Obejrzyj ten odcinek na YouTube
Obejrzyj/posłuchaj tego odcinka:
W tym odcinku Bitcoin Spaces Live do gospodarzy Christiana Kerolesa (@ck_snarks) i P (@phjlljp) dołączają Daniel B (@csuwildcat), Shinobi (@brian_trollz) i Level39 (@level39), aby omówić przyszłość zdecentralizowanej tożsamości . Badają różne projekty zdecentralizowanej tożsamości realizowane w Microsoft i Square, ION (warstwa 2 zbudowana na bazie Bitcoin), dlaczego zdecentralizowana tożsamość jest tak samo ważna jak zdecentralizowane pieniądze, przyszłość błyskawicy i DID i wiele więcej.
Przeczytaj pełny zapis poniżej:
00:00:08] CK: Daniel, byłeś wielkim zwolennikiem zdecentralizowanej tożsamości, szczególnie przy użyciu Bitcoina. Rozpropagowaliście tę ideę wśród opinii publicznej, a także w różnych organizacjach. Ostatnio Microsoft. Jasne, że są tam pewne zmiany. Misja trwa. Na początku tego tygodnia otrzymałeś ważną wiadomość, że współpracujesz ze Square, który oczywiście jest firmą przekazującą Bitcoiny. Chyba po prostu przejdźmy do zdecentralizowanej tożsamości, Twojej roli w zdecentralizowanej tożsamości i może porozmawiajmy o tym, co dzieje się ze zdecentralizowaną tożsamością w Square i co stanie się ze zdecentralizowaną tożsamością w Microsoft?
00:00:51] DB: Jasne. Jakiś czas temu zainteresowałem się zdecentralizowaną tożsamością, najpierw w Mozilli, około 2012 roku, tylko koncepcje dotyczące zdecentralizowanych aplikacji. Nie mam na myśli zdecentralizowanych aplikacji w sensie dziwnych rzeczy typu blockchain. Oznacza to rzeczywiste zdecentralizowane aplikacje, w których nie ma serwera aplikacji. Jak się okazało, w tym procesie tożsamość jest dość krytyczna, prawda? Jeśli identyfikatory Twojego konta wskazują firmy, które obsługują tę aplikację, a Twoje dane są przechowywane na serwerach firmy, tak naprawdę nie możesz mieć scentralizowanej aplikacji, aby to sprawdzić – zastanów się.
00:01:20] P: Przepraszam. Czy możesz zdefiniować, czym jest tożsamość zdecentralizowana w porównaniu z tożsamością scentralizowaną?
00:01:27] DB: Tak. Tożsamość jest pojęciem obejmującym wszystko. Jest w nim kilka rzeczy. Twoja tożsamość, w każdym razie ją definiuję, jako wszystko, co Cię definiuje. To cała Twoja komunikacja, Twoje myśli, Twoje przekonania, rzeczy, które zapisujesz, dane, które umieszczasz w aplikacjach. Wszystko, co jest z Tobą naprawdę powiązane, Twój odcisk palca w cyfrowym świecie, jeśli mówimy o tożsamości cyfrowej, jest Twoją tożsamością.
W obrębie waszej tożsamości macie jedną tożsamość, która obejmuje wszystko. Możesz mieć wiele osobowości i sposobów, w jakie chcesz odzwierciedlać tę tożsamość innym. Możesz mieć bardzo publiczny profil, na przykład Twój profil na Twitterze byłby bardzo dobrym przykładem publicznego odzwierciedlenia dużej części Twojej tożsamości publicznej. Możesz mieć wtedy bardzo prywatne dane, które przechowujesz wśród grup znajomych lub u niektórych kontrahentów, którym nie udostępniasz zbyt wielu danych określających Twoją tożsamość. To ostateczna definicja.
00:02:13] P: Rozumiem. Mówisz, że tożsamość jest reprezentacją tego, kim naprawdę jest jednostka lub byt. Są też te persony, które w zasadzie są cienkimi wycinkami tego, co można zaprezentować różnym odbiorcom.
00:02:28] DB: Tak oczywiście. Tak. Celem jest oczywiście upewnienie się, że ludzie nie ujawniają więcej, niż chcą. To znaczy, teraz masz kontekst i takie tam. Gdzie pojawia się decentralizacja. Różnica między tożsamością scentralizowaną a zdecentralizowaną polega na tożsamości scentralizowanej, czyli tym, co obecnie mamy, waszymi identyfikatorami, czyli sposobami, w jakie zazwyczaj odzwierciedlacie osoby, prawda? Dajesz komuś identyfikator, który może być Twoim pseudonimem na Twitterze, i bardzo publiczny identyfikator. Zazwyczaj są one własnością firm. Ma to swoje konsekwencje. Oczywiście widzimy to dzisiaj w sferze publicznej, kiedy jesteś identyfikatorem, czyli w ten sposób wszyscy Cię rozpoznają, tym właśnie są naprawdę identyfikatory. Sposób, w jaki ludzie rozpoznają Cię na świecie.
Jeśli nie posiadałbyś przynajmniej pseudoanonimowego identyfikatora, nikt nie byłby w stanie poznać Twojego pochodzenia w tamtym czasie. Gdybym za każdym razem wysyłał tweety z losowego identyfikatora, tweety mogłyby być świetne. Może się bzykają, ale ludzie mówią: „Och, nawet o tym nie wiedziałem. To po prostu tweety pojawiające się znikąd. Chyba po prostu przeczytam i skonsumuję to bezpostaciowo. Nie przypisuje się to żadnej tożsamości. Dlatego ludzie korzystają z takich rzeczy jak profile na Twitterze. Problem w tym, że Twoje dane są przechowywane w jednej firmie i Twoje identyfikatory mogą zostać odcięte, niezależnie od tego, czy jest to Facebook, czy inny.
To znaczy, to jest problem, prawda? Ponieważ tak naprawdę nie jesteś właścicielem tak dużej części swojego życia, jaką jest być może Twoja tożsamość publiczna. Bardzo trudno jest nawet posiadać prywatny lub półprywatny dowód tożsamości. To jest problem. Zdecentralizowany podmiot ma rozwiązywać te problemy za pomocą kilku kluczowych standardów; te, które WYszczególniły specyfikację zdecentralizowaną i FR, która przechodzi obecnie przez WTC, spotykając się z pewnym sprzeciwem ze strony niektórych podmiotów, oczywiście dużych podmiotów silosowych, które w najlepszym interesie mają nie mieć gliniarzy. Drugim jest aspekt przechowywania danych osobowych.
Łącząc to z podróżą, aspekt przechowywania danych osobowych jest tym, co najbardziej interesowało mnie w 2012 r., czyli tym, jak decentralizujemy aplikacje? W czasach Mozilli, wewnętrznie używaliśmy terminu „uzgadnianie” Firefoksa. Nie zostało to sfinansowane, ale ostatecznie opuściłem Mozillę i przeszedłem do Microsoftu, ponieważ po rozmowie z nimi, zgodzili się na zdecentralizowaną tożsamość. Dziwni współtowarzysze, możesz pomyśleć.
Tak, to dziwne w tym sensie, że Microsoft lubi być na nich zły. Rozumiem. Oczywiście nie jestem w 100% zgodny z niektórymi rzeczami, które robią. W sferze tożsamości nie są one takie, jak myślisz. Ponieważ nie zarabiają pieniędzy w ten sam sposób, w jaki robią to Google i Facebook na całym świecie. Większość swoich pieniędzy zarabiają na dostarczaniu firmom narzędzi i usług, które niektórzy z nas mogą uważać za narzędzia i usługi związane z przedsiębiorczością.
00:04:57] P: Chcę tylko cofnąć się na chwilę i ponownie sformułować to, co właśnie powiedziałeś, ponieważ uważam, że dla wielu osób na widowni, a w każdym razie dla wielu z nich, idea zdecentralizowanej tożsamości nie jest czymś, co mogliby myśleć o. Powiedz mi, czy się z tym zgadzasz, w zasadzie, gdzie – tak jak myślimy o Bitcoinie jako o czymś tak ważnym, ponieważ decentralizuje i dodaje odporności na cenzurę pieniądzowi i zdrowemu pieniądzowi, mając zdecentralizowaną tożsamość, to znaczy, zdecentralizowany system, dzięki któremu możesz jednoznacznie identyfikować się przed innymi ludźmi, jest niezwykle ważny.
Jeśli rozumiesz Bitcoin i powód decentralizacji solidnych pieniędzy, możesz po prostu przenieść to na decentralizację tożsamości i możliwość jednoznacznego powiedzenia, że jesteś sobą, poprzez wiele konkretnych czynników.
00:05:42] DB: Tak. To niezwykle ważne. Wiele osób ma błędne przekonanie w stylu: „Och, tożsamość jest zła”. Tożsamość jest zła i całkowicie zależy od tego, jak z niej korzystasz. Chcesz tożsamości. Ludzie chcą poznać swoich kontrahentów i chcą wiedzieć, hej. Nawet w Bitcoinie masz tożsamość. Wy pseudo anonimowe adresy. Jeśli ktoś powie: „Och, zapłać mi 5 dolarów w Bitcoinach”. Nie mówisz: „Och, pozwól mi po prostu wysłać Bitcoin na jakikolwiek stary adres. Nie muszę znać twojej tożsamości. Pamiętaj, że adresy są identyfikatorami pseudoanonimowymi.
Lubimy tożsamość. Tożsamość pomaga reputacji. Jeśli mogę odnieść się do kogoś po identyfikatorze i powiedzieć: „Hej, ufasz tej osobie, Bob? Próbuję zrobić jakiś interes z tą osobą. Czy im ufasz?” Chcesz kotwicy tożsamości. Negatywne zastosowania tożsamości tak naprawdę podnoszą ludzi i podnoszą ich na duchu. Nie wylewaj dziecka z kąpielą. Tożsamość jest ważna. Jeśli posiadamy nasze konta na Twitterze i inne konta w mediach społecznościowych, jest to naprawdę ważne i widziałeś to.
Właśnie wrócił Luke Dashjr. Wyszedł z więzienia na Twitterze. To jest spoko. Może nigdy nie powinien był siedzieć w więzieniu na Twitterze, bo może nie powinno być więzienia za cyfrową tożsamość ludzi. Nie wiem. To tylko mój osobisty pogląd. Nie sądzę, że firmy powinny być w stanie wyrwać cię z istnienia. Właśnie temu zapobiegły DID. Gdybyśmy mieli system zdecentralizowanej tożsamości i powiedzmy, używałbyś go w tym konkretnym przypadku do publicznego identyfikatora, tak jakbyś obsługiwał Twittera, publikowałbyś tweety ze swojego magazynu danych osobowych lub coś w tym rodzaju. Ludzie przychodzą do Twojego identyfikatora, a następnie znajdują Twój magazyn danych osobowych, w którym dane istnieją i Ty je kontrolujesz, i pobierają.
W ten sposób nie ma większego znaczenia, jakiego klienta ktoś używa. Nie ma na niebie osoby, która mogłaby nacisnąć przycisk i powiedzieć, że Twój identyfikator nie istnieje, Twoje tweety nie istnieją lub Twoje treści nie istnieją. Teraz rozumiem sytuację, w jakiej znajduje się Twitter, bo oczywiście pracuję dla jednej z tych dwóch firm. Po prostu chcę być tutaj trochę wrażliwy. Mają regulacje, normy i kwestie społeczne, mają też własną politykę. To w porządku. To, czym jest zdecentralizowana tożsamość, czyni ją jeszcze lepszą w tym sensie, że każda firma może powiedzieć: „Chcę lub nie chcę robić interesów z tymi identyfikatorami”.
To, co odbiera im z rąk, czego nigdy nie powinni byli mieć, ale to nie ich wina, bo inaczej nie potrafiliśmy, to splot rzeczywistej tożsamości z ich szczególną służbą. To jest rozdział kościoła od państwa, którego potrzebujemy. Po prostu dzisiaj tego nie robimy.
00:07:58] S: Tak. To niezwykle ważne w czasach, gdy rynek miejski jest cyfrowy. Nie wszyscy spotykają się po prostu w środku miasta, gdzie wszyscy się znają i wszyscy mogą porozmawiać. Wszystko dzieje się w Internecie. Kiedy pozbawiasz kogoś tej tożsamości, dosłownie wykluczasz tę osobę z placu miejskiego, co jest równoznaczne z tym, co ma miejsce obecnie.
00:08:21] DB: Tak, jest dokładnie tak. Nie sądzę, że chodzi tu o krytykowanie którejkolwiek firmy, a każda z nich ma taką politykę. Każda firma odzwierciedla inną kulturę i tym podobne. Fajną rzeczą w DID i magazynach danych osobistych jest to, że pozwalają ci wybrać dowolny portfel lub klienta najwyższego poziomu aplikacji. To może zapewnić Ci takie wrażenia, jakich oczekujesz. W przyszłości możesz potencjalnie pobrać klienta o całkowicie otwartym kodzie źródłowym, który nie ma ograniczeń co do identyfikatorów, z którymi się komunikuje. Nie będzie przestrzegać żadnych list blokowania ani niczego podobnego. To po prostu pochłonie zawartość.
To od Ciebie zależy, jak chcesz kształtować swój ruch. Myślę, że to niesamowicie potężna rzecz. Nie odbiera to ludziom możliwości blokowania ludzi, ale robią to samodzielnie. Robią to na swoim kliencie. Zamiast zawsze próbować namawiać kogoś innego na niebie, aby to zrobił, masz po prostu większą siłę, aby filtrować samodzielnie, co moim zdaniem jest odpowiednią granicą.
00:09:16] CK: Daniel, opowiedz trochę więcej o tym, co robiłeś w Microsoft, gdzie pozostawiłeś sprawy i czy nadal dążą do zdecentralizowanej identyfikacji bez ciebie? Może w takim razie przejdźmy do tego, co dzieje się na Placu?
00:09:28] DB: Tak. Microsoft, ich produkty maszerują w stronę tej publicznej premiery. Nie mogę już wypowiadać się na temat ich harmonogramu, ale spodziewam się, że stanie się to gdzieś w przyszłym roku. Używanie przez nich zdecentralizowanej tożsamości jest naprawdę bardzo zbliżone do ich obecnej działalności. Dla osób, które nie znają swojej bieżącej działalności w przestrzeni tożsamości, nazywa się to Azure Active Directory. To największy produkt. Dla Microsoftu to wielomiliardowy biznes. Naprawdę, jak to jest, zarządzanie kontami dla firm. Muszą przypisywać role i konta w swojej własnej firmie do FA ze wszystkimi tymi rzeczami. Wszystko to jest zebrane w jedno duże rozwiązanie.
Zdecydowana większość, prawie 95% z listy Fortune 10,000 XNUMX korzysta z Azure Active Directory. Prawie każda firma jest kimkolwiek – jak ten ślad ma firma Microsoft? Dla nich było to coś w stylu, zanim było to po prostu: „Jestem”. Było to zarządzanie kontami i zarządzanie dostępem, które tak naprawdę nie dotykają zbytnio tożsamości. Patrzyli na DID w możliwych do zweryfikowania danych uwierzytelniających, aby powiedzieć: „O tak. Teraz cała ta bogata tożsamość, którą można wymieniać pomiędzy przedsiębiorstwami i przedsiębiorstwami a konsumentami, jest czymś, co możemy dać zielone światło i umożliwić wszelkiego rodzaju firmom generowanie wszelkiego rodzaju referencji z banków, generując potwierdzenia, że jesteś akredytowanym inwestorem, ponieważ mieć określoną ilość płynu w banku lub coś w tym rodzaju. Wszystko to staje się możliwe.
Dla nich było to po prostu rozwinięcie. Otrzymują więcej możliwości i funkcji, które mogą wbudować w swoje narzędzia. To wciąż trwa. Powodem, dla którego zdecydowałem się to teraz zrobić, jest szansa, która z pewnością się nadarzyła. W Square zostałem o tym poinformowany i zainteresowałem się tym. Naprawdę nie chciałem, żeby Microsoft tak po prostu zniknął. Są dużym i ważnym graczem, zwłaszcza w branży tożsamości. Powodem, dla którego uznałem, że to dobry moment, było to, że są na dobrej drodze do odniesienia sukcesu dzięki temu, co robią w przestrzeni kosmicznej. Mają plan. Zasadniczo chodzi tylko o dokończenie egzekucji. Dodałem prawie całą wartość, jaką mogłem. Zajmowałem się głównie nimi, sporo architektury technicznej. Uporządkowałem wszystko, ustaliłem kilka rzeczy, którymi się opiekowali.
Spojrzałem na to tak: gdzie mogę się udać, aby rozszerzyć zakres i wykorzystanie zdecentralizowanej tożsamości na potrzeby nowej klasy rzeczy, które mogą różnić się nieco od tego, jak postrzega mnie Microsoft? Oczywiście Square, bycie firmą stawiającą na Bitcoin i bycie w tym naprawdę na czele, wydawało się naprawdę logicznym wyborem.
00:11:39] CK: Naprawdę szybko. Czy Microsoft wykorzysta łańcuch bloków Bitcoin i ich przyszłe rozwiązanie?
00:11:44] DB: W tej chwili używają ION. ION to protokół warstwy drugiej, który pomogliśmy opracować dla zdecentralizowanych identyfikatorów, który działa na Bitcoinie, całkowicie zdecentralizowanym. Ludzie nazywają to ION Microsoftu. Właściwie został opracowany w Fundacji Decentralized Identity Foundation. Microsoft wniósł ogromny wkład. Nie opiera się na serwerach Microsoftu w tym sensie, że sieć nie zniknie, jeśli Microsoft przestanie to robić. O ile mi wiadomo, robią to do dziś. Właśnie sprawdziłem. To znaczy, moim ostatnim dniem był poniedziałek. Nadal go używam. Myślę, że plan jest taki, aby go nadal używać. Tak. Myślę, że jeśli coś się zmieni w najbliższej przyszłości, prawdopodobnie się o tym dowiecie.
00:12:18] CK: Chyba dopiero zacząłem w Square, prawda? Czy wiesz już, co będzie dalej, czy wykorzystasz ION, czy może coś nowego? O co chodzi na Placu?
00:12:27] DB: Tak. Muszę zachować szczególną ostrożność, ponieważ to dosłownie mój drugi dzień, trwający półtora dnia. Mają pewne rzeczy, które zamierzają opublikować. Myślę, że to upublicznili, opublikują jeszcze w tym miesiącu, to trochę wyjaśni. Nie mogę się zbytnio rozwodzić nad ich przypadkami użycia i tym podobnymi. Po prostu nie byłoby to właściwe, biorąc pod uwagę publikację, którą zamierzają zrobić.
Mogę mówić o tym, czego mam nadzieję, że zrobimy. Dochodzę do takiego wniosku: wszędzie tam, gdzie możemy wykorzystać wspaniałą pracę wykonaną przez społeczność, przy czym niektóre z tych wkładów pochodzą od Microsoftu, ION i tym podobnych, z pewnością opowiadałbym się za takim wykorzystaniem. Nie ma powodu, aby wymyślać koło na nowo.
Gdziekolwiek będziemy mogli wziąć komponenty z istniejącego open source i standardów tego kwitnącego od pięciu lat ekosystemu, moim zdaniem z pewnością to zrobimy. Teraz muszę zagłębić się w szczegóły, aby dokładnie zrozumieć, co i gdzie ma zastosowanie. To dyskusja na temat przypadków użycia i porównywania tego, co do nich pasuje. Myślę, że tak się stanie, jeśli będę musiał na to spojrzeć i wygląda na to, że jest to dobre dopasowanie, oczywiście w ION i innych rzeczach, biorąc pod uwagę to, czego chcą robić. Nie mogę jeszcze mówić o szczegółach.
00:13:24] CK: W porządku, wspaniale. Myślę, że chciałbym otworzyć to przed Shinobi, P lub Level 39, aby być może podjąć rozmowę lub wskoczyć z kilkoma pytaniami.
00:13:34] S: Po pierwsze, dobrym pomysłem może być, Dan, omówienie ION i tego, jak węzeł ION działa i współdziała z głównym łańcuchem, a następnie IPFS, aby naprawdę technicznie zrozumieć, dlaczego jest to otwarta rzecz, którą możesz' po prostu zamknąć, bo Microsoft odchodzi.
00:13:52] DB: Tak oczywiście. Kiedy mówimy o ION, dla każdego, kto nie jest zaznajomiony z tymi rzeczami, zdecentralizowane identyfikatory to w zasadzie, pomyśl o nich, jak o dużych nazwach użytkowników, dużych uchwytach na Twitterze. Są wyjątkowe i możesz je stworzyć. Nie musisz polegać na żadnej stronie trzeciej. Technicznie rzecz biorąc, Twoje urządzenie i Ty musisz być online podczas tworzenia identyfikatora. Możesz stworzyć tyle, ile chcesz. Nie musisz tylko jednego mieć. Istnieje wiele systemów tworzenia tych identyfikatorów. Pomysły te są zazwyczaj wspierane przez pary kluczy publicznych i prywatnych. Punkty końcowe usługi lub powiązane z nimi adresy URL, w których mogą znajdować się dane.
Społeczności mają 100 różnych wdrożeń. Dosłownie prawie 150 sposobów tworzenia zdecentralizowanych identyfikatorów. ION jest jedną z takich implementacji zdecentralizowanego standardu identyfikatorów. Jest to implementacja oparta na Bitcoinie. To protokół warstwy drugiej. To bez pozwolenia. To publiczne. Nie ma centralnych pośredników. Nie ma węzłów walidatora. Nie ma żadnych zaufanych władz ani nic w tym stylu. To nie jest blockchain. To nie jest oddzielny blockchain ani jakiś ustalony system.
Tak naprawdę jest to sposób na wykorzystanie dających się osadzić danych, które osadza się w transakcji Bitcoin, a także sieć drugiej warstwy zapewniająca globalny stan identyfikatorów. Gdybym była Alicją i chciała zdobyć identyfikator, użyłabym jakiegoś portfela. Wygenerowałbym identyfikator. Do tego identyfikatora byłyby przywiązane klucze. Następnie punkty końcowe dla lokalizacji, w których znajdują się moje dane, ponieważ ION nie zawiera żadnych danych osobowych. Nie chodzi o wrzucanie danych do łańcucha bloków czy coś w tym rodzaju. W ION chodzi – w pewnym sensie o zastąpienie DNS. Z pewnością dla PGB, które po prostu robi te rzeczy lepiej.
Jak wykorzystuje Bitcoin, zasadniczo wtedy, gdy Alicja lub N innych osób, powiedzmy 10,000 XNUMX, chce zebrać razem pewne zakotwiczenia nowych pomysłów, które tworzą, lub kluczowe role, gdy dostaną nowy telefon, tego rodzaju zdarzenia, które są rzadkie, umieściliby je razem w tym pliku, który jest kryptograficznie powiązany, a następnie zasadniczo umieścili skrót i skrót IPFS tego w Bitcoinie. Ktoś musi zapłacić transakcję Bitcoin. Każdy, kto może pisać do Bitcoin, może wchodzić w interakcję z ION. Mogą uczestniczyć w sieci ION. Każdy może uruchomić węzeł. Kiedy te pliki zostaną zakotwiczone, wszystkie pozostałe węzły ION obserwują. Wypatrują zakodowanych transakcji, szczególnie dla ION. Pobierają te pliki IPFS i przetwarzają je, a cała sieć uzgadnia stan wszystkich zawartych w niej identyfikatorów. Oznacza to, że klucze, które są prawidłowo powiązane w danym momencie, a następnie bieżące adresy URL, pod którymi mogą znajdować się dane dla tych identyfikatorów.
Zasadniczo cały system, jeśli pomyśleć o tym od strony technicznej, przypomina silną, ostatecznie spójną bazę danych, która jest rozproszona, peer to peer i zdecentralizowana. Nie jest to oddzwonienie do żadnego głównego serwera, aby zrozumieć świat. To pomaga?
00:16:43] S: Myślę, że najprościej mówiąc, jest to gigantyczna, uniwersalna, globalna tablica routingu. Musi to być klucz tożsamości dla każdego punktu końcowego, a następnie miejsce, do którego należy kierować. Ze względu na sposób, w jaki angażuje się w Bitcoin, każdy widzi każdą aktualizację. Jedynym sposobem na zignorowanie i zaktualizowanie czegokolwiek jest świadoma decyzja i modyfikacja kodu w węźle, aby coś zignorować. W przeciwnym razie zobaczymy, co się stanie. Zaktualizuje Twoje dane i sprawy potoczą się dalej.
00:17:14] DB: Tak, to dokładnie prawda. Pierwsze pytanie, które często zadają ludzie, dlaczego w ogóle używasz Bitcoina? A może nawet przy użyciu blockchainu? To nie wymaga blockchainu. Myślę, że podstawowym nieporozumieniem, jakie mają ludzie, jest to, że ludzie, powszechne błędne przekonanie: „No cóż, po prostu użyj pary kluczy publicznych i prywatnych”. Klucz publiczny jest doskonałym identyfikatorem. To świetny identyfikator, jeśli zobowiążesz się nigdy go nie stracić. Lub nigdy, przenigdy nie chcesz zmieniać systemów kryptograficznych. Kiedy mówię o systemach kryptograficznych, powiedzmy, że RSA jest tego naprawdę dobrym przykładem, prawda? Klucze RSA z biegiem czasu stają się coraz większe. Kiedyś było jak? Kiedyś, jak 256. Klucze RSA były bezpieczne. Teraz jest to maksymalnie 248, czyli coś w rodzaju zalecanego minimum.
00:17:52] S: Myślę, że 49 –
00:17:53] DB: Czy teraz jest 496? Tak, jest gigantyczny, prawda? Są to teraz ogromne klucze, ponieważ opierają się na innym podstawowym założeniu kryptograficznym. Jest to w dalszym ciągu niszczone przez ogólne obliczenia procesora. W miarę jak komputery stają się coraz szybsze, szyfrowanie RSA staje się łatwiejsze do złamania, gdy masz mniejsze rozmiary kluczy. Problem, powiedzmy, że 10 lat temu miałem bardzo mały klucz RSA, polega na tym, że jeśli używasz klucza publicznego jako identyfikatora, jesteś zablokowany na tej parze kluczy. Twój identyfikator nie może przenosić systemów kryptograficznych pod nim.
To naprawdę ważne w systemie identyfikacji. Ważne jest, aby móc powiedzieć: 10 lat temu mogłem używać Curve typu X, ale od tego czasu zmieniałem go trzy lub cztery razy, gdy dostaję nowe telefony i inne rzeczy na lepsze klucze. Być może w przyszłości będą to klucze szyfrowania sieciowego, które uważa się za bezpieczne kwantowo.
To, co robi Bitcoin i główny problem ze zdecentralizowanymi identyfikatorami i PKI, polega na tym, że musisz utrzymać identyfikator, który pozostaje stabilny, taki jak ten sam identyfikator, przez długi okres czasu. Gdzie pod identyfikatorem przewijasz różne klucze i różne punkty końcowe tablicy routingu, które są z nimi powiązane w danym momencie. Problem techniczny polega na tym, że potrzebujesz czegoś, co chciałbym nazwać wyrocznią chronologiczną, aby móc wskazać system, który mówi, że jest to dokładny szlak zmian, który prowadzi cię do stanu, w którym znajdują się obecnie pomysły Alicji. To są aktualne klucze. Jeśli nie masz do tego wyroczni, nie możesz zrozumieć świata, ponieważ zasadniczo masz problemy z rozgałęzianiem.
Alicja ma 10 zmian w ciągu 10 lat. Co się stanie, jeśli atakujący zdobędzie telefon sprzed pięciu lat, który był na zmianie czwartej, a następnie przedstawi komuś stan oddziału i powie: „Hej, jestem Alice. Tutaj jest stan czwarty. Nie wiedzieliby, że jest jeszcze sześć innych przemian, przez które przeszła, więc zostaliby oszukani –
00:19:41] S: Analogia problemu podwójnych wydatków. Nie wiesz, która tożsamość jest zgodnie z prawem jej nową tożsamością po tym kompromisie w przeszłości.
00:19:48] DB: Dokładnie. Tak. Nawet jeśli nie był to kompromis, to ktoś właśnie zdobył klucze, a może stare typy kluczy osłabły, jak w przykładzie RSA. Ktoś mógłby po prostu zacząć, w zasadzie, zostać Alicją. To właśnie ta globalna chronologiczna wyrocznia jest podstawą systemu państwowego. Dlatego ION nie potrzebuje żadnego oddzielnego blockchainu. To naprawdę po prostu Bitcoin to liczący zegar, który ustawia rzeczy w kolejności. Jest to bardzo pomocne dla ION, ponieważ ustawia rzeczy w deterministycznej kolejności, jeśli chodzi o DID.
00:20:17] CK: Ma to wiele sensu.
[Wiadomość od sponsora]
00:20:23] SPIKER: Siema. Co się dzieje, plebs? Zrobimy sobie przerwę od programowania, aby opowiedzieć o zmartwychwstaniu naszego drukowanego magazynu, zaczynając od numeru El Salvador. Od jesieni Bitcoin Magazine będzie dostępny w kioskach w całym kraju oraz w sklepach detalicznych, takich jak Barnes & Noble.
Nie chcesz jednak wstawać z kanapy? Nie ma problemu. Możesz również przejść do store.bitcoinmagazine.com. Omiń kolejkę i wyślij każdy numer bezpośrednio do domu dzięki naszej rocznej subskrypcji. Mówię o czterech wydaniach rocznie, które zawierają ekskluzywne wywiady i profile z czołowymi Bitcoinerami, praktyczne spostrzeżenia na temat stanu rynku, najświeższe wiadomości i trendy kulturowe, a także potężne zdjęcia i dzieła sztuki od najlepszych artystów na świecie.
Zapisz się już dziś i uzyskaj 21% zniżki, używając kodu PODCAST przy kasie. To jest PODCAST. PODCAST w kasie.
[KONTYNUACJA ODCINKA]
00:21:17] L39: Jedną rzeczą, o której chciałem porozmawiać, aby dowiedzieć się kilku rzeczy, jeśli mogę, była przede wszystkim Daniel. Chciałem ci tylko bardzo podziękować za ciebie i pracę, którą ty i twoi koledzy wykonaliście naprawdę w kosmosie. Myślę, że to naprawdę niesamowite, jak przez ostatnie kilka lat ta kwestia pozostawała niezauważona. Jest tu tak dużo pracy do zrobienia. Zdecydowanie w kosmosie panuje duże zamieszanie co do możliwości tej technologii. Naprawdę tak myślę, po prostu za kulisami wykonano ogromną pracę.
Naprawdę, moim zdaniem, jedną z rzeczy, które odkryłem podczas przeglądania tego artykułu, jest to, że obecnie tak wiele osób koncentruje się na Lightningu i wszystkich rzeczach, które ludzie próbują z nim zrobić, aby rozwiązać wiele problemów związanych z UX masz narzędzia DID, które naprawdę mogą rozwiązać wiele problemów z dzisiejszym Internetem. Myślę, że jedną z rzeczy, które naprawdę zafascynowały mnie DID, było to, że miał w tym prawdziwie humanitarny aspekt. Na przykład według Banku Światowego ponad miliard ludzi nie jest w stanie udowodnić swojej tożsamości, a identyfikatory DID stanowią naprawdę warstwę zaufania. To jak brakująca warstwa zaufania w sieci, która pozwala ludziom potwierdzać swoją tożsamość. Są to przypisane tożsamości. Pomyślałem, że to naprawdę kluczowa kwestia, której nauczyłem się z tego okresu badań, a mianowicie to, że jednostka naprawdę jest odpowiedzialna za swoją tożsamość. To całkowicie odwrotne podejście do tego, do czego ludzie są przyzwyczajeni w Internecie.
Myślę, że jedną rzeczą, która naprawdę mnie wyróżniała i którą chcę tylko podkreślić, jak sądzę, było to, że było to coś, co naprawdę przewidywano od początków istnienia sieci. Tim Berners Lee faktycznie pisał o technologii, która brzmi bardzo podobnie do DID w 2001 roku. Jest wydanie Scientific American z maja 2001 roku. Po prostu przeczytam tutaj, co napisał. Napisał: „Kolejna istotna cecha” i to jest – mówi o sieci semantycznej. Jest to pomysł, w którym sieć będzie mogła ewoluować, wyrażając znaczenie za pomocą dowolnych danych, jakie można sobie wyobrazić, lub gdzie strony staną się znaczące dla programów.
To naprawdę był kluczowy fundament tej futurystycznej architektury, kiedy wyobrażali sobie, jak będzie wyglądać sieć w 2001 roku. Nie wyszło to w ten sposób. Nadal tak się nie stało, ale nadal jest to wizja przyszłości Internetu, którą wiele osób widzi w Internecie. Znowu napisał, że dzieje się to w 2001 roku. „Kolejną istotną funkcją będą podpisy cyfrowe, czyli zaszyfrowane bloki danych, których komputery i agenci mogą użyć do sprawdzenia, czy załączone informacje zostały dostarczone z określonego zaufanego źródła. Chcesz mieć całkowitą pewność, że oświadczenie wysłane do Twojego programu księgowego, że jesteś winien pieniądze sprzedawcy internetowemu, nie jest fałszerstwem wygenerowanym przez znającego się na komputerach nastolatka z sąsiedztwa. Agent powinien być sceptyczny wobec twierdzeń, które przeczyta w sieci semantycznej, dopóki nie sprawdzi źródeł informacji.”
Naprawdę, co mnie uderzyło, kiedy to przeczytałem, było wow, DID to naprawdę ta technologia, którą Tim Berners-Lee naprawdę przewidział naprawdę 20 lat temu. Naprawdę dopiero teraz zaczynamy to dostrzegać i to naprawdę w tym kluczowym momencie sieci, gdzie może stać się standardem sieciowym lub władze mogą spróbować go stłumić. Chciałem to tylko powiedzieć. Jeszcze raz dziękuję za wszystko, czego dokonałeś Ty i Twoi współpracownicy.
00:23:52] DB: Doceniam to. Czasami jest to trudne, bo myślę, że to nie jest tak seksowne jak pieniądze na twarzy. Nikt tego nie kupi. A, nie kupujesz DID i nie możesz nimi handlować jak pieniędzmi. Nie, nie ma możliwości wzbogacenia się. Są po prostu narzędziem, które rozwiązuje zestaw, moim zdaniem, bardzo ważnych problemów. Myślę, że z tego powodu może nie mieli tyle czasu antenowego, co sprawy z seksownymi pieniędzmi. Chociaż oczywiście wierzę w Bitcoin i Lightning. Myślę, że warto mieć świadomość, że nęka Cię to każdego dnia. Nawet jeśli nie uważasz, że potrzebujesz decentralizacji, prawdopodobnie tak jest.
Za każdym razem, gdy kontrahenci proszą Cię o te same powtarzające się informacje, takie jak preferencje dotyczące czasu podróży i tym podobne, za każdym razem, gdy musisz wypełnić formularze, które mogą zawierać te same dane w różnych jurysdykcjach lub firmach, jest to oświadczenie, że my mieć – Jest to oświadczenie, że Twoje dane nie są przechowywane u Ciebie. Nie da się tego rozwiązać semantycznie. Nie możesz przekazać tego ludziom w bezpieczny sposób, za pomocą znanych standardowych protokołów. To po prostu bałagan.
Co DID zrobiły z weryfikowalnymi referencjami i chcę rozwiać smutek, jaki ludzie odczuwają w związku z referencjami. Dane uwierzytelniające dotyczące COVID to jedno, ale dane uwierzytelniające to po prostu podpisane fragmenty danych. Mógłbym mieć referencje mówiące: „Pracowałem w Microsoft przez pięć lat, od X do Y”. Mogę również posiadać referencje, które mówią:
00:25:03] S: Mógłbyś mieć ode mnie poświadczenie, które mówi: „Myślę, że Daniel nie jest kretynem”.
00:25:08] DB: Tak. Nie, całkowicie. Fajną częścią identyfikatorów DID jest to, że możesz mieć referencje, które reprezentują niemal wszystko. Możesz je sam utwierdzić. Nigdy tak naprawdę nie potrafiliśmy tego robić dobrze przed DID i DC. Pomyśl o wszystkich rodzajach danych uwierzytelniających, które są zamknięte w silosach, takich jak banki, gdzie nie mogą nawet potwierdzić tych danych. Ponieważ są to jedyne poświadczenia powszechne na świecie, istnieje może sześć lub siedem poświadczeń dotyczących istotnych dowodów pochodzących od rządów.
Dzieje się tak dlatego, że nie ma naprawdę skutecznego sposobu, ram i fundamentów, dzięki którym ludzie mogliby wymieniać twierdzenia za pośrednictwem czystej sieci. To właśnie wysuwają się na pierwszy plan DID oraz umiejętności związane z danymi osobowymi.
00:25:46] P: Czy możesz porozmawiać o tym trochę więcej – zgadzam się ze wszystkim, co zostało powiedziane i nie będę udawał, że to rozumiem, nawet nie próbuję zgłębić tak dogłębnie jak ty i Shinobi, ale myślę, że to jest tak przekonujące i zastanawiam się – myślę, to naprawdę fajne, że Microsoft stworzył podatny grunt do tworzenia, pracy i rozwoju. Może nie stworzony, ale na pewno rozwinięty. Mam dwa pytania. Po pierwsze, jaka jest tutaj zachęta dla Microsoftu? Jaki był dla nich impuls do skierowania w tym kierunku swojego znaczącego wpływu? Myślę, że powiedziałeś wcześniej, ale ile firm korzysta dziś z ION? Dwa osobne pytania, oba dotyczące Microsoftu.
00:26:20] DB: Dobra. Dlaczego Microsoft jest w to zamieszany? Pomyślmy o obecnych scentralizowanych systemach tożsamości, a nawet o takich rzeczach jak OpenID Connect, którego używasz do logowania się za pomocą konta na Twitterze, GitHub lub coś w tym rodzaju. Stosunkowo ograniczone systemy. W rzeczywistości nie przesyłają wielu danych identyfikacyjnych. Dotyczą głównie uwierzytelniania. Możesz się zalogować. Może uda Ci się przenieść e-mail i kilka innych małych pól. Są bardzo ograniczone. To wszystko. Mniej więcej po to są. To może być duży biznes, prawda? Zarządzanie prostym uwierzytelnianiem, dostępem opartym na rolach i innymi funkcjami dla przedsiębiorstw to dla Microsoftu miliardy dolarów. Na tym dzisiaj zarabiają masę pieniędzy.
Kiedy spojrzeli na tę tożsamość, pomyśleli: „Wow. Dobra." Jeśli ludzie rzeczywiście posiadają własne identyfikatory, a firmy mogłyby formułować te twierdzenia, które w znacznie większym stopniu dotyczą stanu ich systemów. Porozmawiajmy o tym, jak banki mogłyby powiedzieć: „Hej, masz tyle na swoim koncie i udowodnij, że to dowody z wiedzą zerową i wszystkie te różne rzeczy lub łańcuch dostaw”, co się dzieje, gdy masz standardowe, weryfikowalne dane uwierzytelniające, które odnoszą się do do manifestu statku lub innych rzeczy, prawda? Wszystkie te rzeczy mogą stać się ustandaryzowanymi twierdzeniami dowodowymi.
Microsoft tak na to patrzy: „Hej, dostarczyliśmy już łańcuch narzędzi i usług związanych z tożsamością dla 95% firm z listy Fortune 10,000 99. Jeśli uda nam się stworzyć standard tworzenia tych twierdzeń w danych, które można przenosić między firmami i firmami na konsumentów, wówczas będziemy Levi'sami i kilofami nowej formy tożsamości, która otwiera XNUMX% interakcji tożsamościowych do standaryzacji i większej ochrony prywatności i tak dalej”.
Podczas gdy dzisiaj takie interakcje po prostu się nie zdarzają. Tak naprawdę nie można uzyskać od banku dowodu w jakimkolwiek przystępnym, standardowym stylu open source, który potwierdzałby, że jestem członkiem o dobrej reputacji. To jak list, który musisz dostać w formacie PDF czy coś. To po prostu absolut. To niedorzeczne. Microsoft przygląda się temu i mówi: „Wow, istnieje to ukryte 99% tożsamości, której nigdy nie moglibyśmy umożliwić ani pomóc zaistnieć na świecie oraz umożliwić transfer i używanie. Jeśli możemy świadczyć w tym celu usługi, nie musimy posiadać tożsamości innych osób. Chcemy po prostu mieć pulpity nawigacyjne, interfejsy zarządzania i tym podobne rzeczy”. Czy to pomaga z punktu widzenia pieniędzy i dlaczego miałoby ich to obchodzić?
00:28:27] P: Tak, zdecydowanie.
00:28:29] DB: To nie jest straszne. Kiedy mówię „udało się”, jeśli Microsoft chciał udostępnić mi możliwe do sprawdzenia połączenie i powiedział: „Hej, Dan. Ty odszedłeś. Pracowałeś tu od tych dat do tych dat. Jakiś administrator naciśnie przycisk z napisem: „Poświadczenia Minty'ego potwierdzają, że tu pracował”. To jest kwestia obsługi. To jest to, czego chcą.
00:28:43] CK: Niewielka zmiana, ale chcę po prostu podziękować Level39 i artykułowi, który napisał dla magazynu Bitcoin.
00:28:48] P: Drugie pytanie brzmiało: ile firm korzysta obecnie z ION?
00:28:52] S: P., zamknij się.
00:28:53] CK: Pójdziemy z P, a potem krzyknę: Poziom 39.
00:28:56] DB: Odpowiem bardzo szybko. ION, to system pseudoanonimowy. Właściwie nie wiemy, kim są węzły. W dowolnym momencie mogliśmy zobaczyć kilkaset węzłów online. Wiem, że prowadzi go kilka stałych, dużych firm, a także wielu programistów o długim ogonie. Powiedziałbym, że jest to obecnie dość raczkujące rozwiązanie, ale rozwija się i myślę, że gdy zostanie przyjęte do innych zastosowań, mam nadzieję, że Square, zobaczymy. Wtedy stanie się to jeszcze bardziej powszechne.
00:29:20] CK: W porządku. Wróćmy do komplementowania poziomu 39. Level39 rozmawiał z Danielem i przedstawił naprawdę wyczerpujący opis i wyjaśnienie ION oraz tego, dlaczego jest on tak ważny, w artykule opublikowanym w magazynie Bitcoin. Jest to przypięte na górze, więc możesz zobaczyć tweet. Przejdź do artykułu. Jeśli chcesz dowiedzieć się więcej na ten temat, jest to fantastyczne źródło informacji.
00:29:39] DB: Na tej podstawie powiedziałbym, że jest to prawdopodobnie najlepszy całościowy artykuł, jaki kiedykolwiek napisano na temat DID i prawdziwie zdecentralizowanych aplikacji, jaki kiedykolwiek widziałem. Z pierwszej perspektywy naprawdę sprawdza się to z punktu widzenia użytkownika zorientowanego na przypadki użycia. Nawet jeśli nie masz dużego doświadczenia technicznego, możesz przeczytać przedstawione przypadki użycia i mają one sens, dlaczego chcesz odzyskać swoje dane i mieć aplikacje, które przechowują dane przy Tobie, a nie ich scentralizowaną usługę, którą szpiegują . Naprawdę, czapki z głów. Nasza dyskusja przerodziła się w artykuł, który zawierał znacznie więcej niż jakiekolwiek dane, jakie mogłem kiedykolwiek dostarczyć, co jest moim zdaniem naprawdę niesamowitą umiejętnością, którą posiada Level39.
00:30:10] L39: Doceniam to. Dziękuję bardzo wszystkim. Mówię tylko, Danielu, że ten artykuł lub esej naprawdę pochodzi od ciebie. Dałeś mi szybkie podsumowanie. Po prostu zadzwoniłeś do mnie i pomyślałeś: „Hej, czy mogę po prostu opowiedzieć ci, na czym polega ta technologia?” Odpowiedziałem: „Tak, jasne”. Ponieważ tak naprawdę pracowaliśmy nad połączeniem niektórych zasobów osobno. Nawet nie planowaliśmy tego pisać. Potem oprowadziłeś mnie po ION i byłem pod ogromnym wrażeniem. Ponieważ naprawdę, kiedy już to dla mnie zadziałało, naprawdę zrozumiałem, że to naprawdę było ważne dla ludzkości.
Naprawdę, nie możesz głosować, nie możesz uzyskać usług finansowych, nie możesz znaleźć pracy bez tożsamości. Naprawdę tego potrzebujesz. To kluczowa warstwa zaufania w sieci. Jest to absolutnie niezbędne w przyszłości, ponieważ sieć ma się stać. Bez DID i związanej z nimi technologii po prostu tego nie mamy. Nie jesteśmy w stanie tak naprawdę osiągnąć wizji tego, czym sieć ma stać się dla nas i ludzkości. Dziękuję, że tak zwięźle mi to wyjaśniłeś. Mówię, że kiedy zdałem sobie sprawę, co się dzieje, pomyślałem: „Musimy to zapisać w tekście, żeby ludzie mogli rozmawiać i to zrozumieć”. Jeszcze raz bardzo ci dziękuję.
00:31:06] DB: Tak. Aby podwoić absolutną krytyczność DID, podobnie jak Bitcoin lub Bitcoin dla pieniędzy, DID dla tożsamości, gwarantuję ci w 100%, że obecne siły będą cię kontrolować. Jeśli nie wygrasz zarówno pieniędzy, jak i tożsamości, przejmą kontrolę nad twoją tożsamością. Możesz dokonać anonimowych transakcji. Możesz wydawać pieniądze. Nie twierdzę, że Bitcoin nie rozwiązuje znacznej części problemów. Kiedy chcesz komunikować się z ludźmi, kiedy chcesz korzystać z aplikacji, wszędzie będą mieli punkty przechwytujące i będą mieli możliwość, powiedzmy, naruszenia szyfrowania lub innych rzeczy. Będą mieli możliwość wkroczenia w środek ciebie i twoich wymian, niezależnie od wszystkiego, co nie jest dobre – a to nie jest dobre.
Przyjrzałbym się temu pilnie. Myślę, że CUNY świetnie sobie poradził, stojąc za Bitcoinem i tymi zdecentralizowanymi systemami w sferze monetarnej. Myślę, że musimy zrobić przynajmniej tyle samo, jeśli chodzi o tożsamość.
00:31:53] S: Nawet nie powiedziałbym, że to aż tak dużo, będą cię kontrolować poprzez tożsamość. To, w jakim stopniu to się stanie, stanie się. Identyfikatory z prawdziwego świata nie znikną w najbliższym czasie. Myślę, że ważniejsze jest to, w jaki sposób mogą odgrodzić cię od niepołączonych tożsamości. Ważną częścią jest możliwość swobodnego tworzenia tych wtórnych, odłączonych tożsamości, ponieważ, jak sądzę, nie pozbędziemy się wymogu posiadania rządowego dokumentu tożsamości za naszego życia. Jeśli naprawdę zaczną być pozbawiani kontroli, musimy mieć to alter ego, które będzie trwałe i nie da się tak po prostu usunąć.
00:32:37] DB: Tak. Pozwólcie, że spróbuję przybliżyć to publiczności. Spróbuję porównać to do aplikacji, która może pomóc. Prawdopodobnie wszyscy korzystacie z DMS na Twitterze, Signal, Telegramie. Zapominam, czy wiadomości prywatne są szyfrowane, czy nie są wcale. Mam nadzieję, że ustawiłem pewne rzeczy. W Telegramie są to zaszyfrowane formy komunikacji, ale wszystkie są aplikacjami. Tak jak widzieliście w Chinach, Chiny były w stanie skutecznie zablokować Signal. O ile mi wiadomo, nie można rozmawiać przez Signal i Telegram. Wykorzystują całkowicie odwagę specyficzną dla danego zastosowania.
Jeśli kiedykolwiek nie będziesz mógł z nich skorzystać lub zostaniesz odcięty od identyfikatorów, które tworzą na swoich serwerach zaplecza, w rzeczywistości nie jest to rzeczywiste – nie jest to zdecentralizowany środek komunikacji. Tak się składa, że jest zaszyfrowany. Magazyny danych osobowych DID zapewniają rzeczywisty, szyfrowany sposób komunikacji typu pseudonona, typu peer-to-peer. Alice i Bob chcą porozmawiać, prawda? Załóżmy, że mają zupełnie inne aplikacje, których używają do czatowania. Portfel Acme, albo czat Acme i nie wiem, czat Fabricon czy cokolwiek innego. Chcą się komunikować. Ich aplikacje będą szukać identyfikatorów DID. Alicja może powiedzieć: „Chcę porozmawiać z Bobem”. Wyszukuje DID Boba, znajduje adres jego osobistego magazynu danych, szyfruje dane za pomocą kluczy DID Boba z jego kluczy publicznych i wysyła je do niego przez sieć równorzędną.
Może pobrać to w swojej aplikacji i po prostu wyświetlić, bazując wyłącznie na identyfikatorach DID i połączeniach z magazynem danych osobistych. Aplikacja nie ma znaczenia, prawda? Jest to standardowa, uniwersalna warstwa służąca do szyfrowanych rozmów peer-to-peer i wymiany danych. Działa nie tylko na czacie. To działa na różne rzeczy. Jeśli chcesz umieścić zaszyfrowane obiekty ofert sprzedaży w swoim magazynie danych osobowych. Możesz umieścić obiekty, które są zaszyfrowane i tylko podzbiór innych stron zewnętrznych może je zobaczyć. W ten sposób mógłbyś mieć udogodnienia na rynku. Mogłeś mieć, moją aplikację Google Keep Notatki. Mam zamiar, skorzystam. Wiem, że Google całkowicie to szpieguje. Wiedzą wszystko o moich zakupach spożywczych i wszystkich super danych osobowych, co prawdopodobnie jest z mojej strony głupie.
Co się stanie, jeśli możesz mieć aplikację, która zamiast tego będzie przechowywać wszystkie te dane i zapewniać dokładnie takie same wrażenia z interfejsu użytkownika w aplikacji, ale dane będą przechowywane razem z Tobą, w Twoim osobistym magazynie danych, w postaci zaszyfrowanej? Nikt inny tego nie widzi. Nikt tego nie węszy. Myślę, że to jest ta moc, o której tu mówimy. Myślę, że to jest sieć, którą Tim Berners-Lee, jak mówił Level39, powinien był istnieć od początku.
00:34:59] S: Tak. Nie chcę tutaj iść na styczną. Jedną rzeczą, która naprawdę mnie dobija w tej przestrzeni w Bitcoinie, jest założenie, że nie da się nic zrobić, aby spowolnić Bitcoin lub go dokooptować. Jeśli spojrzeć na całą historię Internetu, właśnie tak się stało. Te duże firmy, takie jak Google, Facebook, Amazon, weszły i stały się centrum wszechświata do tego stopnia, że potrzebujemy protokołów takich jak ION, takich jak DID, aby uciec z więzienia, które zbudowali. zamienił Internet w.
Siedzimy tutaj teraz i dyskutujemy, jak wydostać się z tego więzienia. W przypadku Bitcoina powinniśmy w pierwszej kolejności zastanowić się, jak powstrzymać jego budowę. Powinniśmy wyciągnąć wnioski z tego, co będziemy musieli zrobić, aby już teraz wydostać się z więzienia Internetu, korzystając z takich rzeczy jak DID.
00:35:57] CK: Zgadzam się. Ciekawy Daniela, poziom 39. Chcesz na to zareagować?
00:36:01] DB: Tak. Chcę być trochę wrażliwy, więzienie – chcę powiedzieć moją osobistą stronę, masz rację. Myślę, że istniejące dzisiaj aplikacje istniały, ponieważ musiały zapewniać scentralizowane konta lub korzystać ze stowarzyszonych wtyczek. Nie tylko dlatego, że byli nikczemni. Jak tu się przyjrzymy, z pewnością jest kilku złych aktorów. Rzeczywistość jest taka, że nie ma prawdziwego sposobu na stworzenie identyfikatorów, w ramach których ludzie mogliby dodawać inne osoby i wykonywać inne czynności bez współczesnych systemów.
Musieli je po prostu stworzyć. Ponieważ nie było systemu mówiącego: „OK, jakim identyfikatorem będziesz się posługiwać na Instagramie i Twitterze?” Nic nie istniało. To był naprawdę problem techniczny, dopóki nie pojawił się Satoshi z łańcuchem czasowym i nie rozwiązał liniowego sekwencjonowania wydarzeń w czasie, co jest tak naprawdę podstawową rzeczą, którą należy skonsultować.
Nawet podwójne wydatki są w rzeczywistości problemem wyższego poziomu niż problem Bitcoina. Bob McKella zamieścił świetny tweet na temat scentralizowania wszystkich zegarów. Nawet Twój nadgarstek, Twój zegarek i tak dalej, będzie w tym tygodniu technicznie scentralizowane. Chodzi o to, że Satoshi rozwiązał go głównie dosłownie. Nigdy wcześniej nie byliśmy w stanie ująć rzeczy w deterministyczne słowo, które można byłoby wcześniej zweryfikować. Podwójne wydatki są następstwem tego. Aha, teraz, gdy możemy uporządkować wszystko w sposób deterministyczny, możemy powiedzieć, że wydaliśmy to wcześniej i jak można wyeliminować podwójne wydatki. To, czego używa tożsamość, to ta sama zasada, która leży u jej podstaw. To wydarzyło się wcześniej. Wiem, że to brzmi absurdalnie, prawda? To jest, och, nie. To prosty test na to, co już istnieje. Nie, i naprawdę widzieliśmy to wynalezione w 2009 roku. To właśnie umożliwiło zarówno zdecentralizowane pieniądze, jak i tożsamość.
00:37:30] L39: Potrzebny był łańcuch czasowy, aby rozwiązać zdecentralizowaną tożsamość. Nie mogłeś rozwiązać tego wcześniej. Myślę, że jedną z innych rzeczy, o których naprawdę warto tu wspomnieć, jest chęć przekształcenia DID w standard sieciowy, choć nie każdy może wiedzieć, jak to dokładnie działa. To raczej zaangażowane. Jedną z rzeczy, które widzimy, jest to, że wielu operatorów zasiedziałych naprawdę z tym walczy, ponieważ chcą zachować federacyjne loginy i uniemożliwić nam posiadanie własnej tożsamości. Myślę, że to naprawdę ważna walka, którą należy kontynuować, dopóki tego nie osiągniemy. Dopóki nie osiągniemy tego standardu.
00:38:00] DB: Tak. Powiedziałem ludziom. To było zabawne, kiedy dawno temu zaczynałem tę pracę, na czacie był tu Chris Brown. Rozpoczął tę pracę głębiej, jeszcze przede mną. Prośba do Chrisa. Kiedy zaczynaliśmy tę pracę, myślę, że to było sześć lat temu, spotkałem kogoś, kogo naprawdę znam w społeczności. Naprawdę lubię tego faceta. Jest programistą. Powiedziałem mu: „Hej, stary. Nie tylko się przewrócą. Nie zamierzają się teraz angażować i nie będą próbować nas atakować ani nic takiego. Gwarantuję wam, że na koniec, kiedy będzie to już prawie koniec, te podmioty mają mnóstwo pieniędzy zainwestowanych w posiadanie ludzi. Posiadają Cię poprzez posiadanie Twojej tożsamości.
Kiedy się logujesz, Twoje dane logowania przechodzą przez nie. Kiedy masz unieważnienie plików cookie, a następnie tokenów, wszystkie te rzeczy przechodzą przez nie. Przechodzi przez nich mnóstwo danych, które mogą przeglądać i śledzić, ale nie będą chcieli tego ujawniać. On na to: „Och, nie. Pospiesz się. Oni naprawdę tego nie robią.” W takim razie co zobaczyłeś? Odmawiają udziału w procesie tworzenia standardu. Następnie, na sam koniec, gdy pozostało kilka dni, złożyli formalne zastrzeżenia. Wiedziałem, że to nadejdzie od dawna, ale niektórych zszokowało to, że będą tak jawni, że wkroczą i spróbują to powstrzymać, ponieważ w przypadku niektórych z nich w grę wchodzą dziesiątki miliardów dolarów na firmę firmy. Nie ma mowy, żeby odpuścili.
00:39:13] L39: Inną rzeczą, o której pomyślałem, że warto wspomnieć, był pomysł prawdziwego zagłębienia się w centra tożsamości osobistej lub po prostu w centra tożsamości. Lubię o nich myśleć jak o komputerze osobistym służącym do identyfikacji. Pomyślałem, że to naprawdę fascynujące, jeśli chcemy może po prostu porozmawiać o tym przez chwilę. Według mnie jedną z zalet, jakie tutaj mamy, jest to, że pomysł wykorzystania DID w centrach tożsamości naprawdę otwiera drzwi do wielu nowych, naprawdę ekscytujących i interesujących pomysłów na przedsiębiorczość.
Możesz sobie wyobrazić, że Umbrel lub inna firma mogłaby połączyć siły i stworzyć pudełko, które będzie siedzieć w Twoim domu. Można go zarchiwizować w różnych zaszyfrowanych obszarach kopii zapasowych i tak dalej. Pomysł, że będziesz mógł używać tego centrum tożsamości do prywatnej komunikacji z innymi osobami oraz udostępniania swoich danych i posiadania ich w sposób umożliwiający posiadanie pieniędzy, to w zasadzie ten sam pomysł. Myślałem, że to słuszne.
00:39:58] DB: Tak. Czym są centra tożsamości? Po prostu pomóż ludziom to zdefiniować. Spróbuję zrobić to tak nietechnicznie, jak to tylko możliwe. W tej chwili, gdy używasz aplikacji, aktualizujesz je, zazwyczaj trafiają one na serwery należące do tej konkretnej aplikacji. Co jest powszechne. Nie są źli, że to robią. To technologia, która to ma. Zasadniczo pomyśl o tym, czym są centra tożsamości, ponieważ masz swój własny mały serwer, na którym dowolna aplikacja może przechowywać swoje dane, który jest przy Tobie lub może być zdalny. Możesz mieć wiele instancji, które będą synchronizowane. Wszyscy mają te same dane w tym samym czasie. Zawsze możesz mieć zdalną instancję, na przykład w chmurze, która nie była szyfrowana. To nie jest tak, że podajesz swoje dane, wyrzucając wszystkie te dane w formie niezaszyfrowanej, powiedzmy, Google, Microsoft lub coś w tym rodzaju. Po prostu tak się złożyło, że go uruchomili, jak zaszyfrowana poczta e-mail, hosting. Hostują niektóre dane, ale są one zaszyfrowane.
Fajną cechą centrów tożsamości jest to, że mogą stanowić podłoże, na którym pisana jest nowa klasa aplikacji, o których deweloperzy zawsze marzyli, zwane aplikacjami bezserwerowymi. W tej chwili aplikacje bezserwerowe to coś, w czym ludzie w zasadzie wybierają jednego z dużych dostawców usług w chmurze i nie muszą już zajmować się konfiguracją serwera, ale nadal mają serwer. Prawdziwa aplikacja bezserwerowa polega na tym, że ładuję aplikację na mój telefon. Powiedzmy, że chodzi o te fajne strony internetowe, które można zainstalować jako aplikację, lub po prostu aplikację kliencką, którą pobrałem ze sklepu. Nie ma nawet serwera backendowego. Nie ma własnego serwera aplikacji, za który płaci ani nic w tym rodzaju.
Mówi: „Hej, ta aplikacja robi kilka fajnych rzeczy wizualnie, ale musi przechowywać trochę danych” – może to aplikacja pogodowa i przechowujesz swoje ulubione lokalizacje pogodowe, a może jest to we wszystkich tych różnych preferencjach i rzeczach w ten sposób lub notatki z danymi do robienia notatek. Prosi Cię o pozwolenie na powiedzenie: „Czy mogę uzyskać dostęp do Twojego centrum tożsamości? Czy możesz dać mi pozwolenie na przechowywanie danych typu list w aplikacji do notatek lub preferencji pogody i typu lokalizacji w aplikacji pogodowej?” Powiedziałeś tak. Następnie ta aplikacja odwraca się i przechowuje dane bezpośrednio u Ciebie, prawda? Nie z jakimś serwerem. Nie jest jasne, czy jest z tobą jakiś gigantyczny dostawca. To zupełnie inny paradygmat pary. Myślę, że opuszcza to zasłonę możliwości ponownego ustawienia naszego życia w takim stopniu, w jakim możemy kontrolować go w sposób, jakiego nie mieliśmy od dziesięcioleci. Myślę, że to niezwykle ważne dla ludzkości.
00:42:04] S: Tak. To wszystko tak, jakby DID były brakującym ogniwem w tej całej fali uruchamiania własnego osobistego serwera, do którego wprowadzają się Start9, Umbrel i wszystkie te aplikacje. DID to brakująca warstwa, ten protokół, który naprawdę łączy to wszystko w jedną całość i sprawia, że realną platformę do zbudowania tego.
00:42:25] DB: Tak oczywiście. To takie elastyczne, prawda? Możliwość zawieszenia danych publicznych poza centrum tożsamości w celu uzyskania identyfikatora, być może posiadania publicznego identyfikatora, publikuję tam tweety. Być może publikowałem tam zdjęcia. Pomyśl o ostatecznych możliwościach programisty w zakresie zamierzonych danych publicznych. Grupa osób umieszczała w swoich źródłach dane, które zamierzała udostępnić innym. Pomyśl o połączeniach w aplikacjach, które możesz napisać. Gdybyś miał dostęp semantyczny za pośrednictwem jednego standardowego kanału do danych kilku osób, które chcieli, abyś zobaczył, na przykład opublikowanie Craigslist i tym podobne.
Można je zbudować z interfejsami API, które są po prostu otwartymi i standardowymi warstwami dla Internetu. Myślę, że zobaczysz połączenia danych. Najłatwiej je od razu wyobrazić sobie lub pomyśleć o aplikacjach muzycznych, prawda? Możesz skorzystać, ja to robię. Na laptopie mam osobną aplikację muzyczną, a nie na telefonie. Mam playlisty i preferencje w aplikacjach. Lubię słuchać tej samej muzyki bez względu na wszystko. Nie zmieniam swoich preferencji muzycznych w zależności od aplikacji, w której się aktualnie znajduje. Jest to uciążliwe, ponieważ za każdym razem, gdy chcę, aby playlista była odzwierciedlana w jednej aplikacji, a w drugiej, trzeba ją odtworzyć i wykonać mnóstwo żmudnej pracy.
Co by było, gdyby zamiast tego te firmy powiedziały: „Och, wiesz co? Będziemy przechowywać playlisty i inne rzeczy, które wygenerujesz podczas interakcji z ich aplikacją, w Twoim osobistym magazynie danych.” W ten sposób oboje będą mogli poprosić o pozwolenie na dostęp do tego samego zbioru danych, na przykład Twojej playlisty muzycznej. Gdy zmienisz tę opcję w jednej aplikacji, zostanie to odzwierciedlone w drugiej. Tu nie chodzi tylko o nerdowskie gówno, z którego nikt nie będzie korzystał. Tu chodzi o prawdziwe rzeczy, które ułatwiają ludziom życie. Powinieneś mieć możliwość odzwierciedlenia swoich preferencji i danych w aplikacjach, którym zdecydujesz się je udostępnić, powinno to działać bezproblemowo i powinno eliminować wszystkie te pochłaniające czas czynności, które robisz, ponieważ żyjemy w kraju ciszy.
00:44:07] S: Danielu, chodzi o ewolucję 4chan do jego ostatecznej formy. Przynajmniej dla mnie.
00:44:14] L39: Absolutnie. Jedną z rzeczy, które poleciłbym ludziom, jeśli mają szansę, jeśli naprawdę są zainteresowani tą przestrzenią, jest przynajmniej sprawdzenie tego artykułu lub eseju, który napisali Tim Berners-Lee i dwie inne osoby o swojej wizji sieci semantycznej. Nazywa się „Sieć semantyczna”, maj 2001, Scientific American. W Internecie można znaleźć kilka jego plików PDF.
To, co mnie w niej naprawdę uderzyło – niedawno przeczytałem ją ponownie, to to, że brzmi jak science fiction. To, co opisuje, odnosi się do koncepcji tego brata i siostry, myślę, że matka ulega wypadkowi lub coś takiego, albo ma jakieś problemy zdrowotne. Zasadniczo zaczynają używać sieci semantycznej do rozwiązywania wszystkich problemów, które chcą zrobić, i wszystko dzieje się dla nich automatycznie. To naprawdę brzmi jak science fiction. Jak na ironię, brakującym ogniwem w tym wszystkim są moim zdaniem DID, dzięki którym tak się stanie.
Jednym z powodów, dla których nie możemy sprawić, by te rzeczy działy się tak, jak sobie to wyobrażaliśmy, jest brakujące ogniwo. To naprawdę łączy tę warstwę zaufania. Kiedy masz w tym centra tożsamości, naprawdę możesz sobie wyobrazić, że gabinet lekarski miałby własne centrum tożsamości. Firma ubezpieczeniowa miałaby swoje centra tożsamości i wszyscy natychmiast rozmawialiby ze sobą. Setki z nich wchodziłyby ze sobą w natychmiastową interakcję w tle, gdy rozmawiałeś ze swoim cyfrowym asystentem i prosiłeś go o wykonanie różnych rzeczy. Sieć także wymaga jeszcze wielu zmian. Po prostu możesz to zobaczyć, gdzie DID i centra tożsamości stanowią kluczową warstwę urzeczywistnienia tego.
00:45:30] DB: Tak. Pomyśl o przypadkach użycia, które są naprawdę ważne dla ludzi, na przykład w medycynie, prawda? Jeśli masz lekarza pierwszego kontaktu i możesz mieć tę dokumentację medyczną, która, ponieważ nie było prawdziwego miejsca, aby ją umieścić, jest semantycznie pod twoją kontrolą, zaszyfrowana, to jest po prostu ogromne. Trzeba przenosić płyty, a to jest po prostu bardzo pracochłonne.
To jest system, w którym te dane mogą teraz być przesyłane razem z Tobą. Możesz zezwolić swojemu lekarzowi podstawowej opieki zdrowotnej na potencjalny wgląd w wszystkie Twoje dane medyczne. Być może będziesz musiał udać się po coś do specjalisty, który może mieć delegowaną zdolność zezwalającą na dostęp do podzbioru tego. Jeśli specjalizujesz się w leczeniu nosa i gardła, nie muszą nawet udzielać zgody na wszystkie Twoje dane. Mogą delegować uprawnienia do podzbioru. Możesz mieć możliwość rozszerzenia delegowanych uprawnień, aby powiedzieć: „Chcę, aby ten aktor miał do tego dostęp”, a aktor może przekazać X procent tego lub tego typu rzeczy.
Tak, jak powiedziałeś, Poziom 39, tutaj zaczyna się wkraczać w tę naprawdę interesującą przestrzeń, w której koncentratory i identyfikatory rozmawiają ze sobą. Jak moglibyśmy na nowo wyobrazić sobie Ubera i Lyft, gdybyśmy mieli DID dla kierowców z magazynami danych osobowych i moglibyśmy mieć pasujące sieci, w których roboty indeksujące skanują z dużą szybkością identyfikatory, które wpadły jako kierowcy? Można od razu stworzyć tętniące życiem, zdecentralizowane sieci dopasowywania i podzielić je na silosy pokazujące, czym naprawdę są, i to jest sieć dopasowująca, prawda? Tego właśnie w istocie bronią. To podłoże, które ma zatrzeć te bariery. Można tworzyć aplikacje, w których wszystkie sterowniki współdziałają na tym samym podstawowym podłożu, wystarczy po prostu wyróżnić się na podstawie dostarczonej aplikacji sterownika i interfejsu użytkownika. Jeśli wykonasz dobrą robotę, ludzie będą korzystać z Twojego portfela, być może po to, aby zarobić 1% tego, czym jeżdżą, ale mogą w każdej chwili zmienić firmę, a podstawą technologii jest ta sama. Może zmienić świat.
00:47:15] L39: Tak. To dotyczy wszystkich innych rzeczy, o których wspomniałeś. Tworzysz Craigslist, która po prostu – to był interfejs użytkownika, który dosłownie skanował światowe magazyny danych w poszukiwaniu publicznej sprzedaży śmieci, które ludzie mieli. Następnie możesz natychmiast skatalogować go w tym dynamicznym interfejsie użytkownika.
[Wiadomość od sponsora]
00:47:35] SPIKER: Moi koledzy plebs, Konferencja Bitcoin powraca. Bitcoin 2022, od 6 do 9 kwietnia to ostateczna pielgrzymka dla ekosystemu Bitcoin. Konferencja Bitcoin jest największym wydarzeniem we wszystkich Bitcoinach i kryptowalutach. Awansujemy i sprawiamy, że jest to większe i lepsze niż kiedykolwiek. Rozmawiam prosto do księżyca z czterodniowym festiwalem w sercu Miami w Miami Beach Convention Center.
To ma coś dla każdego. Niezależnie od tego, czy jesteś potężnym przedsiębiorcą Bitcoin, głównym programistą, czy nowicjuszem Bitcoin, Bitcoin 2022 jest najlepszym miejscem, w którym możesz być ze swoimi ludźmi i świętować oraz poznawać kulturę Bitcoin.
Pamiętaj, aby wejść na b.tc/conference, aby zablokować swoje oficjalne bilety i użyć kodu promocyjnego Satoshi, aby uzyskać 10% zniżki. Chcesz więcej? Zapłać w Bitcoin, a otrzymasz 100 USD zniżki na ogólne wejście i 1,000 USD zniżki na wieloryby. Można je układać w stosy, więc wejdź na b.tc/conference i weź udział w najlepszej konferencji w historii Bitcoina.
00:48:41] SPIKER: Yo, moi drodzy miłośnicy Bitcoina. Mam coś specjalnie dla Ciebie wyselekcjonowanego. The Deep Dive to najwyższej jakości biuletyn dotyczący wywiadu rynkowego magazynu Bitcoin. To nie są jakieś płatne sygnały kupna i sprzedaży za szylingi grupowe. Nie. To jest analiza Bitcoina premium prowadzona przez Dylana LeClaira i jego zespół analityków.
W łatwy do zbycia sposób rozkładają to, co dzieje się w łańcuchu, na rynkach instrumentów pochodnych oraz w szerszym kontekście makro dla Bitcoina. Te luźno przekształcają zmienność w żart. Wejdź na members.bitcoinmagazine.com i skorzystaj z podcastu z kodem promocyjnym, aby uzyskać 30% zniżki na The Deep Dive. To members.bitcoinmagazine.com, podcast z kodem promocyjnym za 30% zniżki. Rozwiąż swoją grupę płacową i dowiedz się, dlaczego Bitcoin jest najsilniejszym atutem Dylana LeClair i jego zespołu.
[KONTYNUACJA ODCINKA]
00:49:31] L39: Chcesz szybko porozmawiać, myślę, że musi – jestem wielkim fanem Lightning, jeśli chodzi o wysyłanie pieniędzy. Wiem, że istnieje naprawdę ogromna potrzeba przekształcenia Lightning we wszystkie te aplikacje, na które nie ma pieniędzy. Chcesz porozmawiać, może po prostu szybko – myślę, że zadałem Ci to pytanie. Wykonałeś naprawdę dobrą robotę, wyjaśniając mi tylko jedno zdanie, dlaczego. Być może widzisz inne podejście niż używanie Lightninga do wszystkiego. Chcesz to szybko wyjaśnić, Danielu?
00:49:51] DB: Tak. Myślę, że Lightning jest fantastyczny w tym, w czym jest dobry, do wysyłania płatności pieniężnych i innych rzeczy. Myślę, że nie jest on specjalnie zaprojektowany dla długotrwałych identyfikatorów w celu uzyskania najbardziej wydajnych form wyszukiwania ścieżek i czystego wyszukiwania, biorąc pod uwagę to, co możemy zrobić z bardziej bezpośrednimi relacjami DID. Brakuje komponentu magazynu danych. Poza tym nie każda wymiana musi oznaczać przewożenie pieniędzy na baranach, prawda? Jednym z naprawdę dobrych przykładów są skrzynki odbiorcze w mediach społecznościowych, prawda? Ludzie mówią: „Och, sposobem na powstrzymanie spamu jest wystawienie faktury Lightning z informacją: napisz do mnie e-mail. Musisz zapłacić."
Na pierwszy rzut oka wydaje się to świetnym pomysłem. Och, to wyleczy wszystkie światowe interesy. Ile będziesz pobierać za to, że ktoś wysłał Ci wiadomość tekstową, odebrał wiadomość czy cokolwiek innego? Och, dolar? Dobra. Oto problem. Pieniądze nie zawsze są najlepszym młotem. Załóżmy, że jest to starsza osoba, która może zostać wykorzystana przez oszustów. Być może chętnie zapłacą dolara. Szczęśliwy. Ponieważ wiedzą, że zwrot z inwestycji, jaki przyciągną jedną na 50 osób, przekazują, ich wydatki w wysokości 50 dolarów są monetyzowane na tych ludziach, podczas gdy tysiące, które zamierzają od nich wyciągnąć, to nic.
Musiałbyś ustawić wyjątkowo wysoką kwotę, prawda? Do rzeczy, nikt nie chciałby nawet wysłać ci wiadomości, że to twój kumpel. To po prostu gówno. Co by było, gdybyś miał DID w magazynach danych osobowych i mógłbyś powiedzieć: spójrz, musisz mieć poświadczenie. Musisz udowodnić, że jesteś lekarzem z tej grupy medycznej lub musisz udowodnić, że faktycznie jesteś moją firmą ubezpieczeniową na życie lub że jesteś akredytowaną firmą Better Business Bureau, aby móc wysłać wiadomość do Ja. To było darmowe. W 100% darmowy, ponieważ dane uwierzytelniające są w rzeczywistości znacznie lepszym sposobem ograniczania spamu i zmuszania aktorów do przedstawienia dowodu, że są – To tylko przykład. Myślę, że Lightning to świetny młot. Nie sądzę, że wszystko jest gwoździem. To moje jedyne stanowisko.
00:51:36] S: Poza tym, jak sądzę, istnieje naprawdę toksyczna zachęta społeczna, gdy próbujesz wpleść mikropłatności we wszystko. Jeśli chodzi o tworzenie zarabiającego aspektu normalnych codziennych interakcji. Nie sądzę, że na poziomie społecznym jest to zdrowe, aby naprawdę próbować wprowadzić zachęty pieniężne tak głęboko w nasze codzienne interakcje ze wszystkimi. Moim zdaniem to bardzo niezdrowe.
00:52:02] DB: Tak. Mam na myśli również dlatego, że jest to całkowicie niepotrzebne. Duża część ruchu, który wykonujemy, szczególnie w trybie peer-to-peer, tak jak można to zrobić w przypadku komunikacji typu peer-to-peer z urządzeniami w podsieciach i innych, nie jest nawet czymś, za co trzeba by pobierać opłaty. Jeśli wiesz, kim jest Twój kontrahent, dlaczego, do cholery, pobierasz jakiekolwiek opłaty? Po prostu z nimi porozmawiaj. W przypadku większości danych aplikacji nie musisz pobierać opłat od siebie ani znajomego za udostępnienie obrazu. Po prostu wyślij to. Po prostu wyślij go do swoich centrów tożsamości i skończmy z tym.
Myślę, że mikropłatności są fantastyczne, jeśli rozmawiam z API firmy, która chce na tym trochę zarobić. Może twierdzić, że będzie wymagać płatności Lightning. Myślę, że to fantastyczny przypadek użycia płatności za połączenie. To tylko przypadek użycia, jeśli jesteś programistą rozmawiającym z aplikacją, która chce umieścić to jako bramę. Wybierz przypadek użycia, ale nie jest to każdy przypadek użycia.
00:52:44] CK: Czy widzisz świat, w którym jesteśmy Błyskawicą i pasujemy do siebie?
00:52:49] DB: Och, absolutnie. Dam ci krótki przykład tego, jak taka integracja może wyglądać. DID można powiązać z dowolną formą płatności, a ja to zrobię – proszę, odwróćcie tutaj uszy. Możesz mieć powiązany z nimi dowolny adres kryptowaluty. Możesz mieć przywiązany swój Square, swój tradycyjny fiat, cokolwiek. Jeśli sprawdzisz czyjeś DID, możesz zapytać: „W jaki sposób mogę zapłacić?” Mogli uzyskać instrukcje semantyczne dotyczące wszystkich sposobów płatności. Jednym z takich sposobów może być faktura Lightning. Można by powiedzieć: oto faktura Lightning, którą moje centrum zamierza Ci sprzedać. Nie ma znaczenia, jaki jest klucz, jaka jest forma bieżącego kanału Lightning, ani jaki jest stan kanału. To nie ma znaczenia. Po prostu daj mi teraz aktualną podpisaną fakturę tego DID. Jeśli chcesz, możesz sprawdzić nawet informacje o płatności według DID. To fajna funkcja. To jeden ze sposobów integracji Lightning.
Innym sposobem byłoby powiedzenie: „Chcę, aby w moim centrum przeglądanie tego podzbioru moich danych było kosztowne”. Możesz powiedzieć: „Nie po to, żeby blokować spam, ale po prostu, jeśli chcesz to ode mnie przeczytać, płyty CD i zdjęcia, pobiorę od ciebie dolara”. Zatem ktoś musi wypłacić tę fakturę, zanim centrum udostępni te dane do wglądu. Jeśli je zapiszą i udostępnią innym, zawsze pojawiają się problemy z nagraniami cyfrowymi. Jeśli klikną prawym przyciskiem myszy plik JPEG i powinieneś rzucić okiem, możemy to zrobić, możemy to zrobić.
00:53:57] L39: CK, czy chcemy mieć jakieś pytania, zanim zakończymy sprawę?
00:54:01] CK: Było pytanie dotyczące Taproot. Czy Taproot w ogóle wpływa na to, co budujesz? Wiem, że to już niedługo i będę faktycznie aktywny.
00:54:09] DB: Jeśli chodzi o ION, ION naprawdę wykorzystuje osadzanie zwrotów z operacji. Taproot ma taką możliwość i używa adresów innych niż SEGWIT i tak dalej, więc jest rozdęty. Musimy to zmienić. Nie robi nic złego, poza tym, że niepotrzebnie wykorzystuje przestrzeń i ciężar bloku, co możesz wykrzyczeć, zanim to zaakceptuję. SEGWIT był dla mnie nowością w protokole. Kiedy idziesz do taproot, formularze transakcji są jeszcze mniejsze. Gdybyśmy przeszli, po prostu to pominęli, moglibyśmy zaoszczędzić jeszcze więcej bajtów i potencjalnie obniżyć koszt transakcji zakotwiczenia ION, może o 45%. To zawsze dobrze. Tak naprawdę nie potrzebuje wielu mechanizmów korzeni palowych, jak żadne DLC ani nic podobnego. Po prostu płacisz mniej za transakcje w szkole i zajmujesz mniej miejsca w bloku.
00:54:48] CK: Fajny. Chyba wypuszczę kilka osób, ale wiem, że prawdopodobnie dochodzimy do ostatnich 10 lub 15 minut.
00:54:54] P: Chciałem tylko skomentować jedną rzecz, o której wspomniałeś wcześniej, a mianowicie chciałem zadać pytanie, gdzie jest zachęta? Ponieważ, jak wspomniałeś w innej części rozmowy, scentralizowani dostawcy tożsamości aktywnie walczą z tym pomysłem, prawda? W ten sam sposób, w jaki widzimy scentralizowane instytucje finansowe walczące z Bitcoinem, czego możemy się od nich spodziewać, ponieważ pokażesz mi zachęty, pokażę ci wynik, prawda?
Chciałem zapytać, co nieuchronnie popchnie tę sprawę do przodu? Jaka jest zachęta dla poszczególnych osób, aby z tym walczyć? Już odpowiedziałeś. Chciałem tylko zwrócić uwagę na to, że tego typu systemy, te zdecentralizowane systemy tożsamości, zapewniają prawdziwą i unikalną użyteczność dla użytkowników końcowych. Możliwość, jak powiedziałeś, dzielenia się swoimi preferencjami muzycznymi i posiadania aplikacji, które w zasadzie mogą – pobierać dane z Twojego własnego centrum tożsamości, jest naprawdę głęboka. Artykuł, o którym niedawno wspomniał Level39, jest doskonałym przykładem tego, co może być możliwe w zakresie ekstrapolacji na zewnątrz. Myślę, że to jest to, co będzie napędzać tę sytuację. To bardzo ekscytująca możliwość, ponieważ zapewnia tak wiele użyteczności.
00:56:04] DB: Tak, myślę, że to prawda. Nie sądzę, że tak jest – wzmacnianie pozycji użytkowników i szyfrowanie i wszystkie te modne hasła brzmią świetnie i fajnie, przynajmniej tak jest, ale ostatecznie szarlotki i macierzyństwo nie motywują ludzi do działania, tak jak mówisz. Prawdziwa użyteczność, której wymagają użytkownicy, i płynniejsza obsługa, którą mogą zapewnić menedżerowie produktu, którzy mówią: „Wow, to po prostu znacznie lepszy sposób, w jaki mogę to zrobić”. Myślę, że dobrym przykładem jest jednosekundowe opóźnienie ładowania w Amazonie, które spowodowało zauważalny niewielki procent spadku sprzedaży w koszyku i tak dalej. To właśnie temu będą przyglądać się premierzy. Powiedzą: „Wow, jeśli uda mi się to dostarczyć i spełnić moje preferencje, a to będzie bardziej płynne. Tak, będę grać w piłkę, bo nie używam pieniędzy, ale udostępniam ten sam zbiór danych. Dzięki temu mojemu użytkownikowi żyje się lepiej. Prawdopodobnie doprowadzi to do wyższej sprzedaży, jak widzieliśmy w przypadku zwykłej sieci, co pozwala ograniczyć optymalizacje i takie tam”.
To jest powód, żeby to zrobić. O ile więcej przychodów potrzebujesz, jeśli zwiększy to Twoje zyski o 5%, 10% na grę w piłkę, dlaczego nie miałbyś tego zrobić? Z punktu widzenia programisty jest to również całkiem proste. Chcę tego i sam jestem programistą. Chcę pisać aplikacje, w których wszystko, co muszę zrobić, to napisać aplikację kliencką. Nie chcę serwera. Nie chcę już tego robić. To jest do bani. Chcę po prostu napisać świetne, eleganckie doświadczenie i chciałbym przechowywać moje dane z użytkownikiem.
Jeszcze tylko jedna uwaga na ten temat: dlaczego firmy miałyby oddawać przestrzeń magazynową za darmo lub kto ją po prostu dotuje? Wielu dostawców przestrzeni dyskowej nie wykazuje zbyt dużej aktywności w przestrzeni dyskowej, którą już przydzielają bezpłatnym użytkownikom. Możesz to zrobić w przypadku OneDrive i innych, OneDrive to G-Cloud firmy Microsoft i tak dalej. Już dziś możesz tam przechowywać zaszyfrowane dane. Wszyscy ci dostawcy usług w chmurze, bardzo niewielu z nich, mają wysokie wykorzystanie. Wpłacają mnóstwo pieniędzy, żeby powiedzieć: „Och, obsłużymy tyle ruchu i miejsca na dane dla każdego użytkownika, jak terabajt”. Rzeczywistość jest taka, że większość użytkowników przychodzi i wykorzystuje jedną piątą tego, i to nie jest zbyt aktywne, to zwykłe pliki. Większość tych PMów tak naprawdę chce po prostu zaangażowania w swoje usługi, ponieważ mają wrażenie, że jeśli wypełnisz swój limit miejsca, zapłacisz więcej. Zaczniesz być płatnym klientem.
Rozmawiałem z różnymi dostawcami pamięci masowej i odpowiedzieli: „Tak. Gdybym mógł zaimplementować warstwę aplikacji umieszczoną tuż nad pamięcią masową, która korzysta ze zdecentralizowanych kanałów, szyfrowania i tym podobnych, z radością nadal za to płaciłbym”. Osiągam większe wykorzystanie. Ludzie stają się bardziej płatnymi użytkownikami. To jest dla nich dobre. Chcą już zagospodarować tę przestrzeń. Jeśli ktoś się zastanawia, jaki jest tego ekonomiczny i modelowy charakter, nie jest to wielka –
00:58:19] CK: Wracając do tego, mogłem zobaczyć, jak DID i pamięć masowa przy użyciu dostawcy chmury są zdecydowanie ulepszeniem polegającym na scentralizowaniu wszystkiego i braku własności dla użytkownika. Czy wierzysz, że znaczna część ludzi będzie faktycznie obsługiwać swój własny sprzęt? Osobiście uważam, że Bitcoin do tego zachęca, ale jestem ciekawy, czy uwzględniasz to w swoich prognozach na przyszłość i modelujesz to?
00:58:45] S: CK, to naprawdę nie ma znaczenia. Ponieważ w ramach tego schematu wszystko przechowywane na sprzęcie innych osób byłoby szyfrowane. Nadal zyskujesz tę ogromną korzyść.
00:58:55] DB: Żeby było jasne: tak, to prawda. Być może jesteś na jakimś serwerze hosta w chmurze, ale będzie on zaszyfrowany. Istnieje obawa, że ktoś powie: „Nie mogę usunąć twojego DID, ale do cholery, do cholery. Nie chcę, żeby Twój tweet był już przechowywany na moim serwerze.” Po prostu usuwają Twoje dane. Istotą centrów tożsamości jest ich główna lista. Mam taki, który będzie siedział na moim telefonie i synchronizował i replikował te dane, więc nigdy ich nie zniknie. Mam to na telefonie. Tak, zajęłoby to trochę dłużej. Nie jest to tak szybkie rozwiązanie, jak w przypadku skontaktowania się z dużym, zdalnym sklepem w chmurze. W rzeczywistości możesz zająć się nimi w trybie peer-to-peer. Można je było dostosować. Rozumiem, że to PUB/SUB. Można je rozwiązać za pośrednictwem tych samych kanałów, które nie są tak bezpośrednie, jak żądanie HTP do koncentratora, który jest powszechnie znany i hostowany, ale nadal możliwy. Nawet jeśli znajdziesz się w najbardziej nieprzyjaznej sytuacji, gdy żaden inny duży dostawca nie będzie Cię gościł, nadal możesz uruchamiać te rzeczy z telefonu lub inne rzeczy i pobierać dane, a problem zostanie rozwiązany.
00:59:44] CK: Dobra. Rozumiem opór cenzury, ale czy myślisz, że ludzie rzeczywiście w przyszłości będą używać własnego sprzętu i w pełni korzystać z możliwości, jakie dają te narzędzia?
00:59:53] DB: Tak, całkowicie tak. Każdy, kto obecnie prowadzi węzeł Bitcoin, posiadam najcięższą część ION. Właściwie jest to Bitcoin. Jest to głównie Bitcoin IPFS do zadań i plików. Niezbyt obciążający procesor, więc możesz – jeśli już używasz węzła, łatwy w obsłudze ION, łatwy w obsłudze koncentrator. Hubs, mam implementację, która jest prawdopodobnie ukończona w trzech czwartych. Jest to dosłownie łatka MPN, która przechowuje pliki. Możesz uruchomić go w aplikacji.
Jeśli umieścisz aplikację portfela na swoim telefonie, może ona dosłownie uruchomić koncentrator. Myślę, że ludzie to zrobią. Myślę, że poprzeczka będzie może znacznie niższa niż. Tak. Oczywiście musimy rozwijać społeczność i poważnie podejść do przyjęcia zdecentralizowanej tożsamości. Albo tak, pozostanie raczkujący. To wracając do tematu. Myślę, że w tym miejscu Square mógłby potencjalnie pomóc.
Myślę, że ich to obchodzi. Nie rozmawiałem z Jackiem ani z niczym konkretnym na ten temat, ani ze sobą, ani z niczym innym, ale wygląda na to, że przejmuje się tym, co publikuje. Może mamy kogoś w swoim kącie.
01:00:45] P: Uważam również, że naprawdę ważne jest uznanie siły społeczności lokalnych. Jestem jedną z osób, które zebrały się wokół, nie wiem, kilkunastu innych osób i zbudowały PlebNet. Nie spodziewałbym się, że odniesie tak ogromny sukces. Jedna trzecia wszystkich Bitcoinów na Lightning znajduje się w PlebNet. To właśnie ta społeczność Lightning, gdzie wszyscy pomyśleliśmy: „Hej, chcemy dowiedzieć się, jak to działa”. Myślę, że jest to możliwe również w przypadku zdecentralizowanej tożsamości.
Szczerze mówiąc, nawet więcej, ponieważ w przypadku Lightning Network założenie jest takie, że być może pewnego dnia zarobisz pieniądze, prowadząc własny węzeł, ale jest to ważne ze względu na decentralizację i opór cenzurze oraz wzięcie odpowiedzialności za własne pieniądze. Ponownie, dzięki temu wszystko jest prawdziwe — i jest zabawne, super zabawne. Po prostu czuję, że użyteczność polega na tym, że oni tu są. Nie sądzę, że możemy pomijać możliwość połączenia ludzi i stworzenia grup, które się przyjmą.
01:01:33] DB: Myślę, że to naprawdę ważny punkt, może warto na tym poprzestać. Tak, zyskujesz natychmiastową użyteczność, prawda? Gdy standard koncentratora będzie już dostępny, a implementacja będzie w pełni rozwinięta, jeśli uda nam się uzyskać niektóre z nich, takie jak Umbrel i inne rzeczy, które pozwolą na wydanie kompilacji zawierających tylko ION i koncentrator, programiści będą mogli teraz konwertować nawet aplikacje po stronie klienta które przechowują dane w pamięci lokalnej, podłącz kilka małych miejsc w kodzie aplikacji, połącz się z koncentratorem i uzyskaj aplikacje błyskawiczne. Masz natychmiastową możliwość posiadania aplikacji, z których będziesz mógł korzystać jutro jako użytkownik, któremu nie zależy na pieniądzach, który zarabia na routingu lub czymś podobnym, co daje natychmiastową satysfakcję. Myślę, że mamy drogę do adopcji.
01:02:09] L39: Tak. Myślę, że kiedy zaczniesz widzieć zabójcze aplikacje dostępne na tych platformach, zauważysz pewne ich przyjęcie. Myślę, że zobaczysz ludzi, którzy chcą mieć sygnał, który nie wymaga zaangażowania zaplecza. Myślę, że to mogłoby być naprawdę potężne i wzmacniające.
01:02:20] CK: Tak, myślę, że właśnie nadszedł nasz czas. Myślę, że jest wystarczająco dużo czasu przynajmniej na ostatnie słowa. Mamy naprawdę świetny i kompetentny panel złożony z Daniela, Level39 i Shinobi. Zacznijmy od Shinobi i po prostu uderzmy w ostatnie słowa.
01:02:33] S: Myślę, że Daniel wielokrotnie podnosił tę kwestię. Tożsamość cyfrowa jest tak samo ważna jak cyfrowa gotówka, jeśli rzeczywiście chcemy mieć suwerenną, cyfrową przyszłość. Potrzebujesz obu tych rzeczy. To naprawdę jest podstawa do budowania lepszej przyszłości w Internecie, zamiast patrzeć, jak dopełnia ona przemianę w więzienie, której byliśmy świadkami w naszym życiu. To naprawdę jest takie ważne.
01:03:03] CK: Jak myślisz, jaka jest nasza obecna sytuacja w Internecie –
01:03:06] DB: Ma dobrą tapetę.
01:03:08] CK: Poziom 39. Dlaczego nie pójdziesz dalej?
01:03:11] L39: Tak. Powiem tylko, że jestem pełen nadziei dzięki DID. Powtórzę jeszcze raz: myślę, że wszyscy, którzy pracowali nad DID oraz tą technologią i centrami tożsamości, dali mi nadzieję na naprawdę lepszą przyszłość tego, czym może być Internet. Tak wielu ludzi widzi, jak jest teraz ciemno. Podobnie jak Bitcoin, naprawdę daje nadzieję i optymizm. DID mogą umożliwić miliardom użytkowników dostęp do usług bankowych, zdobycie zatrudnienia i uzyskanie praw do głosowania, przy jednoczesnej ochronie ich tożsamości. Myślę, że w ten sposób naprawdę posuwa to ludzkość do przodu i pozwala nam sięgnąć poza ten rozdział sieci.
01:03:43] DB: Tak. Chcę tylko podziękować wszystkim tutaj za wsparcie mnie przez te wszystkie lata. To trudne. Czasami Microsoft ma złą reputację i jest po prostu pełny, ale myślę, że wykonaliśmy tam dużo dobrej pracy. Myślę, że wykonamy dobrą robotę na Square. Pomóż mi zachować uczciwość. Zachowajmy uczciwość zespołu. Zawsze chcę usłyszeć dobre opinie. Zamierzam ciężko pracować, aby mieć pewność, że wszystko zostało zrobione, przynajmniej w części dotyczącej tożsamości, najlepiej jak to możliwe. Wszystko będzie zależeć od ciebie. Mogę napisać tyle dziwacznego kodu i absurdalnych specyfikacji, ile tylko się da, ale jeśli nie weźmiemy się za łopaty jako użytkownicy i inne osoby w ekosystemie posiadające inną wiedzę, nigdy tego nie zrozumiemy. Bez Was to się nie stanie, dlatego zachęcam Was, abyście byli gotowi, przebrali się i wyszli na boisko.
01:04:21] CK: Wspaniały. W porządku, wszyscy, cóż, dziękuję wszystkim, którzy słuchali. Uważam, że to była naprawdę wspaniała rozmowa. Zdecydowanie nauczyłem się ogromnej ilości rzeczy. Zachęcam wszystkich, idźcie i sprawdźcie wszystkie rzeczy zamieszczone na górze. Po pierwsze, mamy niesamowity artykuł i wyjaśnienie Level39 na temat DID. Daniel mówi, że jest najlepszy. Oczywiście najważniejsze źródło od człowieka, który za tym stoi. Zdecydowanie powinieneś to sprawdzić, jeśli chcesz dowiedzieć się więcej.
Następnie muszę wykrzyczeć konferencję Bitcoin 2022, która odbędzie się 6 kwietniath przez 9th w Miami. Idź do tego. To będzie absolutnie niesamowite. Cztery dni z rzędu bitcoinowego szaleństwa. Staramy się zorganizować największą konferencję w historii Bitcoina, której zakończeniem będzie festiwal muzyczny. Tego na pewno nie można przegapić. Użyj kodu promocyjnego Satoshi, aby zaoszczędzić 10% zniżki. Jeśli płacisz Bitcoinem, oszczędzasz także dodatkowe 100 dolarów na biletach GA. Następnie, co nie mniej ważne, ukazał się drukowany magazyn Bitcoin. Dostępne jest wydanie Salwadoru. Sprawdź to. Myślę, że mamy kod promocyjny Burr, aby na tym zaoszczędzić. Stary, wydanie z Salwadoru wygląda pięknie. Jest zdjęcie, na którym Max Keiser go trzyma. Sprawdź to.
W porządku, wszyscy. To mi wystarczy. Jeszcze raz dziękuję Danielowi, Level39, Shinobi i wszystkim, którzy dołączyli. Zakończmy ten temat. Pokój.
01:05:38] DB: Później. Dziękuję.
01:05:39] L39: Dzięki.
Źródło: https://bitcoinmagazine.com/culture/bitcoin-and-decentralized-identity
- "
- &
- 000
- 100
- 11
- 39
- bezwzględny
- dostęp
- Konto
- Księgowość
- aktywny
- Dodatkowy
- Admin
- Przyjęcie
- Korzyść
- rzecznik
- agentów
- Wszystkie kategorie
- Amazonka
- amerykański
- analiza
- api
- Pszczoła
- Aplikacja
- Apple
- Zastosowanie
- aplikacje
- mobilne i webowe
- kwiecień
- architektura
- na około
- artykuł
- Artyści
- kapitał
- Asystent
- publiczność
- Uwierzytelnianie
- Lazur
- Niemowlę
- Back-end
- backup
- Bank
- Bankowość
- Banki
- bariery
- BAT
- za kulisami
- BEST
- Najwyższa
- Miliard
- Bit
- Bitcoin
- bitcoinery
- blockchain
- Pudełko
- budować
- Budowanie
- Pęczek
- biznes
- biznes
- kupować
- wezwanie
- który
- Etui
- Gotówka
- powodowany
- Cenzura
- zmiana
- opłata
- ładowanie
- Koszyk
- Chiny
- kościół
- zegar
- Chmura
- kod
- przyjście
- wspólny
- Komunikacja
- Komunikacja
- społeczności
- społeczność
- Firmy
- sukcesy firma
- składnik
- obliczać
- komputery
- Konferencja
- systemu
- zamieszanie
- połączenie
- połączenia
- konsumować
- konsument
- zawartość
- kontynuować
- ciągły
- Rozmowa
- kontrahenta
- Para
- Covidien
- Tworzenie
- Listy uwierzytelniające
- Crypto
- cryptocurrencies
- kryptowaluta
- kultura
- lekarstwo
- Aktualny
- krzywa
- dane
- Baza danych
- Daty
- dzień
- sprawa
- Promocje
- Decentralizacja
- Zdecentralizowane
- Aplikacje zdecentralizowane
- opóźnienie
- Pochodne
- rozwijać
- Deweloper
- deweloperzy
- ZROBIŁ
- cyfrowy
- tożsamość cyfrowa
- Zniżka
- dns
- Lekarz
- Dolar
- dolarów
- podwójne wydatki
- tuzin
- kierowca
- jazdy
- Spadek
- porzucone
- Wcześnie
- Gospodarczy
- Ekosystem
- Efektywne
- zatrudnienie
- upoważniać
- uprawniającej
- szyfrowanie
- Punkt końcowy
- Przedsiębiorca
- wydarzenie
- wydarzenia
- wymiana
- Wymiana
- Ekskluzywny
- Rozszerzać
- ekspansja
- doświadczenie
- Doświadczenia
- Twarz
- okładzina
- Moda
- Cecha
- Korzyści
- Fiat
- Fikcja
- Łąka
- Postać
- budżetowy
- Instytucje finansowe
- usługi finansowe
- znajduje
- odcisk palca
- Firefox
- i terminów, a
- dopasować
- Nasz formularz
- Naprzód
- Fundacja
- Framework
- Darmowy
- Spełnić
- pełny
- zabawa
- finansowane
- zabawny
- przyszłość
- Ogólne
- GitHub
- Dający
- Globalne
- dobry
- Rząd
- Rządy
- wspaniały
- Zielony
- Zarządzanie
- Rosnąć
- Rozwój
- sprzęt komputerowy
- haszysz
- Zdrowie
- ubezpieczenie zdrowotne
- tutaj
- Wysoki
- Zawias
- historia
- przytrzymaj
- Strona główna
- nadzieję
- W jaki sposób
- How To
- HTTPS
- olbrzymi
- Ludzkość
- Setki
- pomysł
- zidentyfikować
- tożsamość
- obraz
- przemysł
- wpływ
- Informacja
- spostrzeżenia
- instytucje
- ubezpieczenie
- integracja
- Inteligencja
- odsetki
- Internet
- Wywiady
- inwestor
- zaangażowany
- IPFS
- problemy
- IT
- więzienie
- Praca
- skok
- Klawisz
- Klawisze
- wiedza
- laptopa
- duży
- uruchomić
- prowadzić
- prowadzący
- UCZYĆ SIĘ
- dowiedziałem
- Doprowadziło
- poziom
- Dźwignia
- lekki
- błyskawica
- Błyskawica sieci
- Ograniczony
- Linia
- LINK
- Ciecz
- Lista
- wykazy
- załadować
- miejscowy
- lokalizacja
- długo
- wyglądał
- wyszukiwania
- miłość
- Macro
- Większość
- Dokonywanie
- mężczyzna
- i konserwacjami
- rynek
- rynek
- rynki
- Max Keizer
- medyczny
- Użytkownicy
- mikropłatności
- Microsoft
- Misja
- Poniedziałek
- pieniądze
- Księżyc
- mama
- ruch
- Mozilla
- Muzyka
- netto
- sieć
- sieci
- aktualności
- Newsletter
- węzły
- oferta
- urzędnik
- W porządku
- Online
- sklep internetowy
- koncepcja
- open source
- otwiera
- Opinia
- Okazja
- sprzeciw
- wyrocznia
- zamówienie
- organizacji
- Inne
- Ból
- paradygmat
- Łata
- Zapłacić
- płatność
- płatności
- peer to peer
- Ludzie
- dane personalne
- perspektywa
- telefony
- lekarz
- Pivot
- PKI
- planowanie
- Platforma
- Platformy
- Grać
- gracz
- wtyczki
- Podcast
- polityka
- Wiadomości
- power
- przepowiednia
- Premia
- teraźniejszość
- więzienie
- prywatny
- Klucz prywatny
- Procesor
- Produkt
- Produkty
- Profil
- profile
- Program
- Programowanie
- Programy
- projektowanie
- dowód
- protokół
- dowodzi
- publiczny
- Klucz publiczny
- publikować
- Wydawniczy
- ciągnięcie
- Kwant
- radar
- pukanie
- RE
- React
- Rzeczywistość
- Przyczyny
- dokumentacja
- regulamin
- Relacje
- Zasób
- Zasoby
- detaliczny
- detalista
- powraca
- dochód
- Rolka
- Trasa
- RSA
- run
- bieganie
- sprzedaż
- sole
- Satoshi
- oszczędność
- rozumieć
- Oszuści
- skanowanie
- Szkoła
- nauka
- bezszwowy
- wtórny
- widzi
- SegWit
- sprzedać
- rozsądek
- Bezserwerowe
- Usługi
- zestaw
- Share
- przesunięcie
- wstrząśnięty
- Prosty
- SIX
- umiejętności
- mały
- Snap
- So
- Obserwuj Nas
- Tworzenie
- ROZWIĄZANIA
- Typ przestrzeni
- spam
- prędkość
- wydać
- sponsorować
- Kwadratowa
- standardy
- początek
- rozpoczęty
- Stan
- Zestawienie sprzedaży
- pobyt
- przechowywanie
- sklep
- sklep
- subskrypcja
- Dostawa
- łańcuch dostaw
- wsparcie
- Przełącznik
- system
- systemy
- rozmawiać
- Rozmowy
- tech
- Techniczny
- Technologia
- Telegram
- test
- świat
- Myślący
- czas
- żeton
- Tona
- Top
- śledzić
- handel
- ruch drogowy
- transakcja
- transakcje
- Transkrypcja
- Transformacja
- podróżować
- Trendy
- Zaufaj
- ćwierkać
- i twitterze
- Uber
- ui
- uniwersalny
- Aktualizacja
- us
- Użytkownicy
- użyteczność
- ux
- wartość
- Przeciw
- Zobacz i wysłuchaj
- wizja
- Zmienność
- Głosować
- Głosowanie
- Portfel
- Woda
- fala
- sieć
- tydzień
- Co to jest
- Koło
- KIM
- wygrać
- w ciągu
- słowa
- Praca
- odrobić
- działa
- świat
- Bank Światowy
- wartość
- pisanie
- X
- rok
- lat
- dowody zerowej wiedzy