Maison / Technologie / Devrait-il y avoir une chaîne de blocs pour les jetons de sécurité?

Devrait-il y avoir une chaîne de blocs pour les jetons de sécurité?

APERÇU:

  • Une version des ressources sous forme de jetons doit pouvoir démontrer trois propriétés clés sur la blockchain: la ressource sous-jacente: la représentation virtuelle de la ressource; la propriété de l'actif: l'identité des propriétaires de l'actif; et les règles de conformité de l'actif: l'ensemble des règles de réglementation et de conformité régissant la propriété et la transaction de l'actif.
  • Actuellement, la confidentialité et la conformité semblent être les principaux défis à relever pour lancer des OCT. Selon la juridiction, les investisseurs doivent suivre les procédures strictes Connaître leur client (KYC) et Lutte contre le blanchiment d'argent (AML) pour se conformer aux obligations et être autorisés à investir et à négocier des valeurs mobilières. Toutefois, en raison de la nature sans cryptage, transparente et décentralisée de la crypto-monnaie entre homologues, des frictions existent entre les actifs marqués et la conformité.
  • Ces problèmes devront être résolus pour que le système existant devienne un système à jetons. À l’heure actuelle, quelques plates-formes d’émission proposent des solutions de tokenizing pour les titres. Nous les avons divisées en 3 catégories: les protocoles sur Ethereum, les chaînes latérales sur Ethereum et une blockchain de jetons de sécurité. Nous analysons ensuite les avantages et les inconvénients de ces différents types de solutions et discutons de la manière dont l’espace pourrait évoluer.

Introduction:

Alors que le battage publicitaire pour les offres de pièces de monnaie initiales (ICO) s'affaiblit, l'attention se porte maintenant sur le secteur des jetons de sécurité (Security Token, ST). L'industrie des ST est actuellement à son stade naissant, dans lequel de nombreuses startups tentent de révolutionner l'écosystème financier traditionnel. La transition des actifs traditionnels aux actifs symbolisés implique un ensemble d’exigences tant du point de vue technologique que de la conformité, ce qui rend le processus de création de jetons plus compliqué que la simple création de jetons via ERC-20, comme nous l’avons déjà vu pour les ICO. Dans le cadre de mes recherches, je discuterai des divers composants et défis liés à la création de titres, évaluera les avantages / inconvénients d’autres solutions et rédigerai une thèse sur la façon dont l’espace pourrait évoluer au cours des deux prochaines années.

D'un point de vue fondamental, une version numérisée d'actifs doit pouvoir démontrer ces propriétés clés sur la chaîne de blocs:

  1. L'actif sous-jacent: la représentation virtuelle de l'actif.
  2. La propriété de l'actif: l'identité des propriétaires de l'actif.
  3. Les règles de conformité de l'actif: l'ensemble des règles de réglementation et de conformité régissant la propriété et la transaction de l'actif.

Les autres propriétés souhaitées incluent la confidentialité, la programmabilité, la gouvernance, la divulgation, la liquidité et l'évolutivité. Le contrat intelligent a introduit la programmabilité, permettant la mise en œuvre d'actifs plus complexes, tels que des obligations, des produits de base ou des dérivés. Par exemple, la fiducie de placement immobilier à jeton (TRiE) consiste en une série de titres de créance immobiliers et d’avoirs en actions dans une seule unité négociable. Dans ce cas, les contrats intelligents peuvent prendre en charge des dynamiques complexes telles que le risque, le rééquilibrage, les défauts de paiement de la dette, en plus de la simple propriété sur la blockchain.

Actuellement, la confidentialité et la conformité semblent être les principaux défis à relever pour lancer des OCT. Les titres financiers sont actuellement réglementés et contrôlés par des autorités centralisées, conformément à des réglementations strictes telles que GDPR, SWIFT et FINRA, qui garantissent la confidentialité et la protection des investisseurs. Selon la juridiction, les investisseurs doivent suivre les procédures strictes Connaître leur client (KYC) et Lutte contre le blanchiment d'argent (AML) pour se conformer aux obligations et être autorisés à investir et à négocier des valeurs mobilières. Toutefois, en raison de la nature sans cryptage, transparente et décentralisée de la crypto-monnaie entre homologues, des frictions existent entre les actifs marqués et la conformité.

Par exemple, crypto-monnaie utilise la pseudonymisation, dans laquelle les adresses des investisseurs ne reflètent pas directement leur identité réelle. Cependant, la FINRA et la SEC exigent que l’identité des investisseurs soit entièrement connue et que leurs transactions et leurs avoirs soient déclarés périodiquement par les sociétés et les bourses. Dans l’espace titres sous forme de jetons, une liste d’investisseurs éligibles ayant passé avec succès KYC et AML devrait dépendre de tiers pour relier leurs identités réelles à leurs adresses publiques. Ce n’est qu’alors que les adresses d’investisseur sont valables pour les investissements et les transactions car elles sont approuvées au niveau du code et automatiquement conformes. Un autre exemple est que les lois allemandes exigent que les données des actifs sous forme de jetons émis en Allemagne soient échangées entre des parties allemandes et ne puissent pas quitter la juridiction, ce qui contredit la manière dont les données sont actuellement stockées sur des chaînes de blocs publiques dans des nœuds du monde entier. De plus, la confidentialité n’est pas totalement accessible aux investisseurs car toutes les transactions et les avoirs sont visibles et peuvent être repérés sur des blockchains publics.

Ces problèmes devront être résolus pour que le système existant devienne un système à jetons. À l’heure actuelle, quelques plates-formes d’émission proposent des solutions de tokenizing pour les titres. Nous les avons divisées en 3 catégories: Protocoles sur Ethereum, Chaînes latérales sur éthéré, et une blockchain de jetons de sécurité. Ensuite, nous analyserons les avantages et les inconvénients de ces différents types de solutions et examinerons comment l’espace pourrait évoluer.

1) Protocoles construits sur Ethereum:

Actuellement, les plates-formes d'émission de jetons de sécurité les plus avancées, notamment Securitize.io, Esprit universel et port, construisent leurs solutions sur le dessus des blockchains existants, Ethereum étant le blockchain le plus utilisé. Les STO sont émis via leurs normes de jetons, respectivement DS-Protocol, ST-20 et R-Token. Ces projets fonctionnent comme des entités centralisées et travaillent avec des validateurs tiers de la conformité pour KYC et AML.

Ethereum, publié en 2015, est la première et la plus éprouvée des chaînes de blocs sécurisées dotée de capacités de contrat intelligentes, permettant la mise en œuvre de cas d'utilisation plus complexes sur la chaîne de chaînes. L'émission d'objets STO au sommet d'une blockchain existante présente des avantages, tels que l'accès à l'interopérabilité entre différents protocoles, les outils existants, la communauté de développeurs et les fonctionnalités de contrat intelligent. Les contrats intelligents peuvent être utilisés pour définir des règles de négociation et de gouvernance, ainsi que des mécanismes de dividende.

Figure 1: Avantages et inconvénients des protocoles basés sur Ethereum

D'autre part, les adresses sur éthéré sont sous des pseudonymes, dans lesquels l'identité des détenteurs de jetons est masquée, ce qui crée des frictions avec la conformité. Pour résoudre ce problème, les plates-formes d’émission doivent vérifier que les adresses des investisseurs sont effectivement la propriété des investisseurs: 1) En demandant aux investisseurs de soumettre leurs adresses et de renvoyer leurs adresses e-mail 2) Créer une adresse directement pour les investisseurs 3) Utiliser un outil de vérification des adresses (comme celui fourni par Vertalo), dans lesquels la propriété des adresses est vérifiée en demandant aux investisseurs de procéder à des micro-transactions via MetaMask. Une fois tous les investisseurs vérifiés, la liste d'adresses approuvées (liste blanche) est incluse dans un contrat intelligent d'émission de jeton, spécifiant la liste des investisseurs éligibles pour l'investissement / la négociation, ainsi que d'autres autorisations de négociation. Pour toute nouvelle addition ou soustraction d'investisseurs, le contrat intelligent devra être mis à jour par le biais de divers mécanismes.

En outre, Ethereum est une blockchain à usage général, qui ne dispose pas de fonctionnalités spécifiquement adaptées aux besoins des ST. Ethereum peut facilement représenter une propriété fractionnée sur la blockchain via ERC-20, ainsi que des restrictions de transfert et des mécanismes de dividende simples via des contrats intelligents. Toutefois, pour s’adapter au système existant, aux lois sur les valeurs mobilières standard et aux cas d’utilisation plus complexes tels que la dette, les dérivés, les informations à fournir et le vote, de nombreux efforts de codage seraient nécessaires pour contourner les difficultés liées à la sémantique codifiée des contrats intelligents. En outre, la taille des contrats intelligents est limitée en raison du coût plus élevé du déploiement de contrats intelligents plus volumineux pour des cas d’utilisation plus complexes et de la portabilité limitée, car Solidity ne peut pas être reporté sur les contrats intelligents des autres chaînes de blocs. Cela pourrait avoir un impact sur l'évolutivité globale liée à la réalisation de transactions, à la création de nouvelles fonctionnalités et à la confiance accordée au système.

2) Chaîne latérale construite sur Ethereum:

Bien que nous n’ayons pas vu de chaîne secondaire axée sur les ST, certaines des solutions de chaîne latérale Ethereum existantes incluent: Réseau POAMétier à tisser (? Dilanka @ LOOM / @ mcu11inan), Skalelabs (Jack O’Holleran / Chadwick étrange), etc. Une chaîne latérale est une blockchain distincte qui est attachée à sa chaîne principale à l'aide d'une ancrage à deux voies, qui permet l'interchangeabilité des actifs à un taux prédéterminé entre la chaîne principale et la chaîne latérale.

Chaînes latérales spécialisées sur éthéré peut être une alternative intéressante, car elle peut décharger des ensembles de calculs spécifiques vers des environnements isolés, puis refléter les résultats vers la chaîne principale. Tous les processus n’ayant pas besoin de vivre en chaîne, des composants tels que la divulgation, la conformité, le vote / la gouvernance et l’intégration avec des sources externes peuvent être réalisés avec une chaîne latérale, ce qui rend les transactions plus évolutives tout en utilisant la sécurité Ethereum. En outre, les problèmes liés à la vie privée peuvent être résolus grâce aux chaînes latérales. Le coût, le temps et les efforts nécessaires pour créer une chaîne latérale sont également bien moindres que de créer une nouvelle chaîne de blocs. Les chaînes latérales permettent également aux cryptomonnaies d'interagir. Par exemple, un émetteur peut tester les jetons sur la chaîne latérale avant de les pousser vers la chaîne principale.

Figure 2: Avantages et inconvénients de la chaîne latérale construite sur Ethereum

Certains des inconvénients des chaînes latérales sont autour des exigences pour sa sécurité. Sidechains a besoin de ses propres mineurs, et sans suffisamment de puissance minière, ils pourraient être compromis. Par conséquent, il est initialement nécessaire de disposer d’un vaste réseau de mineurs pour sécuriser les chaînes latérales. De plus, une fédération doit être assignée par les développeurs des chaînes latérales pour servir de point intermédiaire entre la chaîne principale et les chaînes latérales. Ce groupe centralisé désigné a le pouvoir de verrouiller et de libérer des jetons, ce qui crée un risque d'attaque ou de corruption.

3) Une blockchain axée sur la sécurité:

Une blockchain axée sur le jeton de sécurité peut aider à résoudre certains des problèmes fondamentaux liés à la confidentialité et à la gouvernance, ainsi qu'à améliorer la confiance et l'évolutivité. Le co-fondateur et directeur général de SPiCE VC, qui a également précédemment lancé Securitize, Ami Ben-David, est un partisan majeur de l’idée de créer une blockchain pour les jetons de sécurité. Il a récemment présenté son nouveau projet, Ownerna, qui propose une nouvelle infrastructure de blockchain uniquement axée sur les jetons de sécurité.

Les nœuds sont composés d’experts qui sont des entités financières et commerciales (par exemple. Agréés SEC aux États-Unis), comprennent les ramifications juridiques des titres et sont autorisés à gérer la propriété, KYC (Know-Your-Customer), KYA Votre actif) et les transactions. Dans le système de preuve de propriété, le nœud principal choisi prend en charge KYA, un ensemble complet de documents définissant légalement la propriété des actifs hors chaîne et les droits des détenteurs de jetons, met sa réputation en jeu, télécharge les actifs dans la blockchain. et écrit toutes les transactions dans les blocs. En retour, le nœud principal est récompensé par les revenus de la durée de vie de l'actif pour avoir aidé à valider ses transactions. De cette façon, seul le nœud principal peut accéder aux détails, ce qui permet aux investisseurs de préserver la confidentialité. Les propriétaires et les actifs peuvent également gérer leur niveau de confidentialité selon les besoins. De plus, disposer de noeuds spécifiques validant des transactions peut permettre une vitesse de transaction plus élevée, fournissant une infrastructure plus évolutive pouvant prendre en charge un plus grand volume de transactions requises dans les échanges traditionnels tels que Nasdaq.

Ownera envisage également de proposer un référentiel de réglementations open source contenant des additifs de régulation, chacun couvrant une réglementation spécifique par pays, type d'actif, etc. Tout actif peut choisir la réglementation à activer, en évitant des efforts pour les différents protocoles suivis lors de ce processus. se. De plus, les échanges peuvent économiser de l'énergie en prenant en charge différents protocoles d'émission séparément en prenant directement en charge la blockchain de jetons de sécurité. De nouveaux modèles de consensus peuvent également être mis en œuvre pour être optimisés pour les jetons de sécurité au niveau de la chaîne de blocs, au lieu de créer des mécanismes de consensus artificiels au sommet des chaînes de blocs existantes.

Figure 3: Avantages et inconvénients de Blockchain axée sur Security Token

Bien qu'une nouvelle blockchain puisse sembler être la meilleure solution, la création d'une nouvelle blockchain nécessitera des efforts et du temps considérables, ce qui signifie qu'il faudra peut-être des années avant que toutes les applications ne soient générées. Une nouvelle chaîne de blocs nécessiterait également la conception d'une nouvelle crypto-monnaie native pour inciter les participants au réseau, dans laquelle les données économiques relatives aux jetons devront être bien définies pour assurer la durabilité. En outre, une fois déployés, la viabilité et la sécurité de la nouvelle blockchain devront également être testées au fil du temps. En outre, le développement de la communauté des développeurs et des outils devrait également partir de rien.

Conclusion:

La plupart des solutions actuelles sont des protocoles construits à la base d’Ethereum, et certains nouveaux projets envisagent de développer une blockchain axée sur ST. Nous pensons qu'il faudra du temps avant que la question de la confidentialité ne soit résolue, comme nous en sommes au début de la révolution de la STO. Premièrement, la protection de la vie privée sera très probablement en dehors de la chaîne et dépendra fortement des autorités centralisées de confiance qui ont accès aux informations des investisseurs et les conservent stockées localement. Ensuite, des solutions de confidentialité basées sur des chaînes latérales pourraient permettre de séparer les données en différents ensembles, en les cachant du réseau public dans son ensemble. Enfin, la confidentialité peut vivre directement en chaîne sur une blockchain de jetons de sécurité plus spécialisée, ce qui permet aux propriétaires et aux actifs de contrôler leur niveau d'accès à la confidentialité.

Figure 4: Evolution de la confidentialité pour les jetons de sécurité

À l'heure actuelle, les solutions d'émission proposées sont des protocoles basés sur Ethereum, ce qui permet de simplifier les cas d'utilisation de la tokénisation. Nous pensons qu'une chaîne de blocs plus spécialisée finira par apparaître, mais cela ne veut pas dire que les protocoles précédents basés sur Ethereum ne sont plus utiles et qu'ils ne seront plus utilisés dans le futur. Par exemple, la question de la confidentialité dans les chaînes de blocs publiques pourrait également être résolue à l'avenir si des solutions de confidentialité telles que la technologie ZKP (Zero Knowledge Proof) ou Bulletproof sont implémentées avec succès. Parmi les entreprises qui étudient les moyens de mettre en œuvre ZKP sur Ethereum, citons: Projet Zcoinet Ernst & Young (Prototype EY Ops Chain Public Edition). Les protocoles existants peuvent également passer à différentes blockchains s’ils se révèlent meilleurs. Par exemple, le premier protocole mis en œuvre par Securitize fonctionnera sur la blockchain Ethereum, mais prévoit également de transférer son modèle architectural vers des systèmes de grand livre distribués supplémentaires.

Figure 5: Evolution des applications et de l'infrastructure à partir de Union Square Ventures

Sur une note de côté, Union Square Ventures a récemment introduit une théorie des relations intéressante entre infrastructure et applications. Nous pensons que l’espace évoluera de la même manière. Les applications révolutionnaires dans des domaines spécifiques, l’immobilier, par exemple, sembleront d’abord perturber l’espace et inspirer la création d’un nouveau protocole ou d’une nouvelle chaîne de blocs permettant de créer des applications similaires. construit à l'échelle. Ce processus sera répété entre différents secteurs liés aux titres. Au fil du temps, le protocole unique ou la blockchain apparaîtra à mesure que différents cas d'utilisation seront pleinement explorés et compris, fournissant une plate-forme plus puissante et évolutive qui serait l'équivalent d'AWS pour les titres.

Figure 6: Cycle de battage médiatique de l'industrie des jetons de sécurité

À l'heure actuelle, nous en sommes encore aux premières étapes de l'écosystème Security Token, dans lequel différentes solutions d'émission sont encore en cours de développement et de test. Nous pensons qu'il faudra au moins 4 ans supplémentaires pour que l'écosystème de la STO se développe et évolue d'un point de vue technique et réglementaire, permettant ainsi une transition durable du système de valeurs mobilières traditionnel vers un système à jetons. Jusqu'à ce que l'espace devienne plus mature et viable, la majorité des premiers adoptants de ST viendront de l'espace crypto-monnaie plutôt que des acteurs traditionnels. Lors du lancement des différentes OCT et des échanges l'an prochain, nous prévoyons que le manque de liquidité et les difficultés liées à la mise en œuvre de cas d'utilisation complexes et de lois sur les valeurs mobilières nous rapprocheront de la réalité et réduiront le battage publicitaire et les attentes concernant les OCT. Au fil du temps, une technologie plus efficace et de nouvelles réglementations apparaîtront et contribueront à stimuler la croissance et l'adoption par les acteurs traditionnels.

Faites-moi savoir vos commentaires et n'hésitez pas à me contacter à l'adresse suivante: remi@8dcapital.com si vous avez d'autres questions sur ce sujet.

Sources

Papiers blanc: port, Securitize.io, Esprit universel, OpenFinance

Dani Grant & Nick Grossman d'Union Square Ventures: https://www.usv.com/blog/the-myth-of-the-infrastructure-phase

Yogita Khatri de CoinDesk: https://www.coindesk.com/ey-reveals-zero-knowledge-proof-privacy-solution-for-ethereum

Sebastian Wurst de Zcoin ($ XZC) Crypto-monnaie / Projet Zcoin: https://zcoin.io/zcoin-implement-zero-knowledge-proofs-ethereum/

vasa de Hackernoon: https://hackernoon.com/difference-between-sidechains-and-state-channels-2f5dfbd10707

Owerna: https://ownera.io/wp-content/uploads/2018/10/Ownera-Presentation.pdf

Jesus Rodriguez de Hackernoon: https://hackernoon.com/do-security-tokens-need-a-new-blockchain-benefits-challenges-part-i-48f281f5101e

Jesus Rodriguez de Hackernoon: https://hackernoon.com/do-security-tokens-need-a-new-blockchain-benefits-and-challenges-part-ii-de480e54c12a

Jesus Rodriguez de Hackernoon: https://hackernoon.com/do-security-tokens-need-a-new-blockchain-part-iii-the-building-blocks-7adfa7239bb0

Jesus Rodriguez de Hackernoon: https://hackernoon.com/do-security-tokens-need-a-new-blockchain-part-iv-how-about-a-sidechain-acd8686d8fae

Jesus Rodriguez de Hackernoon: https://hackernoon.com/security-token-2-0-some-edly-off-chain-vs-on-chain-governance-2cba087389ab

Jesus Rodriguez de Hackernoon: https://hackernoon.com/some-cool-protocols-to-consider-for-the-next-generation-of-security-token-platforms-98697f0c55e6

Jesus Rodriguez de Hackernoon: https://hackernoon.com/the-elephant-in-the-room-security-and-privacy-protocols-in-security-tokens-a6687af8d1d6

Julianne Sloane de Hackernoon: https://hackernoon.com/can-security-tokens-fulfill-their-promise-of-liquidity-938022e53133

Deepa Sathaye de @Fluidité: https://medium.com/fluidity/automatic-regulatory-compliance-with-ethereum-892f01ef9eaa

Jesus Rodriguez de Hackernoon: https://medium.com/@jrodricalts/about-disclosures-and-information-asymmetry-in-security-tokens-fc83c350548a

Julianne Sloane de Hackernoon: https://hackernoon.com/can-security-tokens-fulfill-their-promise-of-liquidity-938022e53133


Devrait-il y avoir une chaîne de blocs pour les jetons de sécurité? a été publié à l'origine dans Hacker midi sur Medium, où les gens poursuivent la conversation en soulignant et en répondant à cette histoire.

Source

A propos newstrotteur-fr

Découvrez également

Quelles universités publiques américaines diplôment les fondateurs les plus financés?

Joanna Glasner Donateur Plus de contributions de ce contributeur Gros revenus, évaluations énormes et pertes …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Do NOT follow this link or you will be banned from the site!