Hoppa till huvudinnehåll

Innehållsförteckning

Abstrakt

Ice Open Network (ION) (se 2) är ett revolutionerande blockkedjeinitiativ som är utformat för att ta itu med centraliseringens utmaningar och introducera lösningar på de frågor om integritet och ägande som är genomgripande i dagens digitala miljö. ION bygger på arvet från blockkedjan The Open Network (TON) och introducerar ett ekosystem av decentraliserade tjänster som syftar till att främja och belöna deltagande och autentiskt innehållsskapande (jfr 7.5.9).

I dagens digitala landskap begränsar internets centraliserade karaktär kraftigt den individuella kontrollen, vilket ger upphov till allvarliga problem när det gäller integritet, ägande och autonomi. Centraliseringen är tydligast och mest problematisk inom viktiga områden som sociala nätverk, datalagring och innehållsleverans, där användarna ofta har begränsad kontroll över sina digitala identiteter och personuppgifter. Denna ålderdomliga infrastruktur förnekar inte bara individer deras digitala suveränitet, utan är också alltmer oförmögen att tillgodose det ständigt eskalerande behovet av snabba och omfattande datatransaktioner. ION är ett svar på dessa utmaningar och förkroppsligar vår vision om att återställa makt och kontroll till användaren, garantera integritet och underlätta skalbara digitala interaktioner.

Vår vision är att omforma det digitala landskapet till ett decentraliserat, deltagande och användardrivet ekosystem, där varje individ har orubblig kontroll och äganderätt till sina data och sin identitet, och får incitament för sitt aktiva deltagande och genuina innehållsskapande (jfr 7.5.9). För att uppnå denna vision är ION utformat för att inkludera och utnyttja följande fem nyckelfunktioner:

  1. Decentralized Digital Identity - IceID (jfr 3) är en tjänst som är utformad för att överbrygga klyftan mellan verkliga användningsfall och blockkedjeteknik, så att decentraliserade applikationer (dApps) (jfr 7.5.1) inom och utanför ION:s ekosystem kan interagera med pålitliga och verifierade användare, samtidigt som säkerheten och integriteten för användarens personliga identifieringsdata garanteras. Genom att decentralisera viktiga aspekter av digital identitetshantering - såsom datalagring och åtkomstkontroll - kan användare bestämma vilka dApps som kan komma åt deras data, vilka attribut som är åtkomliga, när de är åtkomliga och för vilket ändamål. Samtidigt gör betrodda användaridentiteter det möjligt för dApps att hantera verkliga användningsfall med enormt mervärde, till exempel decentraliserat ägande och överföring av fastigheter, juridiskt bindande och erkänt i den jurisdiktion där fastigheten är belägen.
  2. Decentraliserade sociala medier - IceConnect (jfr. 4) syftar till att främja tillgången till information, begränsa censur och motverka massmanipulering av berättelser genom att överföra makten över information och dess spridning från företag till användare.
  3. Decentraliserad proxy och Content Delivery Network - IceNet (cf. 5) är en robust förlängning, utformad för att främja digital frihet i en tid av ökande censur. Denna decentraliserade tjänst säkerställer oavbruten innehållsleverans samtidigt som användarnas integritet prioriteras. IceNet är sömlöst integrerat med ION:s ekosystem och ger dApps och användare en säker, snabb och hinderfri tillgång till innehåll. Genom att decentralisera leveransvägarna för innehåll garanterar IceNet dataautenticitet och ger användarna inflytande i en värld där information ska förbli ofiltrerad och fri.
  4. Decentraliserad lagring - IceVault (jfr 6) har utvecklats för att erbjuda användarna ett säkert och privat alternativ till traditionella molnlagringsleverantörer, vilket är avgörande för att vi ska kunna förverkliga vår vision för ION (jfr 2) och IceConnect (jfr 4). Genom att koppla ihop distribuerad TON-lagring med kvantresistent kryptografi tillhandahåller IceVault (jfr 6) en infrastruktur med minskad risk för hackning, obehörig åtkomst eller dataintrång. Användarna behåller fullständig kontroll över sina data genom att använda unika, användarkontrollerade, privata nycklar.
  5. Decentraliserad databas - IceQuery (jfr 7) är utvecklad för att tillhandahålla ett pålitligt, transparent och manipuleringssäkert databassystem för alla dApps (jfr 7.5.1) inom ION:s (jfr 2) ekosystem. Till skillnad från traditionella databaser, som kännetecknas av centralisering och är känsliga för manipulation, underhålls IceQuery av community-run-noder och säkerställer att all data som lagras och hanteras inom systemet är oföränderlig och verifierbar. IceQuery använder ett DLT-lager för att göra det möjligt för alla deltagare i nätverket att validera integriteten i alla skrivtransaktioner, vilket säkerställer full transparens och pålitlighet i informationen.

Genom att integrera dessa funktioner i en enda, skalbar blockkedjeinfrastruktur som kan hantera miljontals förfrågningar per sekund och tillgodose miljarder användare, syftar Ice Open Network (jfr. 2) till att tillhandahålla en heltäckande lösning för decentraliserade applikationer, datahantering och digital identitet. Detta placerar ION i framkant av ett nytt, användarcentrerat digitalt landskap.

Introduktion

Centralisering av data, integritetsproblem och brist på användarkontroll över personlig information är problem som kvarstår i dagens digitala plattformar, inklusive sociala nätverk, datalagringstjänster och innehållsleveransnätverk. Blockkedjetekniken har öppnat upp nya möjligheter för decentralisering, transparens och säkerhet i den digitala världen, och lovar att lösa de problem som centraliserade arkitekturer står inför. Men i takt med att tekniken mognar och användningen ökar blir det allt tydligare att det nuvarande blockkedjelandskapet också står inför många utmaningar.

I den nuvarande modellen är användarna ofta utlämnade till teknikjättar som kontrollerar deras data. Dessa företag har befogenhet att samla in, analysera och tjäna pengar på användardata, ofta utan användarens uttryckliga samtycke eller vetskap. Detta har lett till många fall av dataintrång, missbruk av personlig information och en allmän urholkning av den digitala integriteten.

Däremot kämpar befintliga blockkedjelösningar, som löser många, om inte alla, av dessa problem, med andra problem, såsom skalbarhet och effektivitet, vilket gör tekniken opraktisk som ett substitut till den nuvarande centraliserade modellen. I takt med att antalet blockkedjeanvändare och transaktioner fortsätter att öka är det svårt för många nätverk att upprätthålla snabba transaktionshastigheter och låga kostnader. Detta har blivit ett betydande hinder för en utbredd användning av blockkedjetekniken.

Ice Open Network (ION) (se 2) är vårt svar på dessa utmaningar. ION bygger på TON-blockkedjan och är utformat för att hantera miljontals förfrågningar per sekund, vilket gör det möjligt att betjäna miljarder användare över hela världen. Men ION är mer än bara en skalbar blockkedja; det är en heltäckande lösning som integrerar flera viktiga funktioner för att hantera frågor om dataintegritet, användarkontroll och effektiv datahantering.

I följande avsnitt kommer vi att fördjupa oss i Ice Open Network (se 2), dess viktigaste funktioner och hur det syftar till att revolutionera det digitala tjänstelandskapet. Vi kommer att undersöka hur ION hanterar utmaningarna med integritet och kontroll av data, hur det utnyttjar samhällsdrivna tjänster för att decentralisera datahanteringen och hur det tillhandahåller en robust och skalbar infrastruktur för utveckling och driftsättning av decentraliserade applikationer.

TON Bakgrund

TON-blockkedjan är en snabb, skalbar och säker blockkedjeplattform som utformades för att uppfylla kraven i den moderna digitala ekonomin. Den skapades som en fortsättning på projektet Telegram Open Network (TON), som ursprungligen utvecklades av Telegram:s teamledare - dr Nikolai Durov - men som senare avbröts på grund av regulatoriska problem.

TON bygger på en unik arkitektur med flera trådar och flera shards som gör det möjligt att bearbeta miljontals transaktioner per sekund, vilket gör den till en av de snabbaste blockkedjorna som finns. Den har också ett kraftfullt smart kontraktssystem baserat på TON Virtual Machine (TVM), som stöder ett brett spektrum av programmeringsspråk och gör det möjligt för utvecklare att skapa komplexa decentraliserade applikationer (dApps).

Trots dessa imponerande funktioner insåg vi att det fanns områden där TON-blockkedjan kunde förbättras och utökas. Detta ledde oss till att skapa Ice Open Network (ION), en fork av TON-blockkedjan.

Vi valde att forka TON på grund av dess robusta och skalbara arkitektur, dess kraftfulla funktioner för smarta kontrakt och dess dynamiska community av utvecklare och användare. Men vi såg också möjligheter att introducera nya funktioner och tjänster som ytterligare skulle förbättra blockkedjans kapacitet och ge mervärde till dess användare.

Ice Open Network bygger vidare på styrkorna i TON genom att introducera flera viktiga funktioner som IceID (jfr. 3), IceConnect (jfr. 4), IceNet (jfr. 5), IceVault (jfr. 6) och IceQuery (jfr. 7).

Genom att integrera dessa funktioner i TON-blockkedjan syftar Ice Open Network till att tillhandahålla en mer omfattande, användarcentrerad och effektiv blockkedjelösning som uppfyller kraven i den moderna digitala ekonomin.

1. Decentralisering

Det öppna nätverket Ice är ett bevis på kraften i verklig decentralisering. Det är ett nätverk som är utformat för att stärka individer, inte konglomerat. Det är ett nätverk där varje deltagare, oavsett resurser, har samma möjlighet att bidra och dra nytta av det. Detta är kärnan i fas ett: decentralisering.

Vårt nätverk bygger på en inkluderande grundsyn. Vi anser att alla, oavsett geografisk plats eller ekonomisk status, ska ha möjlighet att delta och dra nytta av fördelarna med blockkedjerevolutionen. Det är därför vi har gjort det möjligt för alla med en mobil enhet att gå med i vårt nätverk och utvinna Ice mynt. Detta tillvägagångssätt demokratiserar inte bara miningprocessen utan främjar också ett mångsidigt och inkluderande nätverk.

Det öppna nätverket Ice handlar inte bara om att utvinna mynt. Det handlar om att skapa ett samhälle där alla har en röst. Det handlar om att bygga ett nätverk där makten inte koncentreras i händerna på ett fåtal, utan fördelas bland de många. Det är därför vi har infört en policy som begränsar varje användare till att endast använda en enhet under sitt namn. Denna policy säkerställer att makten fördelas jämnt och förhindrar att kontrollen koncentreras.

För att upprätthålla integriteten i vårt nätverk och genomdriva vår policy om lika möjligheter har vi integrerat flera säkerhetsfunktioner som hjälper oss att upptäcka och flagga för flerkonton eller botar. Genom att hålla denna information privat tills KYC börjar, säkerställer vi konfidentialiteten för våra detekteringsalgoritmer och förhindrar alla försök att kringgå våra regler.

Ice Open Network är inte bara ett blockkedjeprojekt. Det är en rörelse. Det är en uppmaning till handling för alla som tror på kraften i decentralisering. Det är en plattform för dem som ser en framtid där makten inte är koncentrerad, utan distribuerad. Det är ett nätverk för dem som vågar utmana status quo och strävar efter en mer rättvis och inkluderande framtid.

Den snabba spridningen av Ice är ett bevis på efterfrågan på en verkligt decentraliserad blockkedjelösning. Samtidigt som vi fortsätter att växa och utvecklas står vi fast vid vårt mål om decentralisering. Vi är fast beslutna att bygga ett nätverk som inte bara är kraftfullt utan också rättvist och inkluderande. Vi är fast beslutna att skapa en framtid där makten ligger i händerna på de många, inte de få. Detta är löftet från Ice Open Network.

2. ION: Ice Öppet nätverk

Ice Open Network (ION) är ett banbrytande blockkedjeinitiativ som utnyttjar kraften i decentralisering för att omdefiniera det digitala landskapet.

ION-blockkedjan är en högpresterande, flertrådad och multi-shard-blockkedja som kan hantera miljontals transaktioner per sekund. Detta gör den till en av de snabbaste och mest skalbara blockkedjorna som finns. ION-blockkedjan bygger på en unik arkitektur som gör att den kan skalas horisontellt när antalet nätverksdeltagare ökar, vilket säkerställer att nätverket förblir snabbt och effektivt även när det växer.

ION-blockkedjan har också ett kraftfullt smart kontraktssystem baserat på TON Virtual Machine (TVM). Detta system stöder ett brett utbud av programmeringsspråk, vilket gör det möjligt för utvecklare att enkelt skapa komplexa decentraliserade applikationer (dApps). TVM säkerställer också att smarta kontrakt på ION-blockkedjan är säkra och tillförlitliga, eftersom det innehåller mekanismer för formell verifiering och runtime enforcement av kontraktsinvarianter.

Blockkedjor för allmänna ändamål plågas av sin brist på identitet och verkliga syfte, vilket innebär att de börjar som blockkedjor som kan göra allt och slutar som blockkedjor som inte kan göra någonting bra. Det bästa exemplet på detta är hur Ethereums blockkedja inte kan användas för det enklaste och mest grundläggande kommersiella användningsfallet - en betalning från Alice till Bob i utbyte mot varor eller tjänster - eftersom en enkel betalning på en liten summa inte kan konkurrera med komplexa DeFi-transaktioner på flera miljoner dollar som upptar nätverkets alla resurser.

Trots att TON är en av de snabbaste blockkedjorna hittills - som en blockkedja för allmänna ändamål - plågas den av samma sjukdom. ION har däremot en tydlig vision om att möjliggöra fria och autentiska sociala interaktioner, och ett konkret uppdrag att bygga den tjänstestack som krävs för att göra detta.

3. IceID: Decentraliserad identitet

IceID-tjänsten är kärnan i ION-tjänsterna och är utformad som ett säkert, privat och självständigt verktyg som gör det möjligt för användare att ha meningsfulla digitala interaktioner och till och med utföra juridiskt bindande handlingar med verkliga resultat. Genom att decentralisera identitetshanteringen är ION utformat för att ge användarna större kontroll över sin personliga information och förbättra deras integritet. IceID-tjänsten bygger på principerna om självsuveränitet (jfr 3.1), integritet (jfr 3. 3), säkerhet (jfr 3. 4) och interoperabilitet (jfr 3. 5).

3.1. Självsuveränitet

I en SSI-modell (Self-Sovereign Identity) har användarna fullständig kontroll över sin egen identitet. De kan skapa, uppdatera och radera sina identitetsdata när de vill, utan att behöva förlita sig på en centraliserad myndighet. En SSI stöder dessutom utlämnande av personidentifieringsdata med en hög grad av granularitet, vilket gör det möjligt för användare att dela ett eller flera attribut utan att avslöja de andra. Om en användare t.ex. deltar i ett evenemang baserat på inbjudningar kan SSI göra det möjligt för dem att uppge sitt namn för att få tillgång till evenemanget utan att uppge sin hemadress.

SSI kan dock gå ännu längre än så, genom att utnyttja avancerad kryptografi som kallas "zero knowledge proofs" (förkortat ZKP) (se 3.9), kan användaren bevisa en kvalitet hos ett identitetsattribut utan att avslöja själva attributet. Om en användare t.ex. måste bevisa att han eller hon är myndig för att komma in på en bar, kan SSI ge användaren det bevis som krävs utan att avslöja sitt födelsedatum för dörrvakten. Detta är en grundläggande förändring jämfört med traditionella identitetssystem, där användarna är beroende av tredjepartsleverantörer för att hantera sina identiteter och ofta tvingas avslöja sitt fullständiga namn, hemadress och personnummer när de visar sitt ID för att bevisa sin ålder.

I ION-nätverket kan användarna skapa sina egna digitala identiteter med hjälp av IceID-tjänsten. För att följa strikt lagstiftning om dataintegritet lagras de faktiska identitetsuppgifterna lokalt på användarens enhet, vilket säkerställer att användaren har full kontroll över sin personliga information. Endast ZKP:er och krypterade hasher av dessa data lagras på blockkedjan, vilket gör identiteterna manipuleringssäkra och verifierbara samtidigt som användarnas integritet bibehålls.

Användarna kan när som helst uppdatera sina identitetsuppgifter, och de kan också välja att återkalla sina identiteter om de inte längre vill delta i nätverket. För säkerhetskopiering av data har användarna möjlighet att lagra sina krypterade identitetsdata på ett säkert sätt i IceVault (se 6), iCloud eller Google Drive. Detta tillvägagångssätt säkerställer att användarna har full kontroll över sina data, inklusive var och hur de lagras.

3.2. En brygga från självständig identitet till den verkliga världen

Det finns många identitetstjänster som skryter med att deras produkter har full kapacitet för självständiga identiteter. Vissa av dem håller till och med vad de lovar. Men för att en identitetstjänst ska vara användbar för slutanvändaren måste den kunna accepteras av företag, tjänsteleverantörer och andra organisationer.

I SSI-utopins magiska värld (dvs. i ett strikt teoretiskt tillvägagångssätt) kan en användare registreras i en identitetstjänst genom att få sin identitet verifierad av en eller flera befintliga användare av identitetstjänsten, eller särskilda användare som auktoriserats som identitetsverifierare. I samma rent teoretiska tillvägagångssätt kan användarna dessutom återkalla åtkomsten till sina uppgifter och ta bort alla spår av sina personuppgifter online med en enda knapptryckning. I den verkliga världen används dock digitala identiteter för att fylla i och underteckna kontrakt för att ta emot tjänster med mera. Leverantörer av digitala identitetstjänster måste kunna ge betydande garantier till de förlitande parterna, att de uppgifter de tar emot är äkta och korrekt representerar innehavaren av den digitala identiteten. Dessutom måste de förlitande parterna (t.ex. tjänsteleverantörer) kunna behålla identitetsuppgifterna så länge det behövs för att fullgöra ett avtal, minska riskerna eller följa relevant lagstiftning.

Låt oss föreställa oss ett enkelt användningsfall för digital identitet: finansiella tjänster online (jfr 7.5.6). En användare kan använda sin SSI (se 3.1) för att få ett lån. När pengarna har betalats ut trycker SSI-innehavaren på en knapp och raderar sina uppgifter från det finansinstitut som lånade ut pengarna. Skulle du - som leverantör av finansiella tjänster - förlita dig på en sådan identitetstjänst? Svaret borde vara uppenbart för alla.

Låt oss vidare föreställa oss ett annat enkelt användningsfall: efterlevnad av regler mot penningtvätt. En användare kan använda sin SSI för att styrka sin identitet och registrera sig på ett onlinekasino. Efter att ha upptäckt några misstänkta aktiviteter begär en statlig myndighet att onlinekasinot ska uppge användarens identitet. Kasinots representanter kontrollerar den digitala identitetstjänsten och ser att användarens identitet har "verifierats" av fem andra användare i det decentraliserade identitetssystemet, men dessa användares identiteter kan inte fastställas eftersom de också är SSI och verifierarna inte gav sitt samtycke till att deras uppgifter lämnades ut. Och därför uppstår samma fråga igen: skulle du förlita dig på en sådan digital identitetstjänst? Eller rättare sagt, skulle du - som leverantör av en digital identitetstjänst - utsätta dig för sådana risker?

I den verkliga världen är reglerna för penningtvätt och digitala identiteter tydliga och ständigt närvarande, oavsett jurisdiktion. För att en digital identitetstjänst överhuvudtaget ska vara användbar för någon och därmed generera intäkter, måste den vara förenlig med dessa regler. Som en konsekvens av detta är "rena" SSI-tjänster värdelösa. De låter bra på pappret, men ingen skulle någonsin använda dem.

Vi vill att IceID ska vara privat, säkert och ge användaren fullständig kontroll över sina uppgifter. Men vi måste också bygga en tjänst som är användbar för så många förlitande parter som möjligt, i så många jurisdiktioner som möjligt, och därmed generera intäkter för IceID-användare och Ice community.

Av alla dessa anledningar är vår huvuduppgift för IceID att bygga en bro mellan självutplånande identitet och den verkliga världen.

3.3. Sekretess och säkerhetsnivåer

Integritet är en viktig fråga i digitala identitetssystem. Användare bör ha möjlighet att kontrollera vilken personlig information de delar med sig av, vem de delar den med och hur länge. IceID-tjänsten är utformad med integritet i åtanke genom att låna funktioner från SSI-modellen (se 3.1).

IceIDs är strukturerade i flera nivåer som kallas säkerhetsnivåer. Försäkringsnivåerna kan vara ingen, låg, betydande eller hög. Ett IceID som inte har någon tillitsnivå kan innehålla vilken typ av data som helst (t.ex. endast en pseudonym eller ett användarnamn) och kan verifieras av vem som helst eller ingen alls. För tillitsnivåerna låg till hög måste en minsta uppsättning data inkluderas i användarens IceID, vilket inkluderar användarens namn, efternamn och födelsedatum. För tillitsnivåerna låg till hög kan bevisningen och verifieringen av användaridentiteten endast utföras av auktoriserade identitetsverifierare (dvs. kontrollerade IceID-användare med identiteter på tillitsnivå hög).

När användare skapar ett IceID med tillitsnivån "ingen" kan de välja vilken personlig information som ska inkluderas. Detta kan variera från grundläggande information som ett användarnamn till mer känsliga uppgifter som en e-postadress eller ett telefonnummer. Denna nivå kan dock endast användas för peer-to-peer-interaktioner på grund av dess brist på säkerhet. Med andra ord kan användare som bara vill interagera med andra användare (t.ex. inom IceConnect (jfr. 4) ) göra det utan hinder. Denna typ av användning av digitala identiteter kan fungera bra för användningsfall där användare redan känner varandra och/eller utbyter sin IceID-information i den verkliga världen. Användare som enbart interagerar online med kamrater som har IceID med tillitsnivån ingen måste dock vara mycket försiktiga med att lita på den identitetsinformation som tillhandahålls av dessa kamrater. För att minska sådana risker och samtidigt säkerställa integriteten kommer alla identitetsanspråk som är kopplade till ett IceID att innehålla metadata som bevisar säkerhetsnivån eller bristen på denna. Detta innebär att en användare inte kan känna till säkerhetsnivån för en annan användares IceID, innan användaren uttryckligen har för avsikt att interagera och samtycker till att lämna ut information. I samband med sociala nätverk innebär detta att du inte kommer att kunna se om en användare har en "blå bock" förrän användaren godkänner din begäran om att följa dig.

När användare skapar ett IceID med tillitsnivå "låg", "betydande" eller "hög" måste deras IceID åtminstone innehålla deras namn, efternamn och födelsedatum. Användare kan välja att inkludera ytterligare personlig information, men den minsta datauppsättningen är obligatorisk. För att erhålla någon tillitsnivå på sitt IceID måste användare dessutom genomgå identitetskontroll och verifiering av en auktoriserad IceID-verifierare, antingen personligen eller via fjärrvideoverifiering, och måste samtycka till att identitetsverifieringsbevisen lagras av den auktoriserade IceID-verifieraren som utförde verifieringen, under en tidsperiod som bestäms av den jurisdiktion där IceID utfärdas, för efterlevnadsändamål. Identitetsverifieringsbevisen kan inkludera användarens identitetshandlingar, som användes för att utföra verifieringen, videoinspelningen av verifieringsprocessen och annan information beroende på tillämplig lagstiftning i användarens jurisdiktion och den erforderliga säkerhetsnivån.

Det är också viktigt att IceID-tjänsten tillåter användare att lagra olika nivåer av KYC-verifieringar (Know Your Customer). Det innebär att användare kan verifiera och lagra olika aspekter av sin identitet, t.ex. namn, telefonnummer, e-postadress, adress, bild med mera. Var och en av dessa verifieringar motsvarar en annan nivå av KYC, vilket ger användarna ett flexibelt och anpassningsbart identitetssystem.

Slutligen möjliggör IceID-tjänsten användning av nollkunskapsbevis för att verifiera identitetsanspråk utan att avslöja de underliggande uppgifterna (jfr. 3.9), för användningsfall där identitetsuppgifter inte får avslöjas. Detta gör det möjligt för användare att bevisa saker om sig själva utan att dela sin personliga information. Som tidigare nämnts kan en användare bevisa att han eller hon är över 18 år utan att avslöja sin verkliga ålder eller sitt födelsedatum. Detta tillvägagångssätt ger en hög nivå av integritet samtidigt som det möjliggör robust identitetsvalidering.

3.4. Säkerhet

Säkerhet är av yttersta vikt i alla digitala identitetssystem och prioriteras även på bekostnad av användbarheten. IceID-tjänsten använder stark kvantresistent kryptering för att skydda personuppgifter, och har säkerhetsåtgärder på plats för att skydda mot vanliga attacker och sårbarheter.

Säkerheten inom IceID-tjänsten börjar vid systemets kärna - användarenheten - genom att användaren kan skapa en icke-exporterbar privat nyckel inom enhetens säkra element eller säkra enklav och ha den privata nyckeln unikt kopplad till sin biometri, så att någon annan person som har tillgång till enheten och säkerhetselementet (t.ex. mönster, pin, lösenord etc.) inte kan komma åt IceID-tjänsten och agera i namn av den rättmätiga IceID-innehavaren.

Alla personuppgifter lagras säkert utanför kedjan, specifikt på användarnas enheter, vilket säkerställer att de inte är allmänt tillgängliga på blockkedjan. Uppgifterna krypteras med hjälp av toppmoderna kryptografiska algoritmer, och endast användaren har nycklarna för att dekryptera dem. Det innebär att även om en användares enhet skulle utsättas för intrång kan angriparen inte komma åt användarens personuppgifter utan dekrypteringsnycklarna.

När en IceID-innehavare vill interagera online med en tredje part (person, organisation eller tjänst) kan de dekryptera de nödvändiga uppgifterna på begäran och skicka dem till den begärande tredje parten tillsammans med en speciell nyckel som används för att kryptera hasher. Den tredje parten kan hasha data, kryptera hashen och jämföra resultatet med verifieringsbeviset på blockkedjan. Denna mekanism gör det möjligt för tredje part att validera uppgifterna och garanterar att uppgifterna inte har ändrats eller manipulerats under identitetsverifieringen och utfärdandet av IceID.

IceID-tjänsten innehåller också mekanismer för att skydda mot identitetsstöld, såsom multifaktorautentisering och biometrisk verifiering. Dessa funktioner lägger till ett extra lager av säkerhet, vilket gör det svårare för illvilliga aktörer att utge sig för att vara användare. Dessutom kan användarna välja att säkerhetskopiera sina krypterade data till IceVault (jfr. 6), iCloud eller Google Drive, vilket ger ytterligare ett lager av redundans och säkerhet.

Genom att lagra data lokalt på användarnas enheter och använda stark kryptering säkerställer IceID-tjänsten att användarnas personuppgifter är både säkra och privata. Detta tillvägagångssätt ger användarna förtroende för att deras digitala identiteter är säkra och under deras kontroll.

3.5. Interoperabilitet

Interoperabilitet är förmågan hos ett system att fungera sömlöst med andra system. IceID-tjänsten är utformad för att vara interoperabel med andra digitala identitetssystem, olika blockkedjor och traditionella system, i enlighet med W3C DID (Decentralized Identifiers) Specification Registries-mekanismen.

Det innebär att en digital identitet som skapats i ION-nätverket kan användas för att interagera med andra tjänster, både inom och utanför ION:s ekosystem. En användare kan till exempel använda sitt IceID för att logga in på en dApp, signera en blockkedjetransaktion eller till och med autentisera sig med en traditionell webbtjänst (jfr 7.5.1)

W3C DID Specification Registries-mekanismen säkerställer att IceID-tjänsten är kompatibel med andra decentraliserade digitala identitetssystem. Denna standardisering underlättar integrationen av ION-nätverket med andra plattformar och tjänster, vilket ökar användbarheten och räckvidden för IceID-tjänsten.

Genom att tillhandahålla en decentraliserad, säker, privat och interoperabel digital identitetslösning gör IceID-tjänsten det möjligt för användare att ta kontroll över sina digitala identiteter och interagera med den digitala världen på sina egna villkor. Denna interoperabilitet är en viktig egenskap hos IceID-tjänsten, som gör det möjligt för användare att utnyttja sina digitala identiteter i ett brett spektrum av applikationer och plattformar.

3.6. Återhämtningsmekanism

IceID-tjänsten på ION-nätverket innehåller en robust återställningsmekanism som använder Multi-Party Computation (MPC) (se 4.5.2). MPC är ett kryptografiskt protokoll som gör det möjligt för flera parter att gemensamt beräkna en funktion över sina indata samtidigt som dessa indata hålls privata. I samband med nyckelåterställning kan MPC användas för att dela upp en användares privata nyckel i flera delar, som var och en lagras separat.

I ION-nätverkets implementering kan en användare av ett IceID med tillitsnivå ingen eller låg välja att få sin privata nyckel uppdelad i fem delar med MPC (se 4.5.2). I detta fall behåller användaren den privata nyckeln på sin enhet och de fem nyckelandelarna lagras på ett säkert sätt på separata, betrodda platser. Om användaren förlorar åtkomsten till sin privata nyckel kan den återskapas genom åtkomst till tre av de fem nyckelandelarna. Detta kräver samordning mellan de parter som innehar andelarna, för att säkerställa att ingen enskild part kan komma åt användarens privata nyckel på egen hand.

Detta tillvägagångssätt ger en balans mellan säkerhet och användarvänlighet. Det säkerställer att användarna kan återställa sina nycklar även om de tappar bort dem, samtidigt som det förhindrar att någon enskild part får obehörig åtkomst till dem. Användningen av MPC i återställningsprocessen minimerar också de tekniska hinder som ofta följer med nyckelhantering i blockkedjesystem, vilket gör IceID-tjänsten tillgänglig för användare på alla nivåer av teknisk expertis.

För IceID med säkerhetsnivåerna substantial och high måste dock den privata nyckeln genereras på ett säkert sätt och inte kunna exporteras inom det säkra elementet eller den säkra enklaven i användarens enhet, eller inom en särskild säker hårdvarusäkerhetsmodul, vilket säkerställer att IceID inte kan dupliceras eller klonas.

I detta fall kan de specifika detaljerna i återställningsmekanismen skräddarsys efter användarens behov. Återställningsmekanismen kan till exempel innebära att flera privata nycklar genereras, av vilka endast en kan godkännas som "aktiv" på smartkontraktsnivå. Vid förlust av nyckeln kan användaren använda de andra nycklarna för att auktorisera en ny nyckel som aktiv, och därmed uppfylla både återställningskraven och kraven på unik identitet. Om användarens privata nyckel lagras på en fjärr-HSM kan den som förvarar den privata nyckeln ge användaren åtkomst till sin privata nyckel genom att verifiera identiteten med en kombination av personliga säkerhetsfrågor, biometriska data och/eller säkerhetskopieringskoder. Denna flexibilitet gör att användarna kan välja en återställningsmetod som de är bekväma med och som uppfyller deras säkerhetsbehov.

Samtycke är en grundläggande princip för dataskydd. När personuppgifter delas ska användarens uttryckliga samtycke inhämtas och registreras. Detta säkerställer att användarna behåller kontrollen över sin personliga information och att deras integritetsrättigheter respekteras.

IceID-tjänsten på ION-nätverket innehåller en mekanism för registrering av samtycke. När en användares uppgifter efterfrågas uppmanas användaren att ge sitt uttryckliga samtycke. Detta samtycke registreras sedan på blockkedjan, vilket ger en manipuleringssäker registrering av användarens godkännande.

Denna mekanism säkerställer att användarna har full insyn och kontroll över vem som har tillgång till deras data och i vilket syfte. Det ger också en tydlig verifieringskedja, som kan vara användbar för att lösa tvister och visa efterlevnad av dataskyddsbestämmelser.

3.8. Verifierbara autentiseringsuppgifter

Verifierbara referenser är ett standardformat för utfärdande, överföring och verifiering av digitala identiteter. De kan omfatta allt från ett enkelt profilnamn till ett statligt utfärdat ID. Genom att använda ett standardformat säkerställer verifierbara referenser att digitala identiteter är kompatibla och enkelt kan verifieras av tredje part.

IceID-tjänsten på ION-nätverket stöder användningen av verifierbara referenser. Dessa referenser utfärdas av betrodda enheter och kan användas för att bevisa olika aspekter av en användares identitet.

Till exempel kan en statlig myndighet utfärda en verifierbar referens som intygar en användares ålder eller nationalitet. En användare kan sedan använda denna referens för att bevisa sin ålder eller nationalitet för en tredje part, utan att behöva dela någon ytterligare personlig information.

Verifierbara referenser ökar användbarheten och trovärdigheten hos digitala identiteter, vilket gör dem mer användbara i en mängd olika sammanhang.

3.9. Selektivt avslöjande och bevis för nollkunskap

Selektivt avslöjande och nollkunskapsbevis är kraftfulla verktyg för att bevara integriteten i ett digitalt identitetssystem. De gör det möjligt för användare att tillhandahålla bevis om sig själva utan att avslöja sin faktiska information.

En användare kan t.ex. bevisa att han eller hon är över en viss ålder utan att avslöja sitt exakta födelsedatum. Detta uppnås med hjälp av kryptografiska tekniker som gör det möjligt för en tredje part att verifiera sanningshalten i ett påstående utan att ta del av ytterligare information.

IceID-tjänsten på ION-nätverket införlivar selektivt avslöjande och nollkunskapsbevis i sin identitetsverifieringsprocess. Detta gör det möjligt för användarna att upprätthålla en hög nivå av integritet samtidigt som de kan bevisa viktiga aspekter av sin identitet.

Detta tillvägagångssätt ger en balans mellan integritet och nytta, vilket gör det möjligt för användare att delta i digitala tjänster och transaktioner utan att offra sin personliga integritet.

3.10. Digitala tvillingar

En digital tvilling är en virtuell representation av en användares attribut och beteenden i den digitala världen. Den kan interagera med tjänster för användarens räkning, enligt regler som användaren har fastställt. Detta begrepp är särskilt användbart i samband med IoT (Internet of Things) (se 3.16) där fysiska enheter har digitala motsvarigheter.

I IceID-tjänsten på ION-nätverket skulle en användares digitala identitet kunna kopplas till en digital tvilling. Denna tvilling kan utföra uppgifter och fatta beslut baserat på användarens preferenser och instruktioner. Till exempel kan en användares digitala tvilling automatiskt svara på vänförfrågningar på en social medieplattform, eller hantera en användares kalender och schemalägga möten.

Användningen av digitala tvillingar kan avsevärt förbättra funktionaliteten och bekvämligheten hos en digital identitet. Det möjliggör automatisering av rutinuppgifter, vilket frigör användarens tid och uppmärksamhet. Det möjliggör också mer sofistikerade interaktioner med digitala tjänster, eftersom den digitala tvillingen kan bearbeta och reagera på information mycket snabbare än en mänsklig användare.

3.11. Dynamisk åtkomstkontroll

Dynamisk åtkomstkontroll är en mer flexibel och nyanserad metod för att hantera åtkomst till data. Istället för att bara bevilja eller neka åtkomst ger dynamisk åtkomstkontroll möjlighet till mer finfördelade behörigheter. Det kan handla om tillfällig åtkomst, åtkomst som upphör efter att ett visst villkor har uppfyllts eller åtkomst som är begränsad till specifika data.

I IceID-tjänsten kan dynamisk åtkomstkontroll implementeras för att ge användarna mer kontroll över sina data. En användare kan till exempel ge en tjänst tillfällig åtkomst till sina platsdata under en leverans. När leveransen är klar upphör åtkomsten automatiskt.

Detta tillvägagångssätt ger användarna mer kontroll och transparens över sina data. Det möjliggör också mer komplexa interaktioner med tjänster, eftersom åtkomstbehörigheter kan skräddarsys för specifika situationer och behov.

3.12. Decentraliserat ryktessystem

Ett decentraliserat ryktessystem är ett sätt för individer eller organisationer att få ryktespoäng baserat på deras interaktioner och transaktioner. Dessa poäng kan göra det lättare för andra att lita på dem, vilket underlättar interaktioner och transaktioner i den digitala världen.

IceID-tjänsten integrerar ett decentraliserat ryktessystem i sitt ramverk för digital identitet. Användare tjänar ryktepoäng för positiva interaktioner, till exempel att slutföra transaktioner i tid eller få feedback från andra användare. Dessa ryktespoäng används för att skapa förtroende i framtida interaktioner.

Ett decentraliserat ryktessystem kan öka nyttan och trovärdigheten hos en digital identitet. Det ger ett transparent och objektivt mått på en användares tillförlitlighet, vilket gör det lättare för andra att lita på dem.

3.13. Marknadsplats för data

En datamarknadsplats är en plattform där användare kan välja att tjäna pengar på sin egen data genom att dela den med annonsörer, forskare eller andra intresserade parter. Alla transaktioner på marknadsplatsen är transparenta och samtyckesbaserade, vilket säkerställer att användarna behåller kontrollen över sina data.

IceID-tjänsten innehåller en marknadsplats för data i sitt ramverk för digital identitet. Användarna kan välja att dela med sig av vissa uppgifter, t.ex. sina surfvanor eller shoppingpreferenser, i utbyte mot ersättning. Detta kan ske i form av direkta betalningar, rabatter eller tillgång till premiumtjänster.

En marknadsplats för data ger användarna möjlighet att dra nytta av sina egna data. Den främjar också transparens och samtycke vid datadelning, eftersom användarna har full kontroll över vem som kan få tillgång till deras data och i vilket syfte.

3.14. Kontextkänslig identitet

Kontextkänslig identitet är en funktion som gör att olika "vyer" av en användares identitet kan presenteras beroende på sammanhanget. Detta uppnås genom att skapa flera identitetsprofiler för en användare, som var och en innehåller olika delmängder av användarens identitetsdata.

En användare kan t.ex. ha en yrkesprofil som innehåller yrkestitel, arbetshistorik och yrkeskvalifikationer. Denna profil kan användas när man interagerar med professionella nätverksplattformar eller jobbsökarwebbplatser.

Å andra sidan kan användaren ha en social profil som inkluderar deras hobbyer, intressen och personliga blogginlägg. Denna profil kan användas för att interagera med sociala medieplattformar eller onlinegemenskaper.

IceID-tjänsten på ION-nätverket stöder kontextkänsliga identiteter genom att tillåta användare att skapa och hantera flera identitetsprofiler. Varje profil är kopplad till användarens huvudidentitet men innehåller endast de specifika data som användaren väljer att inkludera. Detta ger användarna flexibilitet att kontrollera hur de presenterar sig i olika sammanhang, samtidigt som de behåller säkerhets- och integritetsfördelarna med en decentraliserad identitet.

3.15. Plattform för verifierbara autentiseringsuppgifter

En verifierbar referensplattform är ett system där olika tjänsteleverantörer kan utfärda, verifiera och hantera digitala referenser. Dessa referenser kan spänna över ett brett spektrum, från utbildningskvalifikationer till yrkescertifieringar.

Till exempel kan en onlinekursplattform utfärda en digital referens till en användare som har slutfört en viss kurs. Denna referens lagras i användarens digitala identitet och kan delas med potentiella arbetsgivare eller andra intresserade parter.

Arbetsgivare eller andra parter kan sedan använda plattformen för att verifiera legitimationen och se till att den utfärdats av rätt myndighet och att den inte har manipulerats. Detta ger ett säkert och effektivt sätt för användare att visa sina kvalifikationer och för arbetsgivare att verifiera dem.

IceID-tjänsten i ION-nätverket stöder en plattform för verifierbara autentiseringsuppgifter genom att tillhandahålla den underliggande infrastrukturen för utfärdande, lagring och verifiering av autentiseringsuppgifter. Detta innebär att integrera med olika tjänsteleverantörer för att underlätta utfärdande och verifiering av referenser, samt att tillhandahålla ett användarvänligt gränssnitt för användare att hantera och dela sina referenser.

3.16. Driftskompatibilitet med IoT-enheter

Interoperabilitet med IoT-enheter avser förmågan hos en användares decentraliserade identitet att interagera med och auktorisera åtgärder med IoT-enheter (Internet of Things). Detta kan omfatta ett brett spektrum av enheter, från smarta hushållsapparater till industriella maskiner (jfr 7.5.11).

Till exempel kan en användare använda sin decentraliserade identitet för att autentisera sig med ett smart dörrlås, vilket gör att de kan låsa upp dörren utan att behöva en fysisk nyckel. På samma sätt kan en användare använda sin identitet för att auktorisera en smart termostat att justera temperaturen i hemmet.

IceID-tjänsten på ION-nätverket kan stödja interoperabilitet med IoT-enheter genom att tillhandahålla ett säkert och standardiserat sätt för enheter att autentisera användare och auktorisera åtgärder. Detta skulle innebära integrering med olika IoT-plattformar och enheter, och utveckling av protokoll för säker kommunikation och auktorisering.

3.17. Integration med decentraliserade autonoma organisationer (DAO)

Integration med decentraliserade autonoma organisationer (DAO) avser möjligheten för användare att använda sina decentraliserade identiteter för att ansluta sig till eller interagera med DAO. DAO:er är organisationer som drivs av smarta kontrakt på en blockkedja, vilket möjliggör decentraliserad styrning och beslutsfattande.

En användare kan till exempel använda sin decentraliserade identitet för att gå med i en DAO, delta i omröstningar och få belöningar eller utdelningar. Detta skulle möjliggöra ett mer sömlöst deltagande i decentraliserad styrning, eftersom användarna inte skulle behöva skapa separata identiteter för varje DAO de går med i.

IceID-tjänsten på ION-nätverket stöder integration med DAO:er genom att tillhandahålla ett säkert och standardiserat sätt för DAO:er att autentisera medlemmar och spåra deras deltagande. Detta innebär integration med olika DAO-plattformar och utveckling av protokoll för säker kommunikation och röstning.

3.18. Dynamiska identitetstoken

Dynamic Identity Tokens är en funktion i IceID-tjänsten på ION-nätverket (jfr. 2) som gör det möjligt för användare att kapsla in specifika delar av sin identitet i tokens som kan delas selektivt. Dessa tokens kan representera olika aspekter av en användares identitet, t.ex. namn, ålder, nationalitet eller yrkeskvalifikationer.

Varje token är kryptografiskt signerad av utgivaren, vilket säkerställer dess äkthet och integritet. Användare kan välja att dela dessa tokens med tredje part, som sedan kan verifiera tokens med hjälp av utgivarens offentliga nyckel.

Denna funktion ger ett flexibelt och säkert sätt för användare att dela specifika delar av sin identitet utan att avslöja hela sin identitet. Det gör det också möjligt för tredje part att verifiera specifika identitetsanspråk utan att behöva få tillgång till användarens fullständiga identitetsdata (jfr 3.9)

3.19. System för social indrivning

Ett socialt återställningssystem är en mekanism som gör det möjligt för användare att återställa sina konton med hjälp av betrodda kontakter. I ION-nätverkets (jfr. 2) IceID-tjänst (jfr. 3) kan användarna utse ett antal betrodda kontakter som kan hjälpa till att återställa konton.

Om en användare förlorar åtkomsten till sitt konto kan han eller hon initiera en återställningsprocess. Denna process skickar en begäran om återställning till användarens betrodda kontakter. Om ett tillräckligt antal av dessa kontakter godkänner begäran återställs användarens konto.

Detta tillvägagångssätt ger ett säkert och användarvänligt sätt att återställa konton, vilket minskar risken för permanent förlust av konton på grund av förlorade privata nycklar eller andra problem.

3.20. Geokänsliga egenskaper

Geokänsliga funktioner är en del av IceID-tjänsten (se 3) på ION-nätverket (se 2) som gör det möjligt för användare att ändra regler för datadelning baserat på deras fysiska plats. Detta kan vara användbart i situationer där dataskyddslagar varierar beroende på jurisdiktion, eller där användare vill begränsa datadelning när de befinner sig på vissa platser.

Användare kan ställa in regler som automatiskt justerar deras inställningar för datadelning baserat på deras plats. En användare kan t.ex. ställa in en regel om att dela färre personuppgifter när de befinner sig på en plats med strikta sekretesslagar.

Denna funktion ger användarna större kontroll över sin datasekretess och hjälper till att säkerställa efterlevnad av lokala bestämmelser om datasekretess.

3.21. Decentraliserad kontroll av dokument

Decentraliserad dokumentverifiering är en funktion i IceID-tjänsten (jfr 3) på ION-nätverket (jfr 2) som gör det möjligt för användare att få dokument verifierade och stämplade inom plattformen. Detta kan omfatta dokument som examensbevis, certifikat eller juridiska dokument.

Användare kan skicka in ett dokument för verifiering, och dokumentet blir sedan kryptografiskt hashat och tidsstämplat. Hashen och tidsstämpeln lagras i blockkedjan (se 2), vilket ger en manipuleringssäker registrering av dokumentets existens och tillstånd vid en viss tidpunkt.

Denna funktion ger ett säkert och transparent sätt att verifiera dokument, vilket minskar risken för bedrägerier och ökar förtroendet för digitala dokument.

3.22. Återkryptering av proxy

Proxy Re-Encryption är en kryptografisk teknik som gör det möjligt för användare att delegera dekrypteringsrättigheter till andra utan att dela med sig av sina privata nycklar. I samband med IceID-tjänsten på ION-nätverket innebär detta att användare kan dela krypterade data med andra, som sedan kan dekryptera dem utan att ha tillgång till användarens privata nyckel.

Detta uppnås genom att använda en proxy som kan omvandla chiffertexter som krypterats med en nyckel till chiffertexter som krypterats med en annan nyckel. Proxyn har inte tillgång till klartextdata under denna process, vilket garanterar datasekretess.

Denna funktion ger ett säkert och effektivt sätt att dela krypterade data, vilket förbättrar integriteten och säkerheten i IceID-systemet.

3.23. Grafbaserade identitetsmodeller

Grafbaserade identitetsmodeller representerar användarnas identiteter och kopplingar som en graf. I IceID-tjänsten på ION-nätet (se 2) kan detta omfatta en användares personliga attribut, dennes relationer med andra användare och dennes interaktion med olika tjänster.

Denna grafiska representation kan hjälpa användare att visualisera sina data och förstå hur de hänger ihop. Den kan också användas för att analysera mönster och trender i användarens data, vilket ger värdefulla insikter.

Denna funktion ökar användarens förståelse och kontroll över sina data, vilket gör IceID-systemet mer transparent och användarvänligt.

3.24. Integritetsbevarande analys

Privacy-Preserving Analytics är en funktion i IceID-tjänsten på ION-nätverket som gör det möjligt för användare att få insikter från sina data utan att kompromissa med integriteten (jfr 3.3). Detta uppnås genom att använda tekniker som differentiell integritet, som lägger till brus i data för att förhindra identifiering av enskilda användare, och homomorf kryptering, som gör det möjligt att utföra beräkningar på krypterade data.

Användarna kan använda dessa analyser för att förstå trender och mönster i sina data, fatta välgrundade beslut och få insikter om sitt beteende och sina preferenser.

Denna funktion ger användarna värdefulla insikter samtidigt som den upprätthåller en hög nivå av dataintegritet, vilket förbättrar IceID-systemets användbarhet och integritet.

3.25. Autentisering med flera faktorer

Flerfaktorsautentisering (MFA) är en säkerhetsåtgärd som kräver att användaren anger flera olika former av identifiering för att verifiera sin identitet. I IceID-tjänsten på ION-nätet (se 2) kan detta omfatta något som användaren vet (som ett lösenord), något som användaren har (som en fysisk token eller en mobil enhet) och något som användaren är (som ett biometriskt kännetecken).

MFA ger ytterligare ett lager av säkerhet, vilket gör det svårare för obehöriga användare att få tillgång till en användares konto. Även om en faktor komprometteras måste angriparen kringgå de andra faktorerna för att få åtkomst.

Denna funktion ökar säkerheten i IceID-systemet och ger användarna större förtroende för integriteten och integriteten hos deras data.

3.26. Säkra datapods

Secure Data Pods är krypterade, personliga datalager som användare kan välja att dela med appar och tjänster i IceID-tjänsten på ION-nätverket (jfr. 2). Dessa datapods innehåller användarens personuppgifter och är krypterade för att säkerställa dataintegritet.

Användare kan välja att dela sina data pods med specifika appar eller tjänster, vilket ger dem tillgång till de data de behöver samtidigt som resten av användarens data förblir privat.

Denna funktion förbättrar datasekretess och kontroll, så att användarna kan hantera sina data mer effektivt.

3.27. Decentraliserade notarietjänster

Decentralized Notary Services är en funktion i IceID-tjänsten på ION-nätverket (se 2) som tillhandahåller en kedjetjänst för notarisering av dokument eller transaktioner som är knutna till en användares identitet. Detta innebär att användare kan få sina dokument eller transaktioner officiellt erkända och verifierade, vilket ger ett lager av förtroende och säkerhet.

En användare kan t.ex. använda notarietjänsten för att verifiera ett avtal eller en finansiell transaktion. Notarietjänsten skulle tillhandahålla en manipuleringssäker registrering av dokumentet eller transaktionen, som kan användas som bevis i händelse av tvister.

Denna funktion ökar IceID-systemets trovärdighet och tillförlitlighet och ger användarna ett säkert och tillförlitligt sätt att notarialbekräfta sina dokument och transaktioner.

3.28. Biometriskt baserat återvinningssystem

Biometric-Based Recovery System är en funktion i IceID-tjänsten på ION-nätet (jfr. 2) som tillhandahåller en säker och användarvänlig metod för kontoåterställning med hjälp av biometriska data. Detta system är utformat för att hjälpa användare att återfå åtkomst till sitt konto om de förlorar sina privata nycklar eller glömmer sitt lösenord.

I detta system används en användares biometriska data (t.ex. fingeravtryck, ansiktsigenkänningsdata eller röstigenkänningsdata) som en form av identifiering. Dessa data lagras i ett säkert och krypterat format, vilket säkerställer att de inte kan nås eller användas utan användarens samtycke.

När en användare behöver återställa sitt konto kan han eller hon använda sina biometriska data för att verifiera sin identitet. Systemet jämför de biometriska uppgifterna med de lagrade uppgifterna. Om uppgifterna matchar får användaren tillgång till sitt konto. (Se även 3.19)

Detta system ger en balans mellan säkerhet och bekvämlighet. Å ena sidan är biometriska data unika för varje individ och svåra att förfalska, vilket gör det till en säker form av identifiering. Å andra sidan är biometriska data lätta att tillhandahålla och kräver inte att användaren kommer ihåg något, vilket gör återställningsprocessen mer användarvänlig.

Det är viktigt att notera att användningen av biometriska data för kontoåterställning är frivillig och baseras på användarens samtycke. Vissa användare kanske inte är bekväma med att tillhandahålla sina biometriska data, och de bör ha möjlighet att använda andra återställningsmetoder (se 3.19).

4. IceConnect: Decentraliserat socialt nätverk

4.1. Inledning

I dagens digitala tidsålder har sociala nätverk blivit en integrerad del av vårt dagliga liv och kopplar samman oss med vänner, familj och världen i stort. De populäraste sociala plattformarnas centraliserade karaktär har dock gett upphov till en mängd problem som utmanar själva kärnan i personlig frihet och integritet.

4.2. Dilemmat med centraliserade sociala nätverk

4.2.1. Äganderätt till data

På centraliserade plattformar äger användarna inte sina data. Istället lagras de på servrar som ägs av företag, vilket gör användarna sårbara för dataintrång och obehörig åtkomst till data.

4.2.2. Censur

Centraliserade enheter har makten att kontrollera berättelser, vilket leder till partisk innehållsmoderering, undertryckande av röster och till och med direkta förbud utan transparent motivering.

4.2.3. Frågor om integritet

Användarnas aktiviteter, preferenser och interaktioner övervakas ständigt, vilket leder till invasiv riktad reklam och potentiellt missbruk av personlig information.

4.2.4. Begränsad åtkomstkontroll

Användarna har minimal kontroll över vem som har tillgång till deras data, med invecklade sekretessinställningar som ofta är förvirrande och inte användarvänliga.

4.3. IceConnect-paradigmet

4.3.1. Egenmakt för användaren

En central del av IceConnects etos är den orubbliga övertygelsen att användarna är de rättmätiga innehavarna av sina data. Vi har byggt en plattform där dataägande inte bara är ett löfte utan en konkret verklighet. Användarna äger inte bara sina data, utan har också fullständig kontroll över hur de är tillgängliga. Detta paradigmskifte omdefinierar maktstrukturer, placerar användarna vid rodret och ger dem möjlighet att diktera villkoren för sin datadelning, fria från begränsningar och nycker från centraliserade plattformar.

4.3.2. Motstånd mot censur

I en tid då röster ofta kvävs och berättelser kontrolleras, framstår IceConnect som en ledstjärna för ofiltrerade uttryck. Vår decentraliserade arkitektur utplånar varje enskild auktoritet och säkerställer en miljö där varje berättelse, varje röst, kan få genklang utan censurens hotande skugga. Det är en plattform där yttrandefrihet inte bara är en slogan utan en levande verklighet.

4.3.3. Garlic-rutning

IceConnects engagemang för användarnas integritet går längre än konventionella åtgärder. Vi har integrerat garlic routing, en avancerad teknik som omsluter meddelanden i flera krypteringslager, vilket speglar de intrikata lagren i en vitlökslök. Detta säkerställer att varje interaktion, varje bit av data, förblir skyddad från nyfikna ögon. Utöver att skydda data stärker denna mekanism användarnas anonymitet och säkerställer att deras digitala fotavtryck förblir dolda och skyddade.

4.3.4. Slutsats

Det digitala landskapet utvecklas och med det behovet av plattformar som prioriterar användarnas autonomi och integritet. IceConnect är inte bara ett svar på de utmaningar som centraliserade sociala nätverk innebär, det är en vision om hur framtiden för sociala interaktioner ska se ut - decentraliserad, användarcentrerad och fri från omotiverad övervakning och kontroll. Följ med oss när vi banar väg för en ny era av sociala nätverk, där användarna verkligen har kontrollen.

4.4. Autentisering av användare och identitetshantering

När det gäller decentraliserade plattformar är användarautentisering och identitetshantering de två pelare som upprätthåller systemets integritet och pålitlighet (jfr. 3). När användare navigerar i den digitala världen blir säker åtkomst, i kombination med personlig integritet, en icke förhandlingsbar fråga. IceConnect har med sitt innovativa tillvägagångssätt noggrant utformat lösningar som skapar denna känsliga balans. Genom att kombinera avancerade kryptografiska tekniker med användarcentrerad design säkerställer vi att varje individs digitala identitet både är skyddad från nyfikna ögon och lätt tillgänglig för dem (jfr. 3). Detta åtagande placerar IceConnect i framkant när det gäller att omdefiniera paradigmen för digital identitet i den decentraliserade världen.

4.5. Integration med Ice IceID

4.5.1. Sömlös och säker

Synergin mellan IceConnect (jfr. 4) och IceID (jfr. 3) är ett bevis på vårt engagemang för användarcentrerad design och robust säkerhet. Integrationen ger användarna en strömlinjeformad autentiseringsupplevelse och eliminerar den komplexitet som ofta förknippas med decentraliserade system. Med IceID introduceras användarna till nästa generations decentraliserade identitetssystem, där tonvikten inte bara ligger på ogenomtränglig säkerhet (jfr. 3.4) utan även på en intuitiv användarupplevelse. Denna fusion säkerställer att användarna enkelt kan navigera på plattformen och vara säkra på att deras digitala identitet alltid är skyddad.

4.5.2. Flerpartsberäkning (MPC) för säkerhet med privata nycklar

IceID:s innovativa metod för säkerhet med privata nycklar är verkligen banbrytande (jfr 3). Kärnan är MPC-protokollet (Multi-Party Computation) (se 3.6), en banbrytande kryptografisk teknik. Istället för att lagra en användares privata nyckel som en enda enhet, fragmenterar MPC den i flera krypterade segment, så kallade shares. Dessa aktier fördelas över ett nätverk av enheter som användaren själv väljer, så att det inte finns någon enskild sårbarhetspunkt. Denna decentraliserade lagringsmetod innebär att även om en illvillig enhet skulle kompromettera ett segment, skulle de stå kvar med ett ofullständigt pussel. Den privata nyckelns verkliga styrka ligger i dess enhetlighet, och utan tillgång till alla dess delar lämnas illvilliga aktörer tomhänta. Denna flerskiktade försvarsmekanism skyddar användardata och gör Ice IceID till en fästning för skydd av digitala identiteter.

4.6. För integritetspurister: Nostr Identity

4.6.1. Absolut anonymitet

I en tid då digitala fotspår ofta granskas sträcker IceConnect ut en olivkvist till dem som värnar om sin integritet framför allt annat. För dessa individer presenterar vi alternativet med Nostr-identiteten (se 4.7.7). Oavsett om du skapar en ny identitet eller integrerar en befintlig, är Nostr-ramverket synonymt med oöverträffad integritet. I grunden är en Nostr-identitet en kryptografisk privat nyckel, utan några personliga band. Detta säkerställer att användarna kan engagera sig, dela och kommunicera på vår plattform, allt medan de förblir höljda i en kappa av digital anonymitet.

4.6.2. Mnemoniska fraser för återställning av nyckel

Nostr-identiteten, som erbjuder en oöverträffad nivå av integritet, kommer med sin uppsättning ansvarsområden. Till skillnad från den sömlösa upplevelsen med Ice IceID, måste Nostr-användare vara mer praktiska med sin åtkomsthantering. En central del i detta är den mnemotekniska frasen - en serie ord som fungerar som porten till deras privata nycklar. Oavsett om de byter enhet eller återställer ett förlorat konto är denna fras deras nyckel. Det är ett bevis på dess betydelse att vi betonar att den ska förvaras säkert. Om man förlägger denna fras förlorar man sin digitala identitet på IceConnect, ett scenario som vi starkt avråder från.

4.6.3. Slutsats

På IceConnect förstår vi att en storlek inte passar alla, särskilt inte när det gäller digital identitet. Vår plattform är utformad för att vara en mosaik av alternativ, vart och ett skräddarsytt för olika användares preferenser. Oavsett om det är den strömlinjeformade upplevelsen av IceID (jfr. 3) eller fästningen av integritet som är Nostr, förblir vårt åtagande orubbligt: att tillhandahålla en säker, användarcentrerad miljö där varje individ känner sig bemyndigad och skyddad.

4.7. IceConnect-noder

I det decentraliserade landskapet spelar nodernas styrka, effektivitet och tillförlitlighet en avgörande roll för att säkerställa en sömlös användarupplevelse. IceConnect står i framkant av denna transformativa era och bygger ett nodramverk som överträffar de förväntningar och utmaningar som samtida decentraliserade sociala plattformar ställer. Våra noder är inte bara utformade för att fungera; de är utformade för att utmärka sig, vilket säkerställer att varje interaktion på vår plattform är smidig, säker och snabb.

4.7.1. Robust och skalbar arkitektur

Byggd för framtiden: IceConnect är inte bara ännu en decentraliserad plattform, det är en vision för framtidens sociala nätverk. I grunden är arkitekturen minutiöst utformad för att förutse morgondagens behov. Den digitala världen expanderar snabbt och vi förutser att vår plattform kommer att användas av miljarder människor. För att kunna hantera denna enorma användarbas är vår strategi baserad på horisontell skalning. Det innebär att när vår community växer kan vi enkelt integrera fler noder i nätverket och se till att vår infrastruktur alltid ligger ett steg före och är redo att ta emot varje ny användare.

Kraftfulla noder: Varje nod, ibland kallad relä, är mer än bara en datapunkt i vårt nätverk. Det är ett kraftpaket som från grunden är utformat för att hantera stora mängder data. Närmare bestämt är varje enskild nod konstruerad för att hantera data för minst 5 miljoner användare. Men det handlar inte bara om lagring; dessa noder är också förberedda för att behandla ett stort antal förfrågningar varje sekund. Denna dubbla kapacitet säkerställer att våra noder alltid klarar uppgiften, oavsett om det handlar om datalagring eller realtidsbearbetning.

Bortom nuvarande riktmärken: När det gäller decentraliserade plattformar utvecklas riktmärkena ständigt. Med IceConnect siktar vi inte bara på att uppfylla dessa riktmärken, vi siktar på att omdefiniera dem. Vår ambition är att sätta nya standarder och tänja på gränserna för vad som är möjligt inom decentraliserat nätverkande. Varje aspekt av vår arkitektur, från noddesign till databehandlingsfunktioner, är ett bevis på denna ambition. Vi bygger inte bara för idag, vi bygger för en framtid där decentraliserade plattformar är normen, och IceConnect visar vägen.

4.7.2. Höghastighetsåtervinning av data: Databaser i minnet

Optimerad prestanda: Kärnan i varje relä är en kraftfull kombination av SQL- och Graph-databaser i minnet. Detta strategiska val underlättar inte bara blixtsnabb datahämtning utan effektiviserar också bearbetningen, vilket gör användarinteraktionerna smidiga och effektiva. Om en nod skulle behöva startas om finns det ingen anledning till oro. Vår arkitektur säkerställer att data sömlöst rekonstrueras från Merkle-trädstrukturerna, vilket upprätthåller de högsta standarderna för dataintegritet. Även om databasens storlek kan påverka omstartstiden är vår design noggrant optimerad för att säkerställa att eventuella driftstopp blir kortvariga. Detta engagemang för snabbhet och tillförlitlighet understryker vår strävan att ge användarna en oavbruten och överlägsen upplevelse.

4.7.3. Förutsättningar för drift av noder

Krav på säkerhet: Att driva en nod inom IceConnects ekosystem är ett ansvar som kommer med en uppsättning skyldigheter. För att säkerställa att nodoperatörer är genuint engagerade i nätverkets framgång och tillförlitlighet finns ett säkerhetssystem på plats. Individer eller enheter som vill driva en nod måste låsa en viss mängd Ice -tokens i ett smart kontrakt. Denna säkerhet fungerar både som ett löfte om trohet till nätverkets principer och som ett avskräckande medel mot illvilliga eller försumliga handlingar. Om en nodoperatör bryter mot nätverkets protokoll, går offline utan förvarning eller misslyckas med att upprätthålla dataintegriteten riskerar de påföljder. Dessa påföljder kan variera från mindre avdrag till förverkande av hela säkerhetsbeloppet, beroende på hur allvarlig överträdelsen är. Detta system säkerställer inte bara ansvarsskyldighet utan skapar också förtroende bland användarna, som vet att nodoperatörerna har en betydande andel i plattformens framgång.

Specifikationer för hårdvara: För att upprätthålla IceConnect-plattformens integritet, hastighet och tillförlitlighet är det absolut nödvändigt att noderna följer specifika hårdvaru- och domänkrav. Dessa standarder säkerställer att nätverket förblir motståndskraftigt, effektivt och kan leverera en sömlös upplevelse till sina användare.

  • Specifikationer för hårdvara: Grunden för ett robust nätverk ligger i styrkan hos dess noder. För IceConnect innebär detta att varje nod måste vara utrustad med:
    • RAM-MINNE: Minst 64 GB för att hantera flera processer effektivt.
    • Lagringsutrymme: Minst 5 TB SSD/NVMe-hårddisklagring för att hantera stora mängder data.
    • CPU: En kraftfull processor med 16 kärnor/32 trådar för snabb databehandling.
    • Nätverksanslutning: En nätverksanslutning på 1 Gbps för snabb dataöverföring och minskad fördröjning.

Dessa hårdvarukrav har noggrant sammanställts för att säkerställa att IceConnect-plattformen fungerar optimalt och ger användarna en smidig och responsiv upplevelse.

  • Domänkrav: Utöver hårdvaran finns det specifika domänrelaterade förutsättningar för nodoperatörer:
    • Domänägande: Nodeoperatörer måste äga en ".ice" domän. Denna domän fungerar som en unik identifierare och säkerställer en standardiserad namngivningskonvention i nätverket.
    • Offentlig domän med SSL: Operatörerna bör också äga en offentlig domän med SSL aktiverat. Denna domän bör peka på IceNet-noden (se 5). Det är viktigt att den inte pekar direkt på IceConnect-reläet. Användningen av SSL garanterar säker och krypterad kommunikation, vilket skyddar dataintegriteten och användarnas integritet.

I grund och botten är dessa specifikationer mer än bara riktlinjer; de är ett åtagande till excellens. Genom att följa dessa standarder säkerställer nodoperatörerna inte bara att deras noder fungerar optimalt, utan bidrar också till IceConnect-plattformens övergripande hälsa och effektivitet.

4.7.4. Mekanism för byte av nod

Proaktiv övervakning och dynamisk respons: Om en nod blir onåbar vidtar de återstående noderna i nätverket snabba åtgärder. De åberopar ett smart kontrakt som signalerar till nätverket att noden är ur funktion. Som ett direkt svar uppdateras användarens nodlista automatiskt, vilket tillfälligt utesluter den otillgängliga noden för att säkerställa en kontinuerlig och sömlös användarupplevelse.

Nätverksresiliens med standby-noder: IceConnects arkitektur är byggd för motståndskraft. I scenarier där flera noder drabbas av samtidiga störningar aktiverar vårt system standby-noder. Dessa standby-noder träder in för att upprätthålla minst 5 operativa noder, vilket bevarar nätverkets stabilitet. När de drabbade noderna är tillbaka online och har uppvisat 12 timmars konsekvent prestanda dras standby-noderna tillbaka, så att nätverket kan återgå till sitt idealtillstånd. Detta dynamiska tillvägagångssätt säkerställer att användarna alltid har tillgång till en stabil och tillförlitlig plattform.

Nätverkets skyddsnät: Standby-noder spelar en avgörande roll i IceConnects åtagande att tillhandahålla oavbruten service. Dessa noder förblir resursfria och står alltid i beredskap för att träda in vid oförutsedda störningar. Om en otillgänglig nod inte återkommer inom sju dagar ersätts den sömlöst av en standby-nod, vilket säkerställer nätverkets robusthet. För att stimulera dessa standby-noders tillgänglighet och beredskap belönas de på samma sätt som aktiva noder. Denna ersättningsmodell garanterar att det alltid finns ett säkerhetsnät av standby-noder, redo att upprätthålla nätverkets integritet och användarupplevelse.

Resurshantering och dynamisk omfördelning: IceConnects noder är utformade för att upprätthålla optimala prestandanivåer. När en nods resurser närmar sig 80 % utnyttjande kommunicerar den proaktivt med nätverket. Som svar på detta initierar systemet en automatisk omfördelningsprocess som överför data till andra noder tills den stressade nodens resursanvändning sjunker till 60%. Denna dynamiska justering säkerställer oavbruten service och optimal prestanda. Dessutom har nodoperatörerna möjlighet att uppgradera sina noder med ytterligare resurser, så att de kan hantera potentiella resursbegränsningar innan tröskeln på 80 % nås. Denna proaktiva och anpassningsbara strategi understryker IceConnects åtagande att leverera en sömlös användarupplevelse.

4.7.5. Persistens och integritet för användardata

Garanterad datatillgänglighet: I den decentraliserade världen är datatillgänglighet en hörnsten för användarnas förtroende. Traditionella Nostr-reläer brottas ibland med problem med datalagring, men IceConnect har konstruerats för att undvika sådana problem. Vi har infört ett protokoll som säkerställer att varje bit av användardata lagras redundant över minst sju noder. Denna redundans garanterar att även om en nod beslutar sig för att avstå från specifika data eller drabbas av oförutsedda problem, så träder nätverket självt in och migrerar de berörda data till en annan fungerande nod. Denna automatiska failover-mekanism säkerställer att användarna aldrig drabbas av otillgängliga data.

Byzantinsk feltolerans och Merkle-träd: Den decentraliserade karaktären hos IceConnect kräver en robust mekanism för att upprätthålla datakonsistens över alla noder. För att hantera detta har vi integrerat en byzantinsk feltolerant konsensusalgoritm. Denna algoritm säkerställer att nätverkets integritet förblir oförändrad även i närvaro av skadliga eller felaktiga noder. Dessutom använder vi Merkle-träddatastrukturer, som ger en kompakt, kryptografisk sammanfattning av alla användares skrivoperationer. Dessa träd gör det möjligt för nätverket att snabbt identifiera och korrigera eventuella datadiskrepanser mellan noder, vilket säkerställer att alla användare har konsekvent och korrekt tillgång till sina data vid alla tidpunkter.

4.7.6. Decentraliserad lagring: Ett paradigmskifte inom datahantering

Hosting av mediafiler med IceVault: I dagens digitala tidsålder utgör mediafiler en betydande del av interaktionen på nätet. IceConnect har därför integrerats sömlöst med IceVault (se 6), en specialiserad decentraliserad lagringslösning som är utformad för hosting av mediefiler som bilder, videor, ljud osv. Denna integration säkerställer att medan medieinnehåll åtnjuter fördelarna med decentraliserad distribution, förblir användarnas sociala kärndata - deras inlägg, meddelanden och interaktioner - säkert förankrade på de dedikerade IceConnect-noderna, vilket säkerställer optimal prestanda och dataintegritet.

Oföränderlig lagring med övervakning: Det decentraliserade lagringsparadigmet erbjuder en unik fördel: oföränderlighet. När en mediefil lagras på IceVault (jfr. 6) blir den oföränderlig, vilket innebär att den inte kan ändras eller manipuleras, vilket garanterar en oöverträffad dataintegritet. Men med stor makt kommer också stort ansvar. För att hantera problem med olagligt eller skadligt innehåll har IceConnect inrättat en decentraliserad organisation för innehållsmoderering. Denna organisation, som består av betrodda medlemmar, arbetar enligt en konsensusdriven modell. Vid mottagande av rapporter om innehållsbrott kan medlemmarna kollektivt rösta för att avlista innehåll som bryter mot plattformens riktlinjer, vilket skapar en balans mellan användarfrihet och plattformssäkerhet.

Kvantumresistent kryptering: I det ständigt föränderliga cybersäkerhetslandskapet ligger IceConnect steget före. All känslig användardata som lagras i IceVault krypteras med en kvantresistent algoritm (se 6.2) . Detta framåtblickande tillvägagångssätt säkerställer att användardata förblir ogenomträngliga för potentiella dekrypteringsförsök, även när kvantdatorteknik utvecklas, och skyddar användarnas integritet under många år framöver.

Global tillgänglighet: Det fina med decentraliserad lagring är att den är gränslös. Med IceVault lagras offentligt innehåll som bilder och videor i ett globalt nätverk av noder (se 6.4). Detta säkerställer att en användare i Tokyo kan komma åt innehåll lika snabbt som någon i New York, vilket ger en verkligt global och sömlös användarupplevelse, fri från regionala innehållsbegränsningar eller lokala servernedtider.

Adaptiv nätverksskalning: Den digitala världen är dynamisk och plattformar växer exponentiellt på kort tid. IceConnects decentraliserade lagringsinfrastruktur är utformad för sådana tillväxtspurter. (se 6.1, 6.3) När plattformen lockar fler användare genomgår lagringsnätverket en horisontell skalning där fler noder läggs till för att hantera tillströmningen. Detta proaktiva tillvägagångssätt säkerställer att plattformens prestanda förblir konsekvent, även när användarbasen mångdubblas, och levererar en förstklassig användarupplevelse utan hicka.

4.7.7. Portabilitet för användardata

Stärka användarna: Kärnan i IceConnects etos är att ge användarna möjlighet att påverka. Vi är medvetna om den digitala världens dynamiska natur och har därför sett till att användarna aldrig är bundna av begränsningar när det gäller deras data. Oavsett om de vill utforska nya plattformar eller helt enkelt önskar en förändring i sina nodpreferenser, har användarna friheten att migrera sina data sömlöst. Denna flexibilitet sträcker sig utanför Ice ekosystem, så att användarna kan överföra sina data till alla Nostr-kompatibla plattformar (jfr 4.6.1). Inom Ice -nätverket kan användarna enkelt flytta sina data mellan noder, vilket säkerställer att de alltid har den bästa anslutningen och tillgången till sitt värdefulla innehåll.

Sömlös övergång: Processen för datamigrering, oavsett om det sker inom Ice -nätverket eller till en extern Nostr-relä (jfr 4.7.8), är utformad för att vara smidig och problemfri. Vårt system säkerställer dataintegriteten under överföringen och garanterar att inga data går förlorade eller förvanskas. Användarna kan vara säkra på att deras minnen, kontakter och innehåll förblir intakta, oavsett var de väljer att förvara dem.

Slutsats: IceConnects engagemang för portabilitet av användardata är en återspegling av vår bredare vision: en digital värld där användarna verkligen har kontrollen. Genom att tillhandahålla verktyg och infrastruktur för sömlös datamigrering bygger vi inte bara en plattform, vi är också förkämpar för en rörelse. En rörelse där användarna är fria från begränsningar, där de dikterar villkoren för sin digitala existens och där deras data verkligen tillhör dem. Följ med oss i denna revolution, där framtiden för sociala nätverk är decentraliserad, demokratisk och tydligt användarcentrerad.

4.7.8. Interoperabilitet: Överbrygga Ice ekosystem med det bredare Nostr-nätverket

Sömlös integration med Nostr-reläer: IceConnect är inte bara ytterligare en nod i det stora Nostr-nätverket; det är en bro som förbinder Ice -ekosystemet med det bredare Nostr-landskapet. Genom att säkerställa full kompatibilitet med andra Nostr-reläer skapar vi en plattform där användarna sömlöst kan övergå mellan olika ekosystem utan någon friktion. Denna interoperabilitet är ett bevis på vår vision om en enhetlig, decentraliserad värld där plattformar samexisterar harmoniskt.

Flexibla datavärdskap: Verklig frihet i den digitala världen innebär att man har makten att bestämma var ens data ska lagras. IceConnect främjar denna frihet genom att erbjuda användarna oöverträffad flexibilitet när det gäller datavärdskap. Oavsett om det handlar om att importera data från ett annat Nostr-relä eller exportera dem ut ur Ice Ecosystem, säkerställer vår plattform en smidig och problemfri upplevelse. Detta engagemang för flexibilitet är en hörnsten i vår användarcentrerade strategi och understryker vår tro på datasuveränitet.

Obegränsad kommunikation: I globaliseringens tidevarv bör kommunikation inte känna några gränser. IceConnect förkroppsligar denna filosofi genom att underlätta obegränsad kommunikation över Nostr-nätverket. Oavsett om du ansluter till någon inom Ice Ecosystem eller når ut till en användare på en extern Nostr Relay, är upplevelsen sömlös. Detta säkerställer att geografiska och plattformsspecifika gränser inte hindrar det fria flödet av information och idéer.

Samarbete över plattformsgränserna: Interoperabilitet handlar inte bara om enskilda användare, det handlar också om att främja samarbeten mellan olika plattformar. IceConnects arkitektur är utformad för att underlätta plattformsintegrationer, vilket möjliggör samarbetsprojekt och initiativ som sträcker sig över flera Nostr-reläer. Detta banar väg för innovativa partnerskap och joint ventures, vilket ytterligare berikar det decentraliserade sociala nätverksutrymmet.

Slutsats: Interoperabilitet är mer än bara en teknisk funktion; det är en filosofi som driver IceConnect. Genom att säkerställa sömlös integration med det bredare Nostr-nätverket förespråkar vi en vision om en uppkopplad, inkluderande och gränslös digital värld. Följ med oss på denna resa när vi omdefinierar gränserna för decentraliserade sociala nätverk och gör dem mer öppna, integrerade och användarcentrerade än någonsin tidigare.

4.7.9. Nästa horisont: IceConnects kvantum-säkra protokoll för meddelandehantering

När det gäller decentraliserad kommunikation kan vikten av integritet och säkerhet inte överskattas. Även om Nostr har lagt en solid grund för decentraliserad meddelandeförmedling finns det en lucka i dess erbjudanden, särskilt när det gäller privata chattar och gruppchattar som är både helt privata och motståndskraftiga mot metadata-läckage. IceConnect har uppmärksammat denna brist och går i bräschen för utvecklingen av anpassade NIP:er (Nostr Improvement Proposals) som är skräddarsydda för att uppfylla dessa specifika krav.

Privata chattar med förbättrad säkerhet och moderering: Traditionella plattformar som Telegram eller Signal har centraliserade element, vilket gör dem sårbara för potentiella intrång eller nedstängningar. DeSocial, som utnyttjar den decentraliserade karaktären hos ION Private Network, syftar till att överskrida dessa begränsningar. Våra anpassade NIP:er är utformade för att underlätta privata en-mot-en- och gruppchattar med avancerade moderatoralternativ. Dessa chattar är inte bara privata i konventionell mening; de är noggrant utformade för att säkerställa att inga metadata läcker ut under kommunikationen. Varje aspekt av chatten, från deltagarna till tidsstämplarna, förblir konfidentiell, vilket säkerställer en verkligt privat konversationsmiljö.

Kvantresistent kryptografi: I det ständigt föränderliga cybersäkerhetslandskapet utgör kvantberäkningar ett betydande hot mot klassiska krypteringsalgoritmer. För att ligga steget före potentiella framtida hot krypteras alla meddelanden inom DeSocial-ekosystemet med hjälp av avancerade kvantresistenta krypteringsalgoritmer. Detta säkerställer att vår kommunikation förblir säker, inte bara mot dagens hot utan även mot morgondagens mer avancerade hot. (jfr 4.7.6, 3.4, 6.2)

Interoperabilitet med befintliga Nostr-reläer: Interoperabilitet är en hörnsten i decentraliserade system. Därför har IceConnects nod och klientapp utformats för att stödja befintliga Nostr NIP:er för meddelandehantering. Detta säkerställer sömlös kommunikation över det bredare Nostr-nätverket, vilket främjar ett enhetligt och sammanhängande decentraliserat kommunikationsekosystem. Det är dock viktigt att notera att även om vi stöder befintliga Nostr NIPs för bredare kompatibilitet, kommer alla meddelanden inom vårt Ice ekosystem eller på externa Nostr-reläer som har integrerat våra anpassade NIPs att använda våra förbättrade integritetsfokuserade protokoll. Denna dubbla strategi säkerställer att användarna får det bästa av två världar: Nostrs breda räckvidd och IceConnects förbättrade integritetsfunktioner.

Sammanfattningsvis är IceConnects anpassade NIP:er för meddelanden inte bara en stegvis förbättring av befintliga protokoll; de representerar ett paradigmskifte i hur decentraliserad kommunikation kan vara både utbredd och integritetsfokuserad. Genom att överbrygga luckorna i det nuvarande Nostr-systemet och införa kvantresistent kryptering är IceConnect redo att omdefiniera standarderna för decentraliserad kommunikation.

4.7.10. IceConnects klientapp: Revolutionerande användarupplevelse

Enhetlig upplevelse över plattformar: Kärnan i Ice :s ekosystem är Ice Client, ett bevis på vårt engagemang för att tillhandahålla en sömlös användarupplevelse. Ice -klienten har skapats minutiöst med hjälp av Flutter och har en enda kodbas som enkelt kan anpassas till flera plattformar. Oavsett om du använder mobil, dator eller webb garanterar Ice -klienten en konsekvent och intuitiv upplevelse, vilket eliminerar de avvikelser som ofta uppstår när man växlar mellan olika enheter.

Demokratisering av appskapande med App Builder: I vår strävan att utöka Ice :s ekosystem och främja en community-driven plattform introducerar vi den revolutionerande funktionen "App Builder". Denna banbrytande funktion är utformad för alla, från teknikentusiaster till personer utan kodningsbakgrund. Med App Builder är det lika enkelt att skapa en anpassad klientapp som att välja från en mängd fördesignade widgets som skapats av vårt expertteam eller av communityt.

Personlig varumärkesprofilering och styling: Nu har du möjlighet att definiera ditt varumärkes identitet. App Builder erbjuder en rad anpassningsalternativ som gör det möjligt för användare att skräddarsy textstilar, definiera primärfärger, justera skärmens sidoförskjutningar och mycket mer. Detta säkerställer att varje app överensstämmer med varumärkets etos och estetik.

Skapa unika app-mallar: Utöver ren anpassning ger App Builder användarna möjlighet att skapa distinkta appmallar. Genom att kombinera valda appstilar, textstilar och widgetvarianter kan användarna skapa en unik mall som sticker ut. Oavsett om du vill skapa en app för sociala nätverk, en chattplattform eller en digital plånbok är möjligheterna oändliga. Och det bästa av allt? Du kan förverkliga din vision på mindre än en timme, utan att behöva några kodningskunskaper.

Marknadsplats för widgetar: Widget Marketplace är tänkt som ett pulserande nav för kreativitet och är mer än bara ett arkiv - det är en community-driven plattform. Utvecklare, allt från nybörjare till experter, kan designa innovativa widgetar som är skräddarsydda för olika funktioner och estetik. Efter en rigorös kvalitetskontroll för att säkerställa optimal prestanda och användarupplevelse görs dessa widgets tillgängliga för den bredare allmänheten. Oavsett om de säljs mot en avgift eller delas fritt demokratiserar marknadsplatsen appdesign, så att även de utan teknisk bakgrund kan dra nytta av erfarna utvecklares expertis. Betyg, recensioner och utvecklarprofiler förbättrar marknadsplatsen ytterligare, vägleder användarna i deras val av widgetar och främjar en känsla av förtroende och gemenskap.

Förhandsgranskningsläge: Kärnan i design ligger i iteration, och Live Preview Mode är ett bevis på denna filosofi. När användarna navigerar i App Builder, justerar widgetplaceringar, anpassar färgscheman eller experimenterar med layouter, fungerar förhandsgranskningsläget som en spegel i realtid som återspeglar varje ändring. Den dynamiska återkopplingen eliminerar gissningar och säkerställer att användarna kan visualisera slutresultatet i varje steg av designprocessen. Oavsett om det handlar om en subtil ändring av teckenstorleken eller en fullständig layoutöversyn får användarna omedelbar visuell feedback. Detta effektiviserar inte bara designprocessen utan skapar också förtroende, vilket säkerställer att slutprodukten är helt i linje med användarens vision.

Integrerad analyspanel med fokus på integritet: I en tid av datadrivet beslutsfattande är det ovärderligt att förstå användarnas beteende. IceConnect prioriterar dock användarnas integritet framför allt annat. Den integrerade analyspanelen är noggrant utformad för att hitta en balans mellan att ge appskapare meningsfulla insikter och att skydda användardata. Även om appskaparna kan få insikter om användarbeteende, funktionernas popularitet och appens prestandamätvärden är alla data som presenteras aggregerade och anonymiserade. Ingen enskild användares data exponeras någonsin. Detta säkerställer att appskaparna har verktyg för att förfina och optimera sina appar, samtidigt som användarnas integritet inte äventyras.

Temapaket skapade av gemenskapen: Estetik är viktigt, och med introduktionen av Theme Packs når appanpassningen nya höjder. Dessa paket, som sammanställts och utformats av den livliga IceConnect-communityn, erbjuder en uppsjö av designalternativ. Från snygga minimalistiska designer till livfulla och eklektiska, det finns ett tema för varje smak. Varje paket är en harmonisk blandning av färger, typsnitt och widget-stilar, vilket säkerställer ett sammanhängande och polerat utseende. Användarna kan enkelt bläddra bland, förhandsgranska och tillämpa dessa teman och förändra appens utseende på bara några ögonblick.

Adaptiv mallredigering med versionshantering: Flexibilitet är kärnan i IceConnects designfilosofi. Eftersom designen behöver utvecklas har användarna tillgång till verktyg för att enkelt redigera befintliga mallar. Oavsett om det handlar om en mindre justering eller en större designöversyn är processen intuitiv och användarvänlig. Men det som verkligen skiljer plattformen från mängden är dess versioneringsfunktion. Varje ändring som görs i en mall loggas noggrant och skapar en versionshistorik. Om en användare vill återgå till en tidigare designversion kan de göra det med ett enkelt klick. Denna versionshistorik fungerar inte bara som ett säkerhetsnät utan ger också en kronologisk bild av designutvecklingen, vilket främjar kreativiteten samtidigt som det ger sinnesro.

Sömlös integration med externa API:er: I dagens sammankopplade digitala landskap kan förmågan att utnyttja externa data och funktioner avsevärt höja en apps värdeerbjudande. IceConnects klientapp är utrustad med ett användarvänligt gränssnitt som är särskilt utformat för att integrera API:er från tredje part. Oavsett om det handlar om att hämta väderdata i realtid eller integrera betalningsgateways är processen strömlinjeformad och intuitiv. Appskapare kan enkelt väva in dessa externa funktioner och förvandla sina appar till dynamiska plattformar som erbjuder ett rikt utbud av funktioner och data. Dessutom är integrationsprocessen förstärkt med säkerhetsåtgärder som garanterar att datautbytet är säkert och att integriteten upprätthålls.

Omfattande verktyg för lokalisering och översättning: I globaliseringens tidevarv får språk aldrig vara ett hinder. IceConnect inser vikten av inkludering och har därför byggt in en robust översättningsmekanism i sina widgets. Varje widget är föröversatt till 50 språk, vilket säkerställer att appskapare kan tillgodose en mångsidig och global publik redan från början. Men det handlar inte bara om översättning; verktygen tar också hänsyn till kulturella nyanser och lokala uttryck, vilket säkerställer att innehållet är autentiskt för användare från olika regioner. Detta engagemang för lokalisering gör det möjligt för appskapare att verkligen bli globala och främja kontakter och engagemang över språkliga och kulturella gränser.

Slutsats: IceConnects klientapp är inte bara ett verktyg, det är en målarduk där drömmar förvandlas till verklighet. Genom att erbjuda oöverträffad flexibilitet och användarcentrerade funktioner omdefinierar vi gränserna för skapande och anpassning av appar. Gå med i Ice ekosystem och upplev framtiden för decentraliserad apputveckling, där din fantasi är den enda gränsen.

5. IceNet: Decentraliserad proxy och innehållsleveransnätverk

5.1. Inledning

I det ständigt föränderliga landskapet för digital kommunikation är behovet av snabbhet, effektivitet och säkerhet av största vikt. IceNet, en banbrytande lösning, överbryggar klyftan mellan det decentraliserade etos och den centraliserade effektivitet som användarna har vant sig vid. IceNet bygger på den robusta grunden i TON Proxy och introducerar förbättrade funktioner som prioriterar snabb leverans av innehåll utan att kompromissa med principerna för decentralisering. Genom att cachelagra offentligt innehåll som bilder, videor och skript ser IceNet till att användarna upplever snabbheten hos centraliserade system samtidigt som de drar nytta av säkerheten och transparensen hos ett decentraliserat nätverk.

5.2. Incitamentsbaserad drift av noder

Medlemmar som driver IceNet-noder får incitament för den trafik de dirigerar genom sina noder. Detta säkerställer inte bara ett robust och aktivt nätverk utan uppmuntrar också fler deltagare att ansluta sig och stärka ekosystemet.

För att driva en IceNet-nod måste deltagarna uppfylla vissa hårdvarukrav: en server med en nätverkskapacitet på minst 100 Mb, minst 2 CPU-kärnor, 4 GB RAM-minne och minst 80 GB på en SSD/NVMe-enhet. Dessa krav säkerställer att noden kan hantera nätverkets krav på ett effektivt sätt.

Det är avgörande för IceNet-ekosystemets integritet och effektivitet att alla noder upprätthåller en viss prestandastandard. Om en IceNet-nod upptäcks ha en långsam anslutning eller blir otillgänglig kommer den omedelbart att tas bort från nätverket. Noder som tas bort under dessa omständigheter kommer inte att få några belöningar, vilket understryker vikten av konsekvent prestanda och tillgänglighet.

5.3. Motstånd mot censur och integritet med IceNet

Själva kärnan i decentralisering är att ge användarna kontroll, frihet och motståndskraft mot alla former av censur. IceNet spelar en avgörande roll för att säkerställa att hela Ice ekosystem står robust mot alla försök att kväva eller kontrollera informationsflödet.

5.3.1. Dynamisk anpassning av noder

En av de utmärkande egenskaperna hos IceNet är dess anpassningsförmåga. Om en IceNet-nod drabbas av driftstopp eller tas offline lämnas inte användarna i sticket. De kan smidigt byta till en annan fungerande nod eller till och med sätta upp och använda en egen IceNet-nod. Denna dynamiska karaktär säkerställer att nätverket förblir operativt, oavsett status för enskilda noder.

5.3.2. Avskärmning av IceConnect-noder

IceNet levererar inte bara innehåll effektivt utan fungerar också som ett skyddande lager för IceConnect-noderna inom ION:s privata nätverk. Genom att dölja var dessa noder befinner sig ser IceNet till att de förblir dolda för potentiella hot. Detta gör nätverket mycket motståndskraftigt mot riktade attacker, såsom DDoS-attacker (distributed denial-of-service), vilket skyddar systemets integritet och användarnas integritet.

5.3.3. Stärka ett decentraliserat socialt landskap

Med IceNet som grund är IceConnect (jfr. 4) redo att revolutionera det sociala medielandskapet. Det har potential att utvecklas till världens första helt decentraliserade sociala nätverk, som drivs och drivs av sina användare. Betoningen på censurresistens och integritet innebär att användarna kan uttrycka sig utan rädsla för återverkningar eller övervakning. (jfr 4.3.2)

5.3.4. Innovation och expansion

Ekosystemet Ice handlar inte bara om att tillhandahålla en plattform, utan också om att främja innovation. Utvecklare och entusiaster kommer att ha friheten att bygga vidare på Ice -ekosystemet och skapa unika sociala appar som är skräddarsydda för olika behov. Med App Builder blir det en barnlek att lansera dessa sociala appar, så att skaparna kan gå från idé till genomförande på mindre än en timme.

IceNet är inte bara ett verktyg utan ryggraden i en rörelse mot ett decentraliserat, fritt och öppet internet. IceNet kämpar för användarnas integritet, yttrandefrihet och innovation, och lägger grunden för en digital framtid där användarna har kontrollen.

5.4. Slutsats

IceNet är ett bevis på de möjligheter som uppstår när innovation möter nödvändighet. Genom att sömlöst kombinera fördelarna med decentralisering med effektiviteten hos centraliserade system erbjuder IceNet en lösning som tillgodoser den moderna användarens behov av snabbhet utan att kompromissa med säkerhet eller transparens. Med det extra incitamentet för deltagande i samhället är IceNet redo att växa och utvecklas och bana väg för en mer inkluderande, säker och effektiv internetupplevelse.

6. IceVault: Decentraliserad lagring av filer

6.1. Inledning

IceVault bygger på den robusta arkitekturen i TON Storage och har ärvt dess decentraliserade fillagringsfunktioner. Kärnan i TON Storages design är att säkerställa datatillgänglighet och redundans genom att fragmentera filer i krypterade shards och distribuera dem över ett stort nätverk av noder. Denna fragmentering säkerställer att även om en delmängd av noderna blir otillgängliga, förblir data intakta och kan hämtas från de återstående aktiva noderna.

6.2. Kvantresistent kryptografi

En av de viktigaste förbättringarna i IceVault är integreringen av kvantresistent kryptografi. Traditionella kryptografiska metoder är visserligen säkra mot aktuella hot, men de är potentiellt sårbara mot kvantdatorer. Dessa futuristiska maskiner kan bearbeta specifika kryptografiska problem exponentiellt snabbare än klassiska datorer, vilket potentiellt kan knäcka allmänt använda krypteringsscheman som RSA och ECC.

För att motverka detta använder IceVault post-kvantum kryptografiska algoritmer. Dessa algoritmer är utformade för att vara säkra mot både klassiska och kvantdatorhot. Genom att integrera dessa algoritmer ser IceVault till att uppgifterna förblir säkra, inte bara idag utan under överskådlig framtid, även om praktiska kvantberäkningar införs.

6.3. Fragmentering av filer och redundans

IceVault tar filfragmenteringsmetoden från TON Storage till nästa nivå. Varje fil delas upp i flera shards, krypteras med kvantresistenta algoritmer och distribueras sedan över det decentraliserade nätverket. Detta säkerställer hög dataredundans. Även om en betydande del av nätverksnoderna skulle gå offline samtidigt kan användarna fortfarande hämta sina kompletta filer utan någon dataförlust.

6.4. Datahämtning och enhetlighet

IceVault använder avancerade algoritmer för att säkerställa datakonsistens i hela nätverket. När en användare begär en fil lokaliserar systemet de olika shards, dekrypterar dem med hjälp av kvantresistenta nycklar och rekonstruerar sedan originalfilen. Denna process är sömlös och säkerställer att användarna får snabb och effektiv datahämtning.

6.5. Integration med Ice Network

IceVault är en del av det bredare Ice -ekosystemet och drar nytta av nätverkets inneboende säkerhet, hastighet och tillförlitlighet. Den integreras sömlöst med andra komponenter i Ice -ekosystemet och ger användarna en helhetsupplevelse, oavsett om de gör transaktioner på blockkedjan, kommunicerar via decentraliserade plattformar eller lagrar och hämtar filer.

6.6. Slutsats

IceVault representerar nästa generation av decentraliserad fillagring och kombinerar den beprövade arkitekturen hos TON Storage med den framåtblickande säkerheten hos kvantresistent kryptografi. Det är inte bara en lagringslösning, det är en vision om en framtid där data förblir ständigt säkra och tillgängliga, oavsett tekniska framsteg och utmaningar.

7. IceQuery: Decentraliserad databaslösning

7.1. Inledning

I den digitala tidsåldern är data livsnerven för innovation. I takt med att applikationerna blir allt mer komplexa och omfattande måste de underliggande databaserna som stöder dem utvecklas i samma takt. Traditionella databasarkitekturer är visserligen robusta och välkända, men de är till sin natur centraliserade, vilket leder till en mängd utmaningar i en decentraliserad värld. IceQuery, vår banbrytande decentraliserade databaslösning, försöker ta itu med dessa utmaningar direkt.

IceQuery bygger på den solida grunden för PostgresSQL och är inte bara en annan databas; det är ett transformativt tillvägagångssätt för datalagring och hantering i ett decentraliserat ekosystem. Genom att tänka om själva kärnan i databaser som tillståndsmaskiner introducerar IceQuery en serialiserad transaktionsström, vilket säkerställer att varje transaktion behandlas i en deterministisk ordning (jfr. 7.3.3.). Denna noggranna ordning, i kombination med en Byzantinsk feltolerant konsensusalgoritm, garanterar att alla validatorer i nätverket når en enhällig överenskommelse om databasens tillstånd efter varje transaktion (jfr. 7.3.4). Med avancerade funktioner som databashashing och checkpointing säkerställer IceQuery dessutom dataintegritet, motståndskraft och sömlös valideringsintegration, vilket sätter scenen för en ny era av decentraliserade databaser.

7.2. Det centraliserade dilemmat

Centraliserade databaser har länge varit ryggraden i den digitala världen. De erbjuder effektivitet, snabbhet och ett välbekant utvecklingsparadigm. Men i takt med att det digitala landskapet förändras mot decentralisering blir begränsningarna med dessa traditionella system uppenbara.

7.2.1. En enda felkälla

Centraliserade databaser är beroende av en enda eller ett kluster av servrar. Detta gör dem sårbara för både tekniska fel och riktade attacker. Ett hårdvarufel, ett programfel eller en välkoordinerad cyberattack kan göra hela databasen otillgänglig, vilket kan leda till dataförluster och avbrott i tjänsterna.

7.2.2. Förtroendefrågor

I ett centraliserat system litar användarna implicit på den enhet som kontrollerar databasen. Detta förtroende gäller inte bara dataintegritet utan även dataintegritet. Det finns alltid en överhängande risk att den kontrollerande enheten manipulerar, säljer eller hanterar användardata på ett felaktigt sätt.

7.2.3. Problem med skalbarhet

I takt med att applikationerna växer ökar också belastningen på de databaser som stöder dem. Centraliserade system har ofta svårt med skalbarheten och kräver betydande investeringar i infrastruktur och underhåll för att hantera ökad belastning. Detta leder inte bara till ökade kostnader utan kan också leda till flaskhalsar i prestandan.

7.2.4. Bristande insyn

En av nackdelarna med centraliserade databaser är att de är svåröverskådliga. Användare och utvecklare har begränsad insyn i databasens verksamhet, vilket gör det svårt att granska eller verifiera datatransaktioner.

7.2.5. Regleringsmässiga och geopolitiska risker

Centraliserade databaser omfattas ofta av lagstiftningen i den jurisdiktion där de är verksamma. Detta kan leda till problem med datatillgång, censur eller till och med påtvingat utlämnande av uppgifter.

7.2.6. Slutsats

IceQuery, med sin decentraliserade arkitektur, försöker ta itu med dessa utmaningar. Genom att distribuera data över ett nätverk av validatorer elimineras enskilda felkällor, vilket säkerställer ökad datatillgänglighet och motståndskraft (jfr 7.3.7). Den serialiserade transaktionsströmmen och konsensusalgoritmen säkerställer att dataintegriteten upprätthålls utan att man behöver förlita sig blint på en central myndighet (jfr 7.3.3, 7.3.4). IceQuerys decentraliserade karaktär ger dessutom en inbyggd skalbarhet (jfr 7.3.9), eftersom nätverket kan växa organiskt med fler validerare. Genom sin innovativa design och sina funktioner tillhandahåller IceQuery en lösning som inte bara matchar kapaciteten hos centraliserade databaser utan även överträffar dem vad gäller förtroende, transparens och motståndskraft (jfr 7.3.10, 7.3.11).

7.3. Blueprint för IceQuery

IceQuerys arkitektur är ett bevis på sammansmältningen av traditionella databasprinciper (jfr 7.3.1) med den senaste decentraliserade tekniken. I grunden är IceQuery utformad för att tillhandahålla en sömlös, skalbar och säker databaslösning som kan tillgodose behoven hos moderna decentraliserade applikationer. Låt oss fördjupa oss i den invecklade ritningen som driver IceQuery:

7.3.1. Stiftelse på PostgreSQL

IceQuery utnyttjar robustheten och mångsidigheten hos PostgreSQL, ett välkänt relationsdatabassystem. Genom att bygga på toppen av PostgreSQL ärver IceQuery dess avancerade funktioner, frågeoptimering och dataintegritetsmekanismer, vilket säkerställer att utvecklare har en bekant miljö att arbeta med.

7.3.2. Paradigm med tillståndsmaskin

Varje databas är i grunden en tillståndsmaskin. Den övergår från ett tillstånd till ett annat baserat på en serie skrivtransaktioner. IceQuery kapslar in detta koncept genom att behandla databasen som en deterministisk state machine. Detta säkerställer att alla validatorer i nätverket, när de presenteras med samma transaktionsström, kommer att nå samma databastillstånd, vilket garanterar konsistens över hela linjen.

7.3.3. Serialiserad transaktionsström

För att upprätthålla determinism och konsistens är det viktigt att transaktioner behandlas i en specifik ordning. IceQuery introducerar en serialiserad transaktionsström, där varje transaktion tidsstämplas och bearbetas i en sekventiell ordning. Denna serialisering säkerställer att även om transaktioner initieras samtidigt, utförs de i en deterministisk ordning.

7.3.4. Byzantinsk feltolerant konsensus

I ett decentraliserat system är det av största vikt att uppnå konsensus bland validerarna. IceQuery använder en Byzantinsk feltolerant konsensusalgoritm som säkerställer att även om en delmängd av validerarna agerar illvilligt eller går offline, kan nätverket fortfarande nå en överenskommelse om databasens status.

7.3.5. Hashning och kontrollpunktering av databaser

För att verifiera dataintegriteten och säkerställa att validatorer är värdar för rätt version av databasen, introducerar IceQuery en hash-mekanism. Hela databasen delas upp i bitar, över vilka ett Merkle-träd konstrueras. Detta träd ger ett kryptografiskt bevis på databasens tillstånd. Periodiska kontrollpunkter säkerställer att databasens hela tillstånd, tillsammans med transaktionsströmmarna, är tillgängliga för validerare, vilket underlättar återställning och validerarens onboarding.

7.3.6. Användarcentrerade transaktionsflöden

IceQuery introducerar konceptet med transaktionsströmmar per användare. Varje användares transaktioner serialiseras i sin egen ström och signeras med sin unika kryptografiska nyckel. Detta förbättrar inte bara säkerheten utan möjliggör även parallell bearbetning, vilket ökar systemets genomströmning avsevärt.

7.3.7. Incitament och hantering av validerare

Validatorer spelar en avgörande roll i IceQuerys ekosystem. De får incitament genom en belöningsmekanism för att vara värd för databasen, bearbeta transaktioner och upprätthålla dataintegriteten. En robust hanteringsinfrastruktur säkerställer att validerare granskas regelbundet och att all skadlig aktivitet snabbt upptäcks och motverkas.

7.3.8. Utförande av förfrågningar och åtkomstkontroll

Med tanke på IceQuerys decentraliserade karaktär är det viktigt att säkerställa att förfrågningar som utförs på databasen är giltiga och inte äventyrar dataintegriteten. En integrerad åtkomstkontrollmekanism validerar varje fråga mot användarbehörigheter, vilket säkerställer att data endast nås eller ändras av behöriga enheter.

7.3.9. Skalbarhet och prestanda

IceQuery är utformat med skalbarhet i fokus. Arkitekturen gör det möjligt att fördela arbetsbelastningen över flera databasinstanser, vilket säkerställer att systemet kan skalas horisontellt när efterfrågan ökar genom att lägga till fler validatorer och därigenom uppnå nästan linjär skalbarhet.

7.3.10. Transparent och öppen källkod

I linje med decentraliseringstanken har IceQuery öppen källkod. Denna transparens säkerställer att samhället kan granska, bidra till och förbättra systemet, vilket främjar ett ekosystem som bygger på förtroende och samarbete.

7.3.11. Slutsats

Sammanfattningsvis är IceQuery en noggrant utformad lösning som förenar det bästa från traditionella databaser och decentraliserad teknik. Det utlovar en framtid där databaser inte bara är verktyg utan ekosystem som är motståndskraftiga, skalbara och verkligen decentraliserade.

7.4. Grafdatabastillägg för PostgreSQL

Utvecklingen av databassystem har inneburit ett ökat behov av mer komplexa datastrukturer och relationer. Traditionella relationsdatabaser, även om de är kraftfulla, kommer ofta till korta när det gäller att representera intrikata relationer som är inneboende i modern data. IceQuery erkänner detta gap och introducerar ett tillägg till PostgreSQL som sömlöst integrerar grafdatabasfunktionalitet, vilket gör det möjligt för användare att utnyttja kraften i både relations- och grafdatabaser inom en enda enhetlig plattform.

7.5. Användningsfall för IceQuery

IceQuery-arkitekturen, med sin blandning av traditionella databassystem och decentraliserad teknik, erbjuder en uppsjö av användningsområden inom olika områden. Här är några av de framträdande scenarier där IceQuery kan revolutionera vårt sätt att hantera och interagera med data:

7.5.1. Decentraliserade applikationer (dApps)

IceQuery fungerar som ryggrad för dApps som kräver en robust och skalbar databaslösning. Oavsett om det är en decentraliserad finansplattform (DeFi), en marknadsplats eller ett socialt nätverk, tillhandahåller IceQuery den nödvändiga infrastrukturen för att hantera stora mängder data på ett säkert och decentraliserat sätt.

7.5.2. Ledning av försörjningskedjan

I branscher där spårbarhet är avgörande kan IceQuery användas för att spåra produkter från deras ursprung till slutkonsumenten. Varje transaktion, från inköp av råmaterial till leverans av slutprodukten, kan registreras i IceQuery, vilket säkerställer transparens och äkthet.

7.5.3. Hälso- och sjukvård

Patientjournaler, behandlingshistorik och medicinska forskningsdata kan lagras på IceQuery. Detta garanterar inte bara datasäkerhet utan underlättar också sömlös datadelning mellan vårdgivare, vilket förbättrar patientvården och påskyndar medicinsk forskning.

7.5.4. Fastigheter och fastighetsregister

Fastighetstransaktioner, ägaruppgifter och lagfarter kan lagras på IceQuery. Denna decentraliserade metod eliminerar mellanhänder, minskar bedrägerier och säkerställer att fastighetsregister är oföränderliga och transparenta.

7.5.5. System för röstning

IceQuery kan användas för att skapa transparenta och manipuleringssäkra röstningssystem. Varje röst kan registreras som en transaktion, vilket säkerställer att röstningsprocessen är transparent, granskningsbar och fri från manipulation.

7.5.6. Finansiella tjänster

IceQuery kan revolutionera den finansiella sektorn och hantera allt från banktransaktioner till försäkringsärenden. Det erbjuder ett transparent system där transaktionerna är oföränderliga, vilket minskar bedrägerier och ökar förtroendet mellan intressenterna.

7.5.7. Akademiska meriter

Universitet och utbildningsinstitutioner kan använda IceQuery för att utfärda och verifiera akademiska referenser. Detta säkerställer att certifikat och examina är autentiska, lätt verifierbara och lagras säkert.

7.5.8. Forskning och utveckling

Vetenskapsmän och forskare kan använda IceQuery för att lagra och dela sina resultat. Detta säkerställer att forskningsdata är manipuleringssäkra, lättillgängliga för kollegor och främjar forskningssamarbete.

7.5.9. Skapande av innehåll & royalties

Konstnärer, författare och innehållsskapare kan använda IceQuery för att registrera sina skapelser och se till att de får den royalty de har rätt till och att deras immateriella rättigheter skyddas.

7.5.10. Offentliga register och styrning

Statliga myndigheter kan använda IceQuery för att upprätthålla offentliga register, från födelsebevis till skatteregister. Detta säkerställer öppenhet, minskar byråkratisk ineffektivitet och ökar allmänhetens förtroende för statliga processer.

7.5.11. IoT och smarta städer

Med allt fler IoT-enheter (se 3.16) i smarta städer finns det ett behov av en skalbar databaslösning för att hantera stora mängder data. IceQuery kan lagra data från sensorer, trafiksystem och andra IoT-enheter, vilket säkerställer databehandling och beslutsfattande i realtid.

7.5.12. Slutsats

IceQuerys decentraliserade databaslösning har potential att omdefiniera flera sektorer och göra processerna mer transparenta, säkra och effektiva. Det är bara fantasin som sätter gränser för användningsområdena, och när tekniken mognar kommer den att förändra spelreglerna för databaser.

8. DCO: Decentraliserad samhällsstyrning

I det ständigt föränderliga tekniklandskapet insåg Ice nätverksteam den transformativa potentialen hos decentralisering, en hörnsten i blockkedjetekniken. Visionen handlade inte bara om att skapa en ny plattform, utan om att omforma själva styrelseskicket och göra det mer inkluderande, transparent och demokratiskt.

Historiskt sett har samhällsstyrning alltid varit en fråga av stor betydelse. De gamla grekerna praktiserade direktdemokrati i sin athenska modell, där varje medborgare fick göra sin röst hörd i lagstiftningsprocessen. I dag har styrelseskicket visserligen blivit mer omfattande, men kärnan är densamma: att representera folkets vilja. Men i takt med att samhällena växte blev det logistiskt utmanande att direkt involvera varje enskild individ, vilket ledde till införandet av representativ demokrati.

Men Ice nätverksteam såg en möjlighet att ompröva detta gamla system. Genom att hämta inspiration från det förflutna och kombinera den med modern teknik var målet att skapa en plattform som överskrider traditionella styrmodeller. Istället för att begränsas av den representativa demokratins begränsningar, där makten ofta koncentreras till ett fåtal, strävar nätverket Ice efter att skapa ett verkligt decentraliserat ekosystem. Ett ekosystem där makten fördelas, besluten är transparenta och varje röst är viktig.

Genom att förespråka decentralisering säkerställer nätverket Ice inte bara ett system som är säkert och motståndskraftigt mot censur, utan främjar också en känsla av gemenskap, inkludering och aktivt deltagande. Det är ett steg tillbaka mot den direkta demokratins ideal, men med 2000-talets verktyg säkerställer man att majoritetens vilja inte bara hörs utan också efterlevs.

8.1. Validatorernas roll

I det intrikata nät som styr Ice -nätverket framstår validerarna som centrala aktörer, som anförtrotts ansvarsområden som är av största vikt för nätverkets funktionalitet, säkerhet och demokratiska etos.

8.1.1. Åtagande för block

Kärnan i alla blockkedjor är det kontinuerliga tillskottet av nya block. Validerare axlar detta ansvar genom att validera transaktioner och lägga till dem i blockkedjan. Denna process säkerställer inte bara ett kontinuerligt flöde av transaktioner utan upprätthåller även nätverkets integritet.

8.1.2. Väktare av nätverkssäkerhet

Utöver sina operativa uppgifter fungerar validerarna som väktare och skyddar nätverket mot potentiella hot. Deras engagemang symboliseras av staking av Ice mynt, som tjänar både som ett bevis på deras engagemang och som ett avskräckande medel mot alla skadliga avsikter.

8.1.3. Beslutsfattare

Den demokratiska andan i nätverket Ice förkroppsligas i dess beslutsprocess, och validerarna står i förgrunden. De har befogenhet att lägga fram och rösta om förslag och på så sätt påverka nätverkets utveckling. Denna makt kommer dock med ansvarsskyldighet. Varje avvikelse från nätverkets regler, vare sig det gäller dubbelsignering eller godkännande av illegitima block, kan leda till påföljder, inklusive slashing av deras insatta ice.

8.1.4. Kraftdynamik

En validators inflytande är direkt proportionellt mot den mängd mynt som delegerats till dem. Nätverket Ice ser dock till att makten inte förblir koncentrerad. Delegater, även efter att ha anpassat sig till en validerare, behåller autonomin att rösta i specifika frågor. Beroende på delegatens stakade myntvolym kan detta omkalibrera validatorns inflytande.

8.1.5. Slutsats

I grund och botten är validerarna grundbultarna i Ice -nätverket, som säkerställer att det fungerar smidigt, är säkert och upprätthåller dess decentraliserade och demokratiska principer. De är både väktare och representanter och formar nätverkets nutid och framtid.

8.2. Val och omval av validerare

Ice -nätverkets metod för att välja och omvälja validatorer är noggrant utformad och skapar en balans mellan säkerhet, decentralisering, inkludering och mångfald. Denna process säkerställer att nätverket förblir robust, representativt och framåtblickande.

8.2.1. Initialt antal validatorer och expansion

Nätverket Ice kommer att starta med upp till 350 validatorer. Men med tanke på framtiden och nätverkets tillväxt är detta antal planerat att stiga till maximalt 1 000 inom en femårsperiod. Från denna utökade pool kommer Ice :s nätverksteam att ha rätt att välja ut 100 validerare. Urvalskriterierna hänger på potentialen hos dessa validerares projekt att tillföra värde till samhället och öka nyttan av Ice -myntet, vare sig det är genom dApps, innovativa protokoll eller andra tjänster som föds på Ice -nätverket.

8.2.2. Val av lansering av Mainnet

När mainnet utvecklas kommer de 300 bästa miners från fas 1, tillsammans med skaparen av Ice -nätverket, att få status som validerare. En del av de ovan nämnda 100 validerarna kommer också att handplockas av Ice nätverksteam under denna fas.

8.2.3. Anställning och ansvarsskyldighet för gruppvalda validerare:

De 100 validatorer som handplockats av Ice nätverksteam har en särställning inom nätverket. Även om deras urval och potentiella ersättning huvudsakligen ligger hos teamet, finns det en viktig säkerhetsåtgärd på plats. Om någon av dessa validerare uppfattas som skadlig för nätverket på något sätt, har gemenskapen befogenhet att initiera en omröstning om deras avlägsnande.

Dessutom måste alla validatorer, oavsett urvalsmetod, lämna in en verksamhetsrapport vartannat år. Denna rapport ska beskriva deras bidrag, engagemang och framtidsplaner för nätverket. Denna mekanism säkerställer deras aktiva engagemang i både styrningen och de operativa aspekterna av nätverket, vilket säkerställer att validerarna förblir proaktiva och engagerade i nätverkets tillväxt och välbefinnande.

8.2.4. Val av nya validerare

Nätverkets dynamik upprätthålls genom en periodisk omröstningsprocess. Nätverket diskuterar förslag på potentiella validerare. Efter rigorösa debatter hålls en omröstning och de kandidater som får flest röster utses till nya validerare.

8.2.5. Validerare omval

För att säkerställa fortsatt engagemang och relevans ställs validerarna upp för omval efter en tvåårsperiod. De som misslyckas med att bli omvalda avförs elegant från valideringslistan. Deras delegater uppmanas i sin tur att flytta sina röster till en annan validerare. Det är viktigt att denna övergång sker sömlöst, utan förlust av mynt för vare sig valideraren eller samhället.

8.2.6. Målsättning

Kärnan i denna genomarbetade process är tvåfaldig. För det första säkerställer den att validerarna förblir ansvarstagande, proaktiva och bidragande. För det andra främjar den en miljö där nya perspektiv kontinuerligt integreras, vilket främjar en styrningsmodell som är både mångsidig och inkluderande.

8.2.7. Slutsats

I grund och botten är Ice -nätverkets metod för val och omval av validerare ett bevis på dess engagemang för att skapa ett decentraliserat ekosystem som är både deltagande och progressivt.

8.3. Styrning i praktiken

Styrmodellen för Ice -nätverket är ett bevis på kraften i kollektivt beslutsfattande. Det handlar inte bara om en uppsättning regler eller protokoll; det handlar om att främja en miljö där varje röst är viktig och varje beslut fattas med nätverkets bästa för ögonen.

I centrum för denna styrningsmodell står validerarna. De axlar ansvaret för att debattera, överlägga och slutligen rösta om en mängd förslag som kan forma nätverkets utveckling. Dessa förslag kan spänna över ett brett spektrum - från att justera de provisioner som validerare får från blockbelöningar eller staking, till intrikata uppdateringar av nätverkets underliggande protokoll, eller till och med beslut om resursfördelning för spirande projekt, vare sig det är dApps eller andra tjänster som vill sätta sin prägel på Ice -nätverket (jfr 7.5.1).

Medan Ice -nätverket är en öppen lekplats för alla dApps att fungera, är inte alla dApps skapade lika. Validerare har i sin egenskap av validerare den unika möjligheten att bedöma och rösta om finansieringsförslag för dessa dApps. Detta är inte bara ett finansiellt beslut. Det är en holistisk utvärdering som tar hänsyn till dAppens potentiella påverkan, dess inneboende risker, och viktigast av allt, dess anpassning till etos, värderingar och långsiktiga vision för Ice Network. En dApp som resonerar med dessa principer och får majoritetsstöd av validerare anses vara värdig att få den nödvändiga finansieringen för att driva sin tillväxt och utveckling.

I huvudsak är Ice -nätverkets styrmekanism en ledstjärna för decentraliserat beslutsfattande. Den syftar till att förstärka nyttan av Ice -myntet, stärka nätverkets säkerhet, främja principerna för decentralisering och framför allt skapa ett utrymme där samhällsengagemang, deltagande och inkludering inte bara är buzzwords utan en levande verklighet.

8.4. Fördelning av rösträtt i nätverket ice

Styrmodellen för Ice -nätverket bygger på decentralisering och rättvis maktfördelning. Till skillnad från många andra nätverk där maktdynamiken kan vara skev, har Ice -nätverket vidtagit medvetna åtgärder för att säkerställa att dess styrmodell är både inkluderande och demokratisk.

En utmärkande egenskap hos Ice -nätverket är dess betoning på användarnas val av flera validerare. Det är inte ovanligt att nätverk tillåter användare att välja flera validatorer, men Ice -nätverket går ett steg längre. Det tillåter inte bara detta, det förespråkar det aktivt. Användarna måste välja minst tre validerare. Denna strategi bygger på idén att sprida rösträtten och se till att den inte monopoliseras av en handfull dominerande validerare. En sådan fördelning främjar inte bara en känsla av kollektivt ägande utan minskar också de risker som är förknippade med centralisering av makten.

Med tanke på att alla användare kanske inte har lust eller kunskap att handplocka validatorer erbjuder nätverket Ice ett alternativ. Användare kan välja att låta nätverket automatiskt tilldela validerare för deras räkning. Denna funktion säkerställer att alla användare, oavsett om de är bekanta med hur man väljer ut validatorer, kan vara en aktiv deltagare i nätverkets styrning.

Den underliggande filosofin för denna modell är tydlig: att ta itu med och rätta till de fallgropar som ses i andra nätverk där en oproportionerlig mängd rösträtt vilar hos ett fåtal utvalda. Genom att förespråka val av flera validatorer och erbjuda automatiserade validatortilldelningar ser nätverket Ice framför sig en styrningsstruktur som inte bara är balanserad utan också verkligt representativ för dess mångsidiga användarbas.

8.5. Betydelsen av gemenskapens deltagande

Kärnan i Ice -nätverkets etos är övertygelsen att ett blockkedjenätverk blomstrar när dess community är aktivt engagerat. Samhällets deltagande uppmuntras inte bara, det anses vara nödvändigt. Själva kärnan i decentralisering, som Ice -nätverket förespråkar, är beroende av det kollektiva engagemanget från dess otaliga medlemmar.

Nätverket Ice ser framför sig en styrmodell som inte bara är transparent utan också djupt demokratisk. Nätverket är medvetet om att styrkan i dess styrning inte enbart ligger hos validerarna. Istället är den fördelad över dess enorma ekosystem, som omfattar användare, utvecklare och en mängd andra intressenter. Var och en av dessa enheter bidrar med unika insikter, perspektiv och expertis, vilket berikar nätverkets beslutsprocesser.

För att deltagandet i samhället ska vara verkligt effektivt är det absolut nödvändigt att ha vägar som underlättar öppen dialog och främjar samarbete. Därför är Ice :s nätverksteam fast beslutna att skapa en miljö där kommunikationen är smidig och återkopplingen effektiv. Varje medlem, oavsett roll, är inte bara inbjuden utan uppmanas att vara en aktiv deltagare i nätverkets styrning.

Möjligheterna att delta är många. Medlemmar kan rösta direkt, delegera sin rösträtt till betrodda validerare eller delta i livliga diskussioner som formar nätverkets utveckling. Det underliggande budskapet är tydligt: varje röst är viktig. Nätverket Ice är fast övertygat om att dess motståndskraft och robusthet står i direkt proportion till mångfalden och engagemanget i dess gemenskap.

8.6. Avgifter för validering

I Ice -nätverket spelar validerare en avgörande roll för att säkerställa nätverkets smidiga drift, säkerhet och tillväxt. Som ett tecken på uppskattning för deras outtröttliga ansträngningar och för att kompensera för de resurser de investerar, har validerare rätt till provision från blockavgifter och insatsintäkter som genereras av användare som delegerar sina insatser.

Provisionsstrukturen är dynamisk och utformad för att skapa en balans mellan incitament för validerare och rättvisa för de delegerande användarna. Provisionen är ursprungligen fastställd till 10 % och kan variera mellan 5 % och 15 %. För att förhindra plötsliga och drastiska förändringar är dock alla justeringar av provisionen begränsade till 3 procentenheter i endera riktningen vid varje omröstningstillfälle.

När validatorerna gemensamt kommer överens om en ändring av en provision genom en majoritetsomröstning blir den bindande för alla validatorer. Detta säkerställer enhetlighet och förhindrar att en enskild validerare tar ut orimliga avgifter.

Syftet med dessa avgifter är tvåfaldigt. För det första fungerar de som en belöning för validerare som arbetar outtröttligt för att stärka nätverkets antagande, upprätthålla dess säkerhet och säkerställa dess sömlösa drift. För det andra, genom att hämta dessa avgifter från blockbelöningar och insatsintäkter, säkerställer de att den ekonomiska bördan inte faller direkt på användarna utan snarare är ett delat ansvar.

Den demokratiska mekanismen för att justera valideringsavgifterna säkerställer att beslutsprocessen är inkluderande. Den tar hänsyn till synpunkter från både validerare, som vill ha skälig ersättning, och användare, som vill ha optimal service till rimliga kostnader. Denna jämvikt säkerställer en hållbar tillväxt och harmoni i nätverket Ice .

8.7. Slutsats

Nätverket Ice är ett bevis på decentraliseringens omvälvande kraft och förkroppsligar principerna om samhällsdriven styrning, delaktighet och transparens. Kärnan i styrningsmodellen är idén om att sprida befogenheter, vilket säkerställer att ingen enskild enhet eller några få utvalda har oproportionerligt stort inflytande. Genom att förespråka valet av flera validatorer säkerställer nätverket Ice en balanserad fördelning av rösträtten, vilket minskar riskerna med centraliserad kontroll.

Utöver strukturella mekanismer är etiken i Ice -nätverket rotad i främjandet av en levande gemenskapsanda. Varje individ, oavsett roll, uppmuntras att aktivt delta, uttrycka sina åsikter och forma nätverkets utveckling. Oavsett om det är genom att rösta, delegera befogenheter till betrodda validerare eller delta i konstruktiva dialoger, bidrar varje handling till nätverkets kollektiva vision.

Sammanfattningsvis är styrmodellen för Ice -nätverket en harmonisk blandning av robusta strukturella mekanismer och ett samhällscentrerat etos. Den garanterar inte bara nätverkets säkerhet och decentralisering utan banar också väg för ett mer inkluderande, demokratiskt och transparent ekosystem. I denna miljö är varje röst viktig, varje åsikt räknas och varje bidrag värdesätts, vilket säkerställer en framtid där tekniken verkligen tjänar samhället.

9. Myntens ekonomi

9.1. Inledning

I den snabbt föränderliga världen av blockkedjor och decentraliserade system är den ekonomiska modellen bakom en kryptovaluta inte bara ett grundläggande element - det är den drivkraft som dikterar dess hållbarhet, tillväxt och långsiktiga livskraft. Myntekonomin i ett projekt kan liknas vid ritningarna till en byggnad; den beskriver design, struktur och funktionalitet och säkerställer att varje komponent fungerar i harmoni för att uppnå ett gemensamt mål.

För ION Blockchain är vår myntekonomi minutiöst utformad för att resonera med vår övergripande vision: att skapa ett decentraliserat ekosystem som stärker användare, utvecklare och intressenter, främjar innovation och flyttar fram gränserna för vad som är möjligt i web3-landskapet. I det här avsnittet fördjupar vi oss i de finansiella och operativa detaljerna i vår egen kryptovaluta, Ice coin, och förklarar hur dess ekonomiska modell är sammanflätad med framgången och dynamiken i ION Blockchain.

9.2. Myntdetaljer och distribution

9.2.1. Myntets namn och symbol

Ice: Decentraliserad framtid (ICE)

9.2.2. Indelning och terminologi

Ett enda ICE -mynt är uppdelat i en miljard mindre enheter, kända som "iceflakes" eller bara "flakes". Varje transaktion och kontosaldo representeras med ett icke-negativt heltal av dessa flingor.

9.2.2. Total tillförsel

Det totala utbudet av ICE är nära knutet till den inledande fasen kallad "Decentralization" (jfr 1) som sträcker sig från 7 juli 2023 till 7 oktober 2024. Den unika karaktären hos ICE:s utbudsmodell påverkas av en mängd faktorer, inklusive antalet registrerade användare, aktiva miners, halveringshändelser, bonusar och slashing -mekanismen. Detta dynamiska tillvägagångssätt säkerställer att det totala utbudet förblir flytande och anpassar sig till nätverkets tillväxt och användaraktivitet.

En fas en utmärkande egenskap hos ICE -myntet är slashing -mekanismen. I ICE ekosystemet kan passivt eller inaktivt deltagande leda till en minskning av en användares myntbalans. Detta uppmuntrar inte bara aktivt deltagande utan introducerar också ett element av oförutsägbarhet för den totala uppskattningen av utbudet efter fas 1.

9.2.3. Initial fördelning

Den första distributionen av ICE mynt är noggrant planerad för att säkerställa en harmonisk balans mellan kärnteamet, aktiva medlemmar i samhället och framtida utvecklingssträvanden:

  • Tilldelning för gruvdrift i lokalsamhället (40%): Som ett erkännande av samhällets centrala roll öronmärks hälften av den ursprungliga distributionen för dem som aktivt deltog i gruvverksamheten under fas 1 (jfr. 1). Denna tilldelning är en hyllning till deras förtroende, stöd och bidrag till nätverkets grundläggande tillväxt.
  • Tilldelning till teamet (25%): Denna tilldelning fungerar som ett bevis på de obevekliga ansträngningarna, innovationen och hängivenheten hos teamet bakom ICE. Den syftar till att stimulera och belöna deras orubbliga engagemang för projektets vision och dess kontinuerliga utveckling.
  • Gemensam pool (15 %): Denna pool är en reservoar av möjligheter. Den är tillägnad gemenskapen, så att de demokratiskt kan rösta om och besluta om de bästa investeringsvägarna. Oavsett om det handlar om att finansiera en lovande dApp eller stärka nätverkets infrastruktur, säkerställer denna pool att gemenskapens röst ligger i framkant av ICE: s framtida bana.
  • Treasury Pool (10%): Treasury Pool är strategiskt avsedd för att tillhandahålla likviditet, etablera utbytespartnerskap, lansera utbyteskampanjer och täcka market maker-avgifter. Denna pool förbättrar vår förmåga att genomföra strategiska initiativ och stärker ICE:s position på marknaden.
  • Ekosystemets tillväxt- och innovationspool (10 %): Denna pool är avsedd för att främja innovation, stödja partnerskap med tredjepartsorganisationer, förvärva tjänster från tredje part för utveckling och marknadsföring, introducera nya projekt inom ICE ekosystem och samarbeta med externa leverantörer för att utöka vår räckvidd och kapacitet. Syftet är att driva kontinuerlig tillväxt och innovation inom ICE -nätverket.

Vår övertygelse är orubblig: genom att hitta denna fördelningsbalans belönar vi inte bara de tidiga anhängarna och bidragsgivarna utan lägger också en stabil finansiell grund för ICE:s framtida strävanden.

9.2.4. Verktyg

Nyttan med ICE är mångfacetterad och fungerar som grundpelare för olika kärnfunktioner inom nätverket:

  • Kärnfunktionalitet: Som livsnerven i ION Blockchain underlättar ICE sömlösa transaktioner, interaktioner och operationer, vilket säkerställer nätverkets dynamik och effektivitet.
  • Deltagande i styrningen (jfr 8.3): ICE innehavare har makten att forma nätverkets framtid och röstar om viktiga förslag och beslut.
  • Staking Mekanism: Genom att staking ICE , stärker innehavarna nätverkets säkerhet och får i gengäld utdelning, vilket skapar ett symbiotiskt förhållande mellan användaren och nätverket.
  • IceID (jfr 3) : Ett unikt identifieringssystem där alla upplupna avgifter kanaliseras tillbaka till ICE stakers, vilket säkerställer en kontinuerlig belöningsmekanism.
  • IceConnect (jfr 4): En intäktsfördelningsmodell där intäkterna från IceConnect fördelas rättvist mellan kreatörer, konsumenter, IceConnect-noder och Ice Team.
  • IceNet (cf 5): Noder som arbetar under IceNet belönas för sina tjänster, oavsett om de kör Proxies eller DCDN-noder.
  • IceVault (jfr. 6) : IceVault-noderna fungerar som nätverkets lagringslösning och kompenseras för säker lagring av användardata.
  • IceQuery (cf. 7) : Decentraliserade databaser som drivs av IceQuery-noder säkerställer att dessa noder belönas för sin centrala roll i att upprätthålla dataintegritet och tillgänglighet.

9.3. Intäktsmodell

Intäktsmodellen för nätverket Ice är noggrant utformad för att säkerställa en rättvis fördelning, stimulera aktivt deltagande och upprätthålla nätverkets tillväxt och utveckling. Här följer en detaljerad beskrivning av intäktsströmmarna och deras fördelningsmekanismer:

9.3.1. Standardavgifter för nätverk

Alla vanliga nätverksavgifter, oavsett om de härrör från grundläggande transaktioner, utförandet av smarta kontrakt eller användningen av IceID, kanaliseras direkt till intressenterna och validerarna. Detta belönar dem inte bara för deras engagemang och aktiva deltagande utan säkerställer också nätverkets säkerhet och stabilitet.

9.3.2. Intäkter från specialiserade tjänster

Nätverket Ice erbjuder specialiserade tjänster som IceConnect (se 4), IceVault (se 7), som var och en tillgodoser specifika användarbehov:

  • IceConnect: En plattform som främjar uppkoppling och innehållsdelning. Den genererar intäkter genom olika metoder som prenumerationer, medlemskap eller integritetsfokuserad reklam.
  • IceVault: En decentraliserad lagringslösning som säkerställer att användarna har säker och tillgänglig lagring, samtidigt som den genererar intäkter för nätverket.
  • IceQuery: En decentraliserad databastjänst som är avgörande för dataintegritet och tillgänglighet, och en betydande intäktskälla för nätverket.

Intäkterna från dessa specialiserade tjänster fördelas mellan aktiva användare som har ett verifierat IceID och som framgångsrikt har genomgått KYC-processen. Detta säkerställer att endast äkta, verifierade användare drar nytta av nätverkets tillväxt och framgång.

9.3.3. Mekanism för fördelning av belöningar

Belöningarna delas ut varje vecka, vilket säkerställer regelbunden och konsekvent avkastning för aktiva deltagare. Fördelningen är beroende av användaraktivitet och omfattar ett brett spektrum av åtgärder som att publicera, gilla, kommentera, dela, strömma, titta på och plånbokstransaktioner. Denna mekanism belönar inte bara användarna för deras engagemang utan främjar också ett levande och aktivt ekosystem.

9.3.4. Hållbarhet och tillväxt

Det är viktigt att notera att en del av intäkterna också återinvesteras i nätverkets infrastruktur, forskning och utveckling samt marknadsföring. Detta säkerställer att nätverket Ice förblir tekniskt avancerat, konkurrenskraftigt och fortsätter att växa i användarbas och användbarhet.

9.3.5. Öppenhet och revision

För att skapa förtroende och säkerställa integriteten i intäktsfördelningen kommer nätverket Ice att genomgå regelbundna revisioner. Detaljerade finansiella rapporter kommer att göras tillgängliga för samhället, vilket säkerställer fullständig öppenhet och ansvarsskyldighet.

9.4. Användarcentrerad intäktsgenerering

I det ständigt föränderliga landskapet av decentraliserade plattformar sticker IceConnect (se 4) ut med sin innovativa inställning till intäktsgenerering. Genom att sätta användarna i centrum för sin intäktsmodell ser IceConnect till att alla deltagare, oavsett om de skapar innehåll (jfr 7.5.9) eller är konsumenter, belönas för sina bidrag och interaktioner. Här är en djupdykning i hur IceConnect omformar intäktsgenereringsparadigmet:

9.4.1. Engagemangsbaserad intjäning

  • Dynamisk spårning av engagemang: Varje interaktion, från att gilla till att dela och kommentera, spåras noggrant. Dessa mätvärden mäter inte bara innehållets popularitet utan också dess inverkan och värde inom gemenskapen.
  • Sofistikerad algoritm för belöning: Intäkterna beräknas med hjälp av en nyanserad algoritm som tar hänsyn till olika engagemangsmått. Detta säkerställer att innehåll som har en stark genklang i communityn, vilket framgår av delningar och aktiva diskussioner, får sin rättmätiga andel.
  • Stärker innehållsskapare: Skaparna belönas direkt baserat på den dragkraft som deras innehåll får. Denna modell främjar skapandet av kvalitetsinnehåll som ligger i linje med gemenskapens intressen.
  • Belöningar för aktiva konsumenter: Utöver skapare belönas även konsumenter för sitt aktiva deltagande. Att engagera sig i innehåll, kurera och till och med skapa meningsfulla diskussioner kan leda till konkreta belöningar.

9.4.2. Noddrift Belöningar

  • IceConnect-noder: Användare som stärker plattformens infrastruktur genom att driva noder (jfr 4.7) kompenseras på lämpligt sätt, vilket säkerställer att IceConnect förblir decentraliserat och effektivt.
  • IceVault-noder: Nödvändig för lagring av multimedia, operatörer av dessa noder (jfr. 6) tjänar belöningar baserat på lagringskapacitet och frekvens för åtkomst av innehåll. (jfr. 6.1)
  • IceNet-noder: Med dubbla roller som CDN-noder (se 5.2) och proxy-noder optimerar de innehållsleveransen och säkerställer säker och privat surfning. Genom att cachelagra populärt innehåll och leverera det snabbt, tillsammans med att underlätta proxytjänster, förbättrar de användarupplevelsen avsevärt. Ersättningen bestäms av hur mycket cachat innehåll som levereras och hur mycket proxytrafik som hanteras.
  • IceQuery-noder: Dessa noder är avgörande för att driva decentraliserade databaser och säkerställer att datafrågor behandlas effektivt och säkert. Operatörer av IceQuery-noder kompenseras baserat på antalet frågor som behandlas och den totala drifttiden för deras noder (se 7.3.7).

9.4.3. Incitament för långsiktigt engagemang

  • Bonusar för lojalitet: IceConnect värdesätter långsiktiga åtaganden. Aktiva användare som konsekvent bidrar under längre perioder kan förvänta sig ytterligare lojalitetsbonusar.
  • System för nivåindelat engagemang: Användare kan delas in i nivåer baserat på deras engagemangsnivåer. Genom att stiga till högre nivåer kan man låsa upp intjäningsmultiplikatorer, vilket ytterligare belönar engagerade deltagare.

Ice: Decentralized Future (ICE ) är inte bara en kryptovaluta; det är en symbol för nätverkets engagemang för sin gemenskap. IceConnects användarcentrerade intäktsmodell säkerställer att alla deltagare, från innehållsskapare till infrastruktursupportrar, drar nytta av nätverkets tillväxt och välstånd.

9.5. Fördelning av belöningar

Belöningarna i ION-nätverket fördelas enligt följande:

  • Skapare av innehåll (35%):
    • Innehållsskapare, ryggraden i alla sociala medier eller innehållsdrivna plattformar, får hela 35% av belöningarna (jfr. 7.5.9, 9.4) .
    • Denna tilldelning är ett erkännande av deras bidrag till plattformen och uppmuntrar skapandet av högkvalitativt, engagerande innehåll.
  • Konsumenter (25%):
    • Konsumenterna, slutanvändarna av plattformen, får en tilldelning på 25 % av belöningarna.
    • Belöningar för konsumenter är skräddarsydda baserat på deras teams aktivitet inom Ice Mainnet. Om medlemmarna i ditt team - de som du bjöd in under fas ett - deltar aktivt ökar dina belöningar.
    • Om en användare dessutom har bjudit in innehållsskapare till plattformen kommer de att gynnas ännu mer. Ice sätter en premie på innehållsskapare och erkänner deras avgörande roll i ekosystemet. Som sådan belönas användare som tar in innehållsskapare rikligt.
    • Sammantaget främjar denna struktur aktivt deltagande, skapande av innehåll och meningsfull interaktion inom ION:s ekosystem.
  • Ice Lag (15%):
    • Teamet Ice , som ansvarar för utveckling, underhåll och övergripande vision för ION-plattformen, får 15% av de totala belöningarna.
    • Denna tilldelning säkerställer att teamet har de resurser som krävs för att fortsätta förbättra plattformen, ta itu med tekniska utmaningar och introducera nya funktioner.
  • DCO (8%):
    • DCO, eller Decentralized Community Operations (jfr. 8), tilldelas 8% av belöningarna.
    • Denna fond används för att stödja projekt, initiativ och förslag som drivs av samhället och som syftar till att förbättra ION:s ekosystem.
  • IceConnect + IceVault-noder (10 %):
    • Noder som stöder tjänsterna IceConnect (jfr. 4) (decentraliserade sociala medier) och IceVault (jfr. 6) (decentraliserad lagring) får sammanlagt 10% av belöningarna.
    • Detta ger nodoperatörerna incitament att upprätthålla höga standarder för tillgänglighet, säkerhet och prestanda.
  • IceNet (7%):
    • IceNet, (jfr. 5), det decentraliserade proxy- och innehållsleveransnätverket, tilldelas 7% av belöningarna.
    • Detta säkerställer oavbruten innehållsleverans, användarnas integritet och motståndskraft mot censur.

9.5.1. Slutsats

Modellen för fördelning av belöningar i Ice Open Network är noggrant utformad för att balansera alla intressenters intressen. Genom att fördela belöningar till både det tekniska teamet och slutanvändarna säkerställer ION en holistisk tillväxtstrategi som främjar både teknisk utveckling och aktivt samhällsengagemang.

9.6. Den deflationistiska briljansen hos Ice Coin

I det stora landskapet av digitala valutor har Ice Open Network strategiskt positionerat Ice -myntet med en deflationär modell, vilket skiljer det från konventionella kryptovalutor. Detta tillvägagångssätt är inte bara en ekonomisk strategi; det är ett visionärt steg mot att säkerställa det långsiktiga värdet, stabiliteten och hållbarheten hos Ice -myntet. Här är varför denna deflationsmodell är en spelväxlare:

9.6.1. Deflationsmekanismen förklarad

Från de ersättningar som är öronmärkta för konsumenter (jfr 9.5), vilket är 25%:

  • Konsumenter har möjlighet att tipsa sina favoritinnehållsskapare genom att skicka Ice mynt till dem. Detta underlättas genom att helt enkelt trycka på Ice -ikonen bredvid det innehåll de älskar.
  • För varje sådan transaktion (dricks) som görs av konsumenterna bränns 20% av det dricksade beloppet.
  • Om vi antar att alla konsumenter använder hela sin belöning till att ge dricks, skulle svindlande 5% av den totala belöningen brännas.

9.6.2. Varför denna modell är ett mästerverk för Ice Coin's framtid

  • Aktivt samhällsengagemang:
    • Den unika tippningsmekanismen främjar ett dynamiskt samspel mellan konsumenter och kreatörer. Det handlar inte bara om transaktioner, utan också om att bygga upp en gemenskap där kvalitetsinnehåll uppmärksammas och belönas.
  • Förtroende och förutsägbarhet:
    • I en värld där många kryptovalutor möter skepsis på grund av volatilitet, erbjuder en deflationär modell en känsla av förutsägbarhet. Användare kan lita på att Ice -myntets värde inte kommer att urholkas av okontrollerad inflation.
  • Kvalitet framför kvantitet:
    • Med makten att tippa i sina händer blir konsumenterna grindvakter för innehållets kvalitet. Detta säkerställer att Ice Open Network förblir ett nav för förstklassigt innehåll, vilket ytterligare ökar dess attraktionskraft och användarbas.
  • Dynamik i utbud och efterfrågan:
    • Genom att konsekvent minska det totala utbudet av Ice mynt, är det inneboende värdet av varje mynt redo att öka. Det är en enkel ekonomisk princip: när utbudet minskar med en stadig eller ökande efterfrågan, stiger värdet.
  • Långsiktigt incitamentsprogram:
    • Ett deflationistiskt mynt uppmuntrar naturligtvis användare och investerare att behålla sina innehav. Förväntan om framtida värdestegring blir ett övertygande skäl att behålla, snarare än att sälja.

9.6.3. Slutsats

Ice -myntets deflationsmodell är inte bara en ekonomisk strategi; det är en framåtblickande strategi för digital valuta. Genom att sammanfläta användarengagemang med myntvärde, och genom att säkerställa en minskande tillgång, har Ice Open Network skapat en plan för långsiktig framgång. För de som vill investera i en kryptovaluta med en vision, stabilitet och en gemenskapsdriven strategi, står Ice -myntet ut som en fyr i den digitala valutavärlden.