Telefony kryptograficzne: kolejna strategiczna granica w Web3
➢ Crypto Phone = bezpieczne obliczenia + brama blockchain
Telefon kryptograficzny to nie tylko zwykły telefon z aplikacją portfela kryptowalutowego.
Jest to ponowne przemyślenie na poziomie urządzenia sposobu, w jaki użytkownicy zabezpieczają klucze, wchodzą w interakcję z aplikacjami on-chain i uczestniczą w gospodarkach Web3.
1/ Podstawowa architektura często obejmuje
• Secure Element / Trusted Execution Environment: Dedykowany chip odizolowany od głównego systemu operacyjnego, podpisujący transakcje i przechowujący klucze prywatne poza zasięgiem Androida/iOS. uPhone wykorzystuje TEE do bezpiecznych operacji DePIN i podpisywania transakcji.
• Portfele sprzętowe + uwierzytelnianie biometryczne: Wbudowane podpisywanie sprzętowe z odblokowaniem biometrycznym, redukujące ataki typu phishing i exploity schowka.
• Domyślna integracja z L1s/L2s: Solana Saga integruje się z Solana RPC; UPhone jest zoptymalizowany pod kątem sieci U2U, której łańcuch jest kompatybilny z EVM, zapewniając bezproblemowe interakcje z dApp i wydobywanie DePIN.
2/ Posiadanie kompleksowego stosu kryptowalut
➢ Tak jak Apple kontroluje sprzęt, system operacyjny, App Store i chmurę, firmy Web3 dążą do:
• Posiadanie warstwy urządzenia
• Kontroluj doświadczenie odkrywania dApp (niestandardowe sklepy dApp)
• Zintegruj płatności natywne z niskimi opłatami lub bez opłat
• Motywuj za pomocą nagród onboardingowych + ekonomia tokenów
➢ Przykłady:
• Solana Saga: głęboka integracja z systemem operacyjnym Solana, + airdrop BONK o wartości 1 tys. USD
• HTC Exodus: portfel Zion, obsługa BTC/ETH/Litecoin + przeglądarka dApp
• Vertu METAVERTU: AI + Web3 + luksusowy telefon z najwyższej półki (4 tys. USD+)
• Nothing x Polygon: ulepszenia systemu operacyjnego obsługującego Web3 (ograniczony zakres)
• UPhone: system operacyjny kompatybilny z EVM z natywną integracją podsieci U2U, niestandardowy sklep z aplikacjami dApp. Obsługuje aplikacje DePIN, takie jak zdecentralizowany VPN (U2DPN), i oferuje możliwości pasywnego dochodu dzięki niewykorzystanemu współdzieleniu przepustowości.
3/ Niestandardowe sklepy z aplikacjami: poza Apple i Google
➢ Cenzura App Store jest głównym wąskim gardłem dla kryptowalut:
• Apple przyjmuje 30% zakupów NFT/kryptowalut w aplikacji
• Google ogranicza DeFi, hazard i niezweryfikowane tokeny
• Aplikacje natywne dla Web3 często są blokowane, usuwane z listy lub osłabiane
➢ Telefony kryptograficzne rozwiązują ten problem poprzez:
• Niezależne sklepy z aplikacjami: Odporne na cenzurę, otwarte indeksowanie
• Integracja z inteligentnym portfelem: Portfel łączy się na poziomie systemu operacyjnego, bez potrzeby rozbudowy
• Instalacja 1 kliknięciem z linku do inteligentnego kontraktu: Całkowicie bez uprawnień
• Web3 ma być pozbawiony zaufania i zezwoleń, więc dlaczego odkrywanie aplikacji miałoby polegać na scentralizowanych sklepach?"
4/ Prawdziwy Web3 UX: Tożsamość, Komunikacja i Warstwa Zasobów
➢ Telefony kryptowalutowe są domyślnie zaprojektowane z myślą o użytkownikach będących w łańcuchu:
• Tożsamość on-chain powiązana z telefonem
• Powiadomienia push o aktualizacjach transakcji, głosowaniach DAO, zarządzaniu
• Galerie kamer NFT i integracje z odznakami PFP
• Natywne napiwki, czat kryptowalutowy i mikrotransakcje w dowolnej aplikacji
5/ Dostęp finansowy bez zezwolenia na dużą skalę
➢ Telefony kryptograficzne mogą napędzać globalną adopcję kryptowalut w regionach, w których:
• Banki są niedostępne
• Lokalne waluty są niestabilne
• Telefon komórkowy to jedyny punkt dostępu do Internetu
➢ Przypadki użycia na rynkach wschodzących:
• Portfele stablecoin jako konta bankowe w dolarach
• Aplikacje handlowe P2P bez pośredników
• Modele gier i zarabiania na użytkowaniu jako nowe źródła dochodu
6/ Dlaczego VC i protokoły stawiają duże zakłady
Aktywność on-chain bootstrap telefonów kryptograficznych
→ Każdy telefon = nowy portfel, nowy użytkownik, nowe txs
Kierują przychody z powrotem do L1/L2 za pośrednictwem paliwa, opłat, swapów
Oferują unikalne haki DePIN (uruchom węzły, mój, zatwierdź z telefonu)
Działają jak konie trojańskie dla lojalności wobec protokołu — wiążąc ze sobą tożsamość, zasoby i aplikacje
Pokaż oryginał
18
14,33 tys.
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.