verwendung temporärer Sitzungsschlüssel können verschiedene Dapps die Benutzeridentitäten der anderen nicht nachverfolgen. Erreichen Sie einen wirklich anonymen und privaten Zugriff.

  7. Benutzer können ihre Internetidentität problemlos über mehrere Geräte hinweg synchronisieren und verwalten, aber auch das Gerät selbst benötigt entsprechende Biometrie- oder Hardwareschlüssel für die Autorisierung.

Einige der Vorteile von Internet Identity sind:

  1. Sie müssen sich kein Passwort merken. Melden Sie sich direkt mit biometrischen Funktionen wie der Fingerabdruckerkennung an, sodass Sie keine komplexen Passwörter festlegen und sich merken müssen.

  2. Der private Schlüssel verlässt das Gerät nicht und ist sicherer. Der private Schlüssel wird im Sicherheitschip des TPM gespeichert und kann nicht gestohlen werden, was das Problem des Diebstahls von Benutzernamen und Passwörtern in Web2 löst.

  3. Anonym anmelden und nicht verfolgt werden. Anders als bei Web2, bei dem die E-Mail als Benutzername zur Verfolgung über Plattformen hinweg verwendet wird, eliminiert die Internet-Identität diese Verfolgung.

  4. Die Verwaltung mehrerer Geräte ist bequemer. Sie können sich auf jedem Gerät mit Biometrie-Unterstützung in dasselbe Konto einloggen, anstatt auf ein einziges Gerät beschränkt zu sein.

  5. Verlassen Sie sich nicht auf zentrale Dienstleister, um echte Dezentralisierung zu erreichen. Es ist anders als das Modell, bei dem Benutzernamen E-Mail-Dienstleistern in Web2 entsprechen.

  6. Übernehmen Sie den anvertrauten Zertifizierungsprozess, Sie müssen sich nicht jedes Mal erneut anmelden. Die Benutzererfahrung ist besser.

  7. Unterstützung der Verwendung von dedizierter Sicherheitsausrüstung wie Ledger oder Yubikey-Login, um die Sicherheit zu verbessern.

  8. Verbergen Sie den tatsächlichen öffentlichen Schlüssel des Benutzers, Transaktionsaufzeichnungen können nicht über den öffentlichen Schlüssel abgefragt werden, um die Benutzerprivatsphäre zu schützen.

  9. Nahtlos kompatibel mit Web3-Blockchain, Anmeldung und Unterzeichnung von Blockchain-DApps oder Transaktionen sicher und effizient.

Die Architektur ist fortschrittlicher und repräsentiert die organische Integration der Vorteile von Web2 und Web3 und ist der Standard für zukünftige Netzwerkkonten und Logins.

Neben der Bereitstellung einer neuen Benutzererfahrung werden auch die folgenden technischen Mittel eingesetzt, um die Sicherheit zu gewährleisten:

  1. Verwenden Sie einen TPM-Sicherheitschip, um den privaten Schlüssel zu speichern. Der Chip ist so konzipiert, dass auch Entwickler nicht auf den privaten Schlüssel zugreifen oder ihn extrahieren können, um zu verhindern, dass der private Schlüssel gestohlen wird.

  2. Sekundäre Authentifizierungsmechanismen wie die biometrische Authentifizierung, wie Fingerabdruck oder Gesichtserkennung, müssen anhand des Geräts, an dem sie sich befinden, verifiziert werden, damit nur der Benutzer, der das Gerät hält, die Identität verwenden kann.

  3. Der Sitzungsschlüssel verwendet ein kurzfristiges Ablaufdesign, um das Zeitfenster für Diebstahl zu begrenzen, und der entsprechende Geheimtext wird am Ende der Sitzung zerstört, um Risiken zu reduzieren.

  4. Die Public-Key-Verschlüsselungstechnologie ermöglicht es, die Daten während der Übertragung zu verschlüsseln, sodass externe Zuhörer nicht die privaten Informationen des Benutzers erfahren können.

  5. Verlässt sich nicht auf Identitätsanbieter von Drittanbietern. DER PRIVATE SCHLÜSSEL wird von den Benutzern selbst generiert und kontrolliert und vertraut nicht auf Dritte.

  6. In Verbindung mit der Nicht-Veränderbarkeit, die durch den IC-Blockchain-Konsensmechanismus gebracht wird, stellt es die Zuverlässigkeit des gesamten Systembetriebs sicher.

  7. Relevante kryptografische Algorithmen und Sicherheitsprozesse werden kontinuierlich aktualisiert und verbessert, wie z.B. die Hinzufügung von Multi-Signatur und anderen sichereren Mechanismen.

  8. Open-Source-Code und dezentrales Design optimieren die Transparenz und erleichtern die Zusammenarbeit in der Community zur Verbesserung der Sicherheit.

(Internet-Identität)

Kernteam / Kernteam

Von einem Teamstandpunkt aus gibt es insgesamt 200+ Mitarbeiter, von denen alle sehr elite Talente sind. Die Mitarbeiter haben insgesamt 1.600+ Artikel veröffentlicht, wurden 100.000+ Mal zitiert und halten insgesamt 250+ Patente.

Akademisch umfassen seine neuesten mathematischen Theorien Schwellenrelais und PSC-Ketten, Validierungstürme und -bäume sowie USCID.

Aus technischer Sicht verfügt er über einen tiefgreifenden technischen Forschungs- und Entwicklungshintergrund und hat sich in jungen Jahren mit der Forschung auf dem Gebiet der großen Daten und verteilten Berechnungen befasst, was den technischen Grundstein für den Aufbau komplexer ICP-Netzwerke gelegt hat.

Aus unternehmerischer Sicht betrieb er zuvor ein MMO-Spiel mit seinem eigenen verteilten System, das Millionen von Benutzern hostete. Dominic gründete Dfinity im Jahr 2015 und ist auch Präsident und CTO von String Labs.

Aus einer Perspektive hat er vor über 10 Jahren das Konzept des dezentralen Internets vorgeschlagen. Es ist nicht einfach, dieses groß angelegte Projekt langfristig zu fördern. Derzeit sind seine Designideen sehr zukunftsorientiert.

GründerDominic Williams ist ein Krypto-Theoretiker und Serienunternehmer.

In Bezug auf das technische Team ist Dfinity sehr stark. Die Dfinity Foundation vereint eine große Anzahl von Top-Kryptographie- und verteilten Systemexperten, wie Jan Camenisch, Timothy Roscoe, Andreas Rossberg, Maria D., Victor Shoup usw., selbst das „L“ im Autor des BLS-Kryptographiealgorithmus - Ben Lynn arbeitet auch bei Dfinity. Dies bietet eine starke Unterstützung für die technologische Innovation von ICP. Der Erfolg von Blockchain-Projekten ist untrennbar mit der Technologie verbunden, und die Zusammenführung von Top-Talenten kann technologische Durchbrüche bringen, was auch ein wesentlicher Vorteil von ICP ist.


Dfinity Foundation Team

Finanzierung und Wirtschaftsmodell / Fundraising & Tokenomics

Dieser Artikel würde zu lang werden, wenn ich auch diesen Abschnitt behandeln würde, daher habe ich beschlossen, später einen separaten Artikel zu schreiben, um Ihnen eine detaillierte Analyse zu geben. Dieser Artikel konzentriert sich mehr auf die Entwicklungsausrichtung der Blockchain-Branche und warum ICP große Chancen hat.

Anwendungen

Alle Arten von Anwendungen, sozialen Plattformen, Creator-Plattformen, Chat-Tools, Spielen und sogar Metaverse-Spielen können auf ICP entwickelt werden.

Viele Leute sagen, dass IC für DeFi nicht geeignet ist, weil es schwierig ist, einen konsistenten globalen Zustand zu erreichen, aber ich denke, dass diese Frage an sich falsch ist. Es geht nicht darum, dass der globale Zustand konsistent ist, sondern darum, dass der globale Zustand unter geringer Latenz konsistent ist. Wenn Sie 1 Minute akzeptieren können, können 10.000 Maschinen weltweit globale Konsistenz erreichen. Mit so vielen Knoten in Ethereum und BTC wurden sie nicht gezwungen, unter hoher Latenz globale Zustandskonsistenz zu erreichen? Daher können sie derzeit keine unbegrenzte horizontale Expansion erreichen. IC löst zuerst das Problem der unendlichen horizontalen Expansion durch die Segmentierung von Subnetzen. Was die globale Zustandskonsistenz unter geringer Latenz betrifft, verwendet es starke konsistente verteilte Konsistenzalgorithmen, gut gestaltete Netzwerktopologie, leistungsstarke verteilte Datensynchronisation und zeitliche effektive Stempelverifizierung und einen ausgereiften fehlertoleranten Mechanismus. Aber um ehrlich zu sein, wird es schwieriger sein, eine Handelsplattform auf der IC-Anwendungsebene zu erstellen als die derzeit von Wall-Street-Leuten gebaute hochleistungsfähige Handelsplattform. Es geht nicht nur darum, eine Einigung zwischen mehreren Computerräumen zu erzielen. Allerdings bedeutet Schwierigkeit nicht, dass es überhaupt nicht möglich ist. Es bedeutet, dass viele technische Probleme zuerst gelöst werden müssen, und letztendlich wird ein moderater Zustand gefunden, der nicht nur die Sicherheit, sondern auch eine akzeptable Erfahrung für die Menschen gewährleistet. Zum Beispiel ICLightHouse unten.

ICLightHouse, Ein Orderbuch dex auf der gesamten Kette, was ist das Konzept der gesamten Kette? Wie viele technische Schwierigkeiten müssen gelöst werden? Das ist auf anderen öffentlichen Ketten undenkbar, aber auf IC zumindest machbar, was uns Hoffnung gibt.

OpenChat, eine dezentralisierte Chat-Anwendung mit einer großartigen Erfahrung. Ich habe in der gesamten Blockchain-Branche kein zweites Produkt gesehen. Viele andere Teams haben es zuvor in diese Richtung versucht, sind aber letztendlich aus verschiedenen Gründen gescheitert. Technische Probleme sind gescheitert. Letztendlich empfanden die Benutzer die Erfahrung nicht als gut. Zum Beispiel war die Geschwindigkeit zu langsam. Es dauerte 10 Sekunden, um eine Nachricht zu senden und 10 Sekunden, um die Nachrichten anderer Personen zu empfangen. Ein kleines Dreier-Team auf ICP hat jedoch ein solch erfolgreiches Produkt entwickelt. Sie können selbst erleben, wie reibungslos es ist. Willkommen in der Organisation, wo Sie den Ideenaustausch genießen und in gewissem Maße die Redefreiheit genießen können.

Must, eine Plattform für Super-Kreatoren, auf der jeder einen Planeten erstellen und seine eigene Marke aufbauen kann, und der von Ihnen erstellte Inhalt wird immer Ihr eigener sein und sogar kostenpflichtiges Lesen unterstützen kann. Man könnte es einen dezentralisierten Wissensplaneten nennen. Ich aktualisiere jetzt täglich Artikel dazu.

Einfach - 0xkookoo

OpenChat und Mora Anwendungen sind Produkte, die ich fast jeden Tag benutze. Sie geben den Menschen ein Gefühl von Komfort, das nicht von ihnen getrennt werden kann. Zwei Wörter, um sie zu beschreiben, sind Freiheit und Bereicherung.

Es gibt bereits einige Teams, die Spielanwendungen auf ICP entwickeln, und ich denke, dass die Erzählung von Full-Chain-Spielen letztendlich von ICP übernommen werden könnte. Wie ich bereits im GameFi-Abschnitt dieses Artikels sagte, sind Spielfähigkeit und Spaß Dinge, die Projektbeteiligte berücksichtigen müssen. Die Spielfähigkeit ist auf ICPs leichter zu erreichen. Freue mich auf das Meisterwerk von Dragginz.

Zusammenfassung/Zusammenfassung

ICP ist wie die Erde, und die Chainkey-Technologie ist wie der Kern der Erde. Ihre Beziehung zu ICP ist ähnlich wie die Beziehung zwischen dem TCP/IP-Protokoll und der gesamten Internetbranche. Jedes Subnetz ist wie der Kontinent Asien, Afrika und Lateinamerika. Natürlich kann das Subnetz auch der Pazifik/Atlantik sein. Auf dem Kontinent und im Ozean gibt es verschiedene Gebäude und Bereiche (Replik und Knoten). Pflanzen (Canister) können auf jedem Bereich und Gebäude gepflanzt werden, und verschiedene Tiere leben glücklich.

ICP unterstützt horizontale Expansion. Jedes Subnetz ist autonom und kann zwischen verschiedenen Subnetzen kommunizieren. Unabhängig von der Anwendung, sei es in sozialen Medien, Finanzen oder sogar im Metaversum, können Sie durch dieses verteilte Netzwerk ultimative Konsistenz erreichen. Es ist einfach, ein globales Hauptbuch unter synchronen Bedingungen zu erreichen, aber es ist sehr herausfordernd, unter asynchronen Bedingungen 'globale Zustandskonsistenz' zu erreichen. Derzeit hat nur ICP die Möglichkeit, dies zu tun.

Zu beachten ist, dass es sich hierbei nicht um "Globaler Status konsistent" handelt, sondern um "Der globale Status ist konsistent". "Globale Zustandskonsistenz" erfordert, dass alle beteiligten Knoten [sich auf alle Operationssequenzen einigen], [Endergebnisse sind konsistent], [objektive Konsistenz, hängt nicht davon ab, ob der Knoten ausfällt], [Taktkonsistenz], [sofortige Konsistenz, alle Operationen werden alle synchron verarbeitet], was im IC-Einzelsubnetz gewährleistet ist. Wenn Sie jedoch die "globale Zustandskonsistenz" sicherstellen möchten, benötigen Sie alle Subnetze als Ganzes, um die oben genannte "globale Zustandskonsistenz" für die gleichen Daten und den gleichen Status zu erreichen. In der tatsächlichen Implementierung ist dies mit geringer Latenz nicht zu erreichen. Dies ist auch der Engpass, der derzeit verhindert, dass öffentliche Chains wie ETH horizontal expandieren. Daher entschied sich IC dafür, einen Konsens innerhalb eines einzigen Subnetzes zu erreichen, und andere Subnetze überprüften schnell durch Kommunikation, dass die Ergebnisse nicht gefälscht waren, um eine "endgültige globale Zustandskonsistenz" zu erreichen. Gleichzeitig kombiniert es die Dezentralisierung großer öffentlicher Ketten mit dem hohen Durchsatz und der geringen Latenz von Allianzketten und erreicht eine unbegrenzte horizontale Erweiterung von Subnetzen durch mathematische und Verschlüsselungsalgorithmus-Nachweise.

Zusammenfassend können wir sehen, dass gemäß der endgültigen Entwicklungsausrichtung der Blockchain, über die ich zu Beginn des Artikels nachgedacht habe, [Souveränität] + [Dezentralisierte Multi-Punkt-Zentralisierung] + [Transparenz] + [Steuerung der Code-Ausführung] + [Unendliche Skalierbarkeit mit linearen Kosten],

Souveränität ist das einzige Problem, das die Blockchain lösen muss, einschließlich der Souveränität von Vermögenswerten, Daten, Meinungen usw. Andernfalls gibt es keinen Bedarf an Blockchain;

IC hat es total gemacht

  • Unveränderlichkeit ist eine hinreichende Bedingung, aber keine notwendige Bedingung. Solange Sie sicherstellen können, dass meine Souveränität nicht verletzt wird, kann ich Sie nach Belieben verändern. Wenn die Vermögenswerte aller Menschen auf der Welt verändert und im gleichen Verhältnis verdoppelt werden, wo liegt da der Unterschied?

IC hat es auch getan

  • Vollständige Dezentralisierung ist unmöglich zu erreichen, egal wie sie gestaltet ist, es wird immer diejenigen mit "Geschenken"/Eigeninteressen geben, die mehr zu sagen haben, und es wird immer Menschen geben, die aktiv wählen, nicht teilzunehmen. [Dezentralisierte Mehrpunktzentralisierung] ist das endgültige Muster;
  • IC ist derzeit die beste unter allen öffentlichen Ketten. Es kann nicht nur ein gewisses Maß an Dezentralisierung aufrechterhalten, sondern auch die Vorteile zentralisierter Einheiten voll ausschöpfen, um die Verwaltung und den Betrieb des Netzwerks besser zu realisieren.
  • Transparenz ist notwendig. Ist dieses soziale Experiment für die gesamte Menschheit nicht nur dazu da, jedem eine Stimme zu geben und das Recht zu schützen, ihre Souveränität zu verteidigen? Obwohl es immer Menschen gibt, die faul sind, immer Menschen, die bereit sind, professionellen Personen mehr zu vertrauen, und immer Menschen, die sich aktiv dafür entscheiden, auf das Wählen zu verzichten, um die Effizienz zu maximieren, ist dies auch eine Entscheidung, die sie aktiv treffen. Sie haben Rechte, aber sie wählen aktiv, diese nicht auszuüben. Solange alles transparent ist und es keine geheimen Operationen gibt, bin ich bereit, es zu akzeptieren, auch wenn es verstanden wird. Wenn ich verliere, bin ich nicht so talentiert wie andere und der Stärkere wird überleben. Dies entspricht auch der Marktwirtschaft;

IC hat es voll und ganz geschafft

  • Die Kontrolle der Codeausführung ist der Kern, sonst wäre es, als würde man die Hosen herunterlassen und pupsen, und die Abstimmung wird für eine Woche angekündigt. Am Ende hat das Projektteam die böse Version des Codes bereitgestellt. Selbst wenn es nicht die böse Version ist, neckt es immer noch alle.

Derzeit macht das nur IC

  • Unendliche Skalierbarkeit bei linearen Kosten. Da die Blockchain immer enger mit dem wirklichen Leben integriert wird, nehmen immer mehr Menschen daran teil und die Nachfrage wächst. Die Infrastruktur kann keine unbegrenzte Skalierbarkeit unterstützen, oder sie ist zu groß, um erweitert zu werden. Teuer ist inakzeptabel.

Derzeit tut dies nur IC

Basierend auf den oben genannten Fakten und meinen Überlegungen und Analysen glaube ich, dass ICP = Blockchain 3.0.

Dieser Artikel soll nur über die zukünftige Entwicklungsrichtung der Blockchain-Industrie sprechen und warum ICP wahrscheinlich der Innovationstreiber der Blockchain 3.0 sein wird. Es ist jedoch unbestreitbar, dass es einige Probleme im Tokenomics-Design von ICP gibt, und die Ökologie ist noch nicht vorhanden. Outbreak, derzeit muss ICP noch hart arbeiten, um die endgültige Blockchain 3.0 in meinen Augen zu erreichen. Aber keine Sorge, diese Angelegenheit ist von Natur aus schwierig. Sogar die Dfinity Foundation hat eine 20-Jahres-Roadmap erstellt. Es hat bereits 2 Jahre nach dem Start des Mainnets eine so große Leistung erzielt. Es verwendet auch Kryptographie, um sich mit BTC zu verbinden. und ETH-Ökologie, glaube ich, dass es in 3 Jahren ein höheres Niveau erreichen wird.

Zukunft

  • IC hat nun den bottom-up-Infrastrukturaufbau abgeschlossen, und auch die top-down-Anwendungen nehmen langsam Gestalt an. Mein aktueller direkter Eindruck ist, dass IC immer mehr Karten ausspielen kann und vollständig auf den nächsten Bullenmarkt vorbereitet ist.
  • IC ist ein Paradigmen-Update, nicht nur ein einfaches Technologie-Upgrade. Es handelt sich um eine Paradigmenmigration von Single-Machine-Computing zu verteiltem Computing, und es ist auch eine Paradigmenmigration von einem Single-Machine-System zu einem verteilten System. Das Konzept des dezentralen Cloud Computing ermöglicht es vielen kleinen Unternehmen, in der Anfangsphase eine Entwicklungserfahrung aus einer Hand zu genießen.
  • Gemäß der Produktwertformel von Lehrer Yu Jun: Produktwert = (neue Erfahrung – alte Erfahrung) – Migrationskosten. In Zukunft, sobald einige Leute feststellen, dass die Erfahrungsvorteile der Teilnahme am IC-Ökosystem größer sind als die Migrationskosten, werden mehr Menschen im IC sein, einschließlich Projektbeteiligten und Benutzern. Mit der Hinzufügung von Cloud-Computing wird der Skaleneffekt des „Cloud-Computing“ leichter sichtbar. Nachdem das Problem „Was war zuerst da, das Huhn oder das Ei?“ gelöst ist, wird das Vorwärtsschwungrad des IC etabliert.
  • Natürlich ist die Definition von Erfahrung für jeden subjektiv, sodass es immer Menschen geben wird, die sich dafür entscheiden, zuerst beizutreten, und einige, die sich dafür entscheiden, später beizutreten. Personen, die zuerst beitreten, tragen größere Risiken, erzielen aber in der Regel im Durchschnitt größere Vorteile.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [ wiederveröffentlicht], Weiterleiten des Originaltitels‘’,Alle Urheberrechte gehören dem Originalautor [ **]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam wird sich darum kümmern.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!