Ist dies ICPs größte unerkannte technische Errungenschaft? — Alle Transaktionen des Internet Computers, einschließlich finanzieller, Datenverarbeitungs- und Webanfragen, können direkt über eine "Chain Key Signature" VALIDIERT werden, OHNE dass Blöcke heruntergeladen, ein Knoten betrieben oder jemandem vertraut werden muss... 🧵
Zum Beispiel, als ich anfing, Bitcoin zu verwenden, musste meine Wallet die gesamte Bitcoin-Blockchain (alle ihre Blöcke) herunterladen, um mein Guthaben und meine Überweisungen zu validieren. Das Einrichten der Wallet dauerte Stunden. Mein Laptop wurde heiß, und die Lüfter surrten... 🧵
Der einzige Weg, um so etwas zu vermeiden, war, einen eigenen Bitcoin-Client/nofe zu betreiben, der mit den neuesten Blöcken synchron blieb, und diesen zu verwenden, um die Salden schnell abzufragen. Aber natürlich war das eine lästige Angelegenheit... 🧵
Als Ethereum gestartet ist, war die Idee, dass diejenigen, die dapps entwickeln, die Benutzererfahrung und die Berechnungen in der Cloud unterbringen würden, sagen wir, neben einem dedizierten Knoten, den diese Offchain-Infrastruktur nutzen könnte, um mit der Onchain-"Smart Contract"-Software und -Daten synchron zu bleiben, um die Notwendigkeit für mehr zentralisiertes Vertrauen zu vermeiden, aber.. 🧵
In der Praxis wurde es natürlich zunehmend teuer und zeitaufwendig, Ethereum-Knoten zu betreiben und zu warten, insbesondere als die Kette an Größe zunahm. Die "dezentralisierteste" Architektur für dapps & Wallets (bevor sie vollständig onchain/ICP waren) fiel aus der Mode... 🧵
Dapp-Betreiber stellten bald fest, dass es viel einfacher war, Nodes zu verwenden, die von anderen betrieben wurden, denen sie VERTRAUTEN, wie Infura, das von ConsenSys auf AWS betrieben wird. Das war der Grund, warum, als AWS einmal ausfiel, auch ein großer Teil des Ethereum-Ökosystems ausfiel. Ein Sicherheitsvorfall bei Infura wäre viel schlimmer... 🧵
Mit neuen Hochdurchsatz-Blockchains wie Solana ist es nicht praktikabel, einen eigenen Knoten zu betreiben, da Knoten spezielle Hardware erfordern und enorme Bandbreitenkosten verursachen (selbst professionell betriebene Knoten können nur aktuelle Blöcke speichern). In der Tat müssen Benutzer und dApp-Entwickler einem Knotenbetreiber vertrauen... 🧵
Bei DFINITY glauben wir an Dezentralisierung und Sicherheit. Wir haben den Internet Computer so entworfen, dass Sie das Ergebnis einer Transaktion (typischerweise erledigt Ihre App im Browser dies für Sie) VALIDIEREN können, OHNE einem Knoten vertrauen zu müssen, mithilfe von magischer Internet-Mathematik... 🧵
Im Kern des Internet Computer Netzwerks befindet sich ein 48-Byte-öffentlicher Schlüssel, der zum vollständig onchain und autonomen NNS (dem Network Nervous System) gehört, der für immer gleich bleiben wird. Die Kette selbst fungiert als privater Schlüssel, daher der Begriff "Chain Key Technology"... 🧵
Jedes Subnetz (essentially a special kind of chain used to scale) hat seinen eigenen solchen Schlüssel, der von der NNS signiert/validiert wird. Durch ein System von Merkle-Pfaden wird das Ergebnis jeder von einem Subnetz verarbeiteten Transaktion mit dem Schlüssel des Subnetzes signiert... 🧵
Somit wird jedes Transaktionsergebnis mit dem Chain-Key signiert. Jeder, der den 48-Byte-Öffentlichen Schlüssel des NNS kennt (der im Voraus bekannt ist und für alle Zeiten konstant bleibt), kann jede Transaktionssignatur validieren. Gültige Signaturen zeigen sowohl an, dass die Transaktion ausgeführt wurde, als auch dass sie das erhaltene Ergebnis produziert hat... 🧵
Zum Beispiel könnte ein internetverbundenes Kühlschrank (IoT) einen Dienst im IC fragen, ob ein Software-Upgrade verfügbar ist. Wenn neue Software zurückgegeben wurde, könnte der Kühlschrank seine Call/Tx-Signatur validieren, um zu überprüfen, dass sie vom Onchain-Dienst stammt und keine Manipulation stattgefunden hat.. 🧵
Natürlich kann auch eine Offchain-Wallet oder ein Finanzdienstleister die Ergebnisse seiner Aufrufe an Onchain-Software validieren, da der Code zur Überprüfung der Ketten-Schlüssel-Signatur den öffentlichen 48-Byte-Schlüssel der NNS eingebaut hat. Sicherheit und VERTRAUENSLOSIGKEIT endlich.. 🧵
Wenn Ihr Browser ein Web-Asset (z. B. index.html) vom IC anfordert, wird die Signatur des Chain-Keys in einem HTTP-Antwortheader eingebettet. Derzeit benötigen Sie eine Software auf Ihrem Telefon oder Laptop, um dies transparent zu verifizieren (dfinity/http-proxy), aber es wird erwartet, dass Innovationen dies überflüssig machen... 🧵
Die Wissenschaft und Implementierung von Chain Key ist komplex, aber sie funktioniert und hat echte Dezentralisierung, Vertrauenslosigkeit und Sicherheit gelöst – und zeigt, was harte Krypto-Forschung und -Entwicklung erreichen kann, und schaltet mehr Leistung aus dem vollständig onchain / Internet-Cloud-Paradigma frei 💥
35,42K