paint-brush
Apresentando o protocolo Proof of Scan para contratos inteligentes e dAppspor@3dpass
1,305 leituras
1,305 leituras

Apresentando o protocolo Proof of Scan para contratos inteligentes e dApps

por 3DPass4m2023/02/09
Read on Terminal Reader

Muito longo; Para ler

Proof of Scan (PoScan) é o mecanismo de consenso para a rede blockchain 3DPass. O PoScan opera sob a regra "Um objeto = Um ativo" e usa um algoritmo de reconhecimento conhecido como Grid2d para autenticar objetos 3D. No PoScan, os mineradores devem adivinhar um objeto 3D de forma única e o HASH ID.
featured image - Apresentando o protocolo Proof of Scan para contratos inteligentes e dApps
3DPass HackerNoon profile picture
0-item

Apresentando o Proof of Scan : o revolucionário protocolo descentralizado que não apenas serve como mecanismo de consenso para a rede blockchain 3DPass, mas também impede que os ativos digitais sejam copiados. Essa abordagem de ponta abre as portas para trilhões de dólares em negócios globais ao tokenizar uma ampla gama de objetos, incluindo modelos 3D, desenhos 2D, melodias, vozes e sinais de rádio.


Mas como isso funciona? Para entender, vamos comparar o Proof of Scan (PoScan) ao mais conhecido Proof of Work (PoW) usado em muitas criptomoedas.

Regra “Um objeto = Um ativo”

O PoScan opera sob a regra "Um objeto = Um ativo" e usa um algoritmo de reconhecimento conhecido como Grid2d para autenticar objetos 3D, ao contrário das funções hash tradicionais como SHA256 , que só podem autenticar texto ou arquivos.

um objeto = um ativo

SHA256

qualquer texto ou arquivo — > SHA256 — > um hash inerente ao texto ou arquivo exato

  • A cadeia de um objeto para seu hash SHA256 está quebrada. O hash SHA256 não tem a ver com nada real ou que represente valor.


  • O hash SHA256 permanecerá o mesmo, se o texto ou arquivo for o mesmo. Se você tivesse alterado o arquivo ou texto com um símbolo ou um byte, a saída teria mudado dramaticamente, embora ainda fosse o mesmo objeto (uma imagem com a mesma imagem, o mesmo modelo 3D com apenas um ponto na superfície , a mesma peça musical com mais 1 segundo, etc). O SHA256 não tem controle sobre as cópias do objeto, não sabe nada sobre sua existência.


Grid2d

Modelo 3D em * .obj *formato -> Grid2d -> ID HASH (uma lista de hashes inerentes à forma do objeto)

  • Os hashes irão coincidir, se a forma do objeto for considerada a mesma dentro do erro de resolução, que é possível configurar por meio dos parâmetros de reconhecimento. Em outras palavras, independentemente de quantos pontos você colocar na superfície, o HASH ID ainda corresponderá até que você danifique a forma do objeto o suficiente.

Experimente a carteira móvel 3dpass para praticar.


Torna-se óbvio que o uso do algoritmo de reconhecimento não permite a autenticação de nada, mas do próprio objeto, enquanto o SHA256 regular só pode autenticar uma linha de texto ou arquivo exato. Esse é o ponto crucial para entender antes de prosseguir.

Mineração e selo de bloco

O processo de mineração e selagem de blocos também difere do PoW. No PoW, os mineradores competem para encontrar um valor "nonce" que, quando adicionado ao hash do bloco pai, produz uma saída específica (ex. Saída SHA256, que está abaixo do limite chamado Dificuldade) como esta “0000000000000756af69e2ffbdb930261873cd71“ .


No PoScan , os mineradores devem adivinhar um objeto 3D de forma única e o HASH ID desse objeto é selado ao hash do bloco pai usando SHA256 ( aprender os detalhes ) de maneira semelhante ao PoW (o limite de dificuldade é aproveitado). Isso garante que apenas objetos únicos e originais sejam armazenados no blockchain, fornecendo proteção contra cópia de ativos e tornando o blockchain 3DPass o "Ledger of Unique Things".

finalidade determinística

Além disso, o PoScan fornece finalidade determinística, dando aos usuários a garantia de que seus ativos tokenizados estarão sempre seguros e protegidos. Isso o torna a escolha ideal para desenvolvedores dApp que procuram proteger e monetizar seus ativos digitais.

Finalidade probabilística em PoW

No consenso PoW (Proof of Work) convencional (ex. Satoshi Nakamoto, que foi aplicado pela primeira vez em Bitcoin), é permitido que várias cadeias legítimas cresçam simultaneamente, e a cadeia mais longa vence a competição. Portanto, há sempre uma chance de a melhor cadeia (a mais longa) ser reorganizada como resultado da competição dos mineradores. Isso leva à situação potencial de perda de controle sobre os ativos armazenados nos blocos que entraram na bifurcação e acabaram inutilizados. Essas situações estão fora do controle do usuário em Bitcoin, Ethereum (PoW), etc.

Finalidade determinística em PoScan

PoScan (Prova de Digitalização) está equipado com VOVÔ Além disso, o protocolo PoA (Prova de Autoridade) de finalidade determinística. Existe um conjunto de autoridades chamado Validadores, que consiste nos nós mais confiáveis originalmente selecionados entre os mineradores - os autores produziram pelo menos um bloco nos 100 a 8.000 blocos mais recentes olhando para trás. Eles votam na melhor rede, e após todas as rodadas de votação, não haverá chance de a rede finalizada ser reorganizada (2/3 + 1 voto positivo é suficiente para tomar a decisão final).

Escalabilidade

O PoScan foi projetado para oferecer suporte a vários algoritmos de reconhecimento diferentes, que seriam os mais adequados para o setor ou processo de negócios específico. O algoritmo Grid2d foi desenvolvido como o primeiro que se adapta apenas a objetos 3D. A expansão da biblioteca de reconhecimento de código aberto pass3d com novos algoritmos leva à capacidade potencial de tokenização de objetos como: modelos 3D, desenhos 2D, melodias, vozes e sinais de rádio, etc**.**


Contratos inteligentes e dApps

Aproveitar o protocolo PoScan abre o caminho para inúmeras implementações potenciais no mundo descentralizado. Em palavras simples, os desenvolvedores agora podem vincular objetos a contratos inteligentes e dApps com correspondência individual e proteger ativos digitais contra cópia.


Os limites dos direitos patrimoniais são comprovados por cálculos matemáticos e sempre definidos por meio de parâmetros de reconhecimento estabelecidos para cada bem ou grupo de bens em particular. Opção de vários objetos torna os ativos úteis mesmo offline, fornecendo conhecimento zero sobre as propriedades reais do objeto.


Os criadores de arte 3D ou 2D podem vender seu trabalho como tokens não fungíveis ou fungíveis protegidos contra cópia vinculados à identidade do objeto de arte (HASH ID). A música também pode ser vendida p2p por partes (uma faixa = um ativo).


Alguns objetos reais podem ser tokenizados e transformados em moeda digital lastreada, ex. diamantes/quilates. Os objetos podem ser convertidos em ativos de usuários de suprimento limitado em diferentes jogos, VR/AR, Metaverse.


Essa foi uma pequena introdução ao protocolo Proof of Scan. Fique atento!


Espero que você goste do 3dpass tanto quanto eu e crie os melhores dApps de todos os tempos!

Papel branco

GitHub

Site: https://3dpass.org/