Rejoignez-Nous sur

Quelques protocoles intéressants à prendre en compte pour la prochaine génération de plates-formes de jetons de sécurité

1*0TW7BseDw68EMa ffc41nA

News

Quelques protocoles intéressants à prendre en compte pour la prochaine génération de plates-formes de jetons de sécurité

Construire la bonne infrastructure pour les jetons de sécurité est le prochain défi majeur pour faire des crypto-titres une classe d'actifs pertinente. Aller au-delà des capacités de base de la génération de jetons sur les plates-formes actuelles et mettre en place des blocs d’infrastructure capables de reproduire la dynamique des produits sécurisés, son impératif pour la viabilité à long terme de l’espace de jetons de sécurité. Cependant, le processus de création des prochains blocs de construction d'exécution pour le jeton de sécurité est régi par les frictions entre l'infrastructure et les applications. Sans la bonne infrastructure, il sera presque impossible de définir des classes d'actifs pouvant catalyser l'évolution de l'espace. Dans le même temps, il est très difficile de connaître les blocs de construction d'infrastructure nécessaires aux jetons de sécurité sans s'exposer à des projets sophistiqués. La bonne solution, loin d’être anodine, consiste à déterminer le volume d’infrastructures à mettre en place pour permettre la mise en œuvre de grands projets de jetons de sécurité.

Déterminer les blocs d'infrastructure appropriés pour la prochaine vague de plates-formes de jetons de sécurité est certes difficile, mais il existe des zones claires qui peuvent servir de point de départ. Même à l’état naissant du secteur des crypto-titres, nous voyons déjà des projets revendiquer des capacités qui manquent dans la génération actuelle de plates-formes. Du point de vue du marché, un domaine de débat intéressant consiste à déterminer si ces fonctionnalités vont évoluer en tant que protocoles autonomes ou être intégrées à des plateformes de jetons de sécurité génériques.

Le dilemme pré-chasm: plates-formes vs protocoles

Dans l’espace de la blockchain, nous assistons à une explosion de protocoles de niveau 2 visant à permettre aux applications décentralisées d’offrir une capacité unique. Vous pouvez certainement affirmer qu'il existe des zones de jetons de sécurité, telles que les dérivés ou la liquidité, qui sont suffisamment complexes pour mériter leur propre protocole. Cependant, cela pourrait ne pas être le cas à court terme.

Dans son livre best-seller, Traverser le gouffre, Geoffrey A. Moore explique les différentes dynamiques régissant l’évolution des marchés technologiques. Moore divise tout marché technologique entre le marché d'avant-gouffre ou le marché où les nouvelles technologies font l'objet d'expérimentation et le marché d'après-gouffre ou grand public dans lequel la technologie est adoptée sur le marché plus large.

L’une des leçons que nous pouvons extrapoler de la thèse de Moore est que, sur les marchés d’avant l’abondance, les solutions offrant une expérience de bout en bout ont tendance à avoir plus de succès que les solutions à capacités spécifiques. En prenant cette analyse pour l'espace des jetons de sécurité, nous devrions nous attendre à ce que la phase actuelle du marché soit dirigée par des plates-formes de tokenization de bout en bout intégrant une version simplifiée des protocoles de crypto-sécurisation. À mesure que le marché évoluera, certains de ces protocoles deviendront suffisamment pertinents pour qu’ils deviennent des offres autonomes pouvant être intégrées à différentes plates-formes.

Avec cette thèse à l’esprit, la prochaine étape logique consiste à déterminer quels protocoles doivent être inclus dans la prochaine vague de plates-formes de jetons de sécurité. Etant donné que la plupart des plates-formes de crypto-sécurisation vivent dans la phase d'exécution d'Ethereum, elles peuvent tirer parti des niveaux d'innovation élevés observés dans les protocoles basés sur Ethereum au cours des deux dernières années. Ci-dessous, j'ai répertorié certains domaines et protocoles susceptibles, selon moi, d'apporter une valeur immédiate à la génération actuelle de plates-formes de jetons de sécurité. J'aime garder ces articles de blog d'une longueur raisonnable, je ne fournis donc qu'une brève description des protocoles. J'ai une série de messages à venir qui plongent profondément dans ces différents domaines. De plus, je suis conscient qu'il manque des protocoles dans cette liste, mais j'essaie de me concentrer sur ceux qui, à mon avis, peuvent être rapidement intégrés au groupe existant de plates-formes de jetons de sécurité.

Liquidité

· Le problème: La liquidité est sans doute le défi le plus important du marché des crypto-titres. Bien qu'une partie de ce défi soit traitée comme une évolution naturelle de l'espace, les plates-formes doivent intégrer le protocole de liquidité en tant que bloc de construction de premier ordre.

· Bancor: Bancor propose un protocole de liquidité basé sur la notion de jetons intelligents, qui sont des jetons qui gèrent les soldes d'autres jetons dans le cadre de leur contrat intelligent. La création de jetons de sécurité compatibles avec Smart Token peut être une étape fondamentale pour permettre un premier niveau de liquidité dans l’espace.

· Chute d'eau à deux jetons: Michael Oved récemment co-auteur de ce que je considérais comme l'un des livres blancs les plus importants dans l'espace des jetons de sécurité. Two-Token Waterfall propose une structure de jetons combinant des jetons de dette et d’équité qui s’activent en fonction de différents déclencheurs afin de rationaliser la liquidité des transferts de jetons de sécurité.

La gouvernance

· Le problème: Les jetons de sécurité nécessitent une nouvelle dynamique de gouvernance et de vote allant au-delà d’un mécanisme de consensus basé sur les transactions. De la simple conformité et validation aux dynamiques complexes de distribution des dividendes, les modèles de vote et de gouvernance devraient être intégrés à la prochaine vague de plateformes de jetons de sécurité.

· Réseau POA: La preuve d'autorité est l'un des modèles de consensus basés sur l'identité qui, à mon avis, peut devenir pertinente pour permettre une dynamique de gouvernance dans les jetons de sécurité. POA Network met en œuvre une preuve d'autorité à l'aide d'un modèle de chaîne latérale compatible Ethereum pouvant être adapté à différentes plates-formes de jetons de sécurité.

Intimité

· Le problème: Les transactions de jetons de sécurité partagent aujourd'hui le même niveau de confidentialité, qui est pratiquement nul. L'activation de modèles de politique de confidentialité est essentielle pour déverrouiller tout un groupe de scénarios de jetons de sécurité dans différents secteurs.

· Buletproofs: Récemment adoptés par Monero, les Bulletproofs fournissent un protocole haute performance pour les transactions confidentielles. Bulletproofs résout certaines des limitations de protocoles tels que zk-Snarks pour permettre la validation des transactions. Une version plus simple de Bulletproofs peut être implémentée sur les plates-formes de jetons de sécurité pour permettre différents niveaux de confidentialité dans les crypto-sécurités.

· zk-SNARKS: Sans doute le protocole de confidentialité le plus adopté dans le domaine de la blockchain, zk-SNARKS a été implémenté sur Ethereum à plusieurs reprises. L'adoption de zk-SNARK pourrait être un moyen facile d'intégrer la confidentialité dans les plates-formes de jetons de sécurité.

Les divulgations

· Le problème: La divulgation d'informations est l'une des principales caractéristiques manquantes des technologies de jetons de sécurité. L'activation de l'accès aux jeux de données liés aux crypto-sûretés est essentielle pour permettre la liquidité et la conformité dans l'espace. Si nous ne savons rien sur un actif, comment pouvons-nous espérer le chiffrer correctement?

· IPFS: IPFS est l'un des protocoles les plus adoptés pour le stockage de contenu et de données. L'intégration de la divulgation des jetons de sécurité dans IPFS est un effort assez simple.

Sidechains

· Le problème: Les applications de jetons de sécurité sont vulnérables aux limitations des plates-formes Ethereum. À mon avis, les jetons de sécurité nécessiteront probablement un nouveau runtime qui étend les capacités des plates-formes Ethereum. Sidechains est un terrain d'entente pour atteindre cet objectif.

· Métier à tisser: Loom Network est un projet récent qui permet la mise en œuvre de DChainApps, des DApps pouvant s'exécuter dans leur propre sidechain tout en maintenant l'interopérabilité avec le réseau principal Ethereum. Je ne suis pas certain que l'utilisation de Loom puisse être généralisée pour les crypto-sûretés, mais cela peut certainement être utile dans de nombreux scénarios.

Dette

· Le problème: La dette est l’un des scénarios les plus meurtriers pour les jetons de sécurité, mais les protocoles actuels ne prennent tout simplement pas en charge ce cas d’utilisation. L'intégration de protocoles de dette dans des plateformes de jetons de sécurité peut devenir un cas d'utilisation extrêmement utile.

· Dharma: Dharma est l'un des protocoles les plus robustes pour les scénarios de dette décentralisée. Alors que Dharma est un protocole très générique, une version plus simple et plus spécifique de celui-ci peut être adaptée aux plateformes de jetons de sécurité.

Dérivés

· Le problème: Il est presque impossible de développer une nouvelle classe d'actifs centrée uniquement sur les longs trades. La mise en place de mécanismes de court-circuit et de couverture de crypto-sécurités est fondamentale pour permettre des scénarios de sécurité sophistiqués à jetons

· DyDX: dYdX est l’un des principaux protocoles dans le domaine émergent des dérivés marqués. dYdX fournit un ensemble de protocoles permettant d'activer des primitives crypto-financières clés telles que le négoce de marges, les contrats à terme standardisés, les options, le court-circuit, etc. L'adaptation de certains protocoles dYdX à des plates-formes de jetons de sécurité peut permettre la mise en oeuvre de scénarios très intéressants.

Ce sont quelques-uns des protocoles clés qui, à mon avis, peuvent étendre les capacités d'un groupe existant de plates-formes de jetons de sécurité. Il existe de nombreux autres domaines intéressants qui pourraient jouer un rôle important dans la prochaine vague de crypto-sûretés mais, comme toujours, nous devons commencer quelque part.



Traduction de l’article de Jesus Rodriguez : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
Phasellus ut diam massa velit, ultricies non