Safe Network Entwickler Update đŸ‡©đŸ‡Ș 16. Dezember 2021

Dies ist eine maschinelle Übersetzung. Das Original in Englisch ist hier: Update 16 December, 2021

Fortschritt passiert nicht in einer geraden Linie, und das gilt besonders dann, wenn man neue Wege geht. Manchmal entpuppt sich dieser Boden als leichter, leicht zu bearbeitender, fruchtbarer Lehm und manchmal als dicker Lehm. Was eine umstÀndliche Art zu sagen ist, dass wir immer noch in schwierigen Situationen stecken und das Testnet noch nicht ganz da ist.

Dies wird das letzte Update in diesem Jahr sein, aber wenn wir vor den Weihnachtsferien etwas Testnetty in Betrieb nehmen, werden wir Sie natĂŒrlich darĂŒber informieren. (Wir debuggen derzeit einige vollstĂ€ndige Probleme fĂŒr Erwachsene und ringen mit den Veröffentlichungen von Github. Sobald wir diese sortiert haben, sind wir sehr daran interessiert, etwas in die HĂ€nde der Leute zu bekommen, um die neuesten CLI-Builds „bald“ zu testen (wie wir in diesen Teilen sagen :YMMV: :smiley: ) ).

In der Zwischenzeit möchten wir die Gelegenheit nutzen, die BemĂŒhungen und Ideen des Teams in den letzten 6 Monaten Revue passieren zu lassen, denn die andere Sache am Fortschritt ist, dass es einfacher zu sehen ist, wenn man zurĂŒck den Berg hinunterblickt.

Da alle HĂ€nde damit beschĂ€ftigt sind, das Testnetz herauszubringen, ĂŒberspringen wir diese Woche den Abschnitt „Allgemeiner Fortschritt“ und steigen direkt in die ÜberprĂŒfung ein.

Sechs Monate sichere Entwicklung

Im Juli haben wir uns Pedersen Commitments and Range Proofs und ihre Rolle bei vertraulichen Transaktionen angesehen. Pedersen-Commitments sind eine Form von Zero-Knowledge-Beweis, der darauf ausgelegt ist, die Werte in Transaktionen zu verbergen, wĂ€hrend Range-Beweise es kryptografisch unmöglich machen, dass ein Ausgabewert außerhalb eines bestimmten Bereichs liegt.

Im August wurden wir alle durch den plötzlichen und tragischen Tod unserer BĂŒroleiterin Sharon, die gerade eine kleine Tochter zur Welt gebracht hatte, schwer zurĂŒckgeworfen. Wie David sagte: „Marsha wird ihre Mutter so kennen, wie wir sie gekannt haben, ein absolutes Juwel eines Menschen. Auf dich, Sharon, du hast mich zu einem besseren Menschen gemacht und wirst immer in meinen Gedanken sein, ebenso wie Marsha.

In diesem Monat haben wir FunktionalitĂ€t aus qp2p entfernt und in das Safe Network-Repository verschoben, um uns mehr Kontrolle ĂŒber die Handhabung von Verbindungen zu geben.

Jim stellte die Ergebnisse einiger Marktforschung vor, die wir durchgefĂŒhrt haben, darunter drei wichtige Kategorien von Endnutzern, die wir ansprechen, wenn das Netzwerk bereit ist . Es wurde auch die Notwendigkeit angesprochen, ein gesundes App-Ökosystem zu integrieren, sich aber nicht darauf zu verlassen, und den Benutzern einen unmittelbaren Mehrwert zu bieten, wĂ€hrend der Entwicklergemeinschaft von Drittanbietern Zeit gegeben wird, sich zu entwickeln.

Im September haben wir uns erstmals DBCs angesehen. DBCs sind von zentraler Bedeutung fĂŒr das Design von Safe und bieten eine schnelle, sichere und flexible Möglichkeit, Zahlungen zu tĂ€tigen, die mit Multisig-/Schwellensignaturkryptografie kompatibel sind und online und offline verwendet werden können. Sie vereinfachen viele Aspekte der Safe Network Economy. In diesem Beitrag wurden Konzepte wie „Client schreibt ausgegebenes Buch“ und EinmalschlĂŒssel vorgestellt, wĂ€hrend ein Folge-Update in Unlinkability and Fixed Denominations.

Unsere Implementierung von DBCs ist wirklich bahnbrechend, was bedeutet, dass wir verschiedene Optionen parallel ausprobiert haben, um zu sehen, welche am besten geeignet ist. Daher wurden einige Konzepte, darunter feste Nennwerte, zugunsten von Ring CT fallen gelassen. Wir verstehen voll und ganz, dass es schwierig sein kann, dem zu folgen (es ist auch schwierig fĂŒr uns! :crazy_face: ), aber wir sind immer daran interessiert, Fortschritte zu erklĂ€ren, wĂ€hrend sie passieren, und nicht im Nachhinein, auch wenn das bedeutet, in ein paar Sackgassen zu treten. Unter anderem ermöglicht es uns, Ideen mit der Community zu testen.

DBC mints sind immer noch sehr bei uns, obwohl sich die Implementierungsdetails noch weiterentwickeln. Wir haben uns einige SchlĂŒsselfunktionen angesehen, einschließlich Spentbook- und DBC-Eigentum. Wieder einmal geht unsere Arbeit an die Grenzen des Möglichen, also erwarten Sie auch hier ein weiteres Hin und Her.

@davidrusu hat Ende des Monats den Deckel auf die mysteriöse Welt von Merkle Registers mit einigen schematischen Demonstrationen der neuesten Daten gelegt Typen funktionieren.

Im Oktober haben wir alle Crates in einem einzigen Repository safe_network konsolidiert. Leider war dies eine dieser Gelegenheiten, bei denen es schwieriger war als erwartet. Wir waren damals etwas zu optimistisch, als wir sagten, dass die API- und CLI-Repositories ziemlich fertig waren, was einer der GrĂŒnde fĂŒr die verzögerte Testnet-EinfĂŒhrung ist.

Als wir uns damit beschĂ€ftigten, die kleinen Blighters zu verprĂŒgeln, dachten wir, ein Bug Backgrounder wĂ€re in Ordnung, also erklĂ€rte @joshuef am Ende des Monats, welche Arten von Störungen wir sehen und wie wir sie beseitigen.

Anfang November erlebte Jim ein grafisches Feuerwerk, als er die mobile UI/UX demonstrierte, an der er arbeitet, in Bezug auf das Entwerfen sicherer, robuster und verwendbarer Anmeldeinformationen fĂŒr Safe.

Dann ĂŒbergaben wir das Wort an @bochaco, um zu erklĂ€ren, wie wir Netzwerkwissen darstellen – die Prozesse, durch die Älteste den Überblick behalten die Topologie des Netzwerks in Form einer DAG und warf auch einen Blick auf verteilter Konsens und wie Safe die LĂŒcke zwischen den Store-Forever-Transaktionen von Blockchains und die verteilte Datenverwaltung von Paxos und Raft.

Und als die NĂ€chte hereinbrachen (zumindest auf der Nordhalbkugel!), drĂ€ngten wir uns um das Feuer, als @lionel.faber erklĂ€rte, wie Anti-Entropy wird auf die verteilte SchlĂŒsselgenerierung (DKG) angewendet, die Art und Weise, wie wir den Vereinbarungsprozess zwischen Knoten verwalten, um asynchrones Messaging zu handhaben.

Womit wir wieder bei den DBCs wÀren. Wie oben erwÀhnt, arbeiteten @danda und @davidrusu an alternativen AnsÀtzen und derjenige mit den praktikabelsten Vorteilen baut auf RingCTs auf. deren Grundlagen wir letzte Woche beschrieben haben.


NĂŒtzliche Links

FĂŒhlen Sie sich frei, unten mit Links zu Übersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzufĂŒgen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-BeitrĂ€gen. Seien Sie also nicht schĂŒchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!