Envoi de réseau : Reconstruction de TCP/IP pour l'infrastructure de communication Web3

4/22/2024, 2:24:12 PM
Intermédiaire
Blockchain
Cet article met en avant le développement par Sending Labs d'une pile de protocoles de communication décentralisée conçue pour révolutionner le modèle TCP/IP traditionnel, en s'attaquant aux failles de centralisation prédominantes à l'ère du Web2. Le protocole repensé permet la communication de pair à pair via des adresses de portefeuille, renforçant la sécurité, la confidentialité et offrant aux utilisateurs un contrôle accru. Il promet une provision illimitée d'adresses IP, élimine le besoin de CA centralisés et intègre des protocoles essentiels tels que le DNS dans la blockchain. Le protocole encourage également la mise en place de routeurs personnels pour favoriser une infrastructure physique décentralisée et confère aux dispositifs de communication réseau des caractéristiques financières liées directement aux comptes de la blockchain. Des stratégies détaillées pour la décentralisation des couches réseau, transport, application et physique sont explorées.

Sending Labs est à l'avant-garde de la création d'une pile de protocoles de communication décentralisée qui confronte directement les problèmes de centralisation inhérents à TCP/IP. Cette initiative prend en charge la communication pair à pair basée sur le portefeuille, transformant fondamentalement l'infrastructure Internet pour améliorer considérablement la sécurité, la confidentialité et l'autonomisation des utilisateurs.

Vue d'ensemble de la pile de protocoles TCP/IP de Web2

Dans l'ère Web2, la communication, le calcul et le stockage forment ensemble la pierre angulaire d'Internet. Parmi eux, la pile de protocoles TCP/IP est la forme la plus fondamentale et la plus large de la communication en réseau. Elle s'étend à tous les niveaux et fournit un cadre de communication unifié et des normes pour tous les niveaux, de la couche physique à la couche d'application. Presque toutes les applications Web2 dépendent directement ou indirectement de ce système. Par conséquent, la pile de protocoles TCP/IP est devenue la base normalisée de la communication Internet.

Problèmes avec le protocole TCP/IP à l'ère du Web2

Avec l'évolution de la technologie Internet, la pile de protocoles TCP/IP a commencé à révéler certains problèmes structurels. Ces failles se cachent dans notre utilisation quotidienne du web. L'impact de ces problèmes peut être concrètement démontré en utilisant l'exemple de deux utilisateurs communiquant via une application de chat. Supposons que l'utilisateur A envoie un message à l'utilisateur B. Le message est d'abord divisé en plusieurs paquets de données, puis transmis à l'utilisateur B à travers plusieurs serveurs sur Internet.

  • Au niveau de l'application, lorsque les utilisateurs accèdent au site Web de l'application, ils doivent s'appuyer sur le DNS pour résoudre l'adresse du service. Si le DNS est contaminé ou attaqué, les utilisateurs peuvent accéder par erreur à un serveur malveillant, ce qui entraîne des fuites de confidentialité ou une altération des données.
  • Au niveau de la couche de transport, si l'autorité de certification (CA) sur laquelle repose le protocole SSL/TLS est attaquée ou perd sa confiance, les communications entre les utilisateurs peuvent être écoutées ou altérées par un tiers. Par exemple, si les messages d'un utilisateur sont transmis via un canal non sécurisé, les pirates informatiques peuvent intercepter ces paquets ou même falsifier des informations erronées. En même temps, la dépendance à l'égard de ces AC centralisées comporte des risques de confiance.
  • Au niveau du réseau, parce que les adresses IP des services d'application sont contrôlées et allouées par quelques organisations, la nature limitée des adresses IP et le problème d'allocation centralisée conduisent à ce que les droits de contrôle des ressources soient principalement concentrés entre les mains de quelques pays et organisations, ce qui entraîne non seulement une distribution injuste, mais rend également l'ensemble de l'architecture réseau vulnérable à la menace du contrôle centralisé.

La centralisation inhérente de TCP/IP entraîne des problèmes profondément enracinés qui ne peuvent pas être résolus avec des correctifs simples. Une refonte technologique radicale est nécessaire pour parvenir à une décentralisation complète de la pile de protocoles, ce qui est crucial pour résoudre ces problèmes fondamentaux. Sending Labs est à l'avant-garde de cette transformation, travaillant sur une pile de protocoles de communication décentralisée. Ce nouveau modèle réinventera TCP/IP en permettant une communication pair à pair directe grâce à des adresses de portefeuille, révolutionnant l'infrastructure Internet et améliorant considérablement la sécurité, la confidentialité et renforçant le contrôle des utilisateurs.

Construction d'une nouvelle norme de communication à l'ère du Web3 : Reconstruction de la pile de protocoles TCP/IP

Dans l'ère Web3, nous devons reconstruire la pile de protocoles TCP/IP pour résoudre les problèmes du système actuel. La version Web3 de la pile de protocoles TCP/IP aura les caractéristiques suivantes : premièrement, elle garantit un approvisionnement illimité en adresses IP et évite le monopole des ressources par quelques pays ou organisations ; deuxièmement, elle transfère l'authentification de confiance de la couche de transport à un mécanisme décentralisé basé sur la blockchain. Ne plus dépendre d'une seule agence de certification CA ; troisièmement, transférer des protocoles clés tels que le DNS à la blockchain pour se débarrasser de la dépendance aux fournisseurs de services DNS traditionnels ; en outre, encourager le public à mettre en place ses propres routeurs pour construire une infrastructure décentralisée de la couche physique ; enfin, le terminal de communication réseau se voit attribuer des caractéristiques financières afin qu'il soit directement lié au système de compte blockchain et prenne naturellement en charge les fonctions financières.

Avec l'aide de cette nouvelle pile de protocoles, la manière de surfer sur Internet sera grandement modifiée à l'avenir : les utilisateurs ouvrent un navigateur, saisissent le nom de domaine ENS et le navigateur analyse l'adresse correspondante via la blockchain et lance une demande de connexion. Avant que la connexion ne soit établie, le système utilise la signature numérique du terminal et l'authentification du système DID basé sur la blockchain pour confirmer les identités des deux parties communicantes avant d'établir la connexion. Pendant ce processus, toutes les données sont traitées à travers un énorme système de routage physique pour garantir que les données sont transmises d'une extrémité à l'autre. En ce qui concerne le paiement, étant donné que le terminal de communication a des attributs financiers, les utilisateurs peuvent payer directement à l'adresse de portefeuille correspondante de l'ENS, évitant ainsi le risque de fraude par hameçonnage et garantissant un paiement sûr et fiable. Que ce soit pour les réseaux sociaux, le commerce électronique ou d'autres applications, ils hériteront des caractéristiques de sécurité et de décentralisation de la couche réseau et de la couche de transport.

Ensuite, nous allons expliquer en détail comment mettre en œuvre ces fonctionnalités décentralisées au niveau du réseau, de la couche de transport, de la couche d'application et de la couche physique.

Couche réseau

La conception de la couche réseau doit répondre à quatre exigences essentielles : premièrement, les adresses IP doivent être suffisantes pour garantir que le code régional de l'adresse est distribué de manière équitable à l'échelle mondiale ; deuxièmement, l'adresse IP doit avoir des attributs financiers et peut être directement associée au compte blockchain ; troisièmement, avant de passer complètement au réseau Web3, maintenir la compatibilité avec IPv4/IPv6 ; quatrièmement, garantir la décentralisation de la résolution des noms de domaine. Pour cette raison, nous avons deux principaux types d'adresses : adresses unicast et adresses anycast, notamment :

  • Adresse unicast : elle est unique et déterministe. Elle est composée de plusieurs identifiants tels que l'identifiant de segment de réseau, l'identifiant de sous-réseau, l'identifiant d'hôte et l'identifiant de carte réseau. Elle peut déterminer de manière unique un périphérique de carte réseau dans le réseau. Effectuer un routage rapide basé sur les préfixes d'identifiants de segments de réseau et de sous-réseaux pour réduire la complexité de la table de routage.
  • Adresse anycast : Correspondant à l'adresse du portefeuille, plusieurs adresses unicast peuvent être liées pour réaliser une transmission de données efficace. Cette conception optimise non seulement l'efficacité du routage du réseau, mais améliore également considérablement la capacité d'approvisionnement en adresses IP. Lorsque l'expéditeur initie une demande de connexion vers une adresse anycast, le routeur envoie le paquet à l'adresse unicast la plus proche liée à l'adresse anycast en fonction de la distance de routage. Étant donné que les services fournis par toutes les adresses unicast liées à l'adresse anycast sont les mêmes, l'expéditeur peut satisfaire ses besoins de communication en communiquant avec n'importe quelle adresse unicast.

Les adresses unicast permettent un routage rapide via des préfixes d'adresse, et leur longueur peut être conçue pour dépasser les adresses de portefeuille de plus de 160 bits, ce qui peut théoriquement être fourni de manière illimitée. L'adresse anycast est équivalente à une adresse de portefeuille, ce qui confère des attributs financiers à l'adresse IP.

Alors, comment mettre en œuvre l'allocation d'adresses unicast de manière décentralisée ? À l'ère de Web2, les adresses IP sont attribuées par des autorités centrales. En Web3, ces adresses sont allouées via des smart contracts. Le contrat intelligent génère divers NFT de licence d'ID de segment de réseau en fonction de la taille du réseau et autorise les opérateurs à gérer des sous-réseaux spécifiques. Les opérateurs détenant des ID de segment de réseau peuvent subdiviser les sous-réseaux et les vendre à des opérateurs de niveau inférieur ou à des utilisateurs finaux. Les opérateurs exploitent des nœuds de routeur pour traiter le trafic de données, réaliser des bénéfices et assurer une distribution équitable et décentralisée des adresses IP.

Résolution de noms de domaine - protocole DNS, bien qu'il soit défini au niveau de l'application dans Web3, est logiquement plus similaire à un protocole de nommage des terminaux de transmission réseau au niveau réseau. Nous le considérons ici comme un protocole de couche réseau, qui peut être réutilisé par d'autres protocoles de couche application. Le DNS devrait être un protocole de résolution on-chain dans Web3, et l'implémentation devrait ressembler à ENS. Le contrat on-chain définit la relation correspondante entre le nom de domaine et l'adresse de portefeuille, réalisant ainsi la dépendance à l'égard de l'organisation des noms de domaine DNS et éliminant la dépendance au centre, évitant ainsi le problème de pollution DNS.

Afin de garantir le bon fonctionnement du réseau et de résoudre le problème du démarrage à froid avant qu'il ne soit pleinement étendu, nous devons rendre le réseau compatible avec les IPv4/IPv6 existants. Lorsqu'un routeur ne peut pas trouver l'adresse de destination dans son réseau directement connecté, il encapsule les données dans des paquets IPv4/IPv6 et les envoie aux routeurs sur d'autres sous-réseaux. Le routeur récepteur analyse ces paquets et continue de router à l'intérieur du sous-réseau jusqu'à ce que l'adresse de destination soit trouvée. Ce processus est similaire aux premiers stades de la compatibilité IPv6 à travers des tunnels dans le réseau IPv4.

De plus, le routeur est également responsable de la pénétration de l'intranet. Lorsque les données doivent entrer dans l'intranet via la passerelle IPv4, le périphérique de routage du réseau public transférera ces connexions. Ces appareils agissent comme des serveurs proxy inversés pour l'intranet, permettant aux données d'entrer en toute sécurité dans l'adresse de l'intranet via le tunnel.

Afin de réaliser ces transformations au niveau du réseau, des améliorations correspondantes doivent être apportées au niveau physique et au niveau de transport. La couche physique nécessite un équipement de routeur suffisant, et encourage en même temps les utilisateurs finaux, les fournisseurs de services en fibre ou les opérateurs actuels d'ISP à acheter ces équipements pour former un effet de réseau et remplacer progressivement le réseau IP existant. Au niveau de transport, nous avons besoin de nouvelles améliorations pour vérifier la liaison des adresses anycast et unicast et garantir la sécurité et l'inaltérabilité des communications.

Couche de transport

Tout en assurant une transmission sécurisée des données, la couche de transport supprime la confiance dans le CA et élimine le besoin de compter sur une organisation centralisée pour le processus de certification de sécurité.

Typiquement, garantir la sécurité des connexions Internet (comme les sites Web utilisant HTTPS) repose sur les protocoles SSL/TLS, qui dépendent des autorités de certification pour vérifier l'authenticité des sites visités. Nous espérons adopter des documents DID basés sur la chaîne pour maintenir la sécurité tout en éliminant la dépendance à l'égard des entités centralisées.

Ce processus d'authentification mutuelle est effectué en accédant au document DID sur la chaîne. Étant donné que les adresses anycast des deux parties sont déjà enregistrées sur la blockchain et liées à leurs adresses de portefeuille, les services DNS requis par les AC traditionnels ne sont plus nécessaires. Une fois que le document DID et l'adresse du portefeuille sont trouvés et associés, et que la partie correspondante fournit une signature valide, vous pouvez confirmer que l'entité avec laquelle vous communiquez est le propriétaire légal de l'identifiant.

De cette manière, une connexion de portefeuille à portefeuille est établie, permettant une transmission de données pratique à travers des sockets. Tout comme le fonctionnement de SSL/TLS dans un environnement de socket spécifique, ce système offre une nouvelle option pour ces connexions.

Exemple de socket

Nous avons proposé quelques façons de reconstruire la couche réseau et la couche de transport, le code de socket suivant en est un exemple. Chaque niveau aborde ses défis spécifiques. Sur cette base, parce que l'adresse du portefeuille a des fonctions financières - une fonction que les adresses IP ordinaires n'ont pas - nous pouvons utiliser le code de socket pour établir une connexion, puis envoyer des instructions de transaction à travers celui-ci.

Par conséquent, cette nouvelle pile technologique TCP/IP intègre les fonctionnalités de SSL/TLS, de routage IP et de transactions financières. Vous trouverez ci-dessous un court extrait de code.

Couche d'application

Il existe de nombreux protocoles de couche applicative dans la pile de protocoles TCP/IP. Les plus courants incluent HTTP(S), XMPP, SMTP, POP3, FTP, SIP, RTMP, CDN, etc. Ces protocoles ont traditionnellement reposé sur des serveurs centralisés, tels que XMPP pour les serveurs de messagerie instantanée et SMTP pour les serveurs de messagerie. Cependant, à l'ère de Web3, les nœuds de réseau décentralisés remplaceront les serveurs centraux traditionnels, et les protocoles de couche applicative ne se soucient plus du serveur d'application. En plus de définir le format des paquets de données sur la couche de transport/couche réseau, ces protocoles sont basés sur l'infrastructure de réseau décentralisée de la couche réseau, permettant à la couche réseau de fournir un réseau décentralisé solide pour diverses applications.

Parmi tous les protocoles de la couche d'application, HTTPS, XMPP, SMTP, etc. sont les plus courants, et ils constituent la base de nos activités sociales quotidiennes. Sous l'architecture de Web3, nous avons développé le premier exemple d'application - un protocole d'application social de messagerie instantanée décentralisée utilisant un protocole similaire à XMPP. Dans ce protocole, les utilisateurs utilisent leurs adresses de portefeuille comme comptes sociaux pour mener des conversations chiffrées de bout en bout, établir des groupes de discussion privés ou publics, envoyer des messages vocaux et vidéo, voire passer des appels audio et vidéo. Ils réutilisent les capacités de communication sécurisée de la couche de transport et le vaste réseau de nœuds de la couche réseau, en utilisant l'adresse de portefeuille comme nouvelle identité réseau.

En plus des protocoles de messagerie instantanée de type XMPP que nous fournissons, la couche d'application a également un grand nombre de scénarios d'application, tels que :

  • Applications Web basées sur HTTP et HTTPS : les développeurs peuvent simplement déployer leur site web dans un réseau basé sur l'adresse du portefeuille/le nom de domaine ENS, profiter de l'accès haut débit fourni par le partage de bande passante du réseau, tout en garantissant la résistance à la censure de l'application et un accès sécurisé.
  • Les applications de messagerie telles que SMTP/POP3 : En s'appuyant sur ce réseau, les systèmes de messagerie décentralisés deviendront faciles. Lorsque vous devez envoyer un e-mail à un propriétaire de nom de domaine ENS, votre application n'a besoin que de trouver le nœud correspondant à l'adresse ENS via l'adressage de la couche réseau, de télécharger l'e-mail, et le destinataire peut télécharger l'e-mail à partir du nœud.
  • Application du protocole de distribution de ressources CDN : En s'appuyant sur ce réseau, les développeurs peuvent distribuer leurs données aux nœuds des principaux dispositifs routeurs ou centres de données. Le vaste réseau de nœuds construit sur la base du mécanisme d'incitation permettra aux nœuds d'être répartis presque partout dans le monde, en profondeur. Dans chaque foyer, le vaste réseau de nœuds permet au protocole CDN d'utiliser efficacement les ressources de bande passante inutilisées, permettant aux développeurs et aux utilisateurs de profiter d'une expérience d'application plus rapide.
  • Application des protocoles de streaming tels que SIP/RTMP/WebRTC : En s'appuyant sur une vaste ressource de nœuds et le partage de la bande passante inutilisée, les applications de streaming média peuvent réaliser le stockage distribué et le caching du contenu de streaming pour accélérer l'accès et améliorer la vitesse et la fluidité du streaming média.
  • Application des protocoles de transfert de fichiers et d'accès tels que FTP : Grâce à un vaste réseau de nœuds, combiné au projet de stockage décentralisé web3, le réseau peut mettre en cache activement les ressources de contenu de projets tels que IPFS/Arweave, accélérer l'accès fréquent au contenu et améliorer l'activité et l'application de la portée du projet.
  • Application des protocoles VPN tels que OpenVPN : les applications VPN peuvent utiliser de manière rationnelle les ressources IP partagées par les dispositifs de routage, étendre considérablement la plage de ressources IP des applications et fournir les ressources IP et de bande passante les plus basiques pour les VPN.
  • Protocoles de file d'attente de messages tels que Kafka et RabitMQ: Les files d'attente de messages sont des protocoles de couche d'application largement utilisés dans les applications distribuées et en grappe. Un grand nombre d'applications ont besoin d'eux pour mettre en œuvre la communication entre les modules ou processus d'application. À l'ère du web3, ces applications peuvent compter sur un vaste réseau de nœuds et utiliser ces nœuds comme transporteurs naturels de file d'attente de messages pour fournir des services de file d'attente de messages partagés et à haute vitesse pour un large éventail d'applications.

Couche physique

L'idée centrale de la couche physique est de promouvoir des routeurs décentralisés grâce à des incitations afin qu'ils puissent être largement adoptés par les ménages et générer finalement des effets de réseau. Ces routeurs permettent aux utilisateurs d'utiliser la bande passante domestique inutilisée pour augmenter la capacité globale du réseau. En s'intégrant à nos protocoles de couche réseau, ces appareils améliorent la mise en cache des données et les capacités d'accélération pour profiter aux applications décentralisées au sein de l'écosystème. Ces appareils optimisent l'utilisation de la bande passante et permettent aux utilisateurs de générer des revenus à partir de leurs contributions en bande passante.

Dans la phase initiale, nous pouvons établir un lien de transmission directement vers le terminal de communication via un tunnel IPv4 basé sur l'architecture IPv4. À mesure que les nœuds deviennent plus populaires, nous attirerons davantage de fournisseurs de services de fibre optique à rejoindre grâce à des incitations pour réaliser l'interconnexion complète de notre réseau matériel au niveau physique.

Conclusion

L'impact de la reconstruction de la pile de protocoles TCP/IP ira bien au-delà des changements techniques. En intégrant le routage basé sur l'adresse du portefeuille, la résolution des noms de domaine et l'authentification directement dans les protocoles de base d'Internet, nous construisons activement les fondations d'un web décentralisé. En prenant la communication instantanée décentralisée comme notre protocole de couche d'application initiale, un écosystème décentralisé intégrant la messagerie, les transactions financières et la gestion d'actifs numériques se formera à l'avenir. Ce changement devrait améliorer considérablement la vie privée, la sécurité et la liberté en ligne, marquant une étape clé vers la réalisation d'un internet ouvert.

Comme mentionné précédemment, SendingNetwork a lancé un protocole de messagerie décentralisé en tant que premier protocole de couche d'application dans notre pile de protocoles décentralisée. Les utilisateurs peuvent utiliser leur adresse de portefeuille pour envoyer des messages chiffrés de bout en bout, participer à des chats privés ou publics et passer des appels vocaux et vidéo. Le réseau est composé des trois rôles suivants :

  • Nœud de bord : Responsable de transmettre, relayer des messages et de soumettre une preuve de travail.
  • Noeud WatchDog : Envoyer des messages de défi aléatoires au noeud Edge pour détecter son statut d'exécution.
  • nœud gardien: Vérifiez la preuve de travail du nœud Edge et évaluez sa qualité de service telle que la stabilité basée sur les résultats du défi de WatchDog.

Le réseau utilise la preuve de relais comme preuve de travail pour le relais de messages, et utilise la preuve de disponibilité pour évaluer la qualité de service des nœuds. Actuellement, nous avons ouvert la première phase du réseau de test, dans laquelle les nœuds Edge peuvent gagner des points en transmettant des messages. Ensuite, nous ajouterons progressivement les rôles de WatchDog et de Gardien au réseau pour garantir que le réseau puisse fonctionner de manière stable dans un environnement décentralisé.

Nous invitons les développeurs et les utilisateurs à rejoindre ce réseau de messagerie et à aider les utilisateurs de Web3 à interconnecter différentes applications grâce à ce protocole multiplateforme. En même temps, nous invitons également plus d'amis partageant les mêmes idées à se joindre à nous pour témoigner de la transformation de TCP/IP, réaliser vraiment l'interconnexion de l'écosystème Web3, créer un monde en ligne plus sécurisé, privé et décentralisé, et remodeler l'infrastructure des communications numériques pour l'avenir.

Avertissement:

  1. Cet article est repris de [Chaincatcher], Tous les droits d'auteur appartiennent à l'auteur original [Industrie Express]. Si des objections sont formulées à cette reproduction, veuillez contacter le Porte Apprendrel'équipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Lancement de produit NFT AI
Nuls lancera un produit NFT AI au troisième trimestre.
NULS
2.77%
2025-08-06
Lancement de dValueChain v.1.0
Bio Protocol est sur le point de lancer dValueChain v.1.0 au cours du premier trimestre. Il vise à établir un réseau de données de santé décentralisé, garantissant des dossiers médicaux sécurisés, transparents et infalsifiables au sein de l'écosystème DeSci.
BIO
-2.47%
2025-08-06
Sous-titres vidéo générés par IA
Verasity ajoutera une fonction de sous-titres vidéo générés par l'IA au quatrième trimestre.
VRA
-1.44%
2025-08-06
Support multilingue de VeraPlayer
Verasity ajoutera le support multilingue à VeraPlayer au quatrième trimestre.
VRA
-1.44%
2025-08-06

Articles connexes

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Qu'est-ce que BNB ?
Intermédiaire

Qu'est-ce que BNB ?

Binance Coin (BNB) est un jeton d'échange émis par Binance, et est également le jeton utilitaire de la Smart Chain de Binance. Alors que Binance se développe pour devenir l'une des trois premières bourses de crypto-monnaies au monde en termes de volume d'échange, ainsi que les applications écologiques sans fin sur sa chaîne intelligente, BNB est devenu la troisième plus grande crypto-monnaie après Bitcoin et Ethereum. Cet article présentera en détail l'histoire de BNB et l'énorme écosystème Binance qui se cache derrière.
11/21/2022, 7:54:38 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!