Las dos ventajas técnicas más importantes de Nervos

Principiante3/11/2024, 12:30:30 PM
Este artículo presenta las dos principales ventajas de la cadena pública de Nervos desde una perspectiva técnica: la criptografía personalizada y la abstracción de cuentas.

Criptografía personalizada

Byte Jun primero presentará a todos lo que es la criptografía. en resumen,La criptografía es la ciencia que estudia cómo cifrar y cómo descifrar.。

El cifrado y el descifrado han existido desde la antigüedad, como el famoso "cifrado César". César es el fundador del Imperio Romano. Es considerado por algunos historiadores como el emperador sin corona del Imperio Romano y es conocido como "César el Grande". De hecho, el propio César era muy aficionado a escribir textos secretos.

Durante la guerra en la Galia (actual sur de Francia), César no sólo derrotó a sus enemigos, sino que también estableció una extensa y profunda red de inteligencia. En los registros de la Guerra de las Galias, se menciona cómo su amigo, el general romano Cicerón, le transmitió mensajes en texto cifrado cuando estaba rodeado. César usó la forma de texto cifrado para evitar que "cuando el mensaje sea interceptado por el enemigo, nuestras contramedidas no serán descubiertas por el enemigo".

Este texto cifrado clásico es "VIMRJSVGIQIRXW SRXLI AEC", que se cifra a través de un desplazamiento de cuatro bits, como la letra inicial R+4=V. Después de descifrar el texto cifrado, el texto plano obtenido es "REFUERZOS EN CAMINO", que significa "los refuerzos están en camino".

Por lo tanto, el cifrado Caesar en realidad encripta las letras moviendo las letras en el texto sin formato hacia atrás de acuerdo con un número fijo.

Con el desarrollo de los tiempos, el cifrado y el descifrado evolucionaron gradualmente hasta convertirse en una ciencia: la criptografía. Antes de la aparición de blockchain, la criptografía tenía muchas aplicaciones en Internet, como el algoritmo de cifrado asimétrico más famoso RSA. Aquí, Byte Jun primero presentará a todos qué es el cifrado simétrico y qué es el cifrado asimétrico.

El cifrado simétrico significa que se utiliza la misma clave para el cifrado y el descifrado. Para hacer una analogía que ayude a todos a entender, comparamos el cifrado con el bloqueo y el descifrado con el desbloqueo. El cifrado simétrico significa que se utiliza la misma clave para bloquear y desbloquear. Por lo tanto, la desventaja es que ambas partes de la transacción utilizan la misma clave y no se puede garantizar la seguridad.

El cifrado asimétrico tiene dos claves, una de las cuales es una clave pública (clave pública) y la otra es una clave privada (clave privada). Esto es como una cerradura con dos llaves A y B. Se requiere la llave A para bloquear la cerradura y la llave B para abrir la cerradura.

El algoritmo de cifrado RSA es un algoritmo de cifrado asimétrico. Muchos protocolos de Internet usaban RSA antes, y ahora RSA es también el algoritmo de cifrado asimétrico más utilizado y compatible en varios navegadores y protocolos de correo electrónico.

La razón por la que Internet se ha desarrollado a su escala actual, teniendo en cuenta tanto la seguridad como la comodidad, es inseparable del uso extensivo de contraseñas. Por ejemplo, SubtleCrypto, un algoritmo que casi se encuentra en los navegadores, se puede utilizar incluso en entornos de programas pequeños; y el algoritmo WebAuthn, que se convirtió en un estándar recomendado por el W3C en 2019, hace que la criptografía del navegador sea tan poderosa como una billetera de hardware, y su uso es muy conveniente de usar (se puede desbloquear mediante huella dactilar, escaneo facial, etc.).

Volviendo a la cadena de bloques, si estas infraestructuras criptográficas de Internet se pueden usar directamente, en lugar de requerir que los usuarios descarguen complementos y aplicaciones de billetera, y sigan el proceso para almacenar frases mnemotécnicas por sí mismos, el umbral de usuario para dApps se puede reducir significativamente.

Sin embargo, la criptografía de las cadenas de bloques convencionales generalmente está codificada en el nivel inferior.por ejemplo:

Los algoritmos de firma de estas cadenas de bloques son incompatibles con los sistemas de criptografía utilizados en la Internet convencional y no se pueden usar directamente. Solo pueden confiar en las instalaciones reinstaladas.

La diferencia entre la cadena pública CKB de Nervos es que puede usar criptografía personalizada y la criptografía no está codificada en la parte inferior. Esto significa que cuando desarrollas aplicaciones en Nervos, puedes utilizar el sistema de criptografía utilizado por la corriente principal de Internet, o incluso llamar directamente a la infraestructura de Internet existente.

En concreto, la máquina virtual CKB de Nervos puede desplegar criptografía directamente en la capa de aplicación (contrato inteligente), de forma que podemos desplegar los algoritmos de cifrado asimétrico RSA, SHA-256, etc. mencionados anteriormente. Esto sienta las bases para el uso de la infraestructura existente. Sin embargo, esto por sí solo no es suficiente. Nervos también necesita las siguientes capacidades -Abstracción de cuentas。

Abstracción de cuentas

La palabra "abstracto" en sí misma es muy abstracta.

La abstracción en sí misma es una palabra relativamente técnica. Hay dos explicaciones. Solo tenemos que prestar atención a la primera: la llamada abstracción es un proceso. Eliminamos la particularidad de un sistema, y luego creamos generalidad y universalidad a partir del sistema. Este es un proceso de generalización. Al eliminar diseños especiales y encontrar puntos en común, el sistema puede volverse más general y aplicable a más escenarios.

Esta explicación aún puede ser muy abstracta, pero las palabras clave que todos deben recordar sonEliminar "particularidad", eliminar "particularidad" del sistema, encontrar más puntos en común en el sistema, poner puntos en común en el diseño y crear "generalidad"。

Vamos a explicarlo con un ejemplo no tan blockchain. Es posible que hayas jugado a las grandes máquinas recreativas de la sala de juegos. Si entiendes este tipo de máquinas, sabrás que cada máquina corresponde en realidad a un juego. En el caso de las máquinas recreativas, el diseño del sistema es un diseño integrado desde el software hasta el hardware. Todos los diseños tienen un propósito, que es este juego. Cuando necesitamos crear otro juego nuevo, necesito diseñar otra máquina nueva, por lo que hay diez o veinte máquinas en la sala de juegos, cada una con un juego diferente.

A medida que la industria del juego se ha desarrollado hasta el día de hoy, lo más popular ya no son las máquinas recreativas, sino plataformas de juegos más generales como XBox. XBox es un diseño general. Puede diseñar una variedad de juegos para XBox y luego solo puede comprar diferentes juegos para ejecutarlos en este sistema.

Por lo tanto, de arcade a XBOX es un proceso de generalización. Desde otra perspectiva, XBox es un diseño con un mayor nivel de abstracción y se puede aplicar a más escenarios. Hay muy pocas, casi ninguna, cosas especiales creadas para cada juego específico. Es precisamente porque no tiene esos detalles especiales que los desarrolladores de esta plataforma pueden completar los detalles para que la plataforma pueda adaptarse a una variedad de necesidades.

Volver a Nervos CKB. La segunda ventaja técnica de la cadena pública CKB es la abstracción de cuentas. La llamada abstracción de cuentas se refiere a la capacidad de generalizar la lógica de desbloqueo de cuentas (direcciones) de blockchain.

Actualmente, la lógica de desbloqueo de las cadenas de bloques convencionales es relativamente simple, directa y codificada a nivel de protocolo. Por ejemplo, para BTC y ETH, la clave pública se restaura en función del cuerpo y la firma de la transacción, y luego la clave pública se convierte en una dirección de acuerdo con las reglas establecidas. Finalmente, coincide con la dirección a desbloquear. Si son consistentes, el desbloqueo es exitoso, de lo contrario, el desbloqueo falla.

Este tipo de lógica codificada de forma rígida no puede adaptarse a algunas situaciones más amplias, como los datos relacionados con el cliente integrados en la firma, o incluso la firma no es específica de la transacción en sí. Para facilitar la comprensión, hagamos una analogía: la lógica de desbloqueo de las cadenas de bloques convencionales es la misma que la de las cerraduras mecánicas de las puertas, que solo pueden abrir la puerta de la cuenta de una manera.

Nervos, que implementa capacidades de abstracción de cuentas en el nivel inferior, es equivalente a tener una cerradura electrónica. Su lógica de desbloqueo puede ser a través de contraseñas, huellas dactilares, Bluetooth, NFC, etc. Por ejemplo, podemos usar la criptografía del correo electrónico para desbloquearlo y luego ejecutar el contrato de acuerdo con las instrucciones del correo electrónico. El ejemplo más simple es enviar CKB directamente a la dirección especificada (u otro buzón) mediante el envío de un correo electrónico, y todo el proceso no requiere ningún paso. Requiere la participación de cualquier "wallet".

Este es el beneficio de la abstracción de cuentas.

Renuncia:

  1. Este artículo es una reimpresión de [Byte CKB], Todos los derechos de autor pertenecen al autor original [Byte Jun]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Поділіться

Контент

Las dos ventajas técnicas más importantes de Nervos

Principiante3/11/2024, 12:30:30 PM
Este artículo presenta las dos principales ventajas de la cadena pública de Nervos desde una perspectiva técnica: la criptografía personalizada y la abstracción de cuentas.

Criptografía personalizada

Byte Jun primero presentará a todos lo que es la criptografía. en resumen,La criptografía es la ciencia que estudia cómo cifrar y cómo descifrar.。

El cifrado y el descifrado han existido desde la antigüedad, como el famoso "cifrado César". César es el fundador del Imperio Romano. Es considerado por algunos historiadores como el emperador sin corona del Imperio Romano y es conocido como "César el Grande". De hecho, el propio César era muy aficionado a escribir textos secretos.

Durante la guerra en la Galia (actual sur de Francia), César no sólo derrotó a sus enemigos, sino que también estableció una extensa y profunda red de inteligencia. En los registros de la Guerra de las Galias, se menciona cómo su amigo, el general romano Cicerón, le transmitió mensajes en texto cifrado cuando estaba rodeado. César usó la forma de texto cifrado para evitar que "cuando el mensaje sea interceptado por el enemigo, nuestras contramedidas no serán descubiertas por el enemigo".

Este texto cifrado clásico es "VIMRJSVGIQIRXW SRXLI AEC", que se cifra a través de un desplazamiento de cuatro bits, como la letra inicial R+4=V. Después de descifrar el texto cifrado, el texto plano obtenido es "REFUERZOS EN CAMINO", que significa "los refuerzos están en camino".

Por lo tanto, el cifrado Caesar en realidad encripta las letras moviendo las letras en el texto sin formato hacia atrás de acuerdo con un número fijo.

Con el desarrollo de los tiempos, el cifrado y el descifrado evolucionaron gradualmente hasta convertirse en una ciencia: la criptografía. Antes de la aparición de blockchain, la criptografía tenía muchas aplicaciones en Internet, como el algoritmo de cifrado asimétrico más famoso RSA. Aquí, Byte Jun primero presentará a todos qué es el cifrado simétrico y qué es el cifrado asimétrico.

El cifrado simétrico significa que se utiliza la misma clave para el cifrado y el descifrado. Para hacer una analogía que ayude a todos a entender, comparamos el cifrado con el bloqueo y el descifrado con el desbloqueo. El cifrado simétrico significa que se utiliza la misma clave para bloquear y desbloquear. Por lo tanto, la desventaja es que ambas partes de la transacción utilizan la misma clave y no se puede garantizar la seguridad.

El cifrado asimétrico tiene dos claves, una de las cuales es una clave pública (clave pública) y la otra es una clave privada (clave privada). Esto es como una cerradura con dos llaves A y B. Se requiere la llave A para bloquear la cerradura y la llave B para abrir la cerradura.

El algoritmo de cifrado RSA es un algoritmo de cifrado asimétrico. Muchos protocolos de Internet usaban RSA antes, y ahora RSA es también el algoritmo de cifrado asimétrico más utilizado y compatible en varios navegadores y protocolos de correo electrónico.

La razón por la que Internet se ha desarrollado a su escala actual, teniendo en cuenta tanto la seguridad como la comodidad, es inseparable del uso extensivo de contraseñas. Por ejemplo, SubtleCrypto, un algoritmo que casi se encuentra en los navegadores, se puede utilizar incluso en entornos de programas pequeños; y el algoritmo WebAuthn, que se convirtió en un estándar recomendado por el W3C en 2019, hace que la criptografía del navegador sea tan poderosa como una billetera de hardware, y su uso es muy conveniente de usar (se puede desbloquear mediante huella dactilar, escaneo facial, etc.).

Volviendo a la cadena de bloques, si estas infraestructuras criptográficas de Internet se pueden usar directamente, en lugar de requerir que los usuarios descarguen complementos y aplicaciones de billetera, y sigan el proceso para almacenar frases mnemotécnicas por sí mismos, el umbral de usuario para dApps se puede reducir significativamente.

Sin embargo, la criptografía de las cadenas de bloques convencionales generalmente está codificada en el nivel inferior.por ejemplo:

Los algoritmos de firma de estas cadenas de bloques son incompatibles con los sistemas de criptografía utilizados en la Internet convencional y no se pueden usar directamente. Solo pueden confiar en las instalaciones reinstaladas.

La diferencia entre la cadena pública CKB de Nervos es que puede usar criptografía personalizada y la criptografía no está codificada en la parte inferior. Esto significa que cuando desarrollas aplicaciones en Nervos, puedes utilizar el sistema de criptografía utilizado por la corriente principal de Internet, o incluso llamar directamente a la infraestructura de Internet existente.

En concreto, la máquina virtual CKB de Nervos puede desplegar criptografía directamente en la capa de aplicación (contrato inteligente), de forma que podemos desplegar los algoritmos de cifrado asimétrico RSA, SHA-256, etc. mencionados anteriormente. Esto sienta las bases para el uso de la infraestructura existente. Sin embargo, esto por sí solo no es suficiente. Nervos también necesita las siguientes capacidades -Abstracción de cuentas。

Abstracción de cuentas

La palabra "abstracto" en sí misma es muy abstracta.

La abstracción en sí misma es una palabra relativamente técnica. Hay dos explicaciones. Solo tenemos que prestar atención a la primera: la llamada abstracción es un proceso. Eliminamos la particularidad de un sistema, y luego creamos generalidad y universalidad a partir del sistema. Este es un proceso de generalización. Al eliminar diseños especiales y encontrar puntos en común, el sistema puede volverse más general y aplicable a más escenarios.

Esta explicación aún puede ser muy abstracta, pero las palabras clave que todos deben recordar sonEliminar "particularidad", eliminar "particularidad" del sistema, encontrar más puntos en común en el sistema, poner puntos en común en el diseño y crear "generalidad"。

Vamos a explicarlo con un ejemplo no tan blockchain. Es posible que hayas jugado a las grandes máquinas recreativas de la sala de juegos. Si entiendes este tipo de máquinas, sabrás que cada máquina corresponde en realidad a un juego. En el caso de las máquinas recreativas, el diseño del sistema es un diseño integrado desde el software hasta el hardware. Todos los diseños tienen un propósito, que es este juego. Cuando necesitamos crear otro juego nuevo, necesito diseñar otra máquina nueva, por lo que hay diez o veinte máquinas en la sala de juegos, cada una con un juego diferente.

A medida que la industria del juego se ha desarrollado hasta el día de hoy, lo más popular ya no son las máquinas recreativas, sino plataformas de juegos más generales como XBox. XBox es un diseño general. Puede diseñar una variedad de juegos para XBox y luego solo puede comprar diferentes juegos para ejecutarlos en este sistema.

Por lo tanto, de arcade a XBOX es un proceso de generalización. Desde otra perspectiva, XBox es un diseño con un mayor nivel de abstracción y se puede aplicar a más escenarios. Hay muy pocas, casi ninguna, cosas especiales creadas para cada juego específico. Es precisamente porque no tiene esos detalles especiales que los desarrolladores de esta plataforma pueden completar los detalles para que la plataforma pueda adaptarse a una variedad de necesidades.

Volver a Nervos CKB. La segunda ventaja técnica de la cadena pública CKB es la abstracción de cuentas. La llamada abstracción de cuentas se refiere a la capacidad de generalizar la lógica de desbloqueo de cuentas (direcciones) de blockchain.

Actualmente, la lógica de desbloqueo de las cadenas de bloques convencionales es relativamente simple, directa y codificada a nivel de protocolo. Por ejemplo, para BTC y ETH, la clave pública se restaura en función del cuerpo y la firma de la transacción, y luego la clave pública se convierte en una dirección de acuerdo con las reglas establecidas. Finalmente, coincide con la dirección a desbloquear. Si son consistentes, el desbloqueo es exitoso, de lo contrario, el desbloqueo falla.

Este tipo de lógica codificada de forma rígida no puede adaptarse a algunas situaciones más amplias, como los datos relacionados con el cliente integrados en la firma, o incluso la firma no es específica de la transacción en sí. Para facilitar la comprensión, hagamos una analogía: la lógica de desbloqueo de las cadenas de bloques convencionales es la misma que la de las cerraduras mecánicas de las puertas, que solo pueden abrir la puerta de la cuenta de una manera.

Nervos, que implementa capacidades de abstracción de cuentas en el nivel inferior, es equivalente a tener una cerradura electrónica. Su lógica de desbloqueo puede ser a través de contraseñas, huellas dactilares, Bluetooth, NFC, etc. Por ejemplo, podemos usar la criptografía del correo electrónico para desbloquearlo y luego ejecutar el contrato de acuerdo con las instrucciones del correo electrónico. El ejemplo más simple es enviar CKB directamente a la dirección especificada (u otro buzón) mediante el envío de un correo electrónico, y todo el proceso no requiere ningún paso. Requiere la participación de cualquier "wallet".

Este es el beneficio de la abstracción de cuentas.

Renuncia:

  1. Este artículo es una reimpresión de [Byte CKB], Todos los derechos de autor pertenecen al autor original [Byte Jun]. Si hay objeciones a esta reimpresión, comuníquese con el equipo de Gate Learn y ellos lo manejarán de inmediato.
  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!