Les deux principaux avantages techniques de Nervos

3/11/2024, 12:30:30 PM
Débutant
Blockchain
Cet article présente les deux principaux avantages de la chaîne publique Nervos d'un point de vue technique : la cryptographie personnalisée et l'abstraction des comptes.

Cryptographie personnalisée

Byte Jun présentera d'abord à tout le monde ce qu'est la cryptographie. Bref, la cryptographie est la science qui étudie comment crypter et déchiffrer.。

Le cryptage et le déchiffrement existent depuis l'Antiquité, comme le célèbre « chiffre César ». César est le fondateur de l'Empire romain. Certains historiens le considèrent comme l'empereur sans couronne de l'Empire romain et il est surnommé « César le Grand ». En fait, César lui-même aimait beaucoup écrire des textes secrets.

Pendant la guerre en Gaule (aujourd'hui le sud de la France), César a non seulement vaincu ses ennemis, mais il a également créé un réseau de renseignement étendu et approfondi. Dans les archives de la guerre des Gaules, il est indiqué que son ami, le général romain Cicéron, s'est fait transmettre des messages chiffrés alors qu'il était encerclé. César a utilisé la forme de texte chiffré pour éviter que « lorsque le message est intercepté par l'ennemi, nos contre-mesures ne soient pas découvertes par l'ennemi ».

Ce texte chiffré classique est « VIMRJSVGIQIRXW SRXLI AEC », qui est crypté par décalage de quatre bits, comme la lettre initiale R+4=V. Après avoir déchiffré le texte chiffré, le texte en clair obtenu est « DES RENFORTS EN ROUTE », ce qui signifie « des renforts sont en route ».

Par conséquent, le code César chiffre les lettres en déplaçant les lettres du texte en clair vers l'arrière selon un chiffre fixe.

Avec l'évolution de l'époque, le chiffrement et le déchiffrement sont progressivement devenus une science, la cryptographie. Avant l'émergence de la blockchain, la cryptographie avait de nombreuses applications sur Internet, comme le plus célèbre algorithme de cryptage asymétrique, le RSA. Ici, Byte Jun présentera d'abord à tout le monde ce qu'est le cryptage symétrique et ce qu'est le cryptage asymétrique.

Le cryptage symétrique signifie que la même clé est utilisée pour le cryptage et le déchiffrement. Pour faire une analogie et aider tout le monde à comprendre, nous comparons le cryptage au verrouillage et le déchiffrement au déverrouillage. Le cryptage symétrique signifie que la même clé est utilisée pour le verrouillage et le déverrouillage. L'inconvénient est donc que les deux parties à la transaction utilisent la même clé et que la sécurité ne peut être garantie.

Le chiffrement asymétrique comporte deux clés, l'une publique (clé publique) et l'autre une clé privée (clé privée). C'est comme une serrure avec deux clés A et B. La clé A est requise pour verrouiller la serrure et la clé B pour l'ouvrir.

L'algorithme de cryptage RSA est un algorithme de cryptage asymétrique. De nombreux protocoles Internet utilisaient le RSA auparavant, et aujourd'hui, le RSA est également l'algorithme de cryptage asymétrique le plus utilisé et le plus compatible dans les différents navigateurs et protocoles de messagerie.

La raison pour laquelle Internet a atteint son ampleur actuelle, du point de vue de la sécurité et de la commodité, est indissociable de l'utilisation intensive des mots de passe. Par exemple, SubtleCrypto, un algorithme que l'on trouve presque dans les navigateurs, peut même être utilisé dans de petits environnements de programmes ; et l'algorithme WebAuthn, devenu une norme recommandée par le W3C en 2019, rend la cryptographie des navigateurs aussi puissante qu'un portefeuille matériel, et son utilisation est très pratique à utiliser (peut être déverrouillée par empreinte digitale, scan du visage, etc.).

Pour en revenir à la blockchain, si ces infrastructures cryptographiques Internet peuvent être utilisées directement, au lieu d'obliger les utilisateurs à télécharger des plug-ins et des applications de portefeuille, et à suivre le processus de stockage des phrases mnémotechniques eux-mêmes, le seuil utilisateur pour les DApps pourrait être considérablement abaissé.

Cependant, la cryptographie des blockchains classiques est généralement codée en dur au niveau inférieur. Par exemple :

Les algorithmes de signature de ces blockchains sont incompatibles avec les systèmes de cryptographie utilisés sur Internet classique et ne peuvent pas être utilisés directement. Ils ne peuvent compter que sur des installations réinstallées.

La différence entre la chaîne publique Nervos CKB, c'est que vous pouvez utiliser un chiffrement personnalisé, et celui-ci n'est pas codé en dur en bas de page. Cela signifie que lorsque vous développez des applications sur Nervos, vous pouvez utiliser le système de cryptographie utilisé sur Internet traditionnel, ou même appeler directement l'infrastructure Internet existante.

Plus précisément, la machine virtuelle Nervos CKB peut déployer la cryptographie directement dans la couche applicative (contrat intelligent), afin que nous puissions déployer les algorithmes de cryptage asymétrique RSA, SHA-256, etc. mentionnés plus haut. Cela jette les bases de l'utilisation de l'infrastructure existante. Cependant, cela ne suffit pas à lui seul. Nervos a également besoin des fonctionnalités suivantes : abstraction des comptes.

Abstraction du compte

Le mot « abstrait » en lui-même est très abstrait.

L'abstraction en elle-même est un mot relativement technique. Il y a deux explications. Il suffit de prêter attention à la première : ce que l'on appelle l'abstraction est un processus. Nous supprimons la particularité d'un système, puis nous lui donnons la généralité et l'universalité. Il s'agit d'un processus de généralisation. En supprimant les modèles spéciaux et en trouvant des points communs, le système peut devenir plus général et applicable à un plus grand nombre de scénarios.

Cette explication est peut-être encore très abstraite, mais les mots clés que tout le monde doit retenir sont les suivants : supprimer la « particularité », supprimer la « particularité » du système, trouver d'autres points communs dans le système, intégrer des points communs dans le design et créer une « généralité ».

Expliquons avec un exemple qui n'est pas une blockchain. Vous avez peut-être joué aux grandes bornes d'arcade de la salle de jeux. Si vous connaissez ce type de machine, vous saurez que chaque machine correspond en fait à un jeu. Pour les bornes d'arcade, la conception du système est une conception intégrée, du logiciel au matériel. Tous les designs ont un seul objectif, à savoir ce jeu. Quand nous devons créer un nouveau jeu, je dois concevoir une autre machine. Il y a donc dix ou vingt machines dans la salle d'arcade, chacune proposant un jeu différent.

Au fur et à mesure que l'industrie du jeu vidéo s'est développée aujourd'hui, les machines les plus populaires ne sont plus les bornes d'arcade, mais les plateformes de jeu plus générales, comme la XBox. La XBox est un design général. Vous pouvez créer une variété de jeux pour XBox, puis vous ne pouvez acheter que des jeux différents pour cette console.

Passer de l'arcade à la XBOX est donc un processus de généralisation. D'un autre point de vue, XBox est un design plus abstrait qui peut être appliqué à un plus grand nombre de scénarios. Il y a très peu, voire aucun, de choses spéciales conçues pour chaque jeu en particulier. C'est précisément parce qu'elle ne contient pas ces informations spéciales que les développeurs de cette plateforme peuvent les renseigner afin que la plateforme puisse s'adapter à une variété de besoins.

Revenons à Nervos CKB. Le deuxième avantage technique de la chaîne publique CKB est l'abstraction des comptes. Ce que l'on appelle l'abstraction des comptes fait référence à la possibilité de généraliser la logique de déverrouillage des comptes blockchain (adresses).

Actuellement, la logique de déverrouillage des blockchains classiques est relativement simple, directe et codée en dur au niveau du protocole. Par exemple, pour le BTC et l'ETH, la clé publique est restaurée en fonction du corps et de la signature de la transaction, puis elle est convertie en adresse conformément aux règles établies. Enfin, il correspond à l'adresse à déverrouiller. S'ils sont réguliers, le déverrouillage est réussi, sinon il échoue.

Ce type de logique codée en dur ne peut pas s'adapter à certaines situations plus générales, telles que les données relatives au client intégrées à la signature, ou même la signature n'est pas spécifique à la transaction elle-même. Pour faciliter la compréhension, faisons une analogie : la logique de déverrouillage des blockchains classiques est la même que celle des serrures mécaniques, qui ne peuvent ouvrir la porte du compte que d'une seule façon.

Nervos, qui met en œuvre des fonctionnalités d'abstraction de comptes au niveau inférieur, équivaut à un verrou électronique. Sa logique de déverrouillage peut se faire par le biais de mots de passe, d'empreintes digitales, de Bluetooth, de NFC, etc. Par exemple, nous pouvons utiliser la cryptographie du courrier électronique pour le déverrouiller, puis exécuter le contrat conformément aux instructions figurant dans l'e-mail. L'exemple le plus simple est d'envoyer CKB directement à l'adresse spécifiée (ou à une autre boîte aux lettres) en envoyant un e-mail, et l'ensemble du processus ne nécessite aucune étape. Nécessite la participation de n'importe quel « portefeuille ».

C'est l'avantage de l'abstraction des comptes.

Avertissement:

  1. Cet article est reproduit depuis [Byte CKB]. Tous les droits d'auteur appartiennent à l'auteur original [Byte Jun]. En cas d'objection à cette réimpression, contactez l'équipe de Gate Learn, elle s'en occupera rapidement.
  2. Avertissement en matière de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas un conseil d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, de distribuer ou de plagier les articles traduits.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Qu'est-ce que BNB ?
Intermédiaire

Qu'est-ce que BNB ?

Binance Coin (BNB) est un jeton d'échange émis par Binance, et est également le jeton utilitaire de la Smart Chain de Binance. Alors que Binance se développe pour devenir l'une des trois premières bourses de crypto-monnaies au monde en termes de volume d'échange, ainsi que les applications écologiques sans fin sur sa chaîne intelligente, BNB est devenu la troisième plus grande crypto-monnaie après Bitcoin et Ethereum. Cet article présentera en détail l'histoire de BNB et l'énorme écosystème Binance qui se cache derrière.
11/21/2022, 7:54:38 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!