Biała księga Delta
Wprowadzenie
Narodziny zdecentralizowanej zaszyfrowanej waluty cyfrowej o nazwie Bitcoin oznaczają, że społeczeństwo ludzkie stopniowo zmierza w kierunku ery zdecentralizowanej super suwerennej waluty cyfrowej. Aspiracją ludzi na całym świecie jest, aby nowa waluta cyfrowa, która jest uczciwa, bezpieczna, zachowująca wartość, szybka i ekologiczna, stała się codzienną walutą płatniczą.
Naszą misją jest zbudowanie cyfrowej waluty i zdecentralizowanej platformy aplikacji, która pozwoli każdemu zwykłemu człowiekowi swobodnie uczestniczyć w biciu i obsłudze.
Naszą wizją jest współpraca ze wszystkimi na świecie w celu stworzenia super suwerennej waluty cyfrowej, która jest sprawiedliwa, bezpieczna, szybka, ekologiczna i wolna od inflacji. Dążymy do ustanowienia względnie wolnego ekosystemu peer-to-peer i środowiska aplikacji online, umożliwiając wszystkim swobodne uczestnictwo i wspólne promowanie rozwoju i stosowania Delta.
1.Krótkie wprowadzenie do kwestii suwerennej waluty
1.1 1.1 Suwerenny kraj emitujący walutę, który działa jako waluta światowa, może uzyskać ogromne międzynarodowe korzyści z tytułu renty menniczej i międzynarodowego podatku inflacyjnego. Ta struktura jednej waluty światowej jest niesprawiedliwa.
1.2 Warunkiem wstępnym funkcjonowania międzynarodowych walutowych środków płatniczych jest silna gwarancja kredytowa kraju emitującego walutę. Jednak dylemat Triffina ⅰ
sprawia, że suwerenne kraje emitujące walutę stają przed dylematem. Wzorzec jednej waluty światowej jest niestabilną strukturą.
1.3 Dwoistość skal wartości walut sprawia, że tylko jedna waluta może pełnić funkcje waluty światowej na rynku międzynarodowym. Wielobiegunowa struktura waluty światowej doprowadzi do tarć między krajami emitującymi walutę i jest szkodliwa dla pokojowego rozwoju gospodarki światowej.
1.4 Scentralizowane uprawnienia do emisji waluty w celu stymulowania gospodarki i zwiększenia dochodów fiskalnych mogą prowadzić do poważnej nadmiernej emisji waluty i wysokiej inflacji. Wpłynie to poważnie na wartość istniejącej waluty w kieszeniach zwykłych ludzi i zwiększy presję ekonomiczną na przetrwanie.
2. obecny status i wady kryptowalut
Bitcoin jest najwcześniejszą kryptowalutą. Koncepcja została po raz pierwszy zaproponowana przez Satoshi Nakamoto 1 listopada 2008 roku, a oficjalnie narodziła się 3 stycznia 2009 roku. Oprogramowanie open source zaprojektowane i wydane w oparciu o pomysły Satoshi Nakamoto i zbudowaną na nim sieć P2P. Bitcoin jest formą waluty cyfrowej P2P. Rejestry transakcji Bitcoina są otwarte i przejrzyste. Transmisja peer-to-peer oznacza zdecentralizowany system płatności. W przeciwieństwie do większości walut, Bitcoin nie jest emitowany przez konkretną instytucję monetarną. Jest generowany przez dużą liczbę obliczeń opartych na określonym algorytmie. Niektóre zaszyfrowane cyfrowe waluty wynalezione później przez ludzi również zasadniczo odnoszą się do modelu i technologii Bitcoina.
Takie modele i rozwiązania techniczne mają wiele doskonałych zalet i przyniosły wiele inspiracji do późniejszego rozwoju cyfrowej waluty. Na przykład: Decentralizacja i niezmienność - cechy te zapewniają, że środki posiadane przez ludzi nie są kontrolowane ani nadzorowane przez żadną stronę trzecią, dając jednocześnie ludziom pełne poczucie własności. Posiadacze nie muszą się martwić, że ich środki zostaną zamrożone lub wymazane, co jest uspokajające. Niezależność, uczciwość - kryptowaluty nie są kontrolowane przez żaden kraj, bank lub instytucję finansową i opierają się na zdecentralizowanej sieci. Teoretycznie pozwala to w pewnym stopniu uniknąć konkurencji i konfliktów powodowanych przez kraje dążące do uzyskania przewagi w polityce pieniężnej i systemach finansowych.
Wiąże się to jednak z wieloma praktycznymi problemami. Kwestie z tym związane zostaną omówione poniżej.
2.1 Bezpieczeństwo
Istnieją dwa główne aspekty bezpieczeństwa kryptowalut zaprojektowane w oparciu o powyższe zasady:
- Złamanie klucza prywatnego - Teoretyczna trudność złamania klucza prywatnego Bitcoina jest równa złamaniu klucza 256-bitowego. Innymi słowy, atakujący musi wyczerpać problem maksymalnie około 10^ 77 razy. Chociaż szansa ta jest bardzo niewielka, nikt nie może zagwarantować, że udana kolizja na pewno zdarzy się po raz ostatni. Jednocześnie, wraz z pojawieniem się i rozwojem komputerów kwantowych, przyniesie to większe zmartwienia posiadaczom.
- Zgubienie lub kradzież klucza prywatnego - Przechowywanie klucza prywatnego walut kryptograficznych jest istotnym problemem, z którym borykają się ich posiadacze. Niezależnie od tego, czy zdecydujesz się na korzystanie z zimnego portfela, portfela papierowego czy portfela mózgowego, istnieje możliwość, że klucz prywatny zostanie zgubiony lub skradziony, co sprawia, że ludzie czują się bardzo zaniepokojeni. Każdemu na świecie zdarzyło się coś zgubić, ukraść lub zapomnieć ważnych informacji. Dlatego nikt nie może zagwarantować, że tak się nie stanie, jeśli chodzi o zarządzanie kluczami prywatnymi lub frazami mnemonicznymi. Najgorsze jest to, że po zgubieniu lub kradzieży nie można go odzyskać ani zresetować w żaden sposób, co wiąże się z ogromnym ryzykiem dla posiadacza.
2.2 Sprawiedliwość
Na przykład, chociaż jego zdecentralizowany charakter pozwala każdemu uczestniczyć w weryfikacji transakcji i wydobywaniu bloków, we wczesnych dniach tylko kilka osób poświęciło się temu, a tym samym uzyskało dużą ilość Bitcoinów. Wraz z rozwojem sieci Bitcoin, duża ilość mocy obliczeniowej została skoncentrowana w rękach kilku farm wydobywczych, co doprowadziło do centralizacji produkcji Bitcoinów i dystrybucji bogactwa na dużą skalę. Obecnie 87% Bitcoinów jest własnością 1% sieci, co utrudnia większości zwykłych ludzi zaangażowanie się. Ludzie, którzy chcą posiadać Bitcoiny w późniejszym okresie, mogą je kupić tylko na rynku wtórnym po wysokich cenach lub zainwestować ogromne sumy pieniędzy na zakup mocy obliczeniowej. Sytuacja ta utrudnia większości zwykłych ludzi zdobycie pewności siebie i siły do przyłączenia się. Dlatego uczciwość jest kwestią, o której warto pomyśleć w sieciach kryptowalutowych, takich jak Bitcoin.
2.3 Zużycie energii i kwestie środowiskowe
Według danych Real-time Bitcoin Electricity Consumption Index (CBECI) opublikowanych przez Cambridge Center for Alternative Financeⅱ,
zużycie energii przez globalne wydobycie Bitcoina jest oszałamiające. Obecnie liczba ta wynosi około 131,73 TWh, co jest porównywalne z rocznym zużyciem energii elektrycznej w krajach takich jak Argentyna czy Holandia. Ponadto wydobywanie bitcoinów generuje również dużą ilość emisji dwutlenku węgla, co stanowi około 0,10% całkowitej globalnej emisji. Pogłębiło to globalne problemy środowiskowe, zwłaszcza zmiany klimatyczne i zanieczyszczenie środowiska.
Zużycie energii i emisja dwutlenku węgla podczas wydobywania Bitcoinów i podobnych sieci stale rośnie, a wraz z nim zużycie energii i emisja dwutlenku węgla. Jednakże, chociaż zużycie energii i emisja dwutlenku węgla podczas wydobywania Bitcoinów przyciągnęły wiele uwagi, promowały one również rozwój i stosowanie bardziej ekologicznych i wydajnych technologii szyfrowania.
2.4 Dylemat POS
Pojawienie się mechanizmu POS (Proof of Stake) rzeczywiście rozwiązało w pewnym stopniu problemy zużycia energii i szybkości transakcji kryptowalut takich jak Bitcoin. W mechanizmie POS występują jednak również pewne trudności. Głównym problemem jest to, że w mechanizmie POS walidatorzy z największą liczbą postawionych tokenów mogą uzyskać kwalifikacje weryfikacyjne i szybciej otrzymywać nagrody. Mechanizm ten może prowadzić do "bogacenia się bogatych i biednienia biednych", podnosząc tym samym kwestię sprawiedliwości dystrybucji. To dodatkowo utrudnia obieg i popularność kryptowaluty.
W ramach mechanizmu POS walidatorzy z dużą liczbą tokenów są w stanie uzyskać więcej nagród, co sprawia, że bogaci walidatorzy stają się bogatsi, a biedni walidatorzy biedniejsi. Model ten może pogłębić przepaść między bogatymi i biednymi w społeczeństwie, zmniejszyć udział zwykłych ludzi, a tym samym utrudnić popularność i rozwój kryptowaluty.
Ponadto istnieją pewne inne problemy związane z mechanizmem POS. Na przykład, stakowanie tokenów może stwarzać ryzyko, a walidatorzy mogą ponieść straty, jeśli cena tokena spadnie. Ponadto weryfikatorzy w mechanizmie POS mogą zostać złośliwie zaatakowani przez napastników, wpływając w ten sposób na bezpieczeństwo i stabilność całej sieci.
W związku z tym, chociaż mechanizm POS w pewnym stopniu rozwiązuje problemy związane ze zużyciem energii i szybkością transakcji kryptowalut takich jak Bitcoin, to niesie on ze sobą również pewne nowe problemy i wyzwania. Aby rozwiązać te problemy, potrzebne są dalsze badania i poszukiwania bardziej sprawiedliwych, bezpiecznych i skutecznych mechanizmów konsensusu.
Oczywiście, oprócz wspomnianych powyżej kwestii bezpieczeństwa, uczciwości, zużycia energii i punktów sprzedaży, istnieją inne problemy z różnymi istniejącymi kryptowalutami. Na przykład, istnieją problemy takie jak niska prędkość transakcji, wysokie koszty transakcji, duże wahania cen, brak scenariuszy zastosowań i luki w wymianie. Problemy te nie będą na razie omawiane w tym miejscu. W kolejnych rozdziałach opisujących projekt delta omówione zostaną sposoby rozwiązywania i unikania tych problemów za pomocą skutecznych metod i strategii.
3.Delta to bardziej idealny system waluty cyfrowej
3.1 Rzeczowniki i definicje
pisemne wyjaśnienia niektórych niezbędnych terminów i definicji z przodu.
- DTC: Jest to skrót od Delta Coin i kod tej cyfrowej waluty.
- DTCT: Jest to skrót od Delta Credit, który oznacza DTC, który nie został aktywowany i zwolniony.
- δ: Jest to symbol waluty Delta Coin, taki jak 10δ, 100δ, 1000δ,
- Górnictwo: : W aplikacji Delta, poprzez określone zasady i tryby alokacji, użytkownicy uzyskują zachowanie DTCT poprzez operacje klikania.
Role i funkcje stanowią organiczną całość odlewania waluty, budowania konsensusu i bezpieczeństwa systemu. W systemie Delta istnieją trzy podstawowe role: górnicy, ambasadorzy i walidatorzy.
- Górnik: Uczestnik systemu Delta uzyska status górnika podczas wykonywania operacji wydobywczych po raz pierwszy. Jego główną funkcją jest przeprowadzanie operacji wydobywczych w aplikacji mobilnej Delta w celu wygenerowania DTC. Ten projekt jest bardzo interesujący i praktyczny, ponieważ nie zużywa dodatkowej energii, jest przyjazny dla środowiska i nie powoduje niepokoju czasowego ani nie wpływa na zdrowie osobiste. W procesie budowy Delta Consensus, górnicy są główną siłą napędową
- Ambasador: Każdy górnik może polecić osobom ze swojego otoczenia dołączenie do Delta za pomocą własnego identyfikatora DID (Digital Identity Identifier) i zbudować sieć mikrospołeczności. Ci, którzy z powodzeniem zarekomendują innych do dołączenia, automatycznie otrzymają status ambasadora. Rolą ambasadora jest nauczenie nowych członków, jak przeprowadzać operacje wydobywcze i pomóc im zrozumieć, jak działa Delta. Dlatego też ambasadorzy są kluczową siłą w konsensusie Delta
- Walidator: Unikalna konstrukcja systemu Delta sprawia, że jest to system waluty cyfrowej, który nie wymaga hasła, klucza prywatnego ani frazy mnemonicznej. W tym systemie rolą weryfikatora jest świadczenie usług uwierzytelniania kont nieokreślonym użytkownikom za pośrednictwem terminali weryfikacyjnych. Każdy górnik ma możliwość zostania weryfikatorem poprzez proces wyborczy i odgrywa ważną rolę w zapewnieniu bezpieczeństwa systemu.
3.2 Wydobywanie telefonów komórkowych
Wprowadzenie koncepcji górnictwa do kryptowaluty może pomóc rozwiązać problem sprawiedliwości dystrybucji w emisji waluty. Pi Networkⅲ
jest pionierem innowacyjnego projektu górnictwa mobilnego, który jest przyjazny dla środowiska i skutecznie unika kwestii zużycia energii bez zajmowania mocy obliczeniowej urządzenia i dodatkowych sieci. Dziś, gdy telefony komórkowe cieszą się dużą popularnością, zwykli ludzie mogą uczestniczyć w wydobywaniu cyfrowych walut. Delta odziedziczyła ten projekt. Należy zauważyć, że istotą wydobycia jest dystrybucja, a nie obliczenia. Projektując Bitcoina, Satoshi Nakamoto wykorzystał moc obliczeniową uczestników do obliczania problemów matematycznych w celu rywalizacji o prawa księgowe i nagrody w postaci Bitcoinów. Można zauważyć, że moc obliczeniowa jest wykorzystywana w grze tylko do rywalizacji o prawa księgowe i nie jest bezpośrednio związana z księgowością. Sądząc po zasadzie działania komputera, jest to tylko proces zapisywania danych na dysku, a proces ten zużywa bardzo mało energii. Dlatego rezygnacja z wydobywania mocy obliczeniowej jest całkowicie rozsądna i wykonalna w obecnej sytuacji technicznej.
3.3 Dowód osób(POP)
Jeśli użyjemy mocy obliczeniowej pracy komputera, aby udowodnić wkład w sieć, nazywamy POW mining (Proof of Work), a ilość zastawionej waluty, aby udowodnić wkład w sieć, nazywamy POS mining (Proof of Stake), wówczas możemy udowodnić wkład w sieć poprzez autentyczność samych ludzi, nazywamy POP mining (Proof of People). Gdy włączamy program Delta na telefonie komórkowym w celu wydobywania, to nie sam telefon komórkowy wykonuje proces wydobywania, ale telefon komórkowy jako nośnik służący do weryfikacji autentyczności danej osoby. Dlatego też istotą Delta jest przekazanie ludziom mocy wydobywania pieniędzy, co jest koncepcją humanistycznej waluty.
3.4 Brak weryfikacji 3
3-No-Verification jest jedynym sposobem, aby użytkownicy mogli wejść do systemu Delta. Aby rozwiązać kwestie bezpieczeństwa kryptowalut wspomniane w rozdziale 2.1, proponujemy i wykorzystujemy 3-No-Verification w projekcie uwierzytelniania konta Delta. Znaczenie jest następujące:
- Brak hasła
- Brak klucza prywatnego
- Brak słów mnemonicznych
Powodem, dla którego nie potrzebujemy haseł, kluczy prywatnych i mnemoników, jest to, że jeśli system jest nadal zaprojektowany w formie konta + hasła, ochrona hasłem będzie wymagana za pośrednictwem poczty elektronicznej lub SMS-ów, co doprowadzi do decentralizacji i ciągłości usług. poważnie kwestionowane. W szczególności uwierzytelnianie za pomocą poczty e-mail wymaga dedykowanego adresu skrzynki nadawczej, a weryfikacja za pomocą wiadomości SMS wymaga numeru dostępu SMS lub portu wysyłania, o który wystąpiono do firmy telekomunikacyjnej. Zasoby te wymagają nie tylko bieżącej konserwacji, ale także płatności. Zadania te muszą być wykonywane przez scentralizowane operacje ludzkie, co prowadzi do nieufności użytkowników i jest sprzeczne z podstawową koncepcją zdecentralizowanych aplikacji.
Po narodzinach Bitcoina asymetryczne klucze prywatne były wykorzystywane jako środek uwierzytelniania autorytetu, który jest całkowicie zdecentralizowanym schematem uwierzytelniania. Później, aby ułatwić użytkownikom zapamiętywanie i zarządzanie, deweloperzy opracowali rozwiązania mnemoniczne, które były szeroko stosowane w zdecentralizowanych aplikacjach. Jednak wszystkie te rozwiązania wiążą się z ryzykiem utraty, zapomnienia lub kradzieży klucza prywatnego lub frazy mnemonicznej i powodują u użytkowników pewien niepokój. Dlatego potrzebujemy bezpieczniejszej i wygodniejszej metody uwierzytelniania, która zastąpi tradycyjne hasła, klucze prywatne i frazy mnemoniczne.
Ponieważ hasła, klucze prywatne i frazy mnemoniczne są narażone na złamanie, utratę i zapomnienie, nie jest niemożliwe porzucenie tych trzech metod weryfikacji w celu osiągnięcia zdecentralizowanej weryfikacji konta. Delta z powodzeniem osiągnęła trzy metody weryfikacji, co wynika głównie z potężnych funkcji komputera internetowego opartego na łańcuchu bloków i wysoce dojrzałej sieci komunikacji mobilnej na świecie. MSISDN jest jedynym numerem, który może identyfikować użytkowników mobilnych w sieci komunikacji mobilnej, dlatego też weryfikacja bez użycia trzech numerów jest również nazywana zdecentralizowanym uwierzytelnianiem SMS. Deweloperzy Delta opracowali "Zdecentralizowany protokół uwierzytelniania SMS", który jest całkowicie niezawodnym i zdecentralizowanym rozwiązaniem. Podstawy techniczne i bardziej szczegółowy opis Internet Computer zostaną przedstawione w kolejnych rozdziałach poświęconych rozwiązaniom technicznym.
3.3.1 Proces i zasady weryfikacji Przegląd procesu i zasad weryfikacji jest następujący: Po pierwsze, pozwalamy użytkownikom, którzy spełniają określone warunki, ubiegać się o uprawnienia terminala weryfikacyjnego, aby mogli zostać weryfikatorami. Weryfikatorzy mogą korzystać z bezczynnego numeru MSISDN (numer telefonu komórkowego) i smartfona, aby pobrać i zainstalować aplikację do weryfikacji delta. Numer MSISDN służy jako numer dostępu do odbierania i przekazywania ciągów weryfikacyjnych. Weryfikator musi jedynie upewnić się, że zasilanie telefonu komórkowego i połączenie sieciowe są stabilne, a proces weryfikacji zostanie całkowicie zautomatyzowany przez system Delta. Gdy duża liczba użytkowników złoży wniosek i zostanie weryfikatorami, utworzona zostanie pula terminali weryfikacyjnych. Później, gdy użytkownik wykona operacje wymagające weryfikacji tożsamości, takie jak rejestracja, logowanie lub przelew, system Delta wygeneruje ciąg weryfikacyjny. Użytkownik wybierze dobrze działający terminal z puli terminali weryfikacyjnych i wyśle ciąg weryfikacyjny na numer dostępowy terminala w formie wiadomości tekstowej. Po otrzymaniu ciągu weryfikacyjnego terminal weryfikujący pobiera jednocześnie numer nadawcy, a następnie przesyła go do systemu Delta. Na koniec system Delta przeprowadza porównanie weryfikacyjne, a żądanie legalnego użytkownika zostanie przepuszczone. Aby uzyskać bardziej szczegółowe informacje, zobacz Zdecentralizowany protokół weryfikacji SMS ⅳ
Framework.
Ponadto potrzebne są dodatkowe wyjaśnienia: Po pierwsze, na wczesnym etapie, gdy system nie utworzył jeszcze wystarczającej liczby terminali weryfikacyjnych, programiści uzyskają dostęp do globalnie akceptowanego wirtualnego numeru dostępu, aby zapewnić wczesnym użytkownikom dostęp do weryfikacji. Ten wirtualny numer dostępu zostanie usunięty, gdy liczba walidatorów będzie wystarczająca do zaspokojenia podstawowych potrzeb. Po drugie, aby uniknąć ponoszenia przez użytkowników wyższych opłat za międzynarodowe wiadomości SMS, system będzie traktował priorytetowo numer dostępu do weryfikacji w kraju macierzystym dla użytkowników, którzy potrzebują weryfikacji.

3.3.2 W przypadku części dotyczącej reguł weryfikatora, nasz projekt obejmuje następujące elementy:
- Reguła liczby: Górny limit liczby walidatorów w każdym regionie (podzielony przez kod kraju
E.164ⅴ
) wynosi 1/10 000 całkowitej zarejestrowanej populacji, a minimalna liczba walidatorów wynosi 1 000. - wybory: Aby zostać walidatorem, należy przejść wybory stakingu. Kandydaci muszą zainwestować określoną ilość monet Delta w pulę kampanii i pobrać terminal weryfikacyjny Delta, aby zapewnić normalne połączenie z systemem Delta. Zgodnie z zasadami wyborów, system automatycznie wybierze określoną liczbę zwycięzców z puli wyborczej, którzy zostaną walidatorami w każdym cyklu wyborczym (jeden dzień). W każdym cyklu wybranych zostanie maksymalnie 30 osób. Jednocześnie łączna liczba sprawdzonych osób nie może przekroczyć górnego limitu określonego przez region. Wybrani walidatorzy otrzymają 90-dniowy okres pracy.
- Odcięcie offline: W ciągu cyklu roboczego (90 dni) weryfikator nie może być offline dłużej niż 1 godzinę z jakiegokolwiek powodu, w przeciwnym razie jego zadeklarowane środki zostaną odcięte i przeniesione z powrotem do puli funduszy wydobywczych społeczności.
- Kara za atak: W przypadku weryfikatorów, którzy próbują uzyskać dostęp do innych poprzez ataki (takie jak przechwytywanie pakietów, manipulowanie itp.), system skonfiskuje ich zadeklarowane środki i oznaczy ich jako nieuczciwych użytkowników
- Odnowienie wyborów: Po wygaśnięciu 90-dniowego okresu pracy walidatorzy mogą zdecydować się na dalsze uczestnictwo w wyborach stakingowych w celu utrzymania usług weryfikacji. Kwota zastawu może zostać obliczona na podstawie kwoty w bieżącym okresie świadczenia usługi.
Ponadto przewidziano mechanizm nagradzania uczciwych weryfikatorów, a szczegółowe środki dotyczące nagród zostaną omówione w sekcji modelu ekonomicznego.
3.5 Krąg bezpieczeństwa
Po wprowadzeniu modelu weryfikacji bezpieczeństwa 3-No Authentication korzystanie z zasobów cyfrowych i zarządzanie nimi stanie się bezpieczniejsze i wygodniejsze. Jednak w szczególnych okolicznościach ten pojedynczy mechanizm weryfikacji może utracić swoje bezpieczeństwo. Na przykład, gdy urządzenie mobilne zostanie zgubione lub skradzione przez inne osoby, druga strona może mieć pełną kontrolę nad urządzeniem, w tym wysyłać weryfikacyjne wiadomości SMS. Aby temu zapobiec i chronić bezpieczeństwo zasobów konta, dodaliśmy funkcję koła bezpieczeństwa do projektu systemu, aby zapewnić dodatkową weryfikację tożsamości dla kont w celu zwiększenia bezpieczeństwa konta.
Krąg bezpieczeństwa to model weryfikacji oparty na relacjach społecznych użytkowników, a funkcja ta jest całkowicie zdecentralizowana. Pomaga użytkownikom osiągnąć weryfikację bezpieczeństwa poprzez ich krąg relacji społecznych. Funkcja kręgu bezpieczeństwa może skutecznie zwiększyć trudność złośliwych ataków i zmniejszyć ryzyko przejęcia kont przez inne osoby.
Zasada działania kręgu bezpieczeństwa jest następująca: Po pierwsze, użytkownicy mogą dodawać zaufane osoby (zwykle krewnych i przyjaciół) do swojej listy członków kręgu bezpieczeństwa, zwykle 3-5 osób. Gdy konto wymaga weryfikacji kręgu bezpieczeństwa, program Delta smart contract losowo wybierze członka z listy członków kręgu bezpieczeństwa, aby pomóc bieżącemu użytkownikowi w potwierdzeniu jego tożsamości poprzez podanie kodu bezpieczeństwa. Gdy bieżący użytkownik poprosi członka o kod bezpieczeństwa, wybrany członek kręgu bezpieczeństwa będzie w stanie pomóc potwierdzić, czy użytkownik jest użytkownikiem. Jednocześnie program wyświetli monit: "Odmów podania kodu bezpieczeństwa, jeśli nie jest to krewny lub znajomy", aby chronić bezpieczeństwo konta. Dlatego każdy użytkownik Delta powinien upewnić się, że osoby znajdujące się na jego liście członków kręgu bezpieczeństwa są godne zaufania.
- Gdy telefon komórkowy użytkownika z zainstalowanym programem Delta zostanie utracony, użytkownik powinien użyć nowego urządzenia, aby wymusić zalogowanie się do aplikacji Delta. W takim przypadku użytkownicy muszą skorzystać z weryfikacji koła zabezpieczeń, aby zapewnić bezpieczeństwo swojego konta. Z powodu utraty telefonu oryginalny status weryfikacji stał się nieważny, a użytkownik potrzebuje pomocy członków kręgu bezpieczeństwa, aby zweryfikować swoją tożsamość i zalogować się do aplikacji.
- Gdy konto wykonuje poufne operacje, takie jak zmiana numeru telefonu komórkowego lub aktualizacja członków kręgu bezpieczeństwa, aby zapobiec wykonywaniu tych operacji przez inne osoby, należy również włączyć weryfikację kręgu bezpieczeństwa.
3.6 Model ekonomiczny
W rozdziale 2.2 wspomnieliśmy o kwestiach sprawiedliwości w dystrybucji istniejących kryptowalut. W związku z tym przy projektowaniu zasad dystrybucji delta należy unikać metody dystrybucji podobnej do Bitcoina, czyli przydzielania większości waluty wczesnym uczestnikom. Ta metoda dystrybucji może spowodować, że uczestnicy na późnym etapie będą musieli kupować po wysokiej cenie, zamieniając ją w narzędzie spekulacyjne. Nie tylko utrudnia to tworzenie konsensusu w sprawie ludzkiej waluty, ale może również prowadzić do niezrealizowania wartości obiegowej. Dlatego też zasada alokacji delta musi zostać wdrożona w bardziej rozsądny sposób.
Przede wszystkim definiujemy początkową całkowitą kwotę Delta Coin na 300 miliardów. W porównaniu z innymi kryptowalutami, Delta wykorzystuje tak dużą łączną kwotę, aby ułatwić obieg i wykorzystanie w życiu codziennym. (Na przykład, chcemy wycenić 250 ml karton mleka na 0,3δ, ale nie 0,0000003δ, więc zbyt wiele zer po przecinku byłoby mylące).
- Część 1: Górnictwo wspólnotowe - 60%
- Część 2: Fundusz rozszerzenia konsensusu (na rekomendację ambasadora, nową rejestrację i nagrody dla walidatorów) - 10%
- Część 3: Ekologiczny Fundusz Zachęt Budowlanych - 20%
- Część 4: Crowdfunding ICP Fuel - 10%

- Początkowa suma i bieżący plan dystrybucji są realizowane w ramach "tymczasowego trybu zarządzania". Oczywiście te agregaty nie są wystarczające, aby służyć jako globalna waluta konsensusu. Następnie, w ramach modelu DAO, "Komitet Zarządzający", który może zostać wybrany przez wszystkich członków Delta, może omawiać i proponować dodatkowe propozycje emisji w oparciu o potrzeby rozwojowe.
- Wszystkie z nich mogą później stać się zbywalnymi DTC. Te 300 miliardów to całkowita kwota Delta Credit (DTCT), która reprezentuje efektywną kwotę przed aktywacją i uwolnieniem przez KYC. Po sprawdzeniu KYC, ogólnie rzecz biorąc, ostateczna liczba DTC, które można wprowadzić do obrotu, będzie zwykle mniejsza niż DTCT.
- Delta opiera się na koncepcji ludzkiej waluty. Teoretycznie wszystkie monety powinny być dystrybuowane poprzez wydobywanie przez społeczność i rozszerzanie konsensusu, podczas gdy inne części powinny być zbierane poprzez darowizny lub opłaty manipulacyjne. Jednak na wczesnych etapach projektu popyt i obciążenie pracą związaną z budową ekologiczną były bardzo duże. Aby zapewnić powodzenie projektu i dać ekologicznym budowniczym więcej pewności siebie, wdrożyliśmy zarezerwowaną alokację. Część crowdfundingu paliwowego ma również na celu zapewnienie bardziej niezawodnego mechanizmu operacyjnego.
3.6.1 Górnictwo wspólnotowe
Łączna kwota wydobycia społecznościowego wynosi 180 miliardów, co stanowi 60% całkowitej kwoty 300 miliardów. Przydzielamy te monety poprzez codzienne meldowanie się użytkowników na żywo i wkład uwagi. W ten sposób konsensus może zostać osiągnięty po długim czasie. Zasada polega na tym, że użytkownicy przekształcają niewidzialne wirtualne liczby w konsensus walutowy, wnosząc uwagę, a ten konsensus z kolei promuje jego wartość jako waluty. Jeśli chodzi o podstawową stawkę wydobycia, w celu znalezienia równowagi między wczesnymi zachętami a długoterminową sprawiedliwością, przyjęliśmy dwuetapowy schemat podwajania.
Pierwszy etap: Gdy liczba uczestników wynosi od 1 do 30 milionów, stawka między 1 a 3000 osób wynosi 32δ/dzień, co jest wykorzystywane jako początkowy punkt odniesienia. Za każdym razem, gdy liczba osób wzrasta 10-krotnie, stawka jest zmniejszana o połowę, aż liczba uczestników osiągnie 30 milionów, kiedy stawka spada do 2δ/dzień, a następnie wchodzi do
Drugi etap: Gdy liczba uczestników osiągnie 30 milionów lub więcej, za każdym razem, gdy liczba uczestników wzrośnie trzykrotnie, podstawowa stawka zostanie zmniejszona o połowę, aż do zakończenia ostatecznego wydobycia

3.6.2 Rejestracja i nagrody za rekomendacje
Aby promować szybszy rozwój Delta Network, stworzyliśmy specjalny program nagród za polecanie. Po zostaniu górnikiem, każdy może zostać ambasadorem promocji i zdobywać nagrody poprzez polecanie innych.
- ixed nagrody za polecenia: Aby zaprosić znajomych i rodzinę do dołączenia do Delta, osoby polecające muszą jedynie udostępnić swój cyfrowy identyfikator DID za pomocą kodu QR lub linku. Gdy druga strona wypełni cyfrowy DID polecającego podczas rejestracji, obie strony otrzymają nagrodę w wysokości 1δ. Jeśli rejestracja polecającego nastąpi po zakończeniu wydobywania społeczności, nagroda zostanie zmniejszona o połowę, a każda ze stron otrzyma 0,5 δ. Ta część nagrody zostanie rozdzielona z łącznej kwoty 30 miliardów "Consensus Expansion Fund".
- Nagroda za bezpośrednią rekomendację: Za każdym razem, gdy ambasador bezpośrednio poleca kogoś, gdy polecana osoba ma status wydobycia, stawka wydobycia zostanie zwiększona o 1/3 stawki bazowej. Ponadto, gdy osoba polecająca ambasadora jest w statusie wydobycia, współczynnik ten zostanie również obliczony w ramach nagrody za bezpośrednią rekomendację.
- Pośrednie nagrody za rekomendacje: Ambasadorzy polecający bezpośrednio polecają wszystkich w zespole, a każdy, kogo polecają, reprezentuje pośrednio polecanych użytkowników ambasadora. Gdy pośrednio polecany użytkownik ma status wydobycia, stawka wydobycia polecającego ambasadora zostanie zwiększona o dodatkową 1/10 stawki podstawowej.
Zakładając, że obecna stawka podstawowa wynosi 16δ/dzień, liczba osób poleconych przez ambasadora wynosi n, a osoby te mają status górnika, wzór obliczeniowy dla tej części dziennego dochodu z ulepszeń wygląda następująco: $i 16 \times \frac{1}{3} \times (n+1) = x (δ/dzień) $i
Zakładając, że stawka podstawowa jest taka sama jak powyżej, a liczba osób pośrednio rekomendowanych wynosi 13, a wydobycie wynosi n2,, to formuła obliczeniowa dla tej części dziennego dochodu z poprawy jest następująca: $i 16 \times \frac{1}{10} \times n_2 = x (δ/dzień) $i。 Dwie części nagród, bezpośrednia rekomendacja i pośrednia rekomendacja, zostaną obliczone nakładając się na siebie i przydzielone do całkowitych funduszy wydobywczych społeczności w wysokości 180 miliardów.
3.6.3 Nagrody walidatora
Rozdział 3.4 wyjaśnia podstawowe zasady i procesy weryfikacji trójstronnej. Aby wdrożyć taki proces weryfikacji, system potrzebuje kilku użytkowników, którzy chcieliby zostać weryfikatorami. Jednocześnie musimy również zaprojektować pewne nagrody, aby zmotywować te osoby, które za to zapłacą. Metoda nagradzania i liczba weryfikatorów są podzielone na dwie sytuacje.
① Po pierwsze, gdy 10% funduszu rozszerzenia konsensusu nie zostanie wykorzystane, nagrody walidatora zostaną wypłacone przy użyciu tej części funduszu. Konkretna kwota nagrody za każdą zakończoną weryfikację wynosi 1/3 bieżącej stawki bazowej wydobycia.
② Ponadto, gdy fundusz rozszerzenia konsensusu zostanie wyczerpany, opłata weryfikacyjna zostanie uiszczona przez użytkownika, który musi zweryfikować, a opłata ta zostanie automatycznie odjęta po zakończeniu procesu weryfikacji. W tym momencie opłata weryfikacyjna zostanie obliczona jako trzykrotność dziennej opłaty za przelew.
3.6.4 Ekologiczny fundusz zachęt budowlanych
W celu promowania wieloaspektowej budowy i rozwoju Delta Ecology, fundusz będzie ukierunkowany na wiele programów motywacyjnych w budownictwie ekologicznym, w tym:
- Ekologiczny program nagród dla deweloperów dApp: zaprojektowany, aby zachęcać do wczesnego rozwoju ekologicznego, wkładu w ekosystem Delta i wysokiej jakości deweloperów projektów ekologicznych. Więcej szczegółów można znaleźć w rozdziale dApp Square.
- Plan nagród za promocję wizerunku i widoczności: przeznaczony do nagradzania osób lub zespołów, które wniosły szczególny wkład w promocję wizerunku i widoczności Delta.
- Program nagradzania wczesnych transakcji: służy do nagradzania użytkowników, którzy uczestniczą w różnych wczesnych transakcjach w aplikacji Delta.
We wczesnym "tymczasowym modelu zarządzania" fundusz był prowadzony i planowany przez główny zespół Delta. Jego celem jest promowanie dobrobytu i rozwoju wszystkich aspektów ekologicznej konstrukcji Delty. Konkretne zastosowania i zasady zostaną opracowane i dostosowane w oparciu o rzeczywiste potrzeby i jasno określone w umowie.
Następnie, po wejściu w "tryb zarządzania DAO", główny zespół przekaże pozostałe środki do DAO w celu przechowywania. Późniejsze decyzje dotyczące wykorzystania środków będą
3.6.5 Crowdfunding ICP Fuel
Sposób przydzielania środków w tym zakresie zostanie wyjaśniony w rozdziale dotyczącym mechanizmu paliwowego.
3.6.6 Opłata manipulacyjna
Jedną z korzyści generowania określonej opłaty manipulacyjnej podczas transakcji jest zapobieganie generowaniu dużej ilości śmieciowych danych księgowych przez złośliwe przelewy na małe kwoty w celu ochrony prawidłowego działania systemu Delta. Ponadto, opłaty manipulacyjne systemu Delta przyjmą tryb spalania, a opłaty manipulacyjne zużyte przez transakcje zostaną bezpośrednio przeniesione do systemu Delta.
W ramach "tymczasowego modelu zarządzania" opłata manipulacyjna spalana za każdą transakcję wynosi 1‰, podczas gdy minimalny limit wynosi 0,01δ, a maksymalny 0,3δ. W ramach tego modelu, w celu zapewnienia, że władza nie jest nadużywana, nowe monety nie mogą być emitowane z jakiegokolwiek powodu, co jest równoważne z mechanizmem deflacyjnym w tym modelu.
Później, w ramach "modelu zarządzania DAO", DAO może wdrożyć dodatkowy mechanizm emisji poprzez propozycje oparte na rzeczywistych potrzebach. Dodatkowa waluta może zrekompensować płonącą część opłaty manipulacyjnej i zapobiec dalszej deflacji. Pierwsza część dodatkowej waluty zostanie wykorzystana do zapłaty za "cykle" paliwowe Delta. Inne części mogą zostać wykorzystane na fundusze nagród za udział w zarządzaniu i inne kwestie, które sprzyjają ekologicznemu rozwojowi. Ponadto, w ramach długoterminowego modelu zarządzania DAO, konkretne kwoty lub zasady procedur transakcyjnych mogą być ponownie ustalane w drodze corocznych wniosków.
3.7 Weryfikacja KYC
Weryfikacja KYC (Know Your Customer/Client) jest ważnym procesem mającym na celu potwierdzenie tożsamości użytkownika i zapobieganie tworzeniu fałszywych kont. W systemie Delta, ponieważ jego mechanizm wydobywczy opiera się na sieciach społecznościowych i jest całkowicie zdecentralizowany, weryfikacja KYC jest szczególnie ważna. Aby zapewnić sprawiedliwą dystrybucję i wyeliminować wydobywanie fałszywych tożsamości, planujemy wykorzystać połączenie identyfikacji AI i społecznościowych rynków KYC. Użytkownicy mogą uzyskać anonimową wzajemną certyfikację członków społeczności za pośrednictwem rynku KYC i ustanowić pewien mechanizm nagród i kar. Środki te zapewnią sprawiedliwy i ekologicznie zdrowy rozwój systemu Delta, jednocześnie zwiększając zaufanie użytkowników i ich udział w systemie.
Po pierwsze, technologia rozpoznawania AI może być wykorzystywana w procesie weryfikacji tożsamości do automatycznej identyfikacji i porównywania dokumentów tożsamości dostarczonych przez użytkowników za pomocą technologii głębokiego uczenia się i rozpoznawania obrazu. Może to znacznie poprawić wydajność i dokładność weryfikacji tożsamości oraz zmniejszyć liczbę błędów ludzkich i oszustw.
Po drugie, społecznościowy rynek KYC jest mechanizmem rynkowym opartym na idei decentralizacji. Zapobiega on zachowaniom takim jak "maski ludzkiej skóry" i "cyfrowa zmiana twarzy" poprzez ludzką inspekcję i osąd, co może skutecznie zapobiegać oszustwom i atakom na sztuczną inteligencję. Użytkownicy mogą uzyskać anonimowe uwierzytelnianie krzyżowe i potwierdzenie członków społeczności za pośrednictwem tego rynku. Na społecznościowym rynku KYC użytkownicy mogą publikować informacje o swoich certyfikatach tożsamości, a także ustanowiony jest pewien mechanizm nagród i kar, aby zachęcić innych użytkowników do weryfikacji i wzajemnej certyfikacji. W ten sposób możemy ustanowić mechanizm wzajemnego nadzoru i zaufania, aby zapewnić autentyczność i wiarygodność każdego konta.
Jednocześnie, podczas ręcznej inspekcji i procesu certyfikacji na rynku KYC, przyjmujemy podejście selektywnego ujawniania informacji. W uwierzytelnianiu selektywne ujawnianie odnosi się do procesu weryfikacji autentyczności osoby fizycznej poprzez pokazanie weryfikatorowi tylko niezbędnych informacji wymaganych do weryfikacji, przy jednoczesnym zapewnieniu, że dane osobowe nie zostaną ujawnione. Zaletą korzystania z tej metody jest to, że niezbędne informacje mogą być skutecznie weryfikowane przy jednoczesnym zapewnieniu, że prywatność weryfikowanej osoby nie zostanie ujawniona. Delta wykorzystuje metodę fragmentarycznego rozproszonego przechowywania danych podczas przetwarzania danych osobowych, co stanowi techniczną podstawę do selektywnego ujawniania uwierzytelniania tożsamości.
Ponadto, aby zapobiec złośliwym zachowaniom i tworzeniu fałszywych kont, system Delta ustanowi również mechanizm ścisłego nadzoru. W przypadku wykrycia podejrzanych zachowań lub nielegalnych operacji, system natychmiast podejmie odpowiednie środki, takie jak zawieszenie lub oznaczenie odpowiednich kont, aby zapobiec kontynuowaniu procesu.
Dzięki powyższym środkom, system Delta może skutecznie zapobiegać tworzeniu fałszywych kont i złośliwym zachowaniom, zapewniając uczciwość i niezawodność systemu. Jednocześnie weryfikacja KYC może również zwiększyć zaufanie użytkowników i ich udział w systemie Delta oraz promować zdrowy rozwój ekosystemu Delta.
Następnie, gdy użytkownik uzyska certyfikat KYC, system natychmiast wyda pierwszy kod DTC dla użytkownika. Szczegółowe zasady wydawania znajdują się w rozdziale 3.12.
3.8 Konta bez KYC
W systemie Delta nikt nie ma uprawnień do usuwania lub zamrażania kont. Należy zauważyć, że podczas pisania programu Delta we wczesnych dniach nie zaprojektowano takiej funkcji ani interfejsu, co jest bardziej zgodne z koncepcjami decentralizacji i autonomii użytkownika. Dlatego też konta nieposiadające KYC mogą istnieć w systemie przez długi czas i mogą uczestniczyć w transakcjach lub interakcjach. Jednak konta, które przejdą certyfikację KYC, otrzymają określone oznaczenia, a konta, które nie są oznaczone KYC, będą ograniczone do pewnych praw, takich jak uczestnictwo w działaniach związanych z uwolnieniem funduszy DTCT, stanie się sprzedawcą transakcji itp. Ponieważ nieoznaczony KYC może zostać uznany za niewiarygodny, może zostać odrzucony przez niektóre podaplikacje ekosystemu systemu lub kontrahentów.
3.9 Mechanizm paliwowy
Po pierwsze, wszystkie programy komputerowe wymagają do działania kosztów energii elektrycznej i sprzętu. Na przykład, w przypadku tradycyjnych programów Web2, należy hostować usługę na platformie takiej jak Amazon AWS i płacić za wykorzystanie zasobów. Blockchain nie jest tu wyjątkiem. Górnicy bitcoinów muszą kupować drogie maszyny górnicze ASIC i płacić wysokie rachunki za energię elektryczną. Ich koszty operacyjne są zwracane górnikom w postaci nagród za wydobycie i opłat za transfer. Dlatego też opłaty za transfer kryptowalut takich jak Bitcoin są dość drogie. Inne blockchainy w modelu POS obniżyły koszty wydobycia (obliczenia mocy obliczeniowej podobne do gier), więc opłaty za transfer również stosunkowo spadły, ale koszty zarządzania w tym modelu są nadal wysokie, a ostateczne opłaty manipulacyjne są nadal wysokie.
Delta ma również koszty bieżące. Delta działa w całości w cyberprzestrzeni komputerów internetowych opracowanej przez Dfinity. Projekt architektoniczny komputerów internetowych jest bardziej zaawansowany niż tradycyjne łańcuchy bloków i ma niższe koszty operacyjne. Według oficjalnych danych, koszty przechowywania danych wynoszą około 5 USD/GB/rok, a komputery internetowe nie są rozliczane w suwerennej walucie. Zamiast tego wymaga paliwa zwanego "cyklami" do zasilania operacji obliczeniowych i przechowywania
ⅵ.
Takie "cykle" są generowane poprzez konwersję tokenów użytkowych komputerów internetowych (ICP). Dlatego Delta potrzebuje ICP, tokena użytkowego, jako kosztu operacyjnego.
Dlatego też Delta potrzebuje mechanizmu zasilania, aby zapewnić długoterminowe działanie swojego programu. Opierając się na rozwoju Delta, dzielimy źródło paliwa na 3 etapy, a mianowicie etap uruchamiania, etap budowania konsensusu i etap tworzenia konsensusu.
① Faza startowa - na wczesnym etapie wdrażania Delty bez użytkowników, deweloperzy rdzenia wstrzykną jednorazowo 30 tokenów ICP do inteligentnego zbiornika komputera internetowego (inteligentny zbiornik zostanie szczegółowo wyjaśniony w rozdziale dotyczącym środowiska uruchomieniowego), aby zapewnić normalne działanie programu i zapewnić gwarancje usług dla użytkowników, którzy wkrótce dołączą.
② Etap budowania konsensusu - odnosi się do etapu od rozpoczęcia działalności do momentu wygenerowania wartości obiegowej. Na tym etapie uruchamiamy podprogram "ICP fuel crowdfunding" w kwadracie aplikacji Delta, aby zebrać "cykle" paliwa potrzebne do działania Delta. Każdy użytkownik może zebrać tokeny ICP potrzebne do konwersji "cykli" paliwa dla Delty za pośrednictwem tego podprogramu, a program przyzna uczestnikom odpowiednią ilość Kredytów Delta jako premię za ich wsparcie w oparciu o ustalony algorytm. Te nagradzane tokeny ICP stanowią czwartą część całkowitej dystrybucji (crowdfunding paliwa ICP), w sumie 30 miliardów δ. Crowdfunding zostanie automatycznie zatrzymany po zakończeniu wszystkich dystrybucji. Wszystkie crowdfundowane tokeny ICP będą przechowywane w wirtualnym DID, który nie jest powiązany z MSISDN (co oznacza, że nikt nie ma uprawnień do obsługi tego wirtualnego DID). Program zarządzania paliwem Delta będzie automatycznie monitorował saldo "cykli" w inteligentnym zbiorniku. Gdy "cykle" są mniejsze niż 3000 miliardów, 10 ICP na wirtualnym koncie zostanie automatycznie wymienionych na cykle. Wynik obliczeń kursu wymiany crowdfundingowej zależy głównie od dwóch parametrów: całkowitej liczby użytkowników i wydanej kwoty. Konkretna formuła algorytmu jest następująca:
- definicja:
- $i R = $i liczba rejestracji
- $i D =$i Kwota udzielonego kredytu Delta
- $i Ex\_rate = $i bieżący kurs wymiany crowdfundingu
- $i Ex\_rate = \frac{log(D)}{3} \times log(R) \times 0.00003 $i
- Gdzie 3, 0,0001 jest stałą.
- Załóżmy, że obecna zarejestrowana kwota R = 100 000, a kwota nagrody crowdfundingowej D = 330 000,
- Następnie bieżący kurs wymiany jest obliczany w następujący sposób:
- $i Ex\_rate = \frac{log(330000)}{3} \times log(100000) \times 0.00003 $i
- $i Ex\_rate ≈ 0.001463 $i
- Oznacza to, że obecnie: 1 ICP można wymienić na $i 1 \div 0.001463 = 684$iδ (Wynik jest zaokrąglany do liczby całkowitej)
③ Etap tworzenia konsensusu - odnosi się do zakończenia weryfikacji KYC na dużą skalę i wejścia w "tryb zarządzania DAO". DAO może wyemitować pewną ilość Delta Coin zgodnie z propozycją dodatkowej emisji, aby zrekompensować spalanie opłat transakcyjnych i dać pierwszeństwo części dodatkowej kwoty emisji na wymianę. "Cykle" paliwowe.
3.10 dApp Square
dApp Square to zdecentralizowany rynek aplikacji Delta, platforma do ekologicznej budowy Delta online oraz przyszłościowe centrum aplikacji Web3. Każdy użytkownik z możliwościami programistycznymi może tworzyć aplikacje Delta i osiedlać się w nich. Po szeroko zakrojonej dyskusji i głosowaniu społeczności, zostanie opracowana i opublikowana "Biała Księga Ekosystemu Aplikacji Delta". Biała księga określi projekt i specyfikacje zasad wynagradzania deweloperów, etycznego zachowania, prywatności użytkowników i zasad autonomii danych użytkowników.
3.11 Wydobywanie podwójnej waluty USDT
Dwuwalutowe wydobywanie USDTⅶ
oznacza jednoczesne wydobywanie dwóch walut cyfrowych, DTC i USDT.
Jego celem jest zapewnienie górnikom pewnej kwoty efektywnego dochodu na wczesnych etapach, gdy ekosystem Delty jeszcze się nie ukształtował i nie prosperował; jednocześnie zapewnia deweloperom pewne wsparcie finansowe, aby zapewnić, że deweloperzy będą mogli nadal świadczyć usługi rozwojowe w perspektywie długoterminowej i ostatecznie zrealizować plan i wizję Delty; zapewnia również skuteczny kanał promocji dla reklamodawców w celu promowania pozytywnego rozwoju konsensusu.
Zasadą jest wykorzystanie dużej bazy użytkowników społeczności Delta do zarabiania na ruchu i zapewniania wielu korzyści reklamodawcom, deweloperom rdzenia Delta i górnikom.
Metoda ta polega na połączeniu z istniejącą dojrzałą platformą reklamową. Użytkownicy mogą wyświetlać reklamy motywacyjne i uzyskiwać korzyści z monetyzacji za pomocą "przycisku odtwarzania" modułu wydobywczego USCT.
Szczegóły, takie jak mechanizm alokacji i cykl rozliczeniowy, można znaleźć na stronie Delta App "USCT Mining Module".
3.12 Mechanizm aktywacji i uwalniania
Po pojawieniu się inteligentnych kontraktów Ethereum na rynku pojawiło się wiele różnych tokenów. Większość emisji tych tokenów ma mechanizmy aktywacji uwalniania. Ich metoda zasadniczo wymaga od użytkowników obietnicy (lub zastrzeżenia) wykorzystania tokenów w określonej proporcji i określonej ilości. Tokeny są zastawiane zgodnie z okresem, a następnie uwalniane jeden lub więcej razy zgodnie z okresem zastawu. Wydane tokeny mogą uzyskać
Celem tego projektu jest zapewnienie stabilności i wzrostu ceny tokenów oraz zapobieganie spadkowi wartości tokenów z powodu sprzedaży na dużą skalę. Zasadą jest uzyskanie rozwoju ekologii i konsensusu poprzez wydłużenie czasu. Jest to rzeczywiście pomocne we wczesnym budowaniu konsensusu i stabilizacji cen, ale jego efekt nie jest silny. Ponieważ w ten sposób w systemie pojawi się duża liczba użytkowników zombie. Ci użytkownicy zombie nie robią nic poza czekaniem, aż nadejdzie czas, a cena gwałtownie wzrośnie. Taka sytuacja nie będzie pomocna w długoterminowej budowie ekosystemu konsensusu.
W tym celu Delta przedefiniowała mechanizm udostępniania. Łączymy cykl z zachowaniem społeczności, co oznacza, że w ustalonym cyklu i spełnieniu określonych warunków zachowania, DTC zostanie zwolniony. Nazywamy ten mechanizm zwolnienia behawioralnym zwolnieniem cyklu.
Nasz konkretny plan projektowy jest następujący: Ustawiamy uwalnianie DTC konta na 100 cykli , każdy cykl wynosi co najmniej 7 dni, a każdy cykl jest uwalniany w równych ilościach, z całkowitą liczbą 100 ukończonych uwolnień. Po tym, jak konto zakończy odpowiednie zachowanie barterowe w ramach cyklu, może uzyskać prawo do zwolnienia.
W szczególności, najpierw, przed KYC na dużą skalę, zbudujemy aplikację "pchli targ" na placu dApp. Aplikacja ta pozwoli każdemu użytkownikowi Delta na zamieszczanie i kupowanie oraz sprzedawanie nieużywanych przedmiotów. Działania handlowe w tej aplikacji będą organicznie zintegrowane z programem wydawania DTC. Gdy użytkownik kupuje lub sprzedaje w aplikacji "Pchli targ", jego zachowanie zostanie automatycznie przesłane do programu wydawania DTC. Zachowania związane z kupnem i sprzedażą, które są zgodne z zasadami, natychmiast uruchomią mechanizm zwalniania i zakończą należne zwolnienie DTC w ramach cyklu.
Pierwsze zwolnienie DTC zostanie wykonane natychmiast po wypełnieniu przez użytkownika KYC, a zwolniona zostanie 1/100 całkowitej kwoty. Następnie, co 7 dni, jeśli użytkownik dokona ważnej transakcji w aplikacji "Pchli Targ", zwolnienie DTC zostanie uruchomione. Kwota zwolnienia w każdym cyklu wynosi 1/99, 1/98 i 1/97 całkowitej kwoty, aż do zwolnienia ostatniej 1/1.
Jednocześnie warunkiem, który musi spełnić skuteczne zachowanie, jest to, że jednokierunkowe kupowanie lub sprzedawanie nie może być przeprowadzane przez długi czas. W projekcie programu istnieją maksymalnie 3 następujące po sobie zachowania jednokierunkowe. Po przekroczeniu limitu kwota bieżącego okresu nie zostanie zwolniona, dopóki kierunek transakcji nie zostanie zmieniony i przywrócony.
Jeśli chodzi o okresowość, w rzeczywistym projekcie programu oceniamy, że maksymalnie dwa razy w ciągu 14 kolejnych dni są skutecznymi działaniami zwalniającymi. Pomaga to użytkownikom elastycznie planować swoje transakcje. Oprócz zachowań transakcyjnych, które można uwolnić, użytkownicy mogą uczestniczyć w większej liczbie zachowań transakcyjnych, co jest całkowicie bezpłatne i przyczynia się do lepszego budowania konsensusu.
3.13 Tożsamość cyfrowa DID
Gdy użytkownik wejdzie do aplikacji Delta poprzez trzykrotną weryfikację, system wygeneruje globalnie unikalny 13-cyfrowy ciąg znaków dla użytkownika jako tożsamość cyfrową DID (zdecentralizowany identyfikator). Jako tożsamość cyfrowa DID nie tylko przenosi dane osobowe i wartość kredytową, ale także może zarządzać, odbierać i wysyłać aktywa. W połączeniu z wdrożeniem KYC, między użytkownikiem a tożsamością cyfrową DID powstaje unikalna, autentyczna i godna zaufania relacja wiążąca.
W przyszłości użytkownicy będą mogli autoryzować i zarządzać innymi aplikacjami firm trzecich lub cyfrowymi bliźniakami w metaverse za pośrednictwem Delta Digital Identity DID.
3.14 Ochrona prywatności i identyfikowalność
Pełne ujawnienie statusu finansowego danej osoby w księdze transakcji może powodować dyskomfort, niepokój lub zawstydzenie. Niezależnie od tego, czy nieruchomość jest duża czy mała, narażenie na warunki własności może mieć niekorzystne konsekwencje dla poszczególnych osób. Dlatego nie można ignorować prawa do ochrony prywatności.
Jednocześnie identyfikowalność odgrywa aktywną rolę w poprawie bezpieczeństwa danych i zaufania. Otwartość, przejrzystość i identyfikowalność danych transakcyjnych zwiększają zaufanie ludzi i bezpieczeństwo aktywów, dzięki czemu ludzie nie muszą się martwić, że dane zostaną zmanipulowane lub będą działać w tajemnicy.
Dlatego ochrona prywatności i identyfikowalność są równie ważne. Potrzebujemy rozsądnego podejścia do rozwiązania tych dwóch pozornie sprzecznych kwestii. Aby rozwiązać ten problem, Delta przyjmuje projekt oddzielenia adresu księgowego i tożsamości cyfrowej DID oraz jednokierunkowego powiązania tożsamości cyfrowej DID i adresu księgowego. Adres księgowy wykorzystuje 18-19-bitowy adres kryptograficzny oparty na kodowaniu Base58, który jest wariantem algorytmu adresu Bitcoin. Jego celem jest ułatwienie ludziom odróżnienia go od adresów Bitcoin i zaoszczędzenie zasobów pamięci masowej. W ten sposób wszystkie środki i transakcje są rejestrowane pod adresem księgowym. Każdy może przeglądać i śledzić transakcje za pośrednictwem przeglądarki Delta, ale nie może znaleźć cyfrowej tożsamości DID odpowiadającej adresowi księgowemu. W ramach jednej tożsamości cyfrowej DID można utworzyć wiele adresów księgowych (aby zapobiec nadużyciom, w przypadku utworzenia więcej niż jednego adresu w ramach jednej tożsamości cyfrowej DID, za każdy utworzony adres zostanie naliczona opłata transakcyjna). Użytkownicy mogą używać dowolnego adresu do zbierania pieniędzy, a także mogą bezpośrednio używać tożsamości cyfrowej DID lub numeru telefonu komórkowego do zbierania pieniędzy. Kwota otrzymana za pomocą DID lub numeru telefonu komórkowego zostanie automatycznie przesłana na domyślny adres. W ten sposób użytkownicy mogą wybierać między prywatnością a wygodą w zależności od scenariuszy użytkowania.
3.15 Zdecentralizowany portfel wielołańcuchowy
Zdecentralizowany portfel wielołańcuchowy jest jedną z podstawowych funkcji wbudowanych w system Delta. Wielołańcuchowy portfel Delta umożliwia użytkownikom przesyłanie aktywów, przekazywanie informacji i współpracę z innymi łańcuchami bloków. Może on łatwo odbierać i wysyłać inne aktywa łańcucha publicznego. Gdy użytkownicy zarządzają tymi aktywami, nie potrzebują żadnych kluczy prywatnych, słów mnemonicznych ani haseł. Ta wygodna, łatwa w użyciu i bezpieczna funkcja wynika głównie z zastosowanego w Delta protokołu trzech weryfikacji i opartej na Internecie technologii podpisów progowych ECDSA (podpisy progowe ECDSA). Technologia podpisów progowych ECDSA pozwala ludziom tworzyć adresy na łańcuchach bloków innych firm i wykonywać transfery bez posiadania kluczy prywatnych. Dzięki temu aktywa przechowywane w portfelu Delta multi-chain są niezwykle bezpieczne i godne zaufania.
Internet Computer implementuje nowy protokół progowy ECDSA jako część swojego zestawu narzędzi do podpisów z kluczem łańcuchowym. W tym protokole klucz prywatny ECDSA istnieje tylko jako tajne udziały przechowywane przez wyznaczone strony, a mianowicie repliki podsieci IC z obsługą progowego ECDSA, a podpisy są obliczane przy użyciu tych tajnych udziałów bez rekonstrukcji klucza prywatnego. Każda replika takiej podsieci posiada udział klucza, który sam w sobie nie dostarcza żadnych informacji (w rzeczywistości żadnego zestawu udziałów do progu jednej trzeciej nie można odróżnić od zestawu losowych ciągów). Co najmniej jedna trzecia replik jest wymagana do wygenerowania podpisu progowego przy użyciu odpowiednich udziałów klucza. Oprócz faktycznego protokołu podpisywania progowego, ECDSA z kluczem łańcuchowym obejmuje również protokoły bezpiecznego generowania kluczy rozproszonych i okresowego ponownego udostępniania kluczy, które są kluczowymi częściami protokołu. To sprawia, że podpisy ECDSA z kluczem łańcuchowym są znacznie bardziej wydajne niż jakikolwiek gotowy protokół ECDSA z kluczem progowym.
Każdy rejestrator w dowolnej podsieci komputera internetowego ma kontrolę nad unikalnym kluczem publicznym ECDSA i może zażądać obliczenia podpisów dla tego klucza publicznego. Podpis jest wydawany tylko uprawnionemu rejestratorowi, tj. prawowitemu posiadaczowi tego klucza ECDSA. Każdy pochłaniacz może uzyskać podpisy tylko dla własnych kluczy ECDSA. Należy pamiętać, że kanistry nie posiadają żadnych prywatnych kluczy ECDSA ani udziałów kluczy. Kryptografia progowa może pomóc włączyć funkcjonalność w modelu zaufania łańcucha bloków, która byłaby niemożliwa do osiągnięcia przy użyciu samej konwencjonalnej kryptografii ⅷ.
3.16 Rozwiązania techniczne i wdrożenie
Delta wybrała Internet Computer (IC) jako podstawowe środowisko operacyjne i wykorzystała język programowania Motoko do wdrożenia kodowania po stronie serwera. Kompletne i złożone funkcje systemu Delta są realizowane dzięki potężnej programowalności i szybkiemu, taniemu środowisku operacyjnemu zapewnianemu przez IC.
Internet Computer (IC) jest obecnie najbardziej zaawansowaną na świecie platformą do uruchamiania kontenerów inteligentnych kontraktów. Osiągnięcie to przypisuje się Dominicowi Williamsowi, założycielowi i głównemu naukowcowi Fundacji DFINITY. Poprowadził on grupę najlepszych ekspertów w dziedzinie informatyki i kryptografii, aby przeprowadzić lata badań, zapewniając silne i niezawodne podstawy do wdrożenia Delta.
Internet Computer (zwany dalej IC) realizuje wizję komputera świata - otwartej i bezpiecznej sieci opartej na blockchainie, która może hostować programy i dane w postaci inteligentnych kontraktów oraz wykonywać obliczenia na inteligentnych kontraktach w bezpieczny i niezawodny sposób. i nieskończenie rozszerzalny. Inteligentne kontrakty IC to komponowalne i autonomiczne komponenty oprogramowania, które działają na zdecentralizowanym blockchainie, co uniemożliwia manipulowanie nimi i ich zatrzymywanie. IC eliminuje ograniczenia związane z szybkością, kosztami przechowywania i mocą obliczeniową inteligentnych kontraktów na tradycyjnych blockchainach, umożliwiając uwolnienie pełnego potencjału inteligentnych kontraktów. IC pozwala inteligentnym kontraktom po raz pierwszy osiągnąć pełną decentralizację.
Jeśli chodzi o język programowania Motoko, jest to nowy, nowoczesny, bezpieczny dla typów język odpowiedni do tworzenia inteligentnych kontraktów dla rozproszonych aplikacji nowej generacji do uruchamiania w sieci blockchain Internet Computer. Motoko został specjalnie zaprojektowany do obsługi unikalnych funkcji Internet Computer i zapewnienia potężnego środowiska programistycznego i możliwości, które są znane użytkownikom.

3.17 Logo i symbole walutowe
- Symbol: δ, np. 10δ, 100δ, 1000δ.
- Kod waluty: DTC, pochodzący od "Delta Coin"
- Ikona logo: Złoty trójkąt Lello z zielonym pędem pośrodku, który jest abstrakcją symbolu delty. To logo symbolizuje bogactwo, stabilność, płynność, bezpieczeństwo, niezawodność i nadzieję.
- Festiwal: Aby wzbogacić życie duchowe oraz promować komunikację i rozwój Delty, musimy zdefiniować festiwal. Począwszy od 2023 roku, 3 marca każdego roku będzie definiowany jako święto Delty. Jednocześnie wszystkie transakcje Delta wygenerowane w tym dniu będą całkowicie zwolnione z opłat transakcyjnych. Ten mechanizm bezpłatnych opłat transakcyjnych zostanie określony w programie na początku rozwoju.
4. Przyszłość
4.1 Stablecoin
Nie ma wątpliwości, że suwerenna waluta jest obecnie najpopularniejszą walutą. Spodziewamy się, że w przyszłości Delta stanie się główną super suwerenną walutą cyfrową na świecie. Stablecoinⅸ
Jest to zaszyfrowana waluta cyfrowa, która zawsze utrzymuje tę samą cenę co waluta suwerenna. Oznacza to, że z perspektywy wartości może być bezpośrednio wykorzystywany jako substytut obecnego scenariusza transakcji w walucie fiducjarnej. Niezawodny stablecoin jest pomostem między walutą niesuwerenną a walutą suwerenną. Planujemy zaprojektować uniwersalny stablecoin, który pozwoli zwykłym ludziom uczestniczyć w biciu i obsłudze, co w przyszłości całkowicie doprowadzi do rozpowszechnienia niesuwerennych walut cyfrowych. Będziemy dążyć do stworzenia takiego stablecoina w oparciu o Delta w kolejnych dyskusjach społeczności i procesie zbierania opinii.
4.2 Podejście open source
Aby zapewnić przejrzystość, uczciwość i otwartość systemu, a także zyskać poparcie szerszej społeczności i stać się wspólnym systemem walutowym dla całej ludzkości, otwarte oprogramowanie Delta będzie niezbędne. Cały system Delta musi składać się z wielu części i wielu projektów oprogramowania, które muszą działać w różnych środowiskach, takich jak działanie w Internecie jako serwer, działanie na urządzeniach z systemem Android lub IOS jako klient lub w formie sieci. W celu ochrony ekosystemu Delta i zapobiegania nadużywaniu kodu źródłowego, będziemy stopniowo otwierać niektóre projekty oprogramowania zgodnie z potrzebami rozwoju. Oczekuje się, że gdy całkowita liczba użytkowników osiągnie 1/30 całkowitej populacji świata, będziemy całkowicie open source.
4.3 Zarządzanie i aktualizacje
Aby ustanowić trwały model zarządzania i znaleźć równowagę między wydajnością a sprawiedliwością, Delta przyjmie dwuetapowy plan.
4.3.1 Tymczasowy model zarządzania
Zanim system zostanie otwarty, przyjęty zostanie "tymczasowy model zarządzania", podobny do obecnego głównego modelu zarządzania "poza łańcuchem". W tym modelu deweloperzy odgrywają bardzo ważną rolę w rozwoju systemu i jego kierunku. Delta najpierw uruchomi podprogram "mapy drogowej", a deweloperzy najpierw opublikują ukończone części, trwające części i planowane części rozwojowe w "mapie drogowej". Ponadto, podprogram "Mapa drogowa" będzie również zawierał funkcje sugestii i głosowania, dzięki którym każdy członek społeczności Delta będzie mógł przekazywać opinie i sugestie. Wreszcie, główni deweloperzy będą dalej aktualizować mapę drogową w oparciu o te komentarze i sugestie. Model ten zapewnia wydajność i otwartość, ale w dużej mierze opiera się na bezstronności i trwałości głównych deweloperów.
4.3.2 Tryb DAO
Po tym, jak system stanie się w pełni open source, przyjmie on model "zdecentralizowanej autonomicznej organizacji (DAO)". W ramach modelu DAO Delta ustanowi "komitet zarządzający" i "komitet deweloperów" w oparciu o głosowanie wszystkich użytkowników i będzie polegać na systemie nerwowym usług (SNS). Członkowie komitetu zarządzającego będą publikować i głosować nad propozycjami za pośrednictwem tego systemu SNS, a propozycje, które zostaną ostatecznie przegłosowane, zostaną przejęte przez członków "komitetu programistów" i opracują propozycję. Po zakończeniu implementacji zostanie ona przesłana do "Komitetu Deweloperskiego" w celu przeglądu i głosowania. Po przejściu głosowania SNS wykona wydanie nowej wersji programu. Przebieg realizacji tego procesu będzie kontrolowany przez SNS. Ponadto zostanie utworzony "Fundusz nagród dla zarządzających i deweloperów", aby nagradzać zarządzających i deweloperów, którzy inwestują czas i energię w Deltę. Koszt "Governance and Developer Reward Fund" pochodzi głównie z części nowo wyemitowanej kwoty po spaleniu opłat transakcyjnych oraz pozostałej części pierwotnego "Ecological Construction Reward Fund".
Formalnie, w celu zwrócenia uwagi użytkowników na każdą aktualizację i wyrażenia znaczenia każdej aktualizacji, Delta przyjmie metodę nazewnictwa związaną z globalnymi rzekami w celu nazwania każdej głównej aktualizacji. W szczególności, Delta wykorzysta nazwy 100 największych rzek na świecie pod względem długości, w kolejności, jako nazwy wersji każdej głównej aktualizacji. Plan ten został przyjęty na podstawie geograficznego terminu "Delta", który odnosi się do trójkątnego równinnego obszaru wpływającego do ujścia dużej rzeki poniżej morza.
Według danych Wikipedii, 100 największych rzek w rankingu długości rzekⅹ
to Nil, Amazonka, Jangcy i Tocantins.
4.3.3 Typ propozycji
W trybie DAO parametry operacyjne i aktualizacje systemu są ulepszane głównie poprzez propozycje. Główne rodzaje propozycji dzielimy na propozycje roczne i codzienne.
Propozycja roczna: reprezentuje propozycję, która może być modyfikowana i realizowana tylko raz w roku. Aby nadać temu procesowi bardziej uroczysty charakter, zdecydowaliśmy się przeprowadzić coroczną propozycję w święto Delta (3 marca). Zazwyczaj coroczna propozycja obejmuje modyfikację parametrów systemu, które mają szeroki wpływ, takich jak modyfikacja opłat transakcyjnych.
Wnioski dzienne: wnioski inne niż ogólne wnioski roczne są wnioskami dziennymi.
w końcu:
Projekt i stworzenie Delty nie wzięły się znikąd. Delta jest wynikiem stania na ramionach niezliczonych rewolucjonistów i krzykaczy walutowych, czerpania z ich mądrości i podsumowywania ich doświadczeń. Delta czerpie inspirację głównie z "Denacjonalizacji waluty", "Bitcoin", "Ethereum", "Internet Computer", "Pi White Paper" i innych powiązanych książek, dokumentów i projektów. Oto kilka komentarzy na temat "Friedrich Hayek", "Satoshi Nakamoto", "Vitalik Buterin", "Dominic Williams", "Nicolas Kokalis" i Fan Enlightenment Couple", a inni autorzy wyrazili swoje podziękowania. Jednocześnie chciałbym również podziękować wszystkim, którzy działali i wnieśli swój wkład w dziedzinie blockchain i walut niesuwerennych. Dziękuję wszystkim.
referencje:
- Dylemat Triffina: https://en.wikipedia.org/wiki/Triffin_dilemma
- Cambridge Centre for Alternative Finance: https://ccaf.io/cbnsi/cbeci
- Pi Network: https://github.com/pi-apps
- Zdecentralizowana weryfikacja SMS: https: //github.com/delta-kim/document/blob/main/DecentralizedSMSVerification%20protocol_en.md
- E.164: https://en.wikipedia.org/wiki/E.164
- Koszt gazu i cykli układu scalonego: https://internetcomputer.org/docs/current/developer-docs/gas-cost/
- USDT: https: //en.wikipedia.org/wiki/Tether_(kryptowaluta)
- Próg podpisów ECDSA: https://internetcomputer.org/docs/current/developer-docs/integrations/t-ecdsa/
- Stablecoin: https://en.wikipedia.org/wiki/Stablecoin
- Lista globalnych rankingów długości rzek: https://en.wikipedia.org/wiki/List_of_river_systems_by_length