Автор: 0xkookoo, колишній технічний керівник Bybit, тепер консультант Geek web3
Керівник: ***Колишній технічний директор Bybit / нинішній консультант із веб-3 для фанатів *** @0xkookoo *** ICP і майбутнє світу блокчейнів в очах ***
Вступ
BTC пропонує електронну готівку та відкриває блокчейн-індустрію від 0 до 1
ETH пропонує смарт-контракти, ведучи індустрію блокчейнів з 1 до 100
ICP пропонує технологію Chainkey, що сприяє збільшенню індустрії блокчейнів зі 100 до 100 000 000
3 січня 2009 року був викопаний перший блок BTC, і з тих пір блокчейн стрімко розвивався протягом 14 років. Протягом останніх 14 років вишуканість і велич BTC, народження Ethereum, пристрасний краудфандинг EOS, доленосна битва PoS і PoW, взаємозв’язок 10 000 мереж Polkdadot, кожна дивовижна технологія, кожна чудова незрівнянна історія зробили незліченні інсайдери схиляють голови!
Зараз, у 2023 році, яка структура всього блокчейну? Нижче наведено мої думки, будь ласка, зверніться до інтерпретації шаблону публічного ланцюга в цій статті
BTC, спираючись на ортодоксальність впровадження електронної готівки, стоїть високо і є гігантським каменем у галузі
ETH є абсолютним лідером у галузі завдяки можливості програмування смарт-контрактів і компонування екології L2.
Cosmos, Polkadot тощо намагаються домінувати у світі завдяки міжланцюговій взаємодії
Усілякі вбивці Ethereum з’являються нескінченно, кожен лідирує в невеликому полі
Але як розвиватиметься вся індустрія блокчейнів у наступні 10 років? Ось мої думки
Суверенітет — це єдина проблема, яку має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку блокчейн не потрібен;
Неможливість втручання є достатньою умовою, але не необхідною умовою. Поки ви можете гарантувати, що мій суверенітет не буде пошкоджено, я буду втручатися в вас за бажанням. Активи кожного у світі будуть бути підробленим і подвоєним у тій самій пропорції.Яка різниця?
Повна децентралізація неможлива, незалежно від того, як вона розроблена, завжди будуть «талановиті» люди/корисливі інтереси, які матимуть більший голос, і завжди будуть люди, які активно вирішать не брати участі , [перейти до Централізованої багатоточкової централізації] — остаточний шаблон;
Прозорість є обов’язковою. Хіба це не соціальний експеримент для всіх людей, щоб дозволити кожному висловлюватись і мати право захищати власний суверенітет? Хоча завжди є люди, які ліниві, завжди є люди, які готові довіряти більш професійним людям, і завжди є люди, які вирішують утриматися від голосування, щоб максимізувати ефективність, але це також вибір, який вони зробили самостійно Вони мають право, але вирішують не використовувати його добровільно. Поки все прозоро і немає операцій чорної скриньки, я готовий це прийняти, якщо я це розумію. Якщо я програю, я не такий хороший, як інші. Виживання найсильнішого також відповідає ринковій економіці ;
Децентралізований контроль виконання коду є основою, інакше це просто зняття штанів і пукання, голосування за тиждень публічності, і, нарешті, сторона проекту розгорнула шкідливу версію коду, навіть якщо вона не є шкідливою версією, вона все одно дражнить усіх. Можна сказати, що зараз половина світу складається з кодів, а децентралізовані структури не включають контроль над виконанням коду, тож як люди, включаючи уряд, сміють розширювати індустрію блокчейнів?
***Необмежена масштабованість лінійної вартості, ***Оскільки блокчейн все тісніше інтегрується з реальним життям, залучається все більше і більше людей, і попит зростає, а інфраструктура не може підтримувати необмежену масштабованість або занадто дорога в масштабі, неприпустимо.
Чому ICP
У 2009 році Alibaba запропонувала стратегію «виходу на IOE», яка також стала важливою віхою в успіху «Double Eleven» Алі.
Вийти з IOE
Основний зміст стратегії «de-IOE» полягає у видаленні міні-комп’ютерів IBM, баз даних Oracle і пристроїв зберігання даних EMC і імплантації сутності «хмарних обчислень» у ІТ-гени Ali. в
I стосується міні-комп’ютера IBM p-серії, операційна система AIX (власна система Unix від IBM);
O відноситься до бази даних Oracle (RDBMS);
E стосується сховища SAN середнього та високого рівня EMC.
Є три основні причини для звернення до IOE, але перша причина є основною, а дві останні є більш непрямими:
Не в змозі задовольнити попит, традиційну систему IOE важко адаптувати до високих вимог до паралельності Інтернет-підприємств, і вона не може підтримувати великомасштабну розподілену обчислювальну архітектуру;
***Вартість надто висока, ***Вартість підтримки IOE надто висока, наприклад 500 000 для міні-комп’ютерів IBM, сотні тисяч для Oracle тощо;
***Залежність надто сильна, ***система IOE надто залежна, «викрадена» такими виробниками, як IBM і Oracle, її важко гнучко налаштувати відповідно до власних потреб.
Тоді чому стратегію «de-IOE» було запропоновано у 2009 році, а не раніше?
До цього,
Масштаб бізнесу Ali та обсяг даних ще не досягли рівня, який ускладнює адаптацію традиційної системи IOE, тому попит на IOE не є нагальним;
Вітчизняні продукти баз даних недостатньо зрілі з точки зору технології та якості і не можуть замінити роль IOE;
Інтернет-мислення та концепції хмарних обчислень ще не популяризувалися в Китаї, а децентралізована архітектура не стала популярним напрямком;
Керівництву та технічному персоналу може знадобитися деякий час, щоб усвідомити проблеми та заходи, які необхідно вжити.
2009 рік,
Швидке розширення бізнесу Ali, системі IOE важко підтримувати масштаб, а вартість більш схильна до проблем;
Деякі продукти бази даних з відкритим кодом, такі як MySQL, є відносно зрілими і можуть використовуватися як замінники;
Інтернет-мислення та хмарні обчислення широко поширені та застосовуються в Китаї, що полегшує просування концепції «de-IOE»;
Колишній технологічний гуру Microsoft Ван Цзянь приєднався до Алі в 2008 році з глобальною технічною перспективою. Йому глибоко довіряв Джек Ма, і він запропонував «до IOE».
Але перехід до IOE — це не просто зміна самого програмного та апаратного забезпечення, заміна старого програмного та апаратного забезпечення на нове програмне та апаратне забезпечення, а заміна старого на нове, тобто використання хмарних обчислень для повної зміни ІТ-інфраструктури. Іншими словами, це викликано змінами в галузі, а не простою технологічною модернізацією.
Три етапи розвитку підприємства
Розвиток підприємства можна розділити на 3 етапи:
Гени формування, організаційна культура, Start-up, від 0 до 1
Швидке зростання, маленькі кроки, масштабування, від 1 до 100
Необмежене розширення, розширення меж, масштабування, від 100 до 100 000 000
Давайте проаналізуємо всю індустрію блокчейн як підприємство
Стартап / Блокчейн 1.0 / BTC
Інновація біткойна полягає в тому, що він вирішує проблему, яка десятиліттями спантеличила комп’ютерників, а саме: як створити цифрову платіжну систему, яка може працювати, не довіряючи жодній центральній владі.
Однак у BTC є певні обмеження у його проектуванні та розробці, і ці обмеження надають ринкові можливості для наступних блокчейн-проектів, таких як Ethereum (ETH). Ось кілька основних обмежень:
***Пропускна здатність і швидкість транзакцій: ***Час генерації блоку BTC становить близько 10 хвилин, а обмеження розміру кожного блоку веде до верхньої межі його потужності обробки транзакцій. Це означає, що коли мережа зайнята, підтвердження транзакцій може тривати довше, і може знадобитися більша комісія за транзакцію.
***Смарт-контракт має обмежені функції: ***BTC розроблений переважно як цифрова валюта, а типи транзакцій і функції мови сценаріїв, які він підтримує, відносно обмежені. Це обмежує використання BTC для складних фінансових операцій і децентралізованих програм (DApps).
***Непросто оновити та покращити: ***Через децентралізацію BTC і консервативні принципи дизайну, основні оновлення та вдосконалення зазвичай вимагають широкого консенсусу спільноти, чого важко досягти на практиці, що також робить прогрес BTC відносно повільним.
***Проблема споживання енергії: ***Механізм консенсусу BTC базується на Proof of Work (PoW), що означає, що велика кількість обчислювальних ресурсів використовується для конкуренції між майнерами, що призводить до великого споживання енергії. Це було піддано критиці з точки зору захисту навколишнього середовища та стійкості. Стосовно цього моменту можна також звернути увагу на EcoPoW, який частково знімає це обмеження.
Маштабування / Blockchain 2.0 / ETH
Поточну форму розширення рівня 2 Ethereum можна розглядати як різновид «вертикального розширення», яке покладається на гарантії безпеки та доступності даних базового рівня 1. Незважаючи на те, що це здається двошаровою структурою, вона все одно буде обмежена можливостями обробки Рівня 1. Навіть якщо її замінити на багатошарову структуру, тобто для побудови Шарів 3 і Шарів 4, це буде лише збільшити складність всієї системи і трохи затягнути час. Більше того, відповідно до зменшення граничного ефекту, щоразу, коли додається додатковий шар, додаткові накладні витрати значно зменшують ефект розширення. Цей метод вертикального шарування можна розглядати як окреме оновлення апаратного забезпечення, але воно відноситься до всієї екосистеми ETH.
Зі збільшенням використання зросте й попит користувачів на низьку вартість і високу продуктивність. Як додаток на Рівні 1, вартість Рівня 2 може бути зменшена лише до певної міри, і в кінцевому підсумку все ще залежить від базової вартості та пропускної здатності Рівня 1. Це схоже на теорію кривої попиту в економіці - коли ціна падає, загальна кількість попиту зростає. Масштабування важко фундаментально вирішити проблему масштабованості.
Ethereum — це високе гігантське дерево, і всі люди покладаються на цей корінь.Якщо швидкість поглинання поживних речовин коренем не буде відповідати, потреби людей не будуть задоволені;
***Тому тільки горизонтальне розширення легше мати нескінченність. ***
Деякі люди вважають, що багатоланцюгові та перехресні ланцюги також можна розглядати як спосіб горизонтального розширення.
Візьмемо як приклад Polkadot. Це неоднорідне королівство. Кожна країна виглядає по-різному, але кожного разу, коли ви щось робите, вам потрібно будувати королівство;
Космос — це ізоморфне королівство. Меридіани та кістки кожної країни виглядають однаково, але кожного разу, коли щось створюється, має бути засноване королівство;
***Однак, з точки зору Infra, наведені вище дві моделі є трохи дивними ***Кожна додаткова програма створить додаткове королівство? *** Давайте візьмемо приклад, щоб побачити, як це дивно, ***
Я купив Mac 3 місяці тому і розробив на ньому програму Gmail;
Тепер я хочу розробити програму Youtube, але мені потрібно купити новий Mac для розробки, що так дивно.
Обидва вищезазначені методи стикаються з проблемою високої складності перехресного зв’язку під час додавання нових ланцюжків, тому вони не є моїм першим вибором.
Масштабування / Blockchain 3.0 / ICP
Якщо ви хочете масштабувати, вам потрібен цілий набір базової інфраструктури, яка підтримує швидке горизонтальне розширення без повторного винаходу колеса.
Типовим прикладом, який підтримує масштабування, є хмарні обчислення [VPC+підмережа+мережа ACL+група безпеки] Ці базові шаблони абсолютно однакові, усі машини мають номери та типи, а верхній рівень RDS, MQ та інші основні компоненти підтримка необмеженого розширення, якщо вам потрібні додаткові ресурси, натисніть кнопку, щоб швидко почати.
Раніше один лідер поділився зі мною, що якщо ви хочете знати, яка інфраструктура та компоненти потрібні інтернет-компаніям, то вам потрібно лише зайти на AWS, щоб переглянути всі послуги, які вони надають, що є найповнішою та найпотужнішою комбінацією.
Таким же чином, давайте подивимося на ICP на високому рівні, щоб зрозуміти, чому він відповідає вимогам Scale-out.
Ось спочатку кілька понять,
***Dfinity Foundation: *** – це некомерційна організація, яка займається просуванням розробки та застосування децентралізованих комп’ютерних технологій. Це розробник і супроводжувач комп’ютерного протоколу Інтернету, спрямований на реалізацію комплексного розвитку децентралізованих програм за допомогою інноваційних технологій і відкритої екосистеми.
***Інтернет-комп’ютер (IC): *** – це високошвидкісна блокчейн-мережа, розроблена Dfinity Foundation, спеціально розроблена для децентралізованих програм. Він використовує новий консенсусний алгоритм, який може досягти високої пропускної здатності та обробки транзакцій з низькою затримкою, одночасно підтримуючи розробку та розгортання смарт-контрактів і децентралізованих програм.
***Інтернет-комп’ютерний протокол (ICP): *** — це рідний токен у комп’ютерному інтернет-протоколі, який є цифровою валютою, що використовується для оплати плати за використання мережі та вузлів винагороди.
Що таке ICP
Багато з наведеного нижче вмісту буде трохи хардкорним, але я описав його простою мовою, і сподіваюся, що кожен зможе слідкувати. Якщо ви хочете обговорити зі мною більше деталей, ви можете знайти мою контактну інформацію у верхній частині статті.
Огляд архітектури/ Огляд архітектури
З точки зору ієрархічної структури, знизу вгору
***Рівень P2P, *** збирає та надсилає повідомлення від користувачів, інших реплік у підмережі та інших підмережах. Гарантована доставка повідомлень до всіх вузлів у підмережі для забезпечення безпеки, надійності та відмовостійкості
*** Консенсусний рівень: *** Основне завдання полягає в сортуванні вхідних даних, щоб гарантувати, що всі вузли в одній підмережі обробляють завдання в однаковому порядку. Щоб досягти цього, рівень консенсусу використовує новий протокол консенсусу, розроблений для забезпечення безпеки та живучості та є стійким до атак DOS/SPAM. Після досягнення консенсусу щодо порядку, в якому різні повідомлення обробляються в одній підмережі, ці блоки передаються на рівень маршрутизації повідомлень.
***Рівень маршрутизації повідомлень: *** Підготуйте вхідні черги кожного контейнера відповідно до завдань, надісланих консенсусним рівнем. Після виконання він також відповідає за отримання вихідних даних, згенерованих Canister, і пересилання їх до Canisters у місцевих або інших регіонах за потреби. Крім того, він також відповідає за реєстрацію та перевірку відповідей на запити користувачів.
*** Рівень виконання: *** забезпечує Canister середовищем виконання, зчитує вхідні дані впорядкованим чином відповідно до механізму планування, викликає відповідний Canister для виконання завдання та повертає оновлений статус і згенерований вихід на рівень маршрутизації повідомлень. . Він використовує недетермінізм, створений випадковими числами, щоб забезпечити справедливість і можливість перевірки обчислень. Оскільки в деяких випадках поведінка Каністри має бути непередбачуваною. Наприклад, під час виконання операцій шифрування потрібно використовувати випадкові числа для підвищення безпеки шифрування. Крім того, результат виконання Canister має бути випадковим, щоб зловмисники не могли проаналізувати результат виконання Canister, щоб знайти вразливі місця або передбачити поведінку Canister.
(4-шарова структура ICP)
Ключові компоненти/Ключові компоненти
З точки зору композиції:
***Підмережа: ***Підтримка необмеженого розширення, кожна підмережа є невеликим блокчейном. Підмережі спілкуються за допомогою технології ланцюгового ключа, оскільки в підмережі досягнуто консенсусу, тому їй потрібно лише пройти перевірку ланцюгового ключа.
***Репліка (Репліка): ***У кожній підмережі може бути багато вузлів, і кожен вузол є реплікою. Механізм консенсусу IC гарантує, що кожна репліка в одній підмережі оброблятиметься в тому самому порядку. кінцевий стан кожної репліки однаковий Цей механізм називається Replicated State Machine.
***Каністер: ***Каністер — це розумний контракт, який є обчислювальним блоком, який працює в мережі ICP, може зберігати дані та код і може спілкуватися з іншими каністрами або зовнішніми користувачами. ICP забезпечує середовище виконання для виконання програм Wasm у Canister і спілкування з іншими Canisters і зовнішніми користувачами за допомогою обміну повідомленнями. Його можна просто розглядати як докер для запуску коду, а потім ви самостійно вставляєте зображення коду Wasm для запуску в ньому.
***Вузол (Node): ***Незалежний сервер, Canister все ще потребує фізичної машини для роботи, і ці фізичні машини є машинами в реальній комп’ютерній кімнаті.
***Центр обробки даних (Центр обробки даних): ***Вузли в центрі обробки даних віртуалізуються в репліку (репліку) через програмне забезпечення вузла IC-OS, а деякі репліки випадково вибираються з кількох центрів обробки даних для формування підмережі ( Підмережа). Це може гарантувати, що навіть якщо центр обробки даних буде зламано або зіткнеться зі стихійним лихом, уся мережа ICP все одно працюватиме в нормальному режимі, що трохи схоже на оновлену версію рішення аварійного відновлення та високої доступності Alibaba «два місця й три центри». Центри обробки даних можуть бути розміщені по всьому світу, і навіть центр обробки даних можна буде побудувати в майбутньому на Марсі.
***Обмежувальні вузли: ***Забезпечують вхід і вихід між зовнішньою мережею та підмережею IC і перевіряють відповідь.
***Принципал: ***Ідентифікатор зовнішнього користувача, отриманий з відкритого ключа, використовується для контролю дозволів.
***Мережева нервова система (NNS): ***Алгоритм DAO, який використовує іпотечний ICP для управління та використовується для керування IC.
***Реєстр (Registry): ***База даних, яку підтримує NNS, яка містить відношення відображення між сутностями (такими як Replica, canister, Subnet), трохи схожа на поточний принцип роботи DNS.
***Цикли: ***Локальний токен, який представляє квоту процесора, що використовується для оплати ресурсів, спожитих під час виконання контейнера. Якщо мені доведеться виразити це китайською мовою, я буду використовувати слово «обчислювальний цикл», оскільки цикли в основному стосуються одиниці, яка використовується для оплати обчислювальних ресурсів.
Ключова інноваційна технологія ICP
З основної точки зору використовується технологія Chain-key, серед яких
Публічно перевірена схема обміну секретами (схема PVSS): це публічно перевірена схема обміну секретами. У технічному документі Інтернет-комп’ютерного протоколу схема PVSS використовується для реалізації протоколу децентралізованої генерації ключів (DKG), щоб гарантувати, що закритий ключ вузла не буде розкритий під час процесу генерації.
Схема шифрування з відкритим ключем із захищеним напрямком (схема шифрування з відкритим ключем із захищеним напрямком): схема шифрування з відкритим ключем із захищеним напрямком гарантує, що навіть у разі витоку закритого ключа попередні повідомлення не будуть розшифровано, тим самим покращуючи безпеку системи.
***Протокол повторного обміну ключами: ***Схема спільного використання ключів на основі порогового значення на основі підпису для керування ключами в Інтернет-комп’ютерному протоколі. Основна перевага цього протоколу полягає в тому, що він може ділитися існуючими ключами з новими вузлами без створення нових ключів, таким чином зменшуючи складність керування ключами. Крім того, протокол також використовує порогові підписи для захисту безпеки спільного використання ключів, що покращує безпеку та відмовостійкість системи.
***Порогові підписи BLS: ***ICP реалізує схему порогового підпису. Для кожної підмережі існує публічний відкритий ключ, який можна перевірити, і його відповідний закритий ключ розділений на кілька спільних ресурсів. Спільний ресурс утримується реплікою в цій підмережі , і повідомлення вважається дійсним, лише якщо більше ніж порогове значення кількості реплік у тій самій підмережі підписують повідомлення. Таким чином, усі повідомлення, що передаються між підмережами та репліками, зашифровані, але їх можна швидко перевірити, що забезпечує конфіденційність і безпеку. Серед них алгоритм BLS є добре відомим алгоритмом порогового підпису. Це єдина схема підпису, яка може створювати дуже простий і ефективний протокол порогового підпису, а підпис є унікальним, що означає, що для заданого відкритого ключа та повідомлення є лише один дійсний підпис.
***Неінтерактивне розподілене генерування ключів (NIDKG): ***Для безпечного розгортання порогової схеми підпису компанія Dfinity розробила, проаналізувала та впровадила новий протокол DKG, який працює в асинхронній мережі та має високу надійність (він може досягти успіху, навіть якщо до однієї третини вузлів у підмережі виходить з ладу або стає пошкодженим), і все ще може забезпечити прийнятну продуктивність. Окрім створення нових ключів, цей протокол також можна використовувати для повторного обміну наявними ключами. Ця можливість має вирішальне значення для забезпечення автономної еволюції топології IC, оскільки підмережі змінюють членство з часом.
***PoUW: ***PoUW має на один U більше, ніж PoW, що означає Userful, головним чином для підвищення продуктивності та змусити вузлові машини виконувати менш непотрібну роботу. PoUW не буде штучно створювати складні хеш-обчислення, він зосередиться на обслуговуванні користувачів, наскільки це можливо. Більшість ресурсів (ЦП, пам’ять) використовуються для виконання коду в реальному каністрі.
***Технологія Chain-evolution: *** — це технологія підтримки кінцевого автомата блокчейну, яка включає низку технічних засобів для забезпечення безпеки та надійності блокчейну. У комп’ютерному протоколі Internet технологія Chain-evolution в основному включає наступні дві основні технології:
***1.Підсумкові блоки: ***Перший блок кожної епохи є підсумковим блоком, який містить деякі спеціальні дані для керування різними схемами порогових підписів. Серед них схема з низьким порогом використовується для генерації випадкових чисел, а схема з високим порогом використовується для автентифікації стану реплікації підмережі.
***2. Пакети наздоганяння (CUP): ***CUP — це технологія для швидкої синхронізації стану вузла, яка дозволяє щойно приєднаним вузлам швидко отримувати поточний статус без повторного запуску протоколу консенсусу.
***Мій логічний висновок базової технології всієї IC: ***
У традиційній криптографії з відкритим ключем кожен вузол має власну пару відкритий-приватний ключ, а це означає, що в разі витоку або атаки закритого ключа вузла безпека всієї системи опиниться під загрозою. Порогова схема підпису ділить ключ на кілька частин і розповсюджує їх на різні вузли. Лише коли достатня кількість вузлів співпрацює, підпис може бути згенерований, так що навіть якщо деякі вузли будуть атаковані або витік, це не вплине на безпеку вся система занадто великий вплив. Крім того, порогова схема підпису також може підвищити ступінь децентралізації системи, оскільки не вимагає централізованої організації для керування ключем, а розповсюджує ключ на кілька вузлів, що може уникнути єдиної точки відмови та ризику централізації. Тому ***IC використовує схему порогового підпису для покращення безпеки та децентралізації системи, і *** сподівається використовувати метод порогового підпису для створення універсального блокчейну з високим рівнем безпеки, масштабованістю та швидкою перевіркою.
***BLS — це добре відомий алгоритм порогового підпису, і це єдина схема підпису, яка може створювати дуже простий і ефективний протокол порогового підпису. ***І ще одна перевага підпису BLS полягає в тому, що немає необхідності зберігати стан підпису.Поки вміст повідомлення залишається незмінним, підпис є фіксованим, що означає, що для даного відкритого ключа та повідомлення існує тільки один дійсний підпис. Усе це забезпечує надзвичайно високу масштабованість, тому ICP обрала рішення BLS.
Оскільки *** використовує пороговий підпис, для розповсюдження ключових фрагментів між різними учасниками потрібен розповсюджувач, **але особа, яка розповсюджує ключові фрагменти, є однією точкою, що може легко призвести до єдиної точки відмови , **Тому Dfinity розробила технологію розподіленого розподілу ключів, тобто NIDKG. ***Під час періоду ініціалізації створення підмережі всі репліки-учасники спільно генерують відкритий ключ A неінтерактивно. Для відповідного закритого ключа B, кожен учасник розраховує та володіє однією з секретних часток, отриманих та обчислених математичним шляхом.
***Якщо ви хочете бути NIDKG, ви повинні переконатися, що кожен учасник розподілу не шахраює. ***Тож кожен учасник може не лише отримати власну секретну частку, але й публічно перевірити, чи її секретна частка правильна. Це дуже важливий момент для реалізації розподіленої генерації ключів.
То що, якщо ключ підмережі в певний історичний момент витік? Як забезпечити незмінність історичних даних? Dfinity використовує безпечну схему підпису, яка гарантує, що навіть у разі витоку ключа підмережі в певний історичний момент зловмисник не зможе змінити дані історичного блоку, що також запобігає пізнішим атакам пошкодження блокчейну. . Якщо це обмеження є сильнішим, воно може фактично гарантувати, що інформація не буде успішно прослухана під час передачі, оскільки мітки часу не збігаються, навіть якщо ключ зламано за короткий проміжок часу, вміст минулого спілкування не можна зламати.
За допомогою NIDKG, якщо певна ділянка секретного ресурсу утримується вузлом протягом тривалого часу, після того, як кожен вузол буде поступово знищено хакерами, у всієї мережі можуть виникнути проблеми. Таким чином, оновлення ключів потрібно виконувати безперервно, але оновлення ключів не можуть вимагати, щоб усі репліки учасників збиралися разом для інтерактивного спілкування, але також мають виконуватися неінтерактивно. Але оскільки відкритий ключ A зареєстровано в NNS, інші підмережі також використовуватимуть цей відкритий ключ A для перевірки, тому краще не змінювати відкритий ключ підмережі. Але якщо відкритий ключ підмережі залишається незмінним, як оновити секретний спільний доступ між вузлами? Таким чином, ***Dfinity розробила протокол повторного обміну ключами. Без створення нового відкритого ключа всі репліки, що містять поточну версію секретного ресурсу, неінтерактивно генерують новий раунд похідних секретних ресурсів для нової версії секрету. , *** сюди
Це не лише гарантує, що нова версія секретної частки буде сертифікована всіма поточними законними власниками секретної частки
Це також гарантує, що стара версія секретного доступу більше не є законною
Це також гарантує, що навіть якщо секретна частка нової версії витікає в майбутньому, секретна частка старої версії не витікає, оскільки поліноми між ними нерелевантні та не можуть бути скасовані. Це також *** передова безпека ***, щойно представлена раніше.
Крім того, *** забезпечує ефективний повторний випадковий розподіл, *** коли довірений вузол або контроль доступу змінюються, політику доступу та контролер можна змінити в будь-який час без перезапуску системи. Це значно спрощує механізм керування ключами в багатьох сценаріях. Це корисно, наприклад, у випадках, коли членство в підмережі змінюється, оскільки повторний спільний доступ гарантує, що будь-які нові учасники матимуть відповідний секретний ресурс, тоді як будь-яка репліка, яка більше не є членом, більше не матиме секретного ресурсу. Крім того, якщо невелика кількість секретних спільних ресурсів витікає до зловмисника в будь-яку епоху або навіть у кожну епоху, ці секретні спільні ресурси не принесуть зловмисникові жодної користі.
Оскільки традиційні протоколи блокчейну повинні зберігати всю інформацію про блоки, починаючи з блоку генезису, у міру зростання блокчейну це призведе до проблем масштабованості, тому багатьом публічним мережам дуже важко розробити легкий клієнт. Тому IC хотіла вирішити цю проблему, тому IC розробила технологію Chain-evolution.Наприкінці кожної епохи всю введену та консенсусну інформацію, яка була оброблена, можна безпечно видалити з пам’яті кожної репліки, що значно зменшує вимоги до зберігання кожна репліка, що дозволяє масштабувати IC для підтримки великої кількості користувачів і програм. Крім того, технологія Chain-evolution також включає технологію CUPs, яка дозволяє щойно приєднаним вузлам швидко отримати поточний стан без повторного запуску протоколу консенсусу, що значно скорочує поріг і час синхронізації для нових вузлів для приєднання до мережі IC.
Підводячи підсумок, можна сказати, що всі базові технології **IC пов’язані між собою, *** базуються на криптографії (з теорії) і повністю враховують проблеми всієї галузі, такі як швидкі вузли синхронізації (з практики) **. Це справді майстер!
Характеристики/Основні особливості ICP
***Модель зворотного газу: **Більшість традиційних блокчейн-систем вимагають, щоб користувачі спочатку мали власні токени, такі як ETH, BTC, а потім споживали власні токени для оплати транзакцій. Це збільшує бар’єр входу для нових користувачів і не відповідає звичкам людей. Чому я маю спершу мати акції Tiktok, коли я користуюся Tiktok? ICP, з іншого боку, приймає дизайн моделі зворотного газу, користувачі можуть безпосередньо використовувати мережу ICP, а сторона проекту відповідатиме за плату за обробку, що знижує поріг для використання, більше відповідає звичкам Інтернету послуг і сприяє отриманню більшого мережевого ефекту, таким чином Підтримка приєднання більшої кількості користувачів. *
***Стабільний газ: ***Для інших публічних ланцюгів на ринку, для безпеки ланцюга та для потреб передачі, деякі люди будуть купувати рідні токени, а майнери будуть відчайдушно копати, або деякі люди відчайдушно копатимуть рідні токени Tun , таким чином надаючи обчислювальну потужність цьому загальнодоступному ланцюжку, такому як Bitcoin, або забезпечуючи гарантовану економічну безпеку для цього загальнодоступного ланцюга, такого як Ethereum. Можна сказати, що наш попит на btc/eth насправді випливає з вимог публічного ланцюга Bitcoin/Ethereum до обчислювальної потужності/стейкинга, що, по суті, є вимогами безпеки ланцюга. Тому, поки оригінальний токен безпосередньо використовується для оплати газового ланцюга, він все одно буде дорогим у майбутньому.Можливо, оригінальний токен зараз дешевий, але поки сам ланцюг стане екологічним, він стане дорожчим в майбутньому. ICP відрізняється. Газ, що споживається в блокчейні ICP, називається циклами, які обмінюються шляхом споживання ICP. Цикли є стабільними під час коригування алгоритму та прив’язані до 1 SDR (SDR можна розглядати як розрахунок міжнаціональної законної валюти .стабільна одиниця). Тому, незалежно від того, наскільки підвищиться ICP у майбутньому, гроші, які ви витрачаєте, роблячи будь-що в ICP, будуть такими ж, як і сьогодні (незалежно від інфляції).
***Wasm: ***Використовуючи WebAssembly (Wasm) як стандарт для виконання коду, розробники можуть використовувати різноманітні популярні мови програмування (такі як Rust, Java, C++, Motoko тощо) для написання коду, * ** таким чином підтримується приєднання кількох розробників ***.
***Підтримка запущених моделей штучного інтелекту: ***Мова Python також може бути скомпільована в wasm Кількість користувачів Python є однією з найкращих у світі, і це також перша мова штучного інтелекту, як-от матричні та великі цілі обчислення . Деякі люди вже запустили модель Llama2 на IC. Я не здивуюся, якщо концепція AI+Web3 відбудеться на ICP у майбутньому.
***Взаємодія з користувачем Web2: *** Наразі багато програм на ICP досягли дивовижних результатів запитів на рівні мілісекунд і оновлення другого рівня. Якщо ви мені не вірите, ви можете безпосередньо використовувати OpenChat, децентралізовану програму для чату в чистому ланцюжку.
*** Запустіть інтерфейс у ланцюжку: *** Ви лише чули, що частина внутрішнього вмісту написана як простий смарт-контракт, а потім виконується в ланцюжку, що може гарантувати, що основна логіка, така як активи даних не будуть змінені. Але зовнішній інтерфейс насправді повинен працювати повністю в ланцюжку, щоб бути безпечним, оскільки зовнішні атаки є дуже типовими та частими проблемами. Тільки уявіть, що всі можуть подумати, що код Uniswap дуже безпечний.Смарт-контракт був перевірений такою кількістю людей протягом багатьох років, і код також простий, так що проблем точно не буде. Але раптом одного разу, якщо інтерфейс Uniswap буде зламано, а контракт, з яким ви взаємодієте, насправді є зловмисним контрактом, застосованим хакерами, ви можете миттєво збанкрутувати. Але якщо ви зберігаєте та розгортаєте весь інтерфейсний код у Canister of IC, принаймні консенсусна безпека IC гарантує, що хакери не можуть підробити інтерфейсний код. Цей захист є відносно повним, і інтерфейсний можна запускати та відтворювати безпосередньо на IC. Це не впливає на нормальну роботу програми. На IC розробники можуть безпосередньо створювати програми без традиційних хмарних служб, баз даних або платіжних інтерфейсів, і немає необхідності купувати зовнішній сервер або турбуватися про бази даних, балансування навантаження, мережевий розподіл, брандмауери та інші проблеми. Користувачі можуть отримати прямий доступ до зовнішніх веб-сторінок, розгорнутих на ICP, через браузери або мобільні програми, такі як особистий блог, який я розгорнув раніше.
***Оновлення коду керування DAO: ***Тепер у багатьох протоколах DeFi сторона проекту має повний контроль і може ініціювати важливі рішення, такі як призупинення операцій, продаж коштів тощо, без голосування та обговорення спільноти. Я вірю в це кожному випадок Був свідком або чув. Навпаки, код DAPP в екосистемі ICP працює в контейнері, контрольованому DAO.Навіть якщо певна сторона проекту припадає на велику частку голосування, вона все одно реалізує публічний процес голосування, який задовольняє прозорість блокчейну, описану на початку цієї статті.необхідна умова перетворення. Цей механізм гарантії процесу може краще відображати побажання спільноти. Порівняно з іншими поточними проектами публічної мережі, *** має кращий рівень управління. ***
***Автоматичне оновлення протоколу: ***Коли потрібно оновити протокол, у підсумковий блок можна додати нову порогову схему підпису, таким чином реалізуючи автоматичне оновлення протоколу. Такий підхід може забезпечити безпеку та надійність мережі, уникаючи при цьому незручностей і ризиків хардфорків. Зокрема, технологія Chain Key в ICP може забезпечити безпеку та надійність мережі, а також підтримує кінцевий автомат блокчейну за допомогою спеціальної схеми підпису. На початку кожної епохи мережа використовує схему підпису з низьким порогом для генерації nonces, а потім використовує схему підпису з високим порогом для автентифікації стану реплікації підмережі. Ця схема підпису може забезпечити безпеку та надійність мережі, а також може реалізувати автоматичне оновлення протоколу, таким чином повністю уникаючи незручностей і ризиків, спричинених хардфорками. ***
(Голосування за пропозиції)
***Швидка переадресація: *** — це технологія швидкої синхронізації стану вузла в комп’ютерному протоколі Інтернету, яка дозволяє щойно приєднаним вузлам швидко отримувати поточний стан без повторного запуску протоколу консенсусу. Зокрема, процес швидкого перемотування виглядає наступним чином:
Щойно доданий вузол отримує пакет Catch-up (CUP) поточної епохи, який містить корінь дерева Merkle, підсумковий блок і випадкове число поточної епохи.
Щойно приєднаний вузол використовує підпротокол синхронізації стану, щоб отримати повний стан поточної епохи від інших вузлів, і використовує корінь дерева Merkle у CUP, щоб перевірити правильність стану.
Щойно приєднаний вузол використовує випадкове число в CUP і повідомлення протоколу інших вузлів для запуску консенсусного протоколу, щоб швидко синхронізуватися з поточним станом.
Перевага швидкої переадресації полягає в тому, що вона може абсолютно дозволити новоприєднаним вузлам швидко отримати поточний стан, без необхідності генерувати блоки з нуля, як деякі інші публічні ланцюги. *** Це може пришвидшити синхронізацію та розширення мережі. Водночас це також може зменшити трафік зв’язку між вузлами, тим самим покращуючи ефективність і надійність мережі.
(швидке перемотування вперед)
*** Децентралізований Інтернет **** Ідентифікація в Інтернеті: *** Система ідентифікації на IC справді змушує мене думати, що проблему DID можна повністю вирішити, і вона повністю вирішена, незалежно від того, чи йдеться про розширений секс чи конфіденційність. Система ідентифікації на IC наразі має реалізовану версію під назвою Internet Identity, і на її основі розроблено більш потужний NFID.
***Його *принцип такий:
Під час реєстрації він згенерує пару відкритого та закритого ключів для користувача. Приватний ключ зберігається в мікросхемі безпеки TPM всередині пристрою користувача та ніколи не витікає, тоді як відкритий ключ надається службам у мережі.
Коли користувач хоче ввійти в програму dapp, програма створить для користувача тимчасовий ключ сеансу. Цей сеансовий ключ буде підписано користувачем авторизованим електронним підписом, щоб програма dapp мала повноваження перевіряти особу користувача.
Після того, як ключ сеансу підписано, dapp може використовувати ключ для доступу до мережевих служб від імені користувача, і користувачеві не потрібно щоразу підписувати електронний підпис. Це схоже на делегування авторизації входу в Web2.
Сеансовий ключ дійсний лише протягом короткого періоду часу, після закінчення якого користувачеві необхідно повторно підписати біометричну авторизацію для отримання нового сеансового ключа.
Приватний ключ користувача завжди зберігається в локальній мікросхемі безпеки TPM і не залишає пристрій. Це забезпечує безпеку закритого ключа та анонімність користувача.
Використовуючи тимчасові ключі сеансу, різні прикладні програми не можуть відстежувати ідентифікаційні дані користувачів один одного. Для дійсно анонімного та приватного доступу.
Користувачі можуть легко керувати власною Інтернет-ідентифікацією синхронно між кількома пристроями, але сам пристрій також потребує відповідної біометричної ідентифікації або апаратного ключа для авторизації.
Деякі з переваг Інтернет-ідентифікації такі:
*** 1. Немає необхідності запам'ятовувати пароль. ***Використовуйте біометричні функції, такі як розпізнавання відбитків пальців, щоб входити безпосередньо, не потрібно встановлювати та запам’ятовувати складні паролі.
***2. Приватний ключ не залишає пристрій, що є більш безпечним. ***Приватний ключ зберігається в мікросхемі безпеки TPM і не може бути вкрадений, що вирішує проблему викрадення імені користувача та пароля в Web2.
***3. Увійдіть анонімно, і його неможливо відстежити. ***На відміну від Web2, який використовує поштові скриньки як імена користувачів для відстеження на різних платформах, Internet Identity видаляє це відстеження.
***4. Зручніше для керування кількома пристроями. *** Ви можете увійти в той самий обліковий запис на будь-якому пристрої, який підтримує біометрію, не обмежуючись одним пристроєм.
***5. Не покладайтеся на центральних постачальників послуг для досягнення справжньої децентралізації. ***Відрізняється від режиму, в якому імена користувачів відповідають постачальникам послуг електронної пошти в Web2.
Завдяки довіреному процесу автентифікації немає потреби повторно підписувати кожен раз, коли ви входите в систему, і *** досвід користувача стає кращим.
7. Підтримуйте використання спеціальних пристроїв безпеки, таких як Ledger або Yubikey для входу, покращуючи безпеку.
***8. Приховуючи фактичний відкритий ключ користувача, *** не може запитувати записи транзакцій через відкритий ключ, щоб захистити конфіденційність користувача.
***9. Повна сумісність із блокчейном Web3, ***може безпечно й ефективно входити в систему та підписувати блокчейн-додатки або транзакції.
Архітектура вдосконалена, представляючи органічну інтеграцію переваг Web2 і Web3, і є стандартом для майбутнього мережевого облікового запису та входу в систему.
Окрім забезпечення нового користувацького досвіду, також вживаються наступні технічні заходи для забезпечення його безпеки:
Використовуйте чіп безпеки TPM для зберігання закритого ключа, який розроблений таким чином, що навіть розробники не можуть отримати доступ до закритого ключа або витягти його, щоб запобігти його викраденню.
Вторинні механізми автентифікації, такі як біометрична автентифікація, як-от відбиток пальця або розпізнавання обличчя, повинні бути перевірені в поєднанні з пристроєм, щоб лише користувач, який тримає пристрій, міг використовувати особу.
Ключ сеансу використовує дизайн короткострокового закінчення, щоб обмежити часове вікно для викрадення та примусово знищувати відповідний зашифрований текст наприкінці сеансу, щоб зменшити ризики.
Технологія шифрування з відкритим ключем робить дані в процесі передачі зашифрованими, і зовнішній слухач не може знати особисту інформацію користувача.
Не покладайтеся на сторонніх постачальників ідентифікаційної інформації, ПРИВАТНИЙ КЛЮЧ генерується та контролюється самими користувачами, а третім сторонам не можна довіряти.
У поєднанні з модифікаціями, які не підлягають втручанню, створеними механізмом консенсусу блокчейну IC, це забезпечує надійність роботи всієї системи.
Відповідні криптографічні алгоритми та процеси безпеки постійно оновлюються та покращуються, наприклад, додаються більш безпечні механізми, такі як мультипідписи.
Відкритий вихідний код і децентралізований дизайн оптимізують прозорість і сприяють співпраці спільноти для підвищення безпеки.
(Ідентифікація Інтернету)
Основна команда/ Основна команда
З точки зору команди, загалом налічується понад 200 співробітників, усі з яких є дуже елітними талантами. Співробітники опублікували понад 1600 статей, їх цитували понад 100 000 і мають понад 250 патентів.
В академічному плані його останні математичні теорії включають порогове реле та ланцюги PSC, вежі та дерева перевірки та USCID.
З точки зору технічної підготовки, він має глибокий досвід технічних досліджень і розробок.Він брав участь у дослідженнях у сфері великих даних і розподілених обчислень у свої ранні роки, що заклало технічну основу для побудови складних мереж ICP.
У підприємницькому плані він раніше запускав MMO-гру у власній розподіленій системі, яка обслуговувала мільйони користувачів. Домінік заснував Dfinity у 2015 році, він також є президентом і технічним директором String labs.
З точки зору, концепцію децентралізованого Інтернету він запропонував більше 10 років тому.Цей грандіозний проект нелегко просувати протягом тривалого часу.Наразі його дизайнерські ідеї дуже перспективні.
Засновник Домінік Вільямс є криптотеоретиком і серійним підприємцем.
*** З точки зору технічної команди, Dfinity дуже сильна. ***Фундація Dfinity об’єднала велику кількість найкращих експертів із криптографії та розподілених систем, таких як Ян Каменіш, Тімоті Роско, Андреас Россберг, Марія Д., Віктор Шоуп тощо, і навіть буква «L» у автора Криптографічний алгоритм BLS – Бен Лінн Також працює в Dfinity. Це забезпечує потужну підтримку технологічних інновацій ICP. Успіх блокчейн-проектів невіддільний від технологій, і збір найкращих талантів може принести технологічний прорив, що також є ключовою перевагою ICP.
Команда фонду Dfinity
Фінансово-економічна модель/ Збір коштів і токеноміка
Якщо цей фрагмент також буде обговорюватися, ця стаття буде занадто довгою, тому я вирішив пізніше написати окрему статтю, щоб ви її детально розібрали. Ця стаття більше зосереджується на тому, чому ICP має чудові можливості з точки зору напрямку розвитку блокчейн-індустрії.
Програми/Програми
На ICP можна розробляти всі типи додатків, соціальних платформ, платформ для творців, інструментів для чату, ігор і навіть метавсесвіту.
Багато людей кажуть, що оскільки важко досягти глобальної узгодженості стану на IC, це, природно, не підходить для DeFi, але я думаю, що це питання саме по собі неправильне. Справа не в тому, що глобальний стан узгоджений, а в тому, що глобальний стан узгоджений за низької затримки. Якщо ви можете прийняти 1 хвилину, 10 000 машин у всьому світі також зможуть забезпечити глобальну послідовність. Маючи таку кількість вузлів в Ethereum і BTC, хіба вони не змушені досягати узгодженості глобального стану за високої затримки, тож наразі вони не можуть досягти необмеженого горизонтального розширення. IC спочатку вирішує проблему нескінченного горизонтального розширення шляхом скорочення підмереж.Що стосується узгодженості глобального стану за низької затримки, він використовує чітко послідовний алгоритм розподіленого консенсусу, добре розроблену топологію мережі та високопродуктивну розподілену синхронізацію даних.Це також ефективну перевірку та зрілий відмовостійкий механізм. Але, чесно кажучи, буде важче побудувати торгову платформу на рівні додатків IC і високопродуктивну торгову платформу, створену людьми з Уолл-стріт зараз, а не просто досягти згоди між кількома комп’ютерними залами. Однак складність не означає, що це взагалі неможливо зробити, а те, що спочатку потрібно вирішити багато технічних проблем, і врешті-решт буде знайдено помірний стан, який не тільки гарантує безпеку, але й забезпечує прийнятний досвід для людей. Наприклад, IClightHouse нижче.
ICLightHouse***, ***код книги замовлень для всього ланцюга, яка концепція для всього ланцюга? Скільки технічних труднощів потрібно вирішити? В інших публічних мережах неможливо навіть подумати про це, але принаймні це можливо в IC, що дає нам надію.
OpenChat***, ***Децентралізована програма для чату з великим досвідом, я не бачив другого такого продукту в усій блокчейн-індустрії, і багато інших команд також випробували цей напрямок, але зрештою не вдалося через різноманітні технічні проблеми. Зрештою, користувачі вважають, що досвід роботи поганий. Наприклад, швидкість надто низька. Надсилання повідомлення займає 10 секунд, а для отримання повідомлення від інших — 10 секунд. Однак невелика команда з трьох людей створила такий успішний продукт на ICP. Ви можете відчути, наскільки це гладко. Ласкаво просимо приєднатися до організації, де ви можете насолоджуватися зіткненням ідей і певною мірою насолоджуватися освіжаючим відчуттям свободи слова.
Mora***, ***Платформа для суперкреаторів, де кожен може створити планету та побудувати свій власний індивідуальний бренд, а вміст, який ви видаєте, завжди належатиме вам і навіть підтримує платне читання. Її можна назвати децентралізованою планетою знань, і тепер мені доводиться щодня оновлювати статті про неї.
Легко - 0xkookoo
Програми OpenChat і Mora – це продукти, якими я користуюся майже щодня, і вони дають людям відчуття комфорту, яке неможливо відокремити. Ці два слова описують це як свободу та задоволення.
Наразі деякі команди розробили ігрові додатки на IC. Я думаю, що розповідь про повноланцюгові ігри з часом може перейти до IC. Як я вже говорив у розділі GameFi цієї статті, яку я писав раніше, грати в гру та веселощі – це речі, які сторона проекту повинна враховувати, а грати легше досягти на IC, з нетерпінням чекаючи на **Dragginz ** шедевр.
Резюме/Резюме
ICP – це як Земля, а технологія Chainkey – як ядро Землі. Її зв’язок із ICP подібний до зв’язку між протоколом TCP/IP і всією індустрією Інтернету. Кожна підмережа – як континент Азії, Африки та Латинської Америки Америка. Звичайно, підмережею також може бути Тихий/Атлантичний, на континенті та в океані є різні будівлі та регіони (Репліка та Вузол), рослини (Каністра) можна висаджувати в кожному регіоні та будівлі, а різні тварини живуть щасливо ;
ICP підтримує горизонтальне розширення, і кожна підмережа може взаємодіяти між різними підмережами, будучи автономною. Незалежно від того, у якій програмі ви працюєте, соціальні мережі, фінанси чи навіть метавсесвіт, ви можете досягти остаточної узгодженості через цю розподілену мережу. Легко створити глобальну книгу в синхронних умовах, але досягти «узгодженості глобального стану» в асинхронних умовах є великим викликом. ***Наразі лише ICP має можливість це зробити. ***
Слід зазначити, що це стосується не «узгодженості глобального стану», а «узгодженості глобального стану». «Узгодженість глобального стану» вимагає від усіх вузлів-учасників [узгодити порядок усіх операцій], [кінцеві результати узгоджені], [об’єктивно узгоджені, незалежно від збою вузла], [годинники узгоджені], [миттєво узгоджені, усі всі операції обробляються синхронно], що може бути гарантовано в одній підмережі IC. Але якщо ви хочете забезпечити "узгодженість глобального стану", вам потрібно, щоб усі підмережі загалом досягли зазначеної вище "узгодженості глобального стану" для тих самих даних і стану. У фактичній реалізації цього неможливо досягти в межах низької затримки, тобто також вузьке місце, де публічні мережі, такі як ETH, не можуть розширюватися горизонтально. Таким чином, IC вирішує досягти консенсусу в одній підмережі, а інші підмережі швидко перевіряють, чи результати не фальсифікуються через зв’язок, щоб досягти «кінцевої глобальної узгодженості стану». Це еквівалентно *** поєднанню децентралізації великомасштабних публічних ланцюжків і високої пропускної здатності та низької затримки альянсних ланцюжків, а також реалізує необмежену горизонтальну експансію підмереж за допомогою математичних доказів і алгоритмів шифрування. ***
Підсумовуючи, можна побачити, що згідно з кінцевим напрямком розвитку блокчейну, про який я думав на початку статті, *** [суверенітет] + [децентралізована багатоточкова централізація] + [прозорість] + [виконання коду контрольна кількість] + [Нескінченна масштабованість лінійної вартості], ***
Суверенітет — це єдина проблема, яку має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку блокчейн не потрібен;
IC повністю зробив це
Неможливість втручання є достатньою умовою, але не необхідною умовою. Поки ви можете гарантувати, що мій суверенітет не буде пошкоджено, я буду втручатися в вас за бажанням. Активи кожного у світі будуть бути підробленим і подвоєним у тій самій пропорції.Яка різниця?
IC теж зробив це
***Повна децентралізація неможлива ***Незалежно від того, як це задумано, завжди знайдуться люди з «талановитими» талантами/корисними інтересами, які матимуть більший голос, і завжди знайдуться люди, які активно вирішать не 【Перейти до Централізованої багатоточкової централізації] є остаточним шаблоном;
***IC на даний момент є найкращим серед усіх публічних ланцюгів. Він може не тільки підтримувати певний ступінь децентралізації, але й повною мірою використовувати переваги централізованих організацій, щоб краще реалізувати управління та роботу мережі. ***
Прозорість є обов’язковою. Хіба це не соціальний експеримент для всіх людей, щоб дозволити кожному висловлюватись і мати право захищати власний суверенітет? Хоча завжди є люди, які ліниві, завжди є люди, які готові довіряти більш професійним людям, і завжди є люди, які вирішують утриматися від голосування, щоб максимізувати ефективність, але це також вибір, який вони зробили самостійно Вони мають право, але вирішують не використовувати його добровільно. Поки все прозоро і немає операцій чорної скриньки, я готовий це прийняти, якщо я це розумію. Якщо я програю, я не такий хороший, як інші. Виживання найсильнішого також відповідає ринковій економіці ;
IC повністю зробив це
Контроль виконання коду є основою, інакше це просто зняття штанів і пукання, голосування протягом тижня, і нарешті сторона проекту розгорнула шкідливу версію коду, навіть якщо це не шкідлива версія, це все ще дражнить усіх.
Наразі це може зробити лише IC
Нескінченна масштабованість лінійної вартості, оскільки блокчейн все тісніше інтегрується з реальним життям, залучається все більше і більше людей, а попит зростає, інфраструктура не може підтримувати необмежену масштабованість або розширюватися. Занадто дорого та неприйнятно.
Наразі це може зробити лише IC
Виходячи з наведених вище фактів і мого мислення та аналізу, я вважаю, що ICP = блокчейн 3.0.
Ця стаття лише для того, щоб поговорити про те, чому ICP, ймовірно, стане рушійною силою інновацій блокчейну 3.0 з точки зору майбутнього напрямку розвитку блокчейн-індустрії, але беззаперечно, що в дизайні токеноміки ICP справді є деякі проблеми, і екологія ще не спалахнула, на мою думку, поточний ICP далекий від остаточного блокчейну 3.0, і йому потрібно продовжувати наполегливо працювати. Але не хвилюйтеся, це питання складне за своєю суттю. Навіть фонд Dfinity підготував 20-річну дорожню карту. Він досяг такого великого досягнення лише за 2 роки з моменту запуску основної мережі. Зараз він також використовує криптографію для підключіться до BTC. І екологія ETH, я вірю, що через 3 роки вона стане ще кращою.
Майбутнє
IC завершила створення Infra від низу до верху, і програма від верху донизу починає формуватися. Моє нещодавнє пряме враження таке, що IC може розігрувати все більше і більше карт і повністю готовий до наступного бичачого ринку.
IC — це оновлення парадигми, а не просто оновлення технології, це парадигма міграції від автономних обчислень до розподілених обчислень і навіть більше від автономної системи до розподіленої системи. Концепція децентралізованих хмарних обчислень дозволяє багатьом невеликим компаніям користуватися єдиним досвідом розробки на початковому етапі.
Відповідно до формули вартості продукту пана Ю Цзюня: вартість продукту = (новий досвід – старий досвід) – вартість міграції в майбутньому, доки деякі люди виявлять, що переваги досвіду від приєднання до IC ecology перевищують вартість міграції. , IC матиме більше людей, включаючи учасників проекту. З додаванням користувачів ефект масштабу «хмарних обчислень» буде легше відображатися. Вирішіть задачу «що було раніше, курка чи яйце», і позитивний маховик СК встановлено.
Звичайно, кожен визначає досвід суб’єктивно, тому деякі люди вирішать приєднатися першими, тоді як інші вирішать приєднатися пізніше. Ті, хто приєднуються першими, ризикують більше, але зазвичай отримують у середньому більші переваги.
Посилання
"De-IOE" був найпершим, і архітектура стала трендом.
Введення в Інтернет-ідентифікацію/2.1 Що таке Інтернет-ідентифікація/
Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Колишній технічний директор Bybit: дивлячись на майбутнє blockchain 3.0 і web3 з точки зору ICP
Автор: 0xkookoo, колишній технічний керівник Bybit, тепер консультант Geek web3
Керівник: ***Колишній технічний директор Bybit / нинішній консультант із веб-3 для фанатів *** @0xkookoo *** ICP і майбутнє світу блокчейнів в очах ***
Вступ
3 січня 2009 року був викопаний перший блок BTC, і з тих пір блокчейн стрімко розвивався протягом 14 років. Протягом останніх 14 років вишуканість і велич BTC, народження Ethereum, пристрасний краудфандинг EOS, доленосна битва PoS і PoW, взаємозв’язок 10 000 мереж Polkdadot, кожна дивовижна технологія, кожна чудова незрівнянна історія зробили незліченні інсайдери схиляють голови!
Зараз, у 2023 році, яка структура всього блокчейну? Нижче наведено мої думки, будь ласка, зверніться до інтерпретації шаблону публічного ланцюга в цій статті
Але як розвиватиметься вся індустрія блокчейнів у наступні 10 років? Ось мої думки
Чому ICP
У 2009 році Alibaba запропонувала стратегію «виходу на IOE», яка також стала важливою віхою в успіху «Double Eleven» Алі.
Вийти з IOE
Основний зміст стратегії «de-IOE» полягає у видаленні міні-комп’ютерів IBM, баз даних Oracle і пристроїв зберігання даних EMC і імплантації сутності «хмарних обчислень» у ІТ-гени Ali. в
Є три основні причини для звернення до IOE, але перша причина є основною, а дві останні є більш непрямими:
Тоді чому стратегію «de-IOE» було запропоновано у 2009 році, а не раніше?
Але перехід до IOE — це не просто зміна самого програмного та апаратного забезпечення, заміна старого програмного та апаратного забезпечення на нове програмне та апаратне забезпечення, а заміна старого на нове, тобто використання хмарних обчислень для повної зміни ІТ-інфраструктури. Іншими словами, це викликано змінами в галузі, а не простою технологічною модернізацією.
Три етапи розвитку підприємства
Розвиток підприємства можна розділити на 3 етапи:
Давайте проаналізуємо всю індустрію блокчейн як підприємство
Стартап / Блокчейн 1.0 / BTC
Інновація біткойна полягає в тому, що він вирішує проблему, яка десятиліттями спантеличила комп’ютерників, а саме: як створити цифрову платіжну систему, яка може працювати, не довіряючи жодній центральній владі.
Однак у BTC є певні обмеження у його проектуванні та розробці, і ці обмеження надають ринкові можливості для наступних блокчейн-проектів, таких як Ethereum (ETH). Ось кілька основних обмежень:
***Пропускна здатність і швидкість транзакцій: ***Час генерації блоку BTC становить близько 10 хвилин, а обмеження розміру кожного блоку веде до верхньої межі його потужності обробки транзакцій. Це означає, що коли мережа зайнята, підтвердження транзакцій може тривати довше, і може знадобитися більша комісія за транзакцію.
***Смарт-контракт має обмежені функції: ***BTC розроблений переважно як цифрова валюта, а типи транзакцій і функції мови сценаріїв, які він підтримує, відносно обмежені. Це обмежує використання BTC для складних фінансових операцій і децентралізованих програм (DApps).
***Непросто оновити та покращити: ***Через децентралізацію BTC і консервативні принципи дизайну, основні оновлення та вдосконалення зазвичай вимагають широкого консенсусу спільноти, чого важко досягти на практиці, що також робить прогрес BTC відносно повільним.
***Проблема споживання енергії: ***Механізм консенсусу BTC базується на Proof of Work (PoW), що означає, що велика кількість обчислювальних ресурсів використовується для конкуренції між майнерами, що призводить до великого споживання енергії. Це було піддано критиці з точки зору захисту навколишнього середовища та стійкості. Стосовно цього моменту можна також звернути увагу на EcoPoW, який частково знімає це обмеження.
Маштабування / Blockchain 2.0 / ETH
Поточну форму розширення рівня 2 Ethereum можна розглядати як різновид «вертикального розширення», яке покладається на гарантії безпеки та доступності даних базового рівня 1. Незважаючи на те, що це здається двошаровою структурою, вона все одно буде обмежена можливостями обробки Рівня 1. Навіть якщо її замінити на багатошарову структуру, тобто для побудови Шарів 3 і Шарів 4, це буде лише збільшити складність всієї системи і трохи затягнути час. Більше того, відповідно до зменшення граничного ефекту, щоразу, коли додається додатковий шар, додаткові накладні витрати значно зменшують ефект розширення. Цей метод вертикального шарування можна розглядати як окреме оновлення апаратного забезпечення, але воно відноситься до всієї екосистеми ETH.
Зі збільшенням використання зросте й попит користувачів на низьку вартість і високу продуктивність. Як додаток на Рівні 1, вартість Рівня 2 може бути зменшена лише до певної міри, і в кінцевому підсумку все ще залежить від базової вартості та пропускної здатності Рівня 1. Це схоже на теорію кривої попиту в економіці - коли ціна падає, загальна кількість попиту зростає. Масштабування важко фундаментально вирішити проблему масштабованості.
Ethereum — це високе гігантське дерево, і всі люди покладаються на цей корінь.Якщо швидкість поглинання поживних речовин коренем не буде відповідати, потреби людей не будуть задоволені;
***Тому тільки горизонтальне розширення легше мати нескінченність. ***
Деякі люди вважають, що багатоланцюгові та перехресні ланцюги також можна розглядати як спосіб горизонтального розширення.
Візьмемо як приклад Polkadot. Це неоднорідне королівство. Кожна країна виглядає по-різному, але кожного разу, коли ви щось робите, вам потрібно будувати королівство;
Космос — це ізоморфне королівство. Меридіани та кістки кожної країни виглядають однаково, але кожного разу, коли щось створюється, має бути засноване королівство;
***Однак, з точки зору Infra, наведені вище дві моделі є трохи дивними ***Кожна додаткова програма створить додаткове королівство? *** Давайте візьмемо приклад, щоб побачити, як це дивно, ***
Я купив Mac 3 місяці тому і розробив на ньому програму Gmail;
Тепер я хочу розробити програму Youtube, але мені потрібно купити новий Mac для розробки, що так дивно.
Обидва вищезазначені методи стикаються з проблемою високої складності перехресного зв’язку під час додавання нових ланцюжків, тому вони не є моїм першим вибором.
Масштабування / Blockchain 3.0 / ICP
Якщо ви хочете масштабувати, вам потрібен цілий набір базової інфраструктури, яка підтримує швидке горизонтальне розширення без повторного винаходу колеса.
Типовим прикладом, який підтримує масштабування, є хмарні обчислення [VPC+підмережа+мережа ACL+група безпеки] Ці базові шаблони абсолютно однакові, усі машини мають номери та типи, а верхній рівень RDS, MQ та інші основні компоненти підтримка необмеженого розширення, якщо вам потрібні додаткові ресурси, натисніть кнопку, щоб швидко почати.
Раніше один лідер поділився зі мною, що якщо ви хочете знати, яка інфраструктура та компоненти потрібні інтернет-компаніям, то вам потрібно лише зайти на AWS, щоб переглянути всі послуги, які вони надають, що є найповнішою та найпотужнішою комбінацією.
Таким же чином, давайте подивимося на ICP на високому рівні, щоб зрозуміти, чому він відповідає вимогам Scale-out.
Ось спочатку кілька понять,
***Dfinity Foundation: *** – це некомерційна організація, яка займається просуванням розробки та застосування децентралізованих комп’ютерних технологій. Це розробник і супроводжувач комп’ютерного протоколу Інтернету, спрямований на реалізацію комплексного розвитку децентралізованих програм за допомогою інноваційних технологій і відкритої екосистеми.
***Інтернет-комп’ютер (IC): *** – це високошвидкісна блокчейн-мережа, розроблена Dfinity Foundation, спеціально розроблена для децентралізованих програм. Він використовує новий консенсусний алгоритм, який може досягти високої пропускної здатності та обробки транзакцій з низькою затримкою, одночасно підтримуючи розробку та розгортання смарт-контрактів і децентралізованих програм.
***Інтернет-комп’ютерний протокол (ICP): *** — це рідний токен у комп’ютерному інтернет-протоколі, який є цифровою валютою, що використовується для оплати плати за використання мережі та вузлів винагороди.
Що таке ICP
Багато з наведеного нижче вмісту буде трохи хардкорним, але я описав його простою мовою, і сподіваюся, що кожен зможе слідкувати. Якщо ви хочете обговорити зі мною більше деталей, ви можете знайти мою контактну інформацію у верхній частині статті.
Огляд архітектури/ Огляд архітектури
З точки зору ієрархічної структури, знизу вгору
***Рівень P2P, *** збирає та надсилає повідомлення від користувачів, інших реплік у підмережі та інших підмережах. Гарантована доставка повідомлень до всіх вузлів у підмережі для забезпечення безпеки, надійності та відмовостійкості
*** Консенсусний рівень: *** Основне завдання полягає в сортуванні вхідних даних, щоб гарантувати, що всі вузли в одній підмережі обробляють завдання в однаковому порядку. Щоб досягти цього, рівень консенсусу використовує новий протокол консенсусу, розроблений для забезпечення безпеки та живучості та є стійким до атак DOS/SPAM. Після досягнення консенсусу щодо порядку, в якому різні повідомлення обробляються в одній підмережі, ці блоки передаються на рівень маршрутизації повідомлень.
***Рівень маршрутизації повідомлень: *** Підготуйте вхідні черги кожного контейнера відповідно до завдань, надісланих консенсусним рівнем. Після виконання він також відповідає за отримання вихідних даних, згенерованих Canister, і пересилання їх до Canisters у місцевих або інших регіонах за потреби. Крім того, він також відповідає за реєстрацію та перевірку відповідей на запити користувачів.
*** Рівень виконання: *** забезпечує Canister середовищем виконання, зчитує вхідні дані впорядкованим чином відповідно до механізму планування, викликає відповідний Canister для виконання завдання та повертає оновлений статус і згенерований вихід на рівень маршрутизації повідомлень. . Він використовує недетермінізм, створений випадковими числами, щоб забезпечити справедливість і можливість перевірки обчислень. Оскільки в деяких випадках поведінка Каністри має бути непередбачуваною. Наприклад, під час виконання операцій шифрування потрібно використовувати випадкові числа для підвищення безпеки шифрування. Крім того, результат виконання Canister має бути випадковим, щоб зловмисники не могли проаналізувати результат виконання Canister, щоб знайти вразливі місця або передбачити поведінку Canister.
(4-шарова структура ICP)
Ключові компоненти/Ключові компоненти
З точки зору композиції:
***Підмережа: ***Підтримка необмеженого розширення, кожна підмережа є невеликим блокчейном. Підмережі спілкуються за допомогою технології ланцюгового ключа, оскільки в підмережі досягнуто консенсусу, тому їй потрібно лише пройти перевірку ланцюгового ключа.
***Репліка (Репліка): ***У кожній підмережі може бути багато вузлів, і кожен вузол є реплікою. Механізм консенсусу IC гарантує, що кожна репліка в одній підмережі оброблятиметься в тому самому порядку. кінцевий стан кожної репліки однаковий Цей механізм називається Replicated State Machine.
***Каністер: ***Каністер — це розумний контракт, який є обчислювальним блоком, який працює в мережі ICP, може зберігати дані та код і може спілкуватися з іншими каністрами або зовнішніми користувачами. ICP забезпечує середовище виконання для виконання програм Wasm у Canister і спілкування з іншими Canisters і зовнішніми користувачами за допомогою обміну повідомленнями. Його можна просто розглядати як докер для запуску коду, а потім ви самостійно вставляєте зображення коду Wasm для запуску в ньому.
***Вузол (Node): ***Незалежний сервер, Canister все ще потребує фізичної машини для роботи, і ці фізичні машини є машинами в реальній комп’ютерній кімнаті.
***Центр обробки даних (Центр обробки даних): ***Вузли в центрі обробки даних віртуалізуються в репліку (репліку) через програмне забезпечення вузла IC-OS, а деякі репліки випадково вибираються з кількох центрів обробки даних для формування підмережі ( Підмережа). Це може гарантувати, що навіть якщо центр обробки даних буде зламано або зіткнеться зі стихійним лихом, уся мережа ICP все одно працюватиме в нормальному режимі, що трохи схоже на оновлену версію рішення аварійного відновлення та високої доступності Alibaba «два місця й три центри». Центри обробки даних можуть бути розміщені по всьому світу, і навіть центр обробки даних можна буде побудувати в майбутньому на Марсі.
***Обмежувальні вузли: ***Забезпечують вхід і вихід між зовнішньою мережею та підмережею IC і перевіряють відповідь.
***Принципал: ***Ідентифікатор зовнішнього користувача, отриманий з відкритого ключа, використовується для контролю дозволів.
***Мережева нервова система (NNS): ***Алгоритм DAO, який використовує іпотечний ICP для управління та використовується для керування IC.
***Реєстр (Registry): ***База даних, яку підтримує NNS, яка містить відношення відображення між сутностями (такими як Replica, canister, Subnet), трохи схожа на поточний принцип роботи DNS.
***Цикли: ***Локальний токен, який представляє квоту процесора, що використовується для оплати ресурсів, спожитих під час виконання контейнера. Якщо мені доведеться виразити це китайською мовою, я буду використовувати слово «обчислювальний цикл», оскільки цикли в основному стосуються одиниці, яка використовується для оплати обчислювальних ресурсів.
Ключова інноваційна технологія ICP
З основної точки зору використовується технологія Chain-key, серед яких
Публічно перевірена схема обміну секретами (схема PVSS): це публічно перевірена схема обміну секретами. У технічному документі Інтернет-комп’ютерного протоколу схема PVSS використовується для реалізації протоколу децентралізованої генерації ключів (DKG), щоб гарантувати, що закритий ключ вузла не буде розкритий під час процесу генерації.
Схема шифрування з відкритим ключем із захищеним напрямком (схема шифрування з відкритим ключем із захищеним напрямком): схема шифрування з відкритим ключем із захищеним напрямком гарантує, що навіть у разі витоку закритого ключа попередні повідомлення не будуть розшифровано, тим самим покращуючи безпеку системи.
***Протокол повторного обміну ключами: ***Схема спільного використання ключів на основі порогового значення на основі підпису для керування ключами в Інтернет-комп’ютерному протоколі. Основна перевага цього протоколу полягає в тому, що він може ділитися існуючими ключами з новими вузлами без створення нових ключів, таким чином зменшуючи складність керування ключами. Крім того, протокол також використовує порогові підписи для захисту безпеки спільного використання ключів, що покращує безпеку та відмовостійкість системи.
***Порогові підписи BLS: ***ICP реалізує схему порогового підпису. Для кожної підмережі існує публічний відкритий ключ, який можна перевірити, і його відповідний закритий ключ розділений на кілька спільних ресурсів. Спільний ресурс утримується реплікою в цій підмережі , і повідомлення вважається дійсним, лише якщо більше ніж порогове значення кількості реплік у тій самій підмережі підписують повідомлення. Таким чином, усі повідомлення, що передаються між підмережами та репліками, зашифровані, але їх можна швидко перевірити, що забезпечує конфіденційність і безпеку. Серед них алгоритм BLS є добре відомим алгоритмом порогового підпису. Це єдина схема підпису, яка може створювати дуже простий і ефективний протокол порогового підпису, а підпис є унікальним, що означає, що для заданого відкритого ключа та повідомлення є лише один дійсний підпис.
***Неінтерактивне розподілене генерування ключів (NIDKG): ***Для безпечного розгортання порогової схеми підпису компанія Dfinity розробила, проаналізувала та впровадила новий протокол DKG, який працює в асинхронній мережі та має високу надійність (він може досягти успіху, навіть якщо до однієї третини вузлів у підмережі виходить з ладу або стає пошкодженим), і все ще може забезпечити прийнятну продуктивність. Окрім створення нових ключів, цей протокол також можна використовувати для повторного обміну наявними ключами. Ця можливість має вирішальне значення для забезпечення автономної еволюції топології IC, оскільки підмережі змінюють членство з часом.
***PoUW: ***PoUW має на один U більше, ніж PoW, що означає Userful, головним чином для підвищення продуктивності та змусити вузлові машини виконувати менш непотрібну роботу. PoUW не буде штучно створювати складні хеш-обчислення, він зосередиться на обслуговуванні користувачів, наскільки це можливо. Більшість ресурсів (ЦП, пам’ять) використовуються для виконання коду в реальному каністрі.
***Технологія Chain-evolution: *** — це технологія підтримки кінцевого автомата блокчейну, яка включає низку технічних засобів для забезпечення безпеки та надійності блокчейну. У комп’ютерному протоколі Internet технологія Chain-evolution в основному включає наступні дві основні технології:
***1.Підсумкові блоки: ***Перший блок кожної епохи є підсумковим блоком, який містить деякі спеціальні дані для керування різними схемами порогових підписів. Серед них схема з низьким порогом використовується для генерації випадкових чисел, а схема з високим порогом використовується для автентифікації стану реплікації підмережі.
***2. Пакети наздоганяння (CUP): ***CUP — це технологія для швидкої синхронізації стану вузла, яка дозволяє щойно приєднаним вузлам швидко отримувати поточний статус без повторного запуску протоколу консенсусу.
***Мій логічний висновок базової технології всієї IC: ***
У традиційній криптографії з відкритим ключем кожен вузол має власну пару відкритий-приватний ключ, а це означає, що в разі витоку або атаки закритого ключа вузла безпека всієї системи опиниться під загрозою. Порогова схема підпису ділить ключ на кілька частин і розповсюджує їх на різні вузли. Лише коли достатня кількість вузлів співпрацює, підпис може бути згенерований, так що навіть якщо деякі вузли будуть атаковані або витік, це не вплине на безпеку вся система занадто великий вплив. Крім того, порогова схема підпису також може підвищити ступінь децентралізації системи, оскільки не вимагає централізованої організації для керування ключем, а розповсюджує ключ на кілька вузлів, що може уникнути єдиної точки відмови та ризику централізації. Тому ***IC використовує схему порогового підпису для покращення безпеки та децентралізації системи, і *** сподівається використовувати метод порогового підпису для створення універсального блокчейну з високим рівнем безпеки, масштабованістю та швидкою перевіркою.
***BLS — це добре відомий алгоритм порогового підпису, і це єдина схема підпису, яка може створювати дуже простий і ефективний протокол порогового підпису. ***І ще одна перевага підпису BLS полягає в тому, що немає необхідності зберігати стан підпису.Поки вміст повідомлення залишається незмінним, підпис є фіксованим, що означає, що для даного відкритого ключа та повідомлення існує тільки один дійсний підпис. Усе це забезпечує надзвичайно високу масштабованість, тому ICP обрала рішення BLS.
Оскільки *** використовує пороговий підпис, для розповсюдження ключових фрагментів між різними учасниками потрібен розповсюджувач, **але особа, яка розповсюджує ключові фрагменти, є однією точкою, що може легко призвести до єдиної точки відмови , **Тому Dfinity розробила технологію розподіленого розподілу ключів, тобто NIDKG. ***Під час періоду ініціалізації створення підмережі всі репліки-учасники спільно генерують відкритий ключ A неінтерактивно. Для відповідного закритого ключа B, кожен учасник розраховує та володіє однією з секретних часток, отриманих та обчислених математичним шляхом.
***Якщо ви хочете бути NIDKG, ви повинні переконатися, що кожен учасник розподілу не шахраює. ***Тож кожен учасник може не лише отримати власну секретну частку, але й публічно перевірити, чи її секретна частка правильна. Це дуже важливий момент для реалізації розподіленої генерації ключів.
То що, якщо ключ підмережі в певний історичний момент витік? Як забезпечити незмінність історичних даних? Dfinity використовує безпечну схему підпису, яка гарантує, що навіть у разі витоку ключа підмережі в певний історичний момент зловмисник не зможе змінити дані історичного блоку, що також запобігає пізнішим атакам пошкодження блокчейну. . Якщо це обмеження є сильнішим, воно може фактично гарантувати, що інформація не буде успішно прослухана під час передачі, оскільки мітки часу не збігаються, навіть якщо ключ зламано за короткий проміжок часу, вміст минулого спілкування не можна зламати.
За допомогою NIDKG, якщо певна ділянка секретного ресурсу утримується вузлом протягом тривалого часу, після того, як кожен вузол буде поступово знищено хакерами, у всієї мережі можуть виникнути проблеми. Таким чином, оновлення ключів потрібно виконувати безперервно, але оновлення ключів не можуть вимагати, щоб усі репліки учасників збиралися разом для інтерактивного спілкування, але також мають виконуватися неінтерактивно. Але оскільки відкритий ключ A зареєстровано в NNS, інші підмережі також використовуватимуть цей відкритий ключ A для перевірки, тому краще не змінювати відкритий ключ підмережі. Але якщо відкритий ключ підмережі залишається незмінним, як оновити секретний спільний доступ між вузлами? Таким чином, ***Dfinity розробила протокол повторного обміну ключами. Без створення нового відкритого ключа всі репліки, що містять поточну версію секретного ресурсу, неінтерактивно генерують новий раунд похідних секретних ресурсів для нової версії секрету. , *** сюди
Це не лише гарантує, що нова версія секретної частки буде сертифікована всіма поточними законними власниками секретної частки
Це також гарантує, що стара версія секретного доступу більше не є законною
Це також гарантує, що навіть якщо секретна частка нової версії витікає в майбутньому, секретна частка старої версії не витікає, оскільки поліноми між ними нерелевантні та не можуть бути скасовані. Це також *** передова безпека ***, щойно представлена раніше.
Крім того, *** забезпечує ефективний повторний випадковий розподіл, *** коли довірений вузол або контроль доступу змінюються, політику доступу та контролер можна змінити в будь-який час без перезапуску системи. Це значно спрощує механізм керування ключами в багатьох сценаріях. Це корисно, наприклад, у випадках, коли членство в підмережі змінюється, оскільки повторний спільний доступ гарантує, що будь-які нові учасники матимуть відповідний секретний ресурс, тоді як будь-яка репліка, яка більше не є членом, більше не матиме секретного ресурсу. Крім того, якщо невелика кількість секретних спільних ресурсів витікає до зловмисника в будь-яку епоху або навіть у кожну епоху, ці секретні спільні ресурси не принесуть зловмисникові жодної користі.
Оскільки традиційні протоколи блокчейну повинні зберігати всю інформацію про блоки, починаючи з блоку генезису, у міру зростання блокчейну це призведе до проблем масштабованості, тому багатьом публічним мережам дуже важко розробити легкий клієнт. Тому IC хотіла вирішити цю проблему, тому IC розробила технологію Chain-evolution.Наприкінці кожної епохи всю введену та консенсусну інформацію, яка була оброблена, можна безпечно видалити з пам’яті кожної репліки, що значно зменшує вимоги до зберігання кожна репліка, що дозволяє масштабувати IC для підтримки великої кількості користувачів і програм. Крім того, технологія Chain-evolution також включає технологію CUPs, яка дозволяє щойно приєднаним вузлам швидко отримати поточний стан без повторного запуску протоколу консенсусу, що значно скорочує поріг і час синхронізації для нових вузлів для приєднання до мережі IC.
Підводячи підсумок, можна сказати, що всі базові технології **IC пов’язані між собою, *** базуються на криптографії (з теорії) і повністю враховують проблеми всієї галузі, такі як швидкі вузли синхронізації (з практики) **. Це справді майстер!
Характеристики/Основні особливості ICP
***Модель зворотного газу: **Більшість традиційних блокчейн-систем вимагають, щоб користувачі спочатку мали власні токени, такі як ETH, BTC, а потім споживали власні токени для оплати транзакцій. Це збільшує бар’єр входу для нових користувачів і не відповідає звичкам людей. Чому я маю спершу мати акції Tiktok, коли я користуюся Tiktok? ICP, з іншого боку, приймає дизайн моделі зворотного газу, користувачі можуть безпосередньо використовувати мережу ICP, а сторона проекту відповідатиме за плату за обробку, що знижує поріг для використання, більше відповідає звичкам Інтернету послуг і сприяє отриманню більшого мережевого ефекту, таким чином Підтримка приєднання більшої кількості користувачів. *
***Стабільний газ: ***Для інших публічних ланцюгів на ринку, для безпеки ланцюга та для потреб передачі, деякі люди будуть купувати рідні токени, а майнери будуть відчайдушно копати, або деякі люди відчайдушно копатимуть рідні токени Tun , таким чином надаючи обчислювальну потужність цьому загальнодоступному ланцюжку, такому як Bitcoin, або забезпечуючи гарантовану економічну безпеку для цього загальнодоступного ланцюга, такого як Ethereum. Можна сказати, що наш попит на btc/eth насправді випливає з вимог публічного ланцюга Bitcoin/Ethereum до обчислювальної потужності/стейкинга, що, по суті, є вимогами безпеки ланцюга. Тому, поки оригінальний токен безпосередньо використовується для оплати газового ланцюга, він все одно буде дорогим у майбутньому.Можливо, оригінальний токен зараз дешевий, але поки сам ланцюг стане екологічним, він стане дорожчим в майбутньому. ICP відрізняється. Газ, що споживається в блокчейні ICP, називається циклами, які обмінюються шляхом споживання ICP. Цикли є стабільними під час коригування алгоритму та прив’язані до 1 SDR (SDR можна розглядати як розрахунок міжнаціональної законної валюти .стабільна одиниця). Тому, незалежно від того, наскільки підвищиться ICP у майбутньому, гроші, які ви витрачаєте, роблячи будь-що в ICP, будуть такими ж, як і сьогодні (незалежно від інфляції).
***Wasm: ***Використовуючи WebAssembly (Wasm) як стандарт для виконання коду, розробники можуть використовувати різноманітні популярні мови програмування (такі як Rust, Java, C++, Motoko тощо) для написання коду, * ** таким чином підтримується приєднання кількох розробників ***.
***Підтримка запущених моделей штучного інтелекту: ***Мова Python також може бути скомпільована в wasm Кількість користувачів Python є однією з найкращих у світі, і це також перша мова штучного інтелекту, як-от матричні та великі цілі обчислення . Деякі люди вже запустили модель Llama2 на IC. Я не здивуюся, якщо концепція AI+Web3 відбудеться на ICP у майбутньому.
***Взаємодія з користувачем Web2: *** Наразі багато програм на ICP досягли дивовижних результатів запитів на рівні мілісекунд і оновлення другого рівня. Якщо ви мені не вірите, ви можете безпосередньо використовувати OpenChat, децентралізовану програму для чату в чистому ланцюжку.
*** Запустіть інтерфейс у ланцюжку: *** Ви лише чули, що частина внутрішнього вмісту написана як простий смарт-контракт, а потім виконується в ланцюжку, що може гарантувати, що основна логіка, така як активи даних не будуть змінені. Але зовнішній інтерфейс насправді повинен працювати повністю в ланцюжку, щоб бути безпечним, оскільки зовнішні атаки є дуже типовими та частими проблемами. Тільки уявіть, що всі можуть подумати, що код Uniswap дуже безпечний.Смарт-контракт був перевірений такою кількістю людей протягом багатьох років, і код також простий, так що проблем точно не буде. Але раптом одного разу, якщо інтерфейс Uniswap буде зламано, а контракт, з яким ви взаємодієте, насправді є зловмисним контрактом, застосованим хакерами, ви можете миттєво збанкрутувати. Але якщо ви зберігаєте та розгортаєте весь інтерфейсний код у Canister of IC, принаймні консенсусна безпека IC гарантує, що хакери не можуть підробити інтерфейсний код. Цей захист є відносно повним, і інтерфейсний можна запускати та відтворювати безпосередньо на IC. Це не впливає на нормальну роботу програми. На IC розробники можуть безпосередньо створювати програми без традиційних хмарних служб, баз даних або платіжних інтерфейсів, і немає необхідності купувати зовнішній сервер або турбуватися про бази даних, балансування навантаження, мережевий розподіл, брандмауери та інші проблеми. Користувачі можуть отримати прямий доступ до зовнішніх веб-сторінок, розгорнутих на ICP, через браузери або мобільні програми, такі як особистий блог, який я розгорнув раніше.
***Оновлення коду керування DAO: ***Тепер у багатьох протоколах DeFi сторона проекту має повний контроль і може ініціювати важливі рішення, такі як призупинення операцій, продаж коштів тощо, без голосування та обговорення спільноти. Я вірю в це кожному випадок Був свідком або чув. Навпаки, код DAPP в екосистемі ICP працює в контейнері, контрольованому DAO.Навіть якщо певна сторона проекту припадає на велику частку голосування, вона все одно реалізує публічний процес голосування, який задовольняє прозорість блокчейну, описану на початку цієї статті.необхідна умова перетворення. Цей механізм гарантії процесу може краще відображати побажання спільноти. Порівняно з іншими поточними проектами публічної мережі, *** має кращий рівень управління. ***
***Автоматичне оновлення протоколу: ***Коли потрібно оновити протокол, у підсумковий блок можна додати нову порогову схему підпису, таким чином реалізуючи автоматичне оновлення протоколу. Такий підхід може забезпечити безпеку та надійність мережі, уникаючи при цьому незручностей і ризиків хардфорків. Зокрема, технологія Chain Key в ICP може забезпечити безпеку та надійність мережі, а також підтримує кінцевий автомат блокчейну за допомогою спеціальної схеми підпису. На початку кожної епохи мережа використовує схему підпису з низьким порогом для генерації nonces, а потім використовує схему підпису з високим порогом для автентифікації стану реплікації підмережі. Ця схема підпису може забезпечити безпеку та надійність мережі, а також може реалізувати автоматичне оновлення протоколу, таким чином повністю уникаючи незручностей і ризиків, спричинених хардфорками. ***
***Швидка переадресація: *** — це технологія швидкої синхронізації стану вузла в комп’ютерному протоколі Інтернету, яка дозволяє щойно приєднаним вузлам швидко отримувати поточний стан без повторного запуску протоколу консенсусу. Зокрема, процес швидкого перемотування виглядає наступним чином:
Щойно доданий вузол отримує пакет Catch-up (CUP) поточної епохи, який містить корінь дерева Merkle, підсумковий блок і випадкове число поточної епохи.
Щойно приєднаний вузол використовує підпротокол синхронізації стану, щоб отримати повний стан поточної епохи від інших вузлів, і використовує корінь дерева Merkle у CUP, щоб перевірити правильність стану.
Щойно приєднаний вузол використовує випадкове число в CUP і повідомлення протоколу інших вузлів для запуску консенсусного протоколу, щоб швидко синхронізуватися з поточним станом.
Перевага швидкої переадресації полягає в тому, що вона може абсолютно дозволити новоприєднаним вузлам швидко отримати поточний стан, без необхідності генерувати блоки з нуля, як деякі інші публічні ланцюги. *** Це може пришвидшити синхронізацію та розширення мережі. Водночас це також може зменшити трафік зв’язку між вузлами, тим самим покращуючи ефективність і надійність мережі.
*** Децентралізований Інтернет **** Ідентифікація в Інтернеті: *** Система ідентифікації на IC справді змушує мене думати, що проблему DID можна повністю вирішити, і вона повністю вирішена, незалежно від того, чи йдеться про розширений секс чи конфіденційність. Система ідентифікації на IC наразі має реалізовану версію під назвою Internet Identity, і на її основі розроблено більш потужний NFID.
***Його *принцип такий:
Під час реєстрації він згенерує пару відкритого та закритого ключів для користувача. Приватний ключ зберігається в мікросхемі безпеки TPM всередині пристрою користувача та ніколи не витікає, тоді як відкритий ключ надається службам у мережі.
Коли користувач хоче ввійти в програму dapp, програма створить для користувача тимчасовий ключ сеансу. Цей сеансовий ключ буде підписано користувачем авторизованим електронним підписом, щоб програма dapp мала повноваження перевіряти особу користувача.
Після того, як ключ сеансу підписано, dapp може використовувати ключ для доступу до мережевих служб від імені користувача, і користувачеві не потрібно щоразу підписувати електронний підпис. Це схоже на делегування авторизації входу в Web2.
Сеансовий ключ дійсний лише протягом короткого періоду часу, після закінчення якого користувачеві необхідно повторно підписати біометричну авторизацію для отримання нового сеансового ключа.
Приватний ключ користувача завжди зберігається в локальній мікросхемі безпеки TPM і не залишає пристрій. Це забезпечує безпеку закритого ключа та анонімність користувача.
Використовуючи тимчасові ключі сеансу, різні прикладні програми не можуть відстежувати ідентифікаційні дані користувачів один одного. Для дійсно анонімного та приватного доступу.
Користувачі можуть легко керувати власною Інтернет-ідентифікацією синхронно між кількома пристроями, але сам пристрій також потребує відповідної біометричної ідентифікації або апаратного ключа для авторизації.
Деякі з переваг Інтернет-ідентифікації такі:
*** 1. Немає необхідності запам'ятовувати пароль. ***Використовуйте біометричні функції, такі як розпізнавання відбитків пальців, щоб входити безпосередньо, не потрібно встановлювати та запам’ятовувати складні паролі.
***2. Приватний ключ не залишає пристрій, що є більш безпечним. ***Приватний ключ зберігається в мікросхемі безпеки TPM і не може бути вкрадений, що вирішує проблему викрадення імені користувача та пароля в Web2.
***3. Увійдіть анонімно, і його неможливо відстежити. ***На відміну від Web2, який використовує поштові скриньки як імена користувачів для відстеження на різних платформах, Internet Identity видаляє це відстеження.
***4. Зручніше для керування кількома пристроями. *** Ви можете увійти в той самий обліковий запис на будь-якому пристрої, який підтримує біометрію, не обмежуючись одним пристроєм.
***5. Не покладайтеся на центральних постачальників послуг для досягнення справжньої децентралізації. ***Відрізняється від режиму, в якому імена користувачів відповідають постачальникам послуг електронної пошти в Web2.
7. Підтримуйте використання спеціальних пристроїв безпеки, таких як Ledger або Yubikey для входу, покращуючи безпеку.
***8. Приховуючи фактичний відкритий ключ користувача, *** не може запитувати записи транзакцій через відкритий ключ, щоб захистити конфіденційність користувача.
***9. Повна сумісність із блокчейном Web3, ***може безпечно й ефективно входити в систему та підписувати блокчейн-додатки або транзакції.
Архітектура вдосконалена, представляючи органічну інтеграцію переваг Web2 і Web3, і є стандартом для майбутнього мережевого облікового запису та входу в систему.
Окрім забезпечення нового користувацького досвіду, також вживаються наступні технічні заходи для забезпечення його безпеки:
Використовуйте чіп безпеки TPM для зберігання закритого ключа, який розроблений таким чином, що навіть розробники не можуть отримати доступ до закритого ключа або витягти його, щоб запобігти його викраденню.
Вторинні механізми автентифікації, такі як біометрична автентифікація, як-от відбиток пальця або розпізнавання обличчя, повинні бути перевірені в поєднанні з пристроєм, щоб лише користувач, який тримає пристрій, міг використовувати особу.
Ключ сеансу використовує дизайн короткострокового закінчення, щоб обмежити часове вікно для викрадення та примусово знищувати відповідний зашифрований текст наприкінці сеансу, щоб зменшити ризики.
Технологія шифрування з відкритим ключем робить дані в процесі передачі зашифрованими, і зовнішній слухач не може знати особисту інформацію користувача.
Не покладайтеся на сторонніх постачальників ідентифікаційної інформації, ПРИВАТНИЙ КЛЮЧ генерується та контролюється самими користувачами, а третім сторонам не можна довіряти.
У поєднанні з модифікаціями, які не підлягають втручанню, створеними механізмом консенсусу блокчейну IC, це забезпечує надійність роботи всієї системи.
Відповідні криптографічні алгоритми та процеси безпеки постійно оновлюються та покращуються, наприклад, додаються більш безпечні механізми, такі як мультипідписи.
Відкритий вихідний код і децентралізований дизайн оптимізують прозорість і сприяють співпраці спільноти для підвищення безпеки.
Основна команда/ Основна команда
З точки зору команди, загалом налічується понад 200 співробітників, усі з яких є дуже елітними талантами. Співробітники опублікували понад 1600 статей, їх цитували понад 100 000 і мають понад 250 патентів.
В академічному плані його останні математичні теорії включають порогове реле та ланцюги PSC, вежі та дерева перевірки та USCID.
З точки зору технічної підготовки, він має глибокий досвід технічних досліджень і розробок.Він брав участь у дослідженнях у сфері великих даних і розподілених обчислень у свої ранні роки, що заклало технічну основу для побудови складних мереж ICP.
У підприємницькому плані він раніше запускав MMO-гру у власній розподіленій системі, яка обслуговувала мільйони користувачів. Домінік заснував Dfinity у 2015 році, він також є президентом і технічним директором String labs.
З точки зору, концепцію децентралізованого Інтернету він запропонував більше 10 років тому.Цей грандіозний проект нелегко просувати протягом тривалого часу.Наразі його дизайнерські ідеї дуже перспективні.
Засновник Домінік Вільямс є криптотеоретиком і серійним підприємцем.
*** З точки зору технічної команди, Dfinity дуже сильна. ***Фундація Dfinity об’єднала велику кількість найкращих експертів із криптографії та розподілених систем, таких як Ян Каменіш, Тімоті Роско, Андреас Россберг, Марія Д., Віктор Шоуп тощо, і навіть буква «L» у автора Криптографічний алгоритм BLS – Бен Лінн Також працює в Dfinity. Це забезпечує потужну підтримку технологічних інновацій ICP. Успіх блокчейн-проектів невіддільний від технологій, і збір найкращих талантів може принести технологічний прорив, що також є ключовою перевагою ICP.
Команда фонду Dfinity
Фінансово-економічна модель/ Збір коштів і токеноміка
Якщо цей фрагмент також буде обговорюватися, ця стаття буде занадто довгою, тому я вирішив пізніше написати окрему статтю, щоб ви її детально розібрали. Ця стаття більше зосереджується на тому, чому ICP має чудові можливості з точки зору напрямку розвитку блокчейн-індустрії.
Програми/Програми
На ICP можна розробляти всі типи додатків, соціальних платформ, платформ для творців, інструментів для чату, ігор і навіть метавсесвіту.
Багато людей кажуть, що оскільки важко досягти глобальної узгодженості стану на IC, це, природно, не підходить для DeFi, але я думаю, що це питання саме по собі неправильне. Справа не в тому, що глобальний стан узгоджений, а в тому, що глобальний стан узгоджений за низької затримки. Якщо ви можете прийняти 1 хвилину, 10 000 машин у всьому світі також зможуть забезпечити глобальну послідовність. Маючи таку кількість вузлів в Ethereum і BTC, хіба вони не змушені досягати узгодженості глобального стану за високої затримки, тож наразі вони не можуть досягти необмеженого горизонтального розширення. IC спочатку вирішує проблему нескінченного горизонтального розширення шляхом скорочення підмереж.Що стосується узгодженості глобального стану за низької затримки, він використовує чітко послідовний алгоритм розподіленого консенсусу, добре розроблену топологію мережі та високопродуктивну розподілену синхронізацію даних.Це також ефективну перевірку та зрілий відмовостійкий механізм. Але, чесно кажучи, буде важче побудувати торгову платформу на рівні додатків IC і високопродуктивну торгову платформу, створену людьми з Уолл-стріт зараз, а не просто досягти згоди між кількома комп’ютерними залами. Однак складність не означає, що це взагалі неможливо зробити, а те, що спочатку потрібно вирішити багато технічних проблем, і врешті-решт буде знайдено помірний стан, який не тільки гарантує безпеку, але й забезпечує прийнятний досвід для людей. Наприклад, IClightHouse нижче.
ICLightHouse***, ***код книги замовлень для всього ланцюга, яка концепція для всього ланцюга? Скільки технічних труднощів потрібно вирішити? В інших публічних мережах неможливо навіть подумати про це, але принаймні це можливо в IC, що дає нам надію.
OpenChat***, ***Децентралізована програма для чату з великим досвідом, я не бачив другого такого продукту в усій блокчейн-індустрії, і багато інших команд також випробували цей напрямок, але зрештою не вдалося через різноманітні технічні проблеми. Зрештою, користувачі вважають, що досвід роботи поганий. Наприклад, швидкість надто низька. Надсилання повідомлення займає 10 секунд, а для отримання повідомлення від інших — 10 секунд. Однак невелика команда з трьох людей створила такий успішний продукт на ICP. Ви можете відчути, наскільки це гладко. Ласкаво просимо приєднатися до організації, де ви можете насолоджуватися зіткненням ідей і певною мірою насолоджуватися освіжаючим відчуттям свободи слова.
Mora***, ***Платформа для суперкреаторів, де кожен може створити планету та побудувати свій власний індивідуальний бренд, а вміст, який ви видаєте, завжди належатиме вам і навіть підтримує платне читання. Її можна назвати децентралізованою планетою знань, і тепер мені доводиться щодня оновлювати статті про неї.
Легко - 0xkookoo
Програми OpenChat і Mora – це продукти, якими я користуюся майже щодня, і вони дають людям відчуття комфорту, яке неможливо відокремити. Ці два слова описують це як свободу та задоволення.
Наразі деякі команди розробили ігрові додатки на IC. Я думаю, що розповідь про повноланцюгові ігри з часом може перейти до IC. Як я вже говорив у розділі GameFi цієї статті, яку я писав раніше, грати в гру та веселощі – це речі, які сторона проекту повинна враховувати, а грати легше досягти на IC, з нетерпінням чекаючи на **Dragginz ** шедевр.
Резюме/Резюме
ICP – це як Земля, а технологія Chainkey – як ядро Землі. Її зв’язок із ICP подібний до зв’язку між протоколом TCP/IP і всією індустрією Інтернету. Кожна підмережа – як континент Азії, Африки та Латинської Америки Америка. Звичайно, підмережею також може бути Тихий/Атлантичний, на континенті та в океані є різні будівлі та регіони (Репліка та Вузол), рослини (Каністра) можна висаджувати в кожному регіоні та будівлі, а різні тварини живуть щасливо ;
ICP підтримує горизонтальне розширення, і кожна підмережа може взаємодіяти між різними підмережами, будучи автономною. Незалежно від того, у якій програмі ви працюєте, соціальні мережі, фінанси чи навіть метавсесвіт, ви можете досягти остаточної узгодженості через цю розподілену мережу. Легко створити глобальну книгу в синхронних умовах, але досягти «узгодженості глобального стану» в асинхронних умовах є великим викликом. ***Наразі лише ICP має можливість це зробити. ***
Слід зазначити, що це стосується не «узгодженості глобального стану», а «узгодженості глобального стану». «Узгодженість глобального стану» вимагає від усіх вузлів-учасників [узгодити порядок усіх операцій], [кінцеві результати узгоджені], [об’єктивно узгоджені, незалежно від збою вузла], [годинники узгоджені], [миттєво узгоджені, усі всі операції обробляються синхронно], що може бути гарантовано в одній підмережі IC. Але якщо ви хочете забезпечити "узгодженість глобального стану", вам потрібно, щоб усі підмережі загалом досягли зазначеної вище "узгодженості глобального стану" для тих самих даних і стану. У фактичній реалізації цього неможливо досягти в межах низької затримки, тобто також вузьке місце, де публічні мережі, такі як ETH, не можуть розширюватися горизонтально. Таким чином, IC вирішує досягти консенсусу в одній підмережі, а інші підмережі швидко перевіряють, чи результати не фальсифікуються через зв’язок, щоб досягти «кінцевої глобальної узгодженості стану». Це еквівалентно *** поєднанню децентралізації великомасштабних публічних ланцюжків і високої пропускної здатності та низької затримки альянсних ланцюжків, а також реалізує необмежену горизонтальну експансію підмереж за допомогою математичних доказів і алгоритмів шифрування. ***
Підсумовуючи, можна побачити, що згідно з кінцевим напрямком розвитку блокчейну, про який я думав на початку статті, *** [суверенітет] + [децентралізована багатоточкова централізація] + [прозорість] + [виконання коду контрольна кількість] + [Нескінченна масштабованість лінійної вартості], ***
Суверенітет — це єдина проблема, яку має вирішити блокчейн, включаючи суверенітет активів, суверенітет даних, суверенітет мови тощо. В іншому випадку блокчейн не потрібен;
IC повністю зробив це
IC теж зробив це
IC повністю зробив це
Наразі це може зробити лише IC
Наразі це може зробити лише IC
Виходячи з наведених вище фактів і мого мислення та аналізу, я вважаю, що ICP = блокчейн 3.0.
Ця стаття лише для того, щоб поговорити про те, чому ICP, ймовірно, стане рушійною силою інновацій блокчейну 3.0 з точки зору майбутнього напрямку розвитку блокчейн-індустрії, але беззаперечно, що в дизайні токеноміки ICP справді є деякі проблеми, і екологія ще не спалахнула, на мою думку, поточний ICP далекий від остаточного блокчейну 3.0, і йому потрібно продовжувати наполегливо працювати. Але не хвилюйтеся, це питання складне за своєю суттю. Навіть фонд Dfinity підготував 20-річну дорожню карту. Він досяг такого великого досягнення лише за 2 роки з моменту запуску основної мережі. Зараз він також використовує криптографію для підключіться до BTC. І екологія ETH, я вірю, що через 3 роки вона стане ще кращою.
Майбутнє
Посилання