paint-brush
Présentation du protocole de preuve de numérisation pour les contrats intelligents et les dAppspar@3dpass
1,305 lectures
1,305 lectures

Présentation du protocole de preuve de numérisation pour les contrats intelligents et les dApps

par 3DPass4m2023/02/09
Read on Terminal Reader

Trop long; Pour lire

La preuve de numérisation (PoScan) est le mécanisme de consensus pour le réseau de blockchain 3DPass. PoScan fonctionne selon la règle "Un objet = Un actif" et utilise un algorithme de reconnaissance connu sous le nom de Grid2d pour authentifier les objets 3D. Dans PoScan, les mineurs doivent deviner un objet 3D de forme unique et l'ID HASH.
featured image - Présentation du protocole de preuve de numérisation pour les contrats intelligents et les dApps
3DPass HackerNoon profile picture
0-item

Présentation de Proof of Scan : le protocole décentralisé révolutionnaire qui sert non seulement de mécanisme de consensus pour le réseau de blockchain 3DPass, mais empêche également la copie des actifs numériques. Cette approche de pointe ouvre la porte à des billions de dollars de transactions mondiales en symbolisant un large éventail d'objets, notamment des modèles 3D, des dessins 2D, des mélodies, des voix et des signaux radio.


Mais comment ça fonctionne? Pour comprendre, comparons la preuve de numérisation (PoScan) à la preuve de travail (PoW) plus familière utilisée dans de nombreuses crypto-monnaies.

Règle « Un objet = Un actif »

PoScan fonctionne selon la règle "Un objet = Un actif" et utilise un algorithme de reconnaissance connu sous le nom de Grid2d pour authentifier les objets 3D, contrairement aux fonctions de hachage traditionnelles comme SHA256 qui ne peuvent authentifier que du texte ou des fichiers.

un objet = un actif

SHA256

tout texte ou fichier — > SHA256 — > un hachage inhérent au texte ou au fichier exact

  • La chaîne d'un objet à son hachage SHA256 est rompue. Le hachage SHA256 n'a rien à voir avec quoi que ce soit de réel ou représentant une valeur.


  • Le hachage SHA256 restera le même, si le texte ou le fichier est le même. Si vous aviez changé le fichier ou le texte avec un symbole ou un octet, la sortie aurait radicalement changé, même s'il s'agissait toujours du même objet (une image avec la même image dessus, le même modèle 3D avec juste un point sur la surface , le même morceau de musique avec 1 sec plus, etc.). SHA256 n'a aucun contrôle sur les copies de l'objet, il ne sait rien de leur existence.


Grille2d

Modèle 3D en * .obj *format -> Grid2d -> ID de hachage (une liste de hachages inhérents à la forme de l'objet)

  • Les hachages correspondront, si la forme de l'objet est considérée comme étant la même dans l'erreur de résolution, qui est possible de mettre en place au moyen des paramètres de reconnaissance. En d'autres termes, quel que soit le nombre de points que vous mettez sur la surface, l'ID HASH aurait toujours correspondu jusqu'à ce que vous endommagez suffisamment la forme de l'objet.

Jouez autour du portefeuille mobile 3dpass pour vous entraîner.


Il devient évident que l'utilisation de l'algorithme de reconnaissance ne permet d'authentifier rien d'autre que l'objet lui-même, tandis que le SHA256 normal ne peut authentifier qu'une ligne de texte ou un fichier exact. C'est le point crucial à comprendre avant de passer à autre chose.

Sceau minier et bloc

Le processus d'extraction et de scellement de blocs diffère également du PoW. Dans PoW, les mineurs s'affrontent pour trouver une valeur "nonce" qui, lorsqu'elle est ajoutée au hachage du bloc parent, produit une sortie spécifique (par exemple, la sortie SHA256, qui est inférieure à la limite appelée Difficulty) comme celle-ci “0000000000000756af69e2ffbdb930261873cd71“ .


Dans PoScan , les mineurs doivent deviner un objet 3D de forme unique, et l' ID HASH de cet objet est scellé au hachage du bloc parent à l'aide de SHA256 ( apprenez les détails ) d'une manière similaire à PoW (la limite de difficulté est exploitée). Cela garantit que seuls les objets uniques et originaux sont stockés sur la blockchain, offrant une protection contre la copie des actifs et faisant de la blockchain 3DPass le "Ledger of Unique Things".

Finalité déterministe

De plus, PoScan offre une finalité déterministe, donnant aux utilisateurs l'assurance que leurs actifs tokenisés seront toujours sûrs et sécurisés. Cela en fait un choix idéal pour les développeurs dApp qui cherchent à protéger et à monétiser leurs actifs numériques.

Finalité probabiliste dans PoW

Dans le consensus PoW (Proof of Work) conventionnel (ex. Satoshi Nakamoto, qui a été appliqué pour la première fois dans Bitcoin), il est permis à plusieurs chaînes légitimes de se développer simultanément, et la chaîne la plus longue remporte la compétition. Par conséquent, il y a toujours une chance que la meilleure chaîne (la plus longue) soit réorganisée à la suite de la concurrence des mineurs. Cela conduit à la situation potentielle de perdre le contrôle des actifs stockés sur les blocs qui se sont retrouvés dans le fork et qui se sont finalement avérés inutiles. Ces situations sont hors du contrôle de l'utilisateur sur Bitcoin, Ethereum (PoW), etc.

Finalité déterministe dans PoScan

PoScan (preuve de numérisation) est équipé de grand-père finalité déterministe Protocole PoA (Proof of Authority) en plus. Il existe un ensemble d'autorité appelé validateurs composé des nœuds les plus fiables sélectionnés à l'origine parmi les mineurs - les auteurs ont produit au moins un bloc dans les 100 à 8 000 blocs les plus récents en rétrospective. Ils votent sur la meilleure chaîne, et une fois tous les tours de scrutin terminés, il n'y aura aucune chance que la chaîne finalisée soit réorganisée (2/3 + 1 votes positifs suffisent pour prendre la décision finale).

Évolutivité

PoScan est conçu pour prendre en charge un certain nombre d'algorithmes de reconnaissance différents qui conviendraient le mieux à un secteur ou à un processus commercial particulier. L'algorithme Grid2d a été développé comme le premier qui convient uniquement aux objets 3D. L'extension de la bibliothèque de reconnaissance open source pass3d avec de nouveaux algorithmes conduit à la capacité potentielle de tokenisation d'objets tels que : modèles 3D, dessins 2D, mélodies, voix et signaux radio, etc **. **


Contrats intelligents et dApps

L'utilisation du protocole PoScan ouvre la porte à une infinité d'implémentations potentielles dans un monde décentralisé. En termes simples, les développeurs peuvent désormais lier des objets à des contrats intelligents et des dApps avec une correspondance individuelle et protéger les actifs numériques contre la copie.


Les frontières des droits de propriété sont prouvées par des calculs mathématiques et toujours définies au moyen de paramètres de reconnaissance établis pour chaque actif ou groupe d'actifs particulier. Option multi-objets rend les actifs utiles même hors ligne, ne fournissant aucune connaissance sur les propriétés réelles de l'objet.


Les créateurs d'art 3D ou 2D pourraient vendre leur travail sous forme de jetons non fongibles ou fongibles protégés contre la copie liés à l'identité de l'objet d'art (ID HASH). La musique pourrait également être vendue p2p par morceaux (une piste = un actif).


Certains objets réels pourraient être symbolisés et transformés en monnaie numérique adossée, ex. diamants/carats. Les objets pourraient être convertis en ressources limitées pour les utilisateurs dans différents jeux, VR/AR, Metaverse.


C'était une petite introduction au protocole Proof of Scan. Restez à l'écoute!


J'espère que vous apprécierez 3dpass autant que moi et que vous créerez les meilleures dApps de tous les temps !

Papier blanc

GitHub

Site Internet : https://3dpass.org/