Telefony kryptograficzne: kolejna strategiczna granica w Web3 ➢ Crypto Phone = bezpieczne obliczenia + brama blockchain Telefon kryptograficzny to nie tylko zwykły telefon z aplikacją portfela kryptowalutowego. Jest to ponowne przemyślenie na poziomie urządzenia sposobu, w jaki użytkownicy zabezpieczają klucze, wchodzą w interakcję z aplikacjami on-chain i uczestniczą w gospodarkach Web3. 1/ Podstawowa architektura często obejmuje • Secure Element / Trusted Execution Environment: Dedykowany chip odizolowany od głównego systemu operacyjnego, podpisujący transakcje i przechowujący klucze prywatne poza zasięgiem Androida/iOS. uPhone wykorzystuje TEE do bezpiecznych operacji DePIN i podpisywania transakcji. • Portfele sprzętowe + uwierzytelnianie biometryczne: Wbudowane podpisywanie sprzętowe z odblokowaniem biometrycznym, redukujące ataki typu phishing i exploity schowka. • Domyślna integracja z L1s/L2s: Solana Saga integruje się z Solana RPC; UPhone jest zoptymalizowany pod kątem sieci U2U, której łańcuch jest kompatybilny z EVM, zapewniając bezproblemowe interakcje z dApp i wydobywanie DePIN. 2/ Posiadanie kompleksowego stosu kryptowalut ➢ Tak jak Apple kontroluje sprzęt, system operacyjny, App Store i chmurę, firmy Web3 dążą do: • Posiadanie warstwy urządzenia • Kontroluj doświadczenie odkrywania dApp (niestandardowe sklepy dApp) • Zintegruj płatności natywne z niskimi opłatami lub bez opłat • Motywuj za pomocą nagród onboardingowych + ekonomia tokenów ➢ Przykłady: • Solana Saga: głęboka integracja z systemem operacyjnym Solana, + airdrop BONK o wartości 1 tys. USD • HTC Exodus: portfel Zion, obsługa BTC/ETH/Litecoin + przeglądarka dApp • Vertu METAVERTU: AI + Web3 + luksusowy telefon z najwyższej półki (4 tys. USD+) • Nothing x Polygon: ulepszenia systemu operacyjnego obsługującego Web3 (ograniczony zakres) • UPhone: system operacyjny kompatybilny z EVM z natywną integracją podsieci U2U, niestandardowy sklep z aplikacjami dApp. Obsługuje aplikacje DePIN, takie jak zdecentralizowany VPN (U2DPN), i oferuje możliwości pasywnego dochodu dzięki niewykorzystanemu współdzieleniu przepustowości. 3/ Niestandardowe sklepy z aplikacjami: poza Apple i Google ➢ Cenzura App Store jest głównym wąskim gardłem dla kryptowalut: • Apple przyjmuje 30% zakupów NFT/kryptowalut w aplikacji • Google ogranicza DeFi, hazard i niezweryfikowane tokeny • Aplikacje natywne dla Web3 często są blokowane, usuwane z listy lub osłabiane ➢ Telefony kryptograficzne rozwiązują ten problem poprzez: • Niezależne sklepy z aplikacjami: Odporne na cenzurę, otwarte indeksowanie • Integracja z inteligentnym portfelem: Portfel łączy się na poziomie systemu operacyjnego, bez potrzeby rozbudowy • Instalacja 1 kliknięciem z linku do inteligentnego kontraktu: Całkowicie bez uprawnień • Web3 ma być pozbawiony zaufania i zezwoleń, więc dlaczego odkrywanie aplikacji miałoby polegać na scentralizowanych sklepach?" 4/ Prawdziwy Web3 UX: Tożsamość, Komunikacja i Warstwa Zasobów ➢ Telefony kryptowalutowe są domyślnie zaprojektowane z myślą o użytkownikach będących w łańcuchu: • Tożsamość on-chain powiązana z telefonem • Powiadomienia push o aktualizacjach transakcji, głosowaniach DAO, zarządzaniu • Galerie kamer NFT i integracje z odznakami PFP • Natywne napiwki, czat kryptowalutowy i mikrotransakcje w dowolnej aplikacji 5/ Dostęp finansowy bez zezwolenia na dużą skalę ➢ Telefony kryptograficzne mogą napędzać globalną adopcję kryptowalut w regionach, w których: • Banki są niedostępne • Lokalne waluty są niestabilne • Telefon komórkowy to jedyny punkt dostępu do Internetu ➢ Przypadki użycia na rynkach wschodzących: • Portfele stablecoin jako konta bankowe w dolarach • Aplikacje handlowe P2P bez pośredników • Modele gier i zarabiania na użytkowaniu jako nowe źródła dochodu 6/ Dlaczego VC i protokoły stawiają duże zakłady Aktywność on-chain bootstrap telefonów kryptograficznych → Każdy telefon = nowy portfel, nowy użytkownik, nowe txs Kierują przychody z powrotem do L1/L2 za pośrednictwem paliwa, opłat, swapów Oferują unikalne haki DePIN (uruchom węzły, mój, zatwierdź z telefonu) Działają jak konie trojańskie dla lojalności wobec protokołu — wiążąc ze sobą tożsamość, zasoby i aplikacje
Pokaż oryginał
18
14,33 tys.
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.