Le marché baissier se construit et le marché haussier éclate, ce qui est le consensus de la plupart des praticiens de la Web3.
Mais la question est, dans un environnement où le marché est déserté, les fonds sont retirés, et il n'y a pas d'innovation essentielle dans le modèle d'application, comment peut-on construire un succès durable dans le prochain cycle? Quels autres points chauds et récits méritent attention?
Face à ce problème, nous pourrions puiser de l'inspiration dans les sujets de pointe récemment très débattus :
Les explorations de différentes personnes semblent sans rapport. Mais si nous relions ces explorations, elles impliquent des problèmes communs : Comment rendre la protection de la vie privée des utilisateurs et l'efficacité de l'interaction dans le Web3 plus élevées ?
Actuellement, les protocoles sous-jacents de la blockchain s'efforcent d'améliorer les performances des transactions; la couche d'infrastructure crée des conditions plus stables pour soutenir des types spécifiques de scénarios d'application; et la couche d'application se concentre sur le peaufinage de l'expérience utilisateur (UI/UX) de leurs produits. Cependant, à mesure que de plus en plus de solutions L2 émergent, que les vitesses L1 augmentent, que l'infrastructure devient plus robuste et que le nombre d'applications augmente...
Les utilisateurs connaissent-ils un bond qualitatif en termes de compréhension des coûts, de facilité d'exploitation et de sécurité de la vie privée lors de l'accès à Web3 aujourd'hui ? La réponse est négative.
Différentes couches abordent certaines questions d'expérience et d'interaction de manière dispersée et fragmentée en fonction de leurs domaines d'activité et de leurs capacités respectifs. Par conséquent, lors de la conférence des développeurs InfraCon @Token2049 tenu le 12 septembre, Particle Network a publié V2, créant une couche d'accès Web3 modulaire centrée sur l'utilisateur. Du point de vue de l'introduction de la commodité pour les utilisateurs, de l'interaction efficace, de l'autonomie des données et de l'adaptabilité modulaire couvrant l'ensemble du cycle d'interaction utilisateur, Particle Network V2 promeut l'efficacité des interactions utilisateur-chaîne. Dans ce numéro, nous plongeons dans Particle Network V2, en analysant ses motivations itératives, sa logique de conception et ses impacts futurs, et en répertoriant ses solutions pour référence par plus de professionnels de l'industrie.
Réseau Particle V1: La couche d'accès principale basée sur WaaS, créant la pierre angulaire de l'interaction efficace entre les utilisateurs et les chaînes
Le réseau Particle a officiellement lancé son produit V1 à la fin d'octobre de l'année dernière, basé sur le produit Wallet-as-a-Service (WaaS) alimenté par MPC-TSS (Calcul multipartite avec le schéma de signature de seuil). Suite au lancement officiel de l'ERC-4337, il est également entré en service avec la solution de service de portefeuille MPC+AA (Calcul multipartite + Abstraction de compte).
Les avantages de cette solution sont que les utilisateurs peuvent se connecter en utilisant des méthodes Web2 familières sans se soucier de comprendre et de protéger les clés privées et les phrases mnémoniques. De plus, basé sur la gestion sécurisée des fragments de clé et l'environnement d'exécution de MPC (Calcul multipartite) et l'expérience améliorée du portefeuille basée sur AA (Abstraction de compte), tels que les frais de gaz unifiés et les opérations groupées.
Du point de vue de l'expérience utilisateur, Wallet-as-a-Service (appelé WaaS) améliore l'efficacité de l'interaction avec la chaîne. Car après avoir utilisé la connexion sociale, toutes les signatures de chaîne se produisent également au sein des applications partenaires intégrées à la solution WaaS, les utilisateurs n'ont pas besoin d'effectuer d'opérations supplémentaires, réduisant le sentiment de fragmentation dans l'expérience et l'exposition de la logique technique sous-jacente.
Dans le même temps, du point de vue des projets Web3, la solution WaaS a été largement appréciée. Au cours des 10 mois suivant le lancement de la V1, des centaines de dApps de divers types ont intégré les produits et services du Particle Network, dont Xter.io, Hooked Protocol, ApeX, 1inch et CyberConnect, couvrant tous les principaux projets dans divers domaines.
Il s'agit d'un modèle de coopération B2B2C typique : Particle Network fournit des solutions WaaS, et les partenaires du projet améliorent conjointement l'expérience de l'utilisateur final après l'intégration.
Dans ce modèle, la co-construction ouverte avec les partenaires et les développeurs devient encore plus importante. Particle Network maintient une grande ouverture dans le processus de développement de son activité et collabore étroitement avec des partenaires écologiques comme Linea et BNB Chain. De plus, en organisant des conférences pour les développeurs telles que InfraCon, il a été en contact avec plus de 500 constructeurs bien connus de l'industrie.
Dans l'ensemble, le produit V1 de Particle Network a résolu le problème du seuil élevé pour que les utilisateurs accèdent à Web3 et a commencé à prendre forme et à influencer l'industrie.
La solution WaaS (Wallet-as-a-Service) a grandement facilité l'accès et l'interaction des utilisateurs tout en respectant systématiquement le principe fondamental de sauvegarde des données des utilisateurs et de l'autonomie de la vie privée.
Les utilisateurs conservent le contrôle de l'accès à leurs actifs, leurs données et leur vie privée. Dans la conception de l'auto-garde de MPC-TSS, les fournisseurs de solutions, les dApps et autres tiers ne peuvent contourner les utilisateurs pour prendre le contrôle de leurs comptes.
Cependant, il reste des problèmes de confidentialité et d'efficacité de l'interaction non résolus dans l'industrie du WaaS. Par exemple :
En fait, l'autonomie ne concerne pas seulement le contrôle des clés privées individuelles, mais aussi le contrôle de l'utilisateur sur sa vie privée dans l'ensemble de l'industrie Web3.
Comme l'autonomie a un noyau et une extension plus larges, comment l'infrastructure Web3 orientée vers l'avenir devrait-elle évoluer ?
De 0 à 10 millions d'utilisateurs, et après 10 millions d'utilisateurs, les considérations concernant les problèmes ci-dessus peuvent être complètement différentes.
Par conséquent, cela est également devenu une considération clé pour l'itération des produits du réseau de particules : comment garantir la confidentialité et l'autonomie des données des utilisateurs tout en réduisant les barrières ; et comment améliorer l'efficacité de l'exécution des besoins réels des utilisateurs en fonction de leur interaction avec la chaîne ?
Particle Network V2 : Intégration de ZK et d’Intent Computation, une couche d’accès Web3 modulaire entièrement prise en charge par la chaîne
La version V2 du réseau Particle Network, publiée le 12 septembre, traite des problèmes susmentionnés.
Tout d'abord, en réponse aux préoccupations concernant la vie privée des données, la version V2 fournit la solution zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).
zkWaaS s'appuie sur le MPC et l'AA de la version V1 en incorporant la technologie de preuve de connaissance nulle pour fournir des capacités de connexion confidentielle et de transaction confidentielle. Le premier peut dissimuler le lien entre la connexion au compte Web2 et l'adresse du portefeuille on-chain, tandis que le second peut résoudre le problème de confidentialité des enregistrements de transaction entièrement transparents on-chain. Les méthodes de conception spécifiques seront détaillées dans les sections suivantes.
De plus, en réponse aux problèmes d'efficacité d'interaction, la solution fournie par la version V2 est le Protocole de Fusion d'Intentions (IFP).
La fonction principale de ce protocole est de simplifier les étapes d'opération complexes dans les interactions actuelles de Web3 (telles que la signature, la chaîne croisée, le transfert de gaz, etc.) en l'opération la plus simple, complétant directement l'intention initiale de l'utilisateur sans nécessiter que l'utilisateur exécute chaque étape manuellement.
Le réseau Particle désigne collectivement les solutions ci-dessus comme une "couche d'accès Web3 modulaire centrée sur l'intention." Pour faciliter la compréhension, nous pouvons décomposer ce concept pour mettre en évidence ses principales caractéristiques :
Si les concepts techniques semblent encore trop abstraits, peut-être que des exemples de la perception la plus intuitive des utilisateurs peuvent être utilisés pour comprendre l'expérience que les applications intégrées avec Particle Network V2 peuvent apporter aux utilisateurs.
Ce scénario dépasse l'expérience Web3 grand public actuelle en termes de confidentialité et d'efficacité, et c'est précisément le zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) et le protocole de fusion d'intention dans la version V2 qui soutiennent la réalisation de ce scénario.
Cependant, l'exemple ci-dessus est simpliste et abstrait. En termes pratiques, comment zkWaaS et le protocole de fusion d'intention sont-ils spécifiquement conçus et considérés ?
Authentification confidentielle : Exploration pionnière pour cacher la correspondance entre les comptes Web2 et les adresses
En ce qui concerne la dissimulation de la correspondance entre les comptes sociaux Web2 et les adresses on-chain, l'application SocialFi Friend.Tech, récemment populaire, peut fournir quelques informations.
Il y a eu des rapports indiquant que l'ID Twitter et la relation portefeuille utilisateur Friend tech ont été divulgués. La raison en est que l'API de requête de Friend tech est publique et directement exposée sur le site Web, ce qui signifie que n'importe qui peut interroger l'API et obtenir l'association entre le compte Twitter d'un utilisateur et son adresse de portefeuille Friend tech.
Alors que certaines personnalités importantes peuvent ne pas se soucier que leurs comptes de médias sociaux soient exposés on-chain, cela ne signifie pas que tout le monde partage le même sentiment. Le problème le plus sérieux est que, en raison de défauts de conception dans certains produits, tout cela peut être accompli sans le consentement de l'individu. Par conséquent, l'ensemble de l'industrie Web3 a besoin d'une méthode qui puisse cacher la correspondance entre les adresses de portefeuille et les comptes Web2 sans sacrifier la commodité de la connexion aux comptes Web2.
La solution typique dans l'industrie est de générer une version Web3 des informations d'identification de connexion pour le compte Web2. Lorsque la vérification est nécessaire, cette version est présentée et des preuves de zéro connaissance sont utilisées pour la comparaison. Les solutions établies incluent Holonym, Polygon ID et CanDID de Chainlink.
Cependant, le problème avec cette solution est que les utilisateurs doivent enregistrer cette version Web3 des identifiants, ce qui peut créer des charges psychologiques et d'exécution. Par conséquent, dans zkWaaS de Particle Network, une nouvelle exploration appelée Connexion Confidentielle est réalisée : les utilisateurs peuvent compléter l'anonymat de la relation entre leur adresse et leur compte Web2 sans sacrifier l'expérience de connexion et de charge.
Ce fardeau nul signifie que l'utilisateur n'est pas conscient des détails techniques en coulisses et du traitement de leurs données. Les étapes de mise en œuvre spécifiques sont les suivantes :
Sauf pour la première étape, tout le processus à partir de la deuxième étape est fluide, les utilisateurs n'ayant aucun fardeau cognitif ou opérations supplémentaires.
Transaction Confidentielle : Quand les enregistrements On-Chain ne sont plus complètement transparents
La solution de connexion à la vie privée mentionnée ci-dessus permet de masquer la relation entre les adresses et les comptes Web2 hors chaîne, mais le problème de confidentialité sur chaîne reste non résolu : en raison de la nature publique des blockchains publiques, toutes les transactions sont publiques, visibles, et traçables.
Parfois, la transparence peut être une épée à double tranchant. Sur la base de la transparence publique, nous pouvons mener une analyse des données on-chain pour comprendre les mouvements des baleines, fournissant des informations pour les décisions d'investissement. Cependant, en ce qui concerne les scénarios grand public ou non financiers, le fait que tous les enregistrements de transaction soient entièrement transparents peut soulever des préoccupations concernant la confidentialité et l'expérience utilisateur.
Dès janvier de cette année, Vitalik a exprimé de telles préoccupations dans son article de recherche "Un guide incomplet des adresses furtives": utiliser des applications Ethereum peut impliquer d'exposer une grande partie de sa vie au grand public.
Face à de tels problèmes de confidentialité, les solutions actuelles peuvent être divisées en protection de la confidentialité au niveau des actifs et protection de la confidentialité au niveau de l'adresse.
La protection de la vie privée au niveau des actifs, telle que celle offerte par le célèbre Tornado Cash et d'autres protocoles de mélange de pièces, implique l'obscurcissement des actifs chiffrés eux-mêmes. Les utilisateurs mélangent leurs fonds avec ceux d'autres personnes pour augmenter la difficulté de suivre les flux de fonds. Cependant, cette approche offre des opportunités pour des activités illicites telles que le blanchiment d'argent et peut entraîner un examen réglementaire. La sanction imposée à Tornado Cash par le Département du Trésor américain en est la preuve.
En ce qui concerne la protection de la vie privée au niveau de l'adresse, une solution primitive consiste pour un utilisateur à détenir plusieurs adresses pour isoler différentes transactions. Cependant, cette méthode augmente la charge de gestion de l'utilisateur et ne se comporte pas bien en termes d'expérience utilisateur. De plus, détenir plusieurs adresses ne résout pas complètement le problème de l'exposition de l'adresse.
Une autre approche, comme explorée par Vitalik dans un document précédent, est d'établir un système d'adresse furtive : les utilisateurs génèrent des adresses temporaires jetables pour les interactions et les transactions. Cependant, le problème survient lorsque ces adresses temporaires n'ont pas de solde et ne peuvent pas payer les frais de gaz pour initier des transactions, ce qui conduit à un paradoxe du type 'qui de l'œuf ou de la poule'.
Le zkWaaS du réseau Particle Network va plus loin que le système d'adresse furtive de Vitalik et propose le concept d'adresse furtive intelligente pour prendre en charge les transactions confidentielles (Confidential Transaction). L'adresse furtive intelligente utilise le concept d'adresses furtives mais avec l'ajout d'une station-service pour résoudre le problème initial des frais de gaz. Cela garantit que les observateurs externes ne peuvent pas déterminer l'adresse spécifique vers laquelle les actifs sont envoyés.
Le processus de mise en œuvre spécifique est le suivant:
D'un point de vue de conception et de coût de compréhension, l'approche de protection de la vie privée basée sur la dimension de l'adresse est supérieure. Cela est dû au fait que cette approche n'entraîne pas de coûts de travail supplémentaires; il n'est pas nécessaire d'écrire de nouveaux contrats ou de modifier les algorithmes de consensus. Il suffit d'avoir un support de portefeuille pour des formes telles que les adresses furtives.
En utilisant Particle Network V2, la capacité de protection de la confidentialité des transactions on-chain peut être directement intégrée, et les dApps n'ont pas besoin de s'adapter, ce qui se traduit par des coûts considérablement réduits tout en améliorant l'efficacité.
Protocole de Fusion d'Intention: Concentration de l'interaction sur un seul résultat plutôt que sur de multiples processus
En juillet, Paradigm a présenté ses 10 principales tendances de focus, le premier élément étant les protocoles et infrastructures "centrés sur l'intention". Par la suite, le concept d'"intention" est progressivement entré en focus.
Cependant, derrière ce nouveau concept se cache encore le vieux problème de l'efficacité de l'interaction Web3 : exprimer ce que vous voulez qu'il se passe sous forme déclarative, plutôt que d'exécuter chaque étape de manière basée sur une commande.
Pour simplifier davantage ce concept, l'expérience d'interaction de Web3 devrait être : ce que vous pensez est ce que vous obtenez. Actuellement, l'expérience d'interaction de la plupart des applications Web3 est centrée sur des étapes - atteindre une intention finale nécessite que les utilisateurs passent par plusieurs processus, autorisant et signant chaque étape une par une.
Plus important encore, les utilisateurs doivent décomposer ces processus eux-mêmes et planifier le chemin pour atteindre l'intention finale. Par exemple, si un utilisateur doit interagir sur un nouveau L2 pour acheter un NFT, il doit passer du téléchargement du portefeuille à la chaîne, des actifs inter-chaînes, payer des frais de gaz et autoriser les transactions. L'ensemble du processus est long et complexe, exigeant de hauts niveaux de connaissance et d'opération de l'utilisateur.
Par conséquent, nous avons également besoin d'une méthode pour comprendre, décomposer et exécuter automatiquement l'intention ultime de l'utilisateur, en abstrayant ainsi le processus d'interaction.
En réalité, certains protocoles DeFi servent de pionniers en réponse à de telles demandes. Par exemple, les ordres limites dans les DEX sont une conception typique de "ce que vous pensez est ce que vous obtenez." Lorsque le prix atteint la condition préréglée, l'échange de jetons peut se produire à un meilleur prix, réalisant ainsi l'intention ultime.
Cependant, cette exploration est limitée au scénario financier Web3, et la conception de l'intention n'est pas universelle. Pour différents scénarios de demande, une solution de traitement de l'intention plus polyvalente est nécessaire. C'est précisément une autre direction explorée dans Particle Network V2 : intégrer des schémas d'intention possibles provenant de différents domaines d'application grâce au protocole de fusion d'intentions, structurant automatiquement, décomposant et exécutant l'intention de l'utilisateur.
Il est important de noter que cette intégration des modèles d'intention est sans permission et universelle. Les solutions du protocole de fusion d'intention peuvent intégrer toutes les intentions, qu'elles soient sur chaîne ou hors chaîne, sans conception excessive de contrôle de permission, et sans discriminer les scénarios d'intention potentiels. Que ce soit DeFi, les jeux ou la socialisation, le protocole de fusion d'intention forme un cadre unifié de traitement des intentions.
En décomposant ce cadre de traitement des intentions, nous pouvons voir plusieurs étapes communes :
Cependant, le protocole de fusion d'intention seul ne peut pas résoudre le problème; l'exécution du protocole dépend également des environnements de support:
Dans l'ensemble, Particle Network V2 fournit un ensemble complet de protocoles d'intention + environnements d'exécution. Les utilisateurs n'ont qu'à se concentrer sur leurs intentions, et tous les détails techniques et protocoles (comme la structuration, la répartition et l'exécution des intentions) peuvent être automatisés.
Finalement, en termes d'expérience utilisateur, les utilisateurs peuvent saisir ce qu'ils veulent faire (comme acheter un NFT sur Base) tout comme discuter avec ChatGPT dans une fenêtre de chat. L'application, en comprenant l'intention, génère directement les résultats souhaités pour les utilisateurs, qui n'ont pas besoin d'être conscients des processus complexes impliqués.
Web3 Access Layer: Le Nouveau Moteur Qui Conduit Web3 Vers De Vastes Océans Bleus :
Revenons à la question initiale posée dans l'article : Comment pouvons-nous améliorer l'expérience utilisateur dans Web3 ?
Alors que les utilisateurs doivent acquérir de la compétence grâce à un accès et une interaction continus, nous ne pouvons pas nous attendre à ce que chaque utilisateur soit un expert en technologie ou maintienne un niveau élevé de sensibilité et de vigilance à l'égard des questions de confidentialité. L'expérience d'accès et d'interaction en Web3 doit s'adresser à un public plus large, et le respect de ce principe est essentiel pour accommoder la prochaine vague de croissance des utilisateurs.
En conclusion, résumons comment la couche d'accès modulaire pionnière et développée par Particle Network V2 s'adapte à un plus large éventail d'utilisateurs et de scénarios :
Dans un tel design, la couche d'accès ressemble à un moteur favorisant la collaboration entre différents niveaux d'applications et protocoles, orientant collectivement Web3 de l'industrie financière conviviale pour les ingénieurs vers une industrie conviviale pour les consommateurs.
Finalement, lorsque l'ensemble de l'industrie est bien préparé à accueillir des utilisateurs supplémentaires en termes d'expérience, Web3 ouvrira la voie à des possibilités sans précédent.
Le marché baissier se construit et le marché haussier éclate, ce qui est le consensus de la plupart des praticiens de la Web3.
Mais la question est, dans un environnement où le marché est déserté, les fonds sont retirés, et il n'y a pas d'innovation essentielle dans le modèle d'application, comment peut-on construire un succès durable dans le prochain cycle? Quels autres points chauds et récits méritent attention?
Face à ce problème, nous pourrions puiser de l'inspiration dans les sujets de pointe récemment très débattus :
Les explorations de différentes personnes semblent sans rapport. Mais si nous relions ces explorations, elles impliquent des problèmes communs : Comment rendre la protection de la vie privée des utilisateurs et l'efficacité de l'interaction dans le Web3 plus élevées ?
Actuellement, les protocoles sous-jacents de la blockchain s'efforcent d'améliorer les performances des transactions; la couche d'infrastructure crée des conditions plus stables pour soutenir des types spécifiques de scénarios d'application; et la couche d'application se concentre sur le peaufinage de l'expérience utilisateur (UI/UX) de leurs produits. Cependant, à mesure que de plus en plus de solutions L2 émergent, que les vitesses L1 augmentent, que l'infrastructure devient plus robuste et que le nombre d'applications augmente...
Les utilisateurs connaissent-ils un bond qualitatif en termes de compréhension des coûts, de facilité d'exploitation et de sécurité de la vie privée lors de l'accès à Web3 aujourd'hui ? La réponse est négative.
Différentes couches abordent certaines questions d'expérience et d'interaction de manière dispersée et fragmentée en fonction de leurs domaines d'activité et de leurs capacités respectifs. Par conséquent, lors de la conférence des développeurs InfraCon @Token2049 tenu le 12 septembre, Particle Network a publié V2, créant une couche d'accès Web3 modulaire centrée sur l'utilisateur. Du point de vue de l'introduction de la commodité pour les utilisateurs, de l'interaction efficace, de l'autonomie des données et de l'adaptabilité modulaire couvrant l'ensemble du cycle d'interaction utilisateur, Particle Network V2 promeut l'efficacité des interactions utilisateur-chaîne. Dans ce numéro, nous plongeons dans Particle Network V2, en analysant ses motivations itératives, sa logique de conception et ses impacts futurs, et en répertoriant ses solutions pour référence par plus de professionnels de l'industrie.
Réseau Particle V1: La couche d'accès principale basée sur WaaS, créant la pierre angulaire de l'interaction efficace entre les utilisateurs et les chaînes
Le réseau Particle a officiellement lancé son produit V1 à la fin d'octobre de l'année dernière, basé sur le produit Wallet-as-a-Service (WaaS) alimenté par MPC-TSS (Calcul multipartite avec le schéma de signature de seuil). Suite au lancement officiel de l'ERC-4337, il est également entré en service avec la solution de service de portefeuille MPC+AA (Calcul multipartite + Abstraction de compte).
Les avantages de cette solution sont que les utilisateurs peuvent se connecter en utilisant des méthodes Web2 familières sans se soucier de comprendre et de protéger les clés privées et les phrases mnémoniques. De plus, basé sur la gestion sécurisée des fragments de clé et l'environnement d'exécution de MPC (Calcul multipartite) et l'expérience améliorée du portefeuille basée sur AA (Abstraction de compte), tels que les frais de gaz unifiés et les opérations groupées.
Du point de vue de l'expérience utilisateur, Wallet-as-a-Service (appelé WaaS) améliore l'efficacité de l'interaction avec la chaîne. Car après avoir utilisé la connexion sociale, toutes les signatures de chaîne se produisent également au sein des applications partenaires intégrées à la solution WaaS, les utilisateurs n'ont pas besoin d'effectuer d'opérations supplémentaires, réduisant le sentiment de fragmentation dans l'expérience et l'exposition de la logique technique sous-jacente.
Dans le même temps, du point de vue des projets Web3, la solution WaaS a été largement appréciée. Au cours des 10 mois suivant le lancement de la V1, des centaines de dApps de divers types ont intégré les produits et services du Particle Network, dont Xter.io, Hooked Protocol, ApeX, 1inch et CyberConnect, couvrant tous les principaux projets dans divers domaines.
Il s'agit d'un modèle de coopération B2B2C typique : Particle Network fournit des solutions WaaS, et les partenaires du projet améliorent conjointement l'expérience de l'utilisateur final après l'intégration.
Dans ce modèle, la co-construction ouverte avec les partenaires et les développeurs devient encore plus importante. Particle Network maintient une grande ouverture dans le processus de développement de son activité et collabore étroitement avec des partenaires écologiques comme Linea et BNB Chain. De plus, en organisant des conférences pour les développeurs telles que InfraCon, il a été en contact avec plus de 500 constructeurs bien connus de l'industrie.
Dans l'ensemble, le produit V1 de Particle Network a résolu le problème du seuil élevé pour que les utilisateurs accèdent à Web3 et a commencé à prendre forme et à influencer l'industrie.
La solution WaaS (Wallet-as-a-Service) a grandement facilité l'accès et l'interaction des utilisateurs tout en respectant systématiquement le principe fondamental de sauvegarde des données des utilisateurs et de l'autonomie de la vie privée.
Les utilisateurs conservent le contrôle de l'accès à leurs actifs, leurs données et leur vie privée. Dans la conception de l'auto-garde de MPC-TSS, les fournisseurs de solutions, les dApps et autres tiers ne peuvent contourner les utilisateurs pour prendre le contrôle de leurs comptes.
Cependant, il reste des problèmes de confidentialité et d'efficacité de l'interaction non résolus dans l'industrie du WaaS. Par exemple :
En fait, l'autonomie ne concerne pas seulement le contrôle des clés privées individuelles, mais aussi le contrôle de l'utilisateur sur sa vie privée dans l'ensemble de l'industrie Web3.
Comme l'autonomie a un noyau et une extension plus larges, comment l'infrastructure Web3 orientée vers l'avenir devrait-elle évoluer ?
De 0 à 10 millions d'utilisateurs, et après 10 millions d'utilisateurs, les considérations concernant les problèmes ci-dessus peuvent être complètement différentes.
Par conséquent, cela est également devenu une considération clé pour l'itération des produits du réseau de particules : comment garantir la confidentialité et l'autonomie des données des utilisateurs tout en réduisant les barrières ; et comment améliorer l'efficacité de l'exécution des besoins réels des utilisateurs en fonction de leur interaction avec la chaîne ?
Particle Network V2 : Intégration de ZK et d’Intent Computation, une couche d’accès Web3 modulaire entièrement prise en charge par la chaîne
La version V2 du réseau Particle Network, publiée le 12 septembre, traite des problèmes susmentionnés.
Tout d'abord, en réponse aux préoccupations concernant la vie privée des données, la version V2 fournit la solution zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service).
zkWaaS s'appuie sur le MPC et l'AA de la version V1 en incorporant la technologie de preuve de connaissance nulle pour fournir des capacités de connexion confidentielle et de transaction confidentielle. Le premier peut dissimuler le lien entre la connexion au compte Web2 et l'adresse du portefeuille on-chain, tandis que le second peut résoudre le problème de confidentialité des enregistrements de transaction entièrement transparents on-chain. Les méthodes de conception spécifiques seront détaillées dans les sections suivantes.
De plus, en réponse aux problèmes d'efficacité d'interaction, la solution fournie par la version V2 est le Protocole de Fusion d'Intentions (IFP).
La fonction principale de ce protocole est de simplifier les étapes d'opération complexes dans les interactions actuelles de Web3 (telles que la signature, la chaîne croisée, le transfert de gaz, etc.) en l'opération la plus simple, complétant directement l'intention initiale de l'utilisateur sans nécessiter que l'utilisateur exécute chaque étape manuellement.
Le réseau Particle désigne collectivement les solutions ci-dessus comme une "couche d'accès Web3 modulaire centrée sur l'intention." Pour faciliter la compréhension, nous pouvons décomposer ce concept pour mettre en évidence ses principales caractéristiques :
Si les concepts techniques semblent encore trop abstraits, peut-être que des exemples de la perception la plus intuitive des utilisateurs peuvent être utilisés pour comprendre l'expérience que les applications intégrées avec Particle Network V2 peuvent apporter aux utilisateurs.
Ce scénario dépasse l'expérience Web3 grand public actuelle en termes de confidentialité et d'efficacité, et c'est précisément le zkWaaS (Zero-Knowledge Proof Wallet-as-a-Service) et le protocole de fusion d'intention dans la version V2 qui soutiennent la réalisation de ce scénario.
Cependant, l'exemple ci-dessus est simpliste et abstrait. En termes pratiques, comment zkWaaS et le protocole de fusion d'intention sont-ils spécifiquement conçus et considérés ?
Authentification confidentielle : Exploration pionnière pour cacher la correspondance entre les comptes Web2 et les adresses
En ce qui concerne la dissimulation de la correspondance entre les comptes sociaux Web2 et les adresses on-chain, l'application SocialFi Friend.Tech, récemment populaire, peut fournir quelques informations.
Il y a eu des rapports indiquant que l'ID Twitter et la relation portefeuille utilisateur Friend tech ont été divulgués. La raison en est que l'API de requête de Friend tech est publique et directement exposée sur le site Web, ce qui signifie que n'importe qui peut interroger l'API et obtenir l'association entre le compte Twitter d'un utilisateur et son adresse de portefeuille Friend tech.
Alors que certaines personnalités importantes peuvent ne pas se soucier que leurs comptes de médias sociaux soient exposés on-chain, cela ne signifie pas que tout le monde partage le même sentiment. Le problème le plus sérieux est que, en raison de défauts de conception dans certains produits, tout cela peut être accompli sans le consentement de l'individu. Par conséquent, l'ensemble de l'industrie Web3 a besoin d'une méthode qui puisse cacher la correspondance entre les adresses de portefeuille et les comptes Web2 sans sacrifier la commodité de la connexion aux comptes Web2.
La solution typique dans l'industrie est de générer une version Web3 des informations d'identification de connexion pour le compte Web2. Lorsque la vérification est nécessaire, cette version est présentée et des preuves de zéro connaissance sont utilisées pour la comparaison. Les solutions établies incluent Holonym, Polygon ID et CanDID de Chainlink.
Cependant, le problème avec cette solution est que les utilisateurs doivent enregistrer cette version Web3 des identifiants, ce qui peut créer des charges psychologiques et d'exécution. Par conséquent, dans zkWaaS de Particle Network, une nouvelle exploration appelée Connexion Confidentielle est réalisée : les utilisateurs peuvent compléter l'anonymat de la relation entre leur adresse et leur compte Web2 sans sacrifier l'expérience de connexion et de charge.
Ce fardeau nul signifie que l'utilisateur n'est pas conscient des détails techniques en coulisses et du traitement de leurs données. Les étapes de mise en œuvre spécifiques sont les suivantes :
Sauf pour la première étape, tout le processus à partir de la deuxième étape est fluide, les utilisateurs n'ayant aucun fardeau cognitif ou opérations supplémentaires.
Transaction Confidentielle : Quand les enregistrements On-Chain ne sont plus complètement transparents
La solution de connexion à la vie privée mentionnée ci-dessus permet de masquer la relation entre les adresses et les comptes Web2 hors chaîne, mais le problème de confidentialité sur chaîne reste non résolu : en raison de la nature publique des blockchains publiques, toutes les transactions sont publiques, visibles, et traçables.
Parfois, la transparence peut être une épée à double tranchant. Sur la base de la transparence publique, nous pouvons mener une analyse des données on-chain pour comprendre les mouvements des baleines, fournissant des informations pour les décisions d'investissement. Cependant, en ce qui concerne les scénarios grand public ou non financiers, le fait que tous les enregistrements de transaction soient entièrement transparents peut soulever des préoccupations concernant la confidentialité et l'expérience utilisateur.
Dès janvier de cette année, Vitalik a exprimé de telles préoccupations dans son article de recherche "Un guide incomplet des adresses furtives": utiliser des applications Ethereum peut impliquer d'exposer une grande partie de sa vie au grand public.
Face à de tels problèmes de confidentialité, les solutions actuelles peuvent être divisées en protection de la confidentialité au niveau des actifs et protection de la confidentialité au niveau de l'adresse.
La protection de la vie privée au niveau des actifs, telle que celle offerte par le célèbre Tornado Cash et d'autres protocoles de mélange de pièces, implique l'obscurcissement des actifs chiffrés eux-mêmes. Les utilisateurs mélangent leurs fonds avec ceux d'autres personnes pour augmenter la difficulté de suivre les flux de fonds. Cependant, cette approche offre des opportunités pour des activités illicites telles que le blanchiment d'argent et peut entraîner un examen réglementaire. La sanction imposée à Tornado Cash par le Département du Trésor américain en est la preuve.
En ce qui concerne la protection de la vie privée au niveau de l'adresse, une solution primitive consiste pour un utilisateur à détenir plusieurs adresses pour isoler différentes transactions. Cependant, cette méthode augmente la charge de gestion de l'utilisateur et ne se comporte pas bien en termes d'expérience utilisateur. De plus, détenir plusieurs adresses ne résout pas complètement le problème de l'exposition de l'adresse.
Une autre approche, comme explorée par Vitalik dans un document précédent, est d'établir un système d'adresse furtive : les utilisateurs génèrent des adresses temporaires jetables pour les interactions et les transactions. Cependant, le problème survient lorsque ces adresses temporaires n'ont pas de solde et ne peuvent pas payer les frais de gaz pour initier des transactions, ce qui conduit à un paradoxe du type 'qui de l'œuf ou de la poule'.
Le zkWaaS du réseau Particle Network va plus loin que le système d'adresse furtive de Vitalik et propose le concept d'adresse furtive intelligente pour prendre en charge les transactions confidentielles (Confidential Transaction). L'adresse furtive intelligente utilise le concept d'adresses furtives mais avec l'ajout d'une station-service pour résoudre le problème initial des frais de gaz. Cela garantit que les observateurs externes ne peuvent pas déterminer l'adresse spécifique vers laquelle les actifs sont envoyés.
Le processus de mise en œuvre spécifique est le suivant:
D'un point de vue de conception et de coût de compréhension, l'approche de protection de la vie privée basée sur la dimension de l'adresse est supérieure. Cela est dû au fait que cette approche n'entraîne pas de coûts de travail supplémentaires; il n'est pas nécessaire d'écrire de nouveaux contrats ou de modifier les algorithmes de consensus. Il suffit d'avoir un support de portefeuille pour des formes telles que les adresses furtives.
En utilisant Particle Network V2, la capacité de protection de la confidentialité des transactions on-chain peut être directement intégrée, et les dApps n'ont pas besoin de s'adapter, ce qui se traduit par des coûts considérablement réduits tout en améliorant l'efficacité.
Protocole de Fusion d'Intention: Concentration de l'interaction sur un seul résultat plutôt que sur de multiples processus
En juillet, Paradigm a présenté ses 10 principales tendances de focus, le premier élément étant les protocoles et infrastructures "centrés sur l'intention". Par la suite, le concept d'"intention" est progressivement entré en focus.
Cependant, derrière ce nouveau concept se cache encore le vieux problème de l'efficacité de l'interaction Web3 : exprimer ce que vous voulez qu'il se passe sous forme déclarative, plutôt que d'exécuter chaque étape de manière basée sur une commande.
Pour simplifier davantage ce concept, l'expérience d'interaction de Web3 devrait être : ce que vous pensez est ce que vous obtenez. Actuellement, l'expérience d'interaction de la plupart des applications Web3 est centrée sur des étapes - atteindre une intention finale nécessite que les utilisateurs passent par plusieurs processus, autorisant et signant chaque étape une par une.
Plus important encore, les utilisateurs doivent décomposer ces processus eux-mêmes et planifier le chemin pour atteindre l'intention finale. Par exemple, si un utilisateur doit interagir sur un nouveau L2 pour acheter un NFT, il doit passer du téléchargement du portefeuille à la chaîne, des actifs inter-chaînes, payer des frais de gaz et autoriser les transactions. L'ensemble du processus est long et complexe, exigeant de hauts niveaux de connaissance et d'opération de l'utilisateur.
Par conséquent, nous avons également besoin d'une méthode pour comprendre, décomposer et exécuter automatiquement l'intention ultime de l'utilisateur, en abstrayant ainsi le processus d'interaction.
En réalité, certains protocoles DeFi servent de pionniers en réponse à de telles demandes. Par exemple, les ordres limites dans les DEX sont une conception typique de "ce que vous pensez est ce que vous obtenez." Lorsque le prix atteint la condition préréglée, l'échange de jetons peut se produire à un meilleur prix, réalisant ainsi l'intention ultime.
Cependant, cette exploration est limitée au scénario financier Web3, et la conception de l'intention n'est pas universelle. Pour différents scénarios de demande, une solution de traitement de l'intention plus polyvalente est nécessaire. C'est précisément une autre direction explorée dans Particle Network V2 : intégrer des schémas d'intention possibles provenant de différents domaines d'application grâce au protocole de fusion d'intentions, structurant automatiquement, décomposant et exécutant l'intention de l'utilisateur.
Il est important de noter que cette intégration des modèles d'intention est sans permission et universelle. Les solutions du protocole de fusion d'intention peuvent intégrer toutes les intentions, qu'elles soient sur chaîne ou hors chaîne, sans conception excessive de contrôle de permission, et sans discriminer les scénarios d'intention potentiels. Que ce soit DeFi, les jeux ou la socialisation, le protocole de fusion d'intention forme un cadre unifié de traitement des intentions.
En décomposant ce cadre de traitement des intentions, nous pouvons voir plusieurs étapes communes :
Cependant, le protocole de fusion d'intention seul ne peut pas résoudre le problème; l'exécution du protocole dépend également des environnements de support:
Dans l'ensemble, Particle Network V2 fournit un ensemble complet de protocoles d'intention + environnements d'exécution. Les utilisateurs n'ont qu'à se concentrer sur leurs intentions, et tous les détails techniques et protocoles (comme la structuration, la répartition et l'exécution des intentions) peuvent être automatisés.
Finalement, en termes d'expérience utilisateur, les utilisateurs peuvent saisir ce qu'ils veulent faire (comme acheter un NFT sur Base) tout comme discuter avec ChatGPT dans une fenêtre de chat. L'application, en comprenant l'intention, génère directement les résultats souhaités pour les utilisateurs, qui n'ont pas besoin d'être conscients des processus complexes impliqués.
Web3 Access Layer: Le Nouveau Moteur Qui Conduit Web3 Vers De Vastes Océans Bleus :
Revenons à la question initiale posée dans l'article : Comment pouvons-nous améliorer l'expérience utilisateur dans Web3 ?
Alors que les utilisateurs doivent acquérir de la compétence grâce à un accès et une interaction continus, nous ne pouvons pas nous attendre à ce que chaque utilisateur soit un expert en technologie ou maintienne un niveau élevé de sensibilité et de vigilance à l'égard des questions de confidentialité. L'expérience d'accès et d'interaction en Web3 doit s'adresser à un public plus large, et le respect de ce principe est essentiel pour accommoder la prochaine vague de croissance des utilisateurs.
En conclusion, résumons comment la couche d'accès modulaire pionnière et développée par Particle Network V2 s'adapte à un plus large éventail d'utilisateurs et de scénarios :
Dans un tel design, la couche d'accès ressemble à un moteur favorisant la collaboration entre différents niveaux d'applications et protocoles, orientant collectivement Web3 de l'industrie financière conviviale pour les ingénieurs vers une industrie conviviale pour les consommateurs.
Finalement, lorsque l'ensemble de l'industrie est bien préparé à accueillir des utilisateurs supplémentaires en termes d'expérience, Web3 ouvrira la voie à des possibilités sans précédent.