Autor: HAOTIAN-CRYPTOINSIGHT, Fuente: Substack de Haotian-CryptoInsight
En la superficie, "centrado en la intención" solo presta atención al resultado y no se preocupa por el proceso. De hecho, el proceso está oculto en la "caja negra" por tecnología superior. Hoy, tomaré como ejemplo una arquitectura de intención distribuida. La desmantelaré con fuerza para usted. El contenido de WorkFlow en esta caja negra será muy seco. Se recomienda darle me gusta primero y luego leerlo.
Es probable que esto represente la arquitectura "inteligente" de la próxima generación de blockchains.
También hubo cajas negras en los primeros días del desarrollo de Internet: por ejemplo, pocas personas entendían los principios de comunicación de los protocolos de tecnología de Internet como HTTP, TCP/IP, CDN e IPV6, pero todos nadaban en las aplicaciones de la capa superior. En la era web3, también es necesario pasar por un proceso para ocultar el protocolo back-end, que es exactamente lo que está haciendo Intent-centric. Sólo de esta manera se podrá reducir realmente el umbral para el uso de web3 y las aplicaciones web3 podrán llegar a los hogares de la gente corriente.
** Entonces, ¿cómo desmontar esta "caja negra"? **
En primer lugar, si la caja negra es proporcionada por una plataforma centralizada, no está dentro del alcance de este artículo, porque un servidor centralizado puede teóricamente preestablecer varios parámetros e instrucciones de fondo complejos, como el popular programa Bot de plataforma social y Friend. .tech es una experiencia de aplicación basada en alojamiento. Pero esto es muy poco paradigmático. Quiero llevarlo a descubrir cómo organizar y operar el mercado de intención descentralizado en el futuro.
** Un punto central es cómo convertir los complejos requisitos abstractos de los usuarios en instrucciones que el programa pueda visualizar y que también puedan automatizar la ejecución con baja tolerancia a fallas. **
**Ejemplo:**Xiao Wang realizó un pedido en UniswapX. La intención requería pedidos con límite de precio, tarifas de gas gratis, anti-MEV, rutas con el menor deslizamiento, zk-SNARKización para proteger la privacidad, etc. Después de que se emitió la solicitud A Un grupo de creadores (instituciones profesionales, creadores de mercado) en la "caja negra" comenzaron a construir un solucionador de estrategias para ejecutar la orden de Xiao Wang. Finalmente, después de una ronda de competencia de subasta, la Compañía A obtuvo el derecho de ejecución y finalmente ute completó la orden. La plataforma liquida la tarifa de gestión pagada por Xiao Wang a la empresa A y, al mismo tiempo, otorga una determinada recompensa a la plataforma.
Después de recibir la intención de Xiao Wang, la caja negra la clasificará. Por ejemplo, orden limitada = una transacción condicional, y el contrato se activa automáticamente si se cumple la condición; anti-MEV = enrutador de expansión fuera de línea, usando el canal de capa 2; privacidad protección = núcleo Los datos deben ejecutar el canal de verificación ZK-SNARK; estos intentos pueden asignarse a la Capa1 y la Capa2, o se pueden habilitar varias tecnologías modulares para su procesamiento al mismo tiempo y finalmente recopilarse en el cliente del usuario para completar el proceso final. resultado de salida.
Puede anidarse de forma modular en el marco de contrato inteligente EVM existente, lo que requiere que la intención esté programada para ser invocada sin problemas mediante contratos inteligentes o contratos proxy, o métodos de expansión fuera de línea y varios protocolos DeFi en la cadena.
Ejecutándose de forma independiente en una nueva arquitectura de cadena pública, además de Solver y Excutor, también necesita tener roles correspondientes como Proponente y Validador para realizar la operación descentralizada de la cadena.
Solver es un solucionador, que es responsable de programar intenciones abstractas. Por ejemplo: el usuario A tiene tres intenciones al enviar una transacción: intención transparente + intención de seguridad + intención de privacidad. Las transacciones simples son procesadas directamente por la capa 1, mientras que las transacciones complejas llegarán al Solver de capa 2. Solver pasa dos intenciones a través de una tecnología de prueba de conocimiento cero proporcionada por ZK Proof y un texto cifrado de algoritmo de cifrado aleatorio proporcionado por texto cifrado. Finalmente, los txs procesados serán enviados a Mempool, a la espera de ser empaquetados y subidos a la cadena;
utor es el ejecutor, quien es responsable de cambiar los txs enviados por el Solver al estado de ejecución final + completar la verificación. Puede entenderse como el minero que finalmente realizó con éxito la intención del usuario y es responsable de verificar que no habrá errores durante la ejecución de la intención, para completar el comportamiento final de contabilidad en la cadena; entendido de manera más general, Solver es equivalente al Buscador en Ethereum, responsable de recopilar y clasificar transacciones, y utor es equivalente al constructor en Ethereum, responsable de finalmente empaquetar y producir bloques.
Por supuesto, también tiene las funciones de Nodo, Retransmisión y Validador, que no son diferentes de las cadenas públicas existentes, por lo que no explicaré demasiado. Tanto Solver como utor pueden participar en organizaciones e instituciones sin permiso en forma de subasta para garantizar la transparencia y descentralización del sistema.
El flujo de trabajo aproximado es (como se muestra a continuación):
El usuario envía datos de intención: Gossip Node recibe y transmite datos:
①Las transacciones simples van directamente a L1 --> Generar recibo a través del Proponente, Validador, utor, etc. de la capa 1.
②Las transacciones complicadas se asignarán a L2—>Solver es responsable de la integración modular de zk, texto cifrado y otros datos de programación técnica—>El proponente organiza y clasifica los datos para empaquetar—>El validador verifica la validez de los datos—>el utor completa el registro del bloque Cuenta --> Volver al recibo del usuario.
El cliente usuario recopilará Recepit y finalmente completará Verify.
Después de leerlo, ¿sientes que se trata de un conjunto completamente nuevo de arquitectura blockchain? Bueno, eso es correcto. Una nueva estructura de cadena pública altamente modular que integra varias tecnologías existentes.
Desde programable en la era Bitcoin hasta Programable en la era Ethereum y Programable ++ en la era intencional. Idealmente, la arquitectura "inteligente" de blockchain de próxima generación hará un uso completo de varias tecnologías de vanguardia para ejecutar transacciones (incluida la IA), y los usuarios también pueden pasar requisitos más complejos a través de la capa de intención, y todo el proceso de ejecución está altamente automatizado. y modulares. Sólo cuando la cadena de bloques sea más fácil de usar e "inteligente", finalmente se podrá lograr la adopción masiva.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Análisis del núcleo duro: la arquitectura "inteligente" de la blockchain de próxima generación
Autor: HAOTIAN-CRYPTOINSIGHT, Fuente: Substack de Haotian-CryptoInsight
En la superficie, "centrado en la intención" solo presta atención al resultado y no se preocupa por el proceso. De hecho, el proceso está oculto en la "caja negra" por tecnología superior. Hoy, tomaré como ejemplo una arquitectura de intención distribuida. La desmantelaré con fuerza para usted. El contenido de WorkFlow en esta caja negra será muy seco. Se recomienda darle me gusta primero y luego leerlo.
Es probable que esto represente la arquitectura "inteligente" de la próxima generación de blockchains.
También hubo cajas negras en los primeros días del desarrollo de Internet: por ejemplo, pocas personas entendían los principios de comunicación de los protocolos de tecnología de Internet como HTTP, TCP/IP, CDN e IPV6, pero todos nadaban en las aplicaciones de la capa superior. En la era web3, también es necesario pasar por un proceso para ocultar el protocolo back-end, que es exactamente lo que está haciendo Intent-centric. Sólo de esta manera se podrá reducir realmente el umbral para el uso de web3 y las aplicaciones web3 podrán llegar a los hogares de la gente corriente.
** Entonces, ¿cómo desmontar esta "caja negra"? **
En primer lugar, si la caja negra es proporcionada por una plataforma centralizada, no está dentro del alcance de este artículo, porque un servidor centralizado puede teóricamente preestablecer varios parámetros e instrucciones de fondo complejos, como el popular programa Bot de plataforma social y Friend. .tech es una experiencia de aplicación basada en alojamiento. Pero esto es muy poco paradigmático. Quiero llevarlo a descubrir cómo organizar y operar el mercado de intención descentralizado en el futuro.
** Un punto central es cómo convertir los complejos requisitos abstractos de los usuarios en instrucciones que el programa pueda visualizar y que también puedan automatizar la ejecución con baja tolerancia a fallas. **
**Ejemplo:**Xiao Wang realizó un pedido en UniswapX. La intención requería pedidos con límite de precio, tarifas de gas gratis, anti-MEV, rutas con el menor deslizamiento, zk-SNARKización para proteger la privacidad, etc. Después de que se emitió la solicitud A Un grupo de creadores (instituciones profesionales, creadores de mercado) en la "caja negra" comenzaron a construir un solucionador de estrategias para ejecutar la orden de Xiao Wang. Finalmente, después de una ronda de competencia de subasta, la Compañía A obtuvo el derecho de ejecución y finalmente ute completó la orden. La plataforma liquida la tarifa de gestión pagada por Xiao Wang a la empresa A y, al mismo tiempo, otorga una determinada recompensa a la plataforma.
Después de recibir la intención de Xiao Wang, la caja negra la clasificará. Por ejemplo, orden limitada = una transacción condicional, y el contrato se activa automáticamente si se cumple la condición; anti-MEV = enrutador de expansión fuera de línea, usando el canal de capa 2; privacidad protección = núcleo Los datos deben ejecutar el canal de verificación ZK-SNARK; estos intentos pueden asignarse a la Capa1 y la Capa2, o se pueden habilitar varias tecnologías modulares para su procesamiento al mismo tiempo y finalmente recopilarse en el cliente del usuario para completar el proceso final. resultado de salida.
**Una arquitectura de intención descentralizada básica incluye usuario Usuario——solvente Solver—ejecutor utor—resultado. **
Solver es un solucionador, que es responsable de programar intenciones abstractas. Por ejemplo: el usuario A tiene tres intenciones al enviar una transacción: intención transparente + intención de seguridad + intención de privacidad. Las transacciones simples son procesadas directamente por la capa 1, mientras que las transacciones complejas llegarán al Solver de capa 2. Solver pasa dos intenciones a través de una tecnología de prueba de conocimiento cero proporcionada por ZK Proof y un texto cifrado de algoritmo de cifrado aleatorio proporcionado por texto cifrado. Finalmente, los txs procesados serán enviados a Mempool, a la espera de ser empaquetados y subidos a la cadena;
utor es el ejecutor, quien es responsable de cambiar los txs enviados por el Solver al estado de ejecución final + completar la verificación. Puede entenderse como el minero que finalmente realizó con éxito la intención del usuario y es responsable de verificar que no habrá errores durante la ejecución de la intención, para completar el comportamiento final de contabilidad en la cadena; entendido de manera más general, Solver es equivalente al Buscador en Ethereum, responsable de recopilar y clasificar transacciones, y utor es equivalente al constructor en Ethereum, responsable de finalmente empaquetar y producir bloques.
Por supuesto, también tiene las funciones de Nodo, Retransmisión y Validador, que no son diferentes de las cadenas públicas existentes, por lo que no explicaré demasiado. Tanto Solver como utor pueden participar en organizaciones e instituciones sin permiso en forma de subasta para garantizar la transparencia y descentralización del sistema.
El flujo de trabajo aproximado es (como se muestra a continuación):
El usuario envía datos de intención: Gossip Node recibe y transmite datos:
①Las transacciones simples van directamente a L1 --> Generar recibo a través del Proponente, Validador, utor, etc. de la capa 1.
②Las transacciones complicadas se asignarán a L2—>Solver es responsable de la integración modular de zk, texto cifrado y otros datos de programación técnica—>El proponente organiza y clasifica los datos para empaquetar—>El validador verifica la validez de los datos—>el utor completa el registro del bloque Cuenta --> Volver al recibo del usuario.
El cliente usuario recopilará Recepit y finalmente completará Verify.
Después de leerlo, ¿sientes que se trata de un conjunto completamente nuevo de arquitectura blockchain? Bueno, eso es correcto. Una nueva estructura de cadena pública altamente modular que integra varias tecnologías existentes.
Desde programable en la era Bitcoin hasta Programable en la era Ethereum y Programable ++ en la era intencional. Idealmente, la arquitectura "inteligente" de blockchain de próxima generación hará un uso completo de varias tecnologías de vanguardia para ejecutar transacciones (incluida la IA), y los usuarios también pueden pasar requisitos más complejos a través de la capa de intención, y todo el proceso de ejecución está altamente automatizado. y modulares. Sólo cuando la cadena de bloques sea más fácil de usar e "inteligente", finalmente se podrá lograr la adopción masiva.