Rejoignez-Nous sur

Comment les systèmes Blockchain peuvent-ils devenir assez puissants pour un public mondial?

528 aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9kOWJkOTI2MTRjNjM0ZTVhMWE3ZjRjZDNiNGI5YjI4NC5qcGc=

News

Comment les systèmes Blockchain peuvent-ils devenir assez puissants pour un public mondial?

528 aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9kOWJkOTI2MTRjNjM0ZTVhMWE3ZjRjZDNiNGI5YjI4NC5qcGc=

Dans l'histoire de la blockchain à écrire dans les manuels scolaires, 2018 sera probablement connue comme l'année d'échec de la mise à l'échelle. Un tollé pour évolutif Les systèmes de blockchain en 2017 ont conduit un certain nombre de sociétés à tenter de résoudre le problème de la mise à l'échelle et à se rendre compte que ce n'était pas si simple.

À la fin de l’année, le département Science de Blockchain de ModernToken présente un aperçu des approches connues pour améliorer l’extensibilité.

La grande course vers une évolutivité fiable a commencé avec l'explosion de startups et de campagnes de financement visant à intégrer la technologie de comptabilité distribuée (DLT) au marché et aux applications du monde réel. Comme le prédisent les experts, la première série de projets qui ont fait leur entrée sur le marché avec l’engagement de triompher sur le marché ont été remarquablement manquants.

Les exemples les plus notoires en sont EOS – pas rapide, pas une blockchain, pas un byzantin tolérant aux fautes, selon un rapport société de recherche Whiteblock – et IOTA, qui a publiquement reconnu sa propre centralisation et a affirmé qu’il n’avait jamais eu une vision solide d’un protocole décentralisé.

Un certain nombre de projets qui n’ont pas été pressés par leur marketing pour expédier leurs produits sont toujours au travail et nous espérons voir leurs progrès – positifs ou négatifs – l’année à venir. En attendant, il est intéressant d’explorer le problème lui-même et la façon dont l’industrie le résout.

Vue d'ensemble du problème

En gros, le défi du DLT peut être illustré par le trilemme d’évolutivité, inventé par Vitalik Buterin: des trois propriétés fondamentales des réseaux distribués – la décentralisation, l’évolutivité et la sécurité – il est difficile d’en avoir deux sans compromettre la troisième, sciemment ou non.

Pour les bases de données distribuées avec état partagé, il existe également le théorème CAP, qui concerne la disponibilité (obtenant toujours une réponse rapide à une requête), la cohérence (obtenant toujours la dernière mise à jour ou un message d'erreur) et la tolérance de partition (le système perd-il de la vivacité) si le réseau est divisé). Il semble que seul un maximum de deux de ces propriétés soit disponible.

Par exemple, si le réseau se divise en deux mais reste opérationnel, il faut choisir entre cohérence et disponibilité, car la partie inaccessible du réseau peut effectuer des mises à jour qui ne se propageront pas à la partie accessible. Le théorème a également des effets variables sur les architectures DLT.

L'astuce consiste à diviser l'état (les données constituant un grand livre, c'est-à-dire la liste de tous les soldes courants, la collecte des états actuels de chaque contrat intelligent, etc.) en parties tout en conservant les attentes élevées en matière de sécurité et en préservant l'homogénéité des interactions. . À savoir, toute entité (compte d'utilisateur, contrat intelligent) doit avoir la capacité de traiter avec toute autre entité, quels que soient les endroits relatifs où elles se retrouvent une fois que l'espace d'état est compartimenté.

Lignes d'enquête

Avec l'expérience de l'industrie et la théorie accumulées jusqu'à présent, il existe plusieurs approches possibles pour tenter de créer des systèmes de blockchain évolutifs. Certains d'entre eux ne sont que de vagues croquis d'idées, tandis que pour d'autres, de nombreux projets et équipes de recherche travaillent sur des architectures prototypes et des implémentations de validation de principe.

Chaque approche a sa propre manière de diviser l’État et chacune comporte son propre ensemble de contraintes et de goulets d’étranglement.

Pour rester concentrés sur les concepts, nous nous abstenons de mentionner des entreprises et des projets particuliers. Toute ressemblance avec des produits réels – vivants ou morts – ou des événements réels est donc une coïncidence.

Eclatement avec preuve de participation

Sharding s'attaque de front au problème: au lieu de demander à chaque nœud de répliquer l'état entier, divisons-le en segments (fragments) et répartissez-les entre des groupes de nœuds. Si une transaction doit seulement être effectuée dans la partition, le traitement est très similaire à la blockchain classique: les nœuds de la partition disposent de suffisamment de connaissances pour la valider complètement. Sinon, il doit exister une sorte de communication entre fragments. Cela soulève trois grandes questions:

  1. Comment traiter les transactions entre fragments, étant donné que la plupart des nœuds ne conservent que l'état dans leur fragment?
  2. Pour un nœud qui ne conserve que l'état de son fragment, comment sait-il avec certitude que l'état des autres fragments est compatible avec les règles de protocole et est immuable (comment pouvons-nous empêcher ou traiter les réorganisations de fragments, par rapport aux autres fragments)?
  3. Comment le réseau devrait-il gérer le partitionnement?

L'un des points importants en matière de sharding est de se débarrasser de la preuve de travail. Étant donné que nous essayons de créer un réseau homogène composé d’un grand nombre de composants, les ressources de calcul devront être étalées au minimum, ce qui rendrait l’attaque de 51% plus facile.

La preuve de participation, en revanche, peut posséder plusieurs propriétés vitales: sélection aléatoire de contrôleurs par tour (ce qui rend difficile la coordination d'une attaque à un endroit), réduction du jeu pour comportement byzantin (contrairement à PoW, où échouer à une l’attaque a principalement des coûts d’opportunité) et un blocage du pieu (de sorte que l’entrée et la sortie du jeu de mise a également un coût en temps).

Eclatement avec preuve d'autorité

Le partage lui-même avec cette approche rappelle beaucoup le partage dans les bases de données classiques, car il revient plus ou moins à une partie de confiance – ou à un petit collège fixe de parties de confiance – de gérer les données.

Pour les maximalistes du DLT, il s’agit d’une démission conceptuelle, puisqu’un tel réseau ne peut jamais être sans permission, c’est-à-dire totalement indépendant de tout parti ou groupe réalistement corruptible ou coercible.

D'autre part, il peut toujours intéresser les grandes entreprises et les institutions financières, offrant un support pour les opérations conjointes avec validation croisée, à condition que certaines activités aient un sens commercial dans un environnement mutuellement transparent. L'avantage est que les exigences de confiance entre les contreparties peuvent être abaissées, voire totalement éliminées, dans la mesure où les règles d'interaction peuvent être codées.

Preuve de participation déléguée

Cette conception ne comporte qu'une poignée de nœuds maîtres qui valident les transactions, émettent de nouveaux blocs et promettent de conserver l'état actuel complet. Les utilisateurs du réseau ne mettent pas de la monnaie sur de nouveaux blocs (comme dans une preuve de participation), mais plutôt sur leurs validateurs préférés, ce qui leur donne le droit de vote.

L'idée est que la concurrence pour figurer dans une liste de nœuds maîtres, associée à des revenus et à des redevances forfaitaires élevés, incitera les nœuds maîtres à fonctionner correctement et à disposer du meilleur matériel possible, bien au-delà de celui d'un ordinateur personnel.

Il existe des préoccupations quant aux tendances possibles à la centralisation. L’un d’eux est que, dans la mesure où les utilisateurs n’obtiennent un retour sur investissement que si leur délégué se trouve dans la liste des nœuds principaux, il est contre-productif de miser sur un outsider: jusqu’à ce qu’ils y adhèrent, tout électeur ne paie que le coût d’opportunité de la non-participation. initié à la place.

En conséquence, les initiés ont plus de pouvoir, car ils ne doivent s'inquiéter que d'une possible perte massive de voix, mais peuvent probablement s'en tirer avec des contenus plus petits byzantins.

Il existe également des incertitudes quant à la vérifiabilité: l’énorme état stocké dans un petit nombre de validateurs rémunérés crée une situation dans laquelle une vérification complète en dehors de la liste des nœuds maîtres est une dépense importante – car le matériel doit être adapté – mais ne génère aucun revenu.

Certaines mises en œuvre pratiques de cette architecture connues à ce jour ont également une opacité de la part de l’État, selon lequel un observateur externe, même prêt à engager des ressources, ne peut jamais savoir ce qui se passe à l’intérieur des nœuds maîtres.

Interopérabilité générale

Que se passe-t-il s'il existe un protocole inter-blockchain permettant de livrer de manière non sécurisée les transactions et les états d'un blockchain à un autre?

Si elle avait existé, une telle solution permettrait une mise à l'échelle dans la mesure où l'État peut être divisé en plusieurs chaînes. Cela signifierait également une grande flexibilité: les chaînes de blocs peuvent se spécialiser dans leur activité ou leurs spécificités de données tout en ayant la capacité d'interagir avec d'autres chaînes spécialisées. Par exemple, un réseau de distribution de contenu qui utilise un réseau d'échange déjà existant pour des interactions payantes.

Malheureusement, cette tâche est extrêmement complexe. L’éléphant dans la salle est d’avis qu’il devrait gérer les réorganisations de chaînes et de chaînes afin que la logique des chaînes de blocs arbitraires reposant sur un état externe ne soit pas interrompue. Par exemple, il faut s’assurer qu’il n’est pas possible de doubler les dépenses sur la chaîne Aristote en payant quelque chose avec une transaction Plato, puis en attaquant Platon à 51%, en retournant la chaîne et en supprimant la transaction payée.

Parmi les autres approches de la mise à l'échelle, l'interopérabilité à usage général est peut-être celle qui repose le plus sur la théorie des jeux et la conception des incitations. A priori, on sait peu de choses sur les systèmes à connecter, et on ne peut pas attendre du consommateur des transactions relayées qu’il les valide pour lui-même, sinon le relais n’a aucun sens.

Plasma: chaînes de blocs hiérarchiques avec sorties dans la couche de base

Ce concept pour la technologie DLT a été proposé pour la première fois en août 2017. Il implique plusieurs couches de blockchains: la couche blockchain est ancrée dans la blockchain de la couche mère via un contrat intelligent spécial qui permet le retrait des actifs même si l'opérateur de la couche enfant passe en mode byzantin.

Chaque bloc de la couche enfant est ancré dans le contrat intelligent, avec une racine Merkle des ressources de suivi de l'arborescence. Les clients de la couche enfant doivent surveiller le contrat d'ancrage dans la chaîne parente et s'assurer que l'opérateur leur envoie chaque bloc soumis à la chaîne parente.

Si quelque chose ne va pas (c’est-à-dire que l’opérateur n’envoie pas à un utilisateur le bloc qu’il vient de valider ou que le bloc est mal formé), chaque utilisateur peut commencer un retrait en demandant au contrat d’ancrage de restituer ses actifs dans la chaîne parente, en fournissant un Preuve de propriété. Après une période d'attente, lorsque le processus peut être contesté avec une preuve de fraude, le retrait est terminé et l'actif est récupéré dans la chaîne parente.

Bien qu’il s’agisse d’un excellent concept, Plasma présente un certain nombre de défis et de problèmes qui lui sont propres. Tout d'abord, toutes ses architectures connues reposent sur le fait que l'utilisateur stocke l'historique complet de leurs actifs sur la chaîne et conteste activement les tentatives de retrait malveillants dans les délais impartis. La fenêtre représente l'équilibre entre le temps pendant lequel les actifs sont bloqués dans le contrat et la fréquence à laquelle une présence est attendue de l'utilisateur.

Deuxièmement, les scénarios de retraits en masse, en particulier de plusieurs plasmaches dans la même chaîne mère en même temps, sont difficiles à raisonner et aucun bon modèle de sécurité n’a été présenté à ce jour.

Enfin, aucune architecture n’a été proposée pour permettre à des contrats intelligents arbitraires de détenir leurs propres actifs dans la chaîne du plasma. Il existe uniquement des unités d'actif non fongibles détenues par l'utilisateur (Plasma Cash), des unités d'actif fongibles sous forme de canaux de paiement (débit plasma) et des UTXO (plasma minimal viable) arbitraires.

Avoir des contrats avec des actifs détenus par l’État et des actifs détenus pose un problème théorique épineux, car chaque scénario proposé pour qui et comment exactement pourrait contester un état de contrat intelligent dans le cas où le comportement byzantin de quelqu'un était sujet à des attaques.

Graphes acycliques directs

Au lieu de construire une chaîne de blocs, où chaque nouveau bloc est ajouté à une extrémité, pourquoi ne pas faire pousser un arbre qui se développe dans plusieurs directions? De cette façon, il n’est pas nécessaire qu’un lieu ou un groupe doive valider l’ajout d’un bloc à un lieu particulier, ce qui constitue un goulot d’étranglement.

La charge de calcul des mises à jour est répartie entre les feuilles actuelles de l’arbre. Cela pourrait également signifier que le stockage est fractionné entre des branches qu’il n’est pas nécessaire de surveiller en une seule fois, à condition qu’elles soient régulièrement liées de manière cryptographique.

Avec les DAG, il est assez simple de définir la finalité de manière non abusable. Si une personne ajoute ou voit une transaction dans une feuille, elle doit s'attendre fortement à ce que la succursale reste dans l'état de consensus, ce qui signifie probablement que davantage de transactions doivent être étendues (et donc confirmées).

Le problème, alors, est d’assurer aux clients un moyen robuste d’effectuer une sélection des feuilles qui s’appuie aléatoirement sur des branches non byzantines et ignore les branches byzantines. Si, pour ce faire, le client doit alors surveiller l'intégralité du DAG, il n'y a pas de mise à l'échelle en raison de l'espace d'état. Si le client fait appel à un tiers, celui-ci devient un goulot d'étranglement de confiance.

Le défi consiste à trouver un moyen de procéder à une sélection aléatoire des feuilles qui peut être prouvée comme étant juste et infalsifiable sous des hypothèses raisonnables. Et cela est bien sûr lié à la fragmentation du stockage d'état.

Et après?

Bon nombre des projets développés tout au long de l'année apporteront probablement leurs premiers résultats tangibles au cours des six prochains mois. Bien que nous ne nous attendions pas à un protocole entièrement prêt à la production, avec une mise à l'échelle horizontale et un état arbitraire – même centralisé en grande partie -, de solides preuves de concepts et des solutions peu viables vont probablement arriver sur le marché prochainement.

Et bien que 2019 reste peut-être l'année du Earth Pig, 2020 en DLT sera probablement l'année du tatou Armyillo.

L’article a été écrit par Collis Aventinus, expert Blockchain chez Jeton moderne.



Traduction de l’article de Cointelegraph By Guest Author : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
Phasellus Sed Donec velit, ante. dapibus id,