Maison / Technologie / Blockchains, réseaux, protocoles ou fantasmes de jetons de sécurité, partie II: consensus, identité et…

Blockchains, réseaux, protocoles ou fantasmes de jetons de sécurité, partie II: consensus, identité et…

Chaînes de blocage, réseaux, protocoles ou fantasmes de jetons de sécurité, partie II: consensus, identité et questions difficiles

Ceci est la deuxième partie d’un essai qui explore la thèse d’une blockchain de premier niveau spécialisée dans les jetons de sécurité. Dans la première partie, nous avons débattu de la viabilité d’une blockchain de crypto-titres par rapport à un réseau de jetons de sécurité de niveau 2 ou à des infrastructures basées sur des protocoles de jetons de sécurité.

Aujourd’hui, j’aimerais approfondir certains des dilemmes existentiels qui sont au cœur de la thèse de la blockchain de jetons de sécurité et présenter une série de questions difficiles auxquelles toute plate-forme technique de l’espace doit répondre.

À ce stade, il est assez évident que le marché des jetons de sécurité verra l’émergence de nouveaux réseaux en dehors du réseau principal Ethereum. Des projets tels que Ownera, Provenance, Symbiont et Polymesh, récemment annoncé, s’y intéressent déjà.

La question reste de savoir si l’un de ces modèles évoluera en tant que blockchains de niveau 1 ou restera en tant que frameworks de second niveau au-dessus d’un environnement d’exécution de blockchain existant. De mon point de vue, cette distinction est fondamentalement basée sur le fait que le jeton de sécurité nécessitera un nouveau protocole de consensus de niveau 1 pour la validation des transactions.

Le dilemme du consensus

L’exploration de la viabilité d’un consensus de niveau 1 pour les jetons de sécurité est au centre de la thèse de la blockchain. Je trouve personnellement que de nombreux arguments utilisés en faveur et contre l’idée d’un protocole de consensus de jeton de sécurité manquent un peu de rigueur technique et financière.

Pour encadrer correctement cet argument, essayons de décomposer un mécanisme de consensus de jeton de sécurité en une série de primitives atomiques. Dans un échange de titres entre deux parties, un mécanisme consensuel doit définir quatre étapes fondamentales pour garantir la validité d’une transaction:

· Identité: Êtes-vous qui vous dites que vous êtes?

· Actifs de propriété: Possédez-vous ce que vous prétendez posséder?

· Conformité: La transaction est-elle valide dans le contexte réglementaire actuel?

· Transfert de propriété valide: Une unité de compte peut-elle être transférée de manière atomique et en toute sécurité entre les deux parties?

Dans une architecture de jeton de sécurité typique, le niveau sous-jacent de la chaîne de blocs résoudra le consensus pour la validation financière de la transaction, tandis que la couche de jetons de sécurité devrait parvenir à un consensus en termes d’identité, de propriété des actifs et de conformité.

Dans le diagramme précédent, les fonctionnalités décrites au deuxième niveau (de couleur orange) peuvent être clairement modélisées dans le cadre d’un nouveau protocole de consensus optimisé pour les jetons de sécurité. La question à laquelle nous devons répondre est de savoir si le premier niveau (de couleur bleue) fait également partie de ce protocole de consensus ou de l’application sous-jacente de la blockchain.

La réponse à cette question repose sur un autre des dilemmes existentiels des protocoles de blockchain: identité versus décentralisation.

Le dilemme identité-décentralisation

Les protocoles de consensus dans les exécutions de chaînes de blocs existantes reposent sur des calculs mathématiques onéreux afin de garantir la validité d’une transaction sans s’appuyer sur une autorité centralisée. Ce modèle permet de remplacer identité par des calculs afin de faire des assertions sur une transaction.

Si nous réfléchissons aux protocoles de consensus du point de vue de l’identité des participants au réseau, nous pouvons arriver à des conclusions fascinantes:

· Thèse 1: Dans un système suffisamment décentralisé, les affirmations d’identité relatives à un sujet peuvent être validées sur la base du consensus de différentes parties plutôt que sur le sujet cible.

Un corollaire de la thèse précédente nous indique que l’identité et la décentralisation agissent comme des forces opposées dans un modèle consensuel. En d’autres termes:

· Thèse 2: La nécessité d’un consensus dans un réseau décentralisé décroît de manière linéaire à mesure que le nombre d’identités des participants augmente.

L’une des différences importantes entre les transactions de jetons de sécurité et les interactions entre chaînes de blocs principales est que l’identité des participants est bien connue dans le premier cas. Le fait d’avoir une couche d’identité simplifie et, dans certains cas, supprime le besoin de mécanismes de consensus coûteux en calculs au niveau des jetons de sécurité.

Voici donc où je pense que les partisans des blockchains de jetons de sécurité marchent très bien. Si nous vivons dans un écosystème dans lequel toutes les identités des participants sont connues, vous pouvez alors affirmer que nous n’avons besoin d’aucune forme de consensus décentralisé et, si tel est le cas, avons-nous vraiment besoin de blockchains? une forme de grand livre immuable? En utilisant une approche politique, je pense que la réponse est quelque part au milieu.

· Thèse 3: Un réseau de jetons de sécurité devrait s’appuyer sur un protocole de consensus décentralisé entre des validateurs dont les identités sont bien connues et leur réputation peut être validée sur le réseau.

Preuve d’autorité (PoA) est un type de mécanisme de consensus qui repose sur l’identité en tant que citoyens de première classe. Dans les réseaux PoA, le consensus est obtenu en se référant à une liste de validateurs (appelés autorités lorsqu’ils sont liés à des entités physiques). Les validateurs sont un groupe de comptes / nœuds autorisés à participer au consensus; ils valident les transactions et les blocs. Le PoA n’exige pas de résoudre des énigmes coûteuses en informatique pour valider une transaction. Au lieu de cela, une transaction doit simplement être approuvée par la majorité des validateurs, auquel cas elle devient une partie du dossier permanent.

Une variante du PoA intégrant les quatre primitives décrites précédemment: identité, propriété, propriété et conformité, ainsi que la validation du transfert de propriété pourraient constituer une bonne option pour les réseaux de jetons de sécurité. Cependant, la réponse à ces questions n’est pas claire.

Malgré tous les avantages des protocoles de consensus du PoA, ils sont extrêmement vulnérables aux attaques théoriques du jeu car ils ne reposent pas sur de grands réseaux décentralisés. Dans le contexte des jetons de sécurité, ces vulnérabilités sont encore plus critiques.

Quelques questions difficiles sur un jeton de sécurité Blockchain

La réponse à la question de savoir si le marché nécessite une blockchain spécialisée dans les jetons de sécurité est liée aux dilemmes du consensus et de la décentralisation de l’identité. Cependant, il y a d’autres questions très difficiles qui doivent également être considérées. Pour l’essentiel, je ne prétends pas avoir beaucoup de réponses claires à ces questions, mais je pense qu’elles devraient faire l’objet d’un débat plus approfondi.

1. Les jetons de sécurité nécessitent-ils un nouveau protocole de consensus? J’ai essayé de mon mieux pour répondre à celui-ci

2 Un réseau de jetons de sécurité nécessite-t-il un nouveau modèle d’incitation? Je suis enclin à dire oui.

3 Quelles seraient les capacités d’un réseau de jetons de sécurité? Consensus de preuve de propriété, vie privée, protocoles crypto-financiers, gouvernance, garde….

4 Quel est le but ultime d’une blockchain de jetons de sécurité? Je dirais que ce sont les premiers titres numériques en chaîne sans contrepartie hors chaîne.

5 Un réseau de jetons de sécurité peut-il être construit au-dessus d’Ethereum à mesure qu’il s’améliore? Peut-être…

6 Les blockchains existants ne lanceraient-ils pas des cadres pour les valeurs numériques? Nous devrions être prêts pour ce gâchis…

7. Le modèle de blockchain du consortium n’a pas fonctionné jusqu’à présent. Pourquoi pensons-nous que les réseaux de jetons de sécurité fonctionneront? Optimisme irrationnel…

8 Quelle est la meilleure exécution pour construire un réseau de jetons de sécurité? Quorum a la programmabilité et la compatibilité avec Ethereum, Hyperledger Fabric a la pénétration nécessaire dans le secteur financier.

9 En savons-nous suffisamment pour construire une blockchain de jetons de sécurité robuste? Avec seulement cinq jetons de sécurité négociant activement sur le marché, je préférerais voir d’abord de meilleurs modèles de réseau de jetons de sécurité tier2, mais je ne le sais pas vraiment.

dix.Qu’advient-il si les grandes entreprises financières lancent un réseau de jetons de sécurité / blockchain? Nous sommes susceptibles de dire que c’était une mauvaise idée d’être avec

L’idée d’une blockchain spécialisée dans les jetons de sécurité repousse sans aucun doute les limites de l’innovation dans l’espace. Bien que la proposition de valeur soit loin d’être claire, l’émergence de certains de ces projets va révéler des aspects du marché auxquels nous ne pensons même pas pour le moment.

https://medium.com/media/3c851dac986ab6dbb2d1aaa91205a8eb/href


Blockchains, réseaux, protocoles ou fantasmes de jetons de sécurité, partie II: consensus, identité et… a été publié à l’origine dans Hacker midi sur Medium, où les gens poursuivent la conversation en soulignant et en répondant à cette histoire.

Source

A propos newstrotteur-fr

Découvrez également

Automatisation des processus robotiques et code réduit: didacticiel pratique sur l’intégration d’UiPath à Joget

Ce tutoriel pratique fournit une introduction à la plate-forme RPA (Robotic Process Automation). UiPath et …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *