Rejoignez-Nous sur

Si vous deviez HODL seulement 1 crypto-monnaie pendant 10 ans, comment choisir?

1*eWWOKGRQjTGyfKIX 6zifA

News

Si vous deviez HODL seulement 1 crypto-monnaie pendant 10 ans, comment choisir?

Imaginons un expérience de pensée où vous avez déplacé l'ensemble de votre portefeuille de crypto-monnaie en une seule pièce et ensuite gelé votre corps via la cryogénie pendant 10 ans. Comment devriez-vous choisir cette pièce? Dans ce scénario, le meilleur moyen d’aborder le problème serait défensivement. Éviter la possibilité de perdre la pièce et s’assurer que le protocole survivra dans les 10 prochaines années devrait être votre plus grande préoccupation.

Voici quelques façons dont le protocole ou le réseau pourrait mourir:

  1. Attaque majoritaire soutenue par des mineurs, des hackers, des protocoles d'opposants ou des gouvernements
  2. Problèmes de conception sérieux
  3. Bugs sérieux dans le code
  4. La corruption au sein de l'équipe de développement
  5. Montée de l'informatique quantique
  6. Algorithme de chiffrement devenant obsolète
  7. Méfiance envers l'équipe et la communauté

Quels modèles de décision devraient être utilisés pour vous assurer que votre pièce ne souffrira pas de ces vulnérabilités potentielles?

1. Attaque de la majorité

Pour survivre à une attaque, la pièce devrait:

  • A) Avoir un algorithme de minage complètement différent des autres pièces. Cela rendra extrêmement difficile pour les grands pools de mineurs de changer de ASIC hache le pouvoir de votre pièce et le centralise.
  • B) Idéalement, la quantité de matériel et la puissance de production de blocs ne devraient pas être corrélées. Une corrélation mènera tôt ou tard à la centralisation du réseau par une partie donnée. Cela peut être réalisé en changeant les mécanismes de consensus. La preuve de capacité est plus difficile à acheter que la preuve de travail. La preuve de participation rendra la centralisation plus difficile en raison de la propriété précoce des jetons.
  • C) Est immunisé contre les attaques connues classiques: Sybil, DoS, Flood, Double Spend, Déni de réseau, Finney etc.
  • D) Avoir un faible coût de sécurité et de décentralisation, ce qui est surtout un problème avec les pièces de monnaie PoW. Les incitations au capitalisme classique poussent les mineurs à créer des pools, à devenir plus efficaces et finalement à devenir de grandes entreprises qui acquièrent des sociétés plus petites. Cette compétition augmente le coût de l'électricité et du matériel par pièce. Ces entreprises finissent par devenir des monopoles. Si les coûts de la sécurité et de la décentralisation sont élevés, les mineurs – par des incitations économiques – se retrouveront dans une position de pouvoir où ils pourront lentement détruire tout le réseau.

2. Problèmes de conception graves

Certains protocoles présentent de sérieux problèmes de sécurité par conception et ont de très grandes surfaces d’attaque. Bien que le public soit conscient de ces problèmes, les développeurs semblent être influencés par un biais de cohérence et ne peuvent / ne peuvent pas résoudre ces problèmes. L'élimination directe de ces protocoles serait la meilleure solution.

3. Bugs sérieux dans le code

Plus le protocole inclut de fonctionnalités, plus il a d'attaque et plus il est sensible aux bogues. Donc, idéalement, un protocole qui n’a pas des centaines de cas d’utilisation et de contrats intelligents serait un choix sûr. Il suffit de garder le registre sûr.

De plus, les bogues les plus dangereux ne sont pas ceux qu’un développeur mal intentionné introduit dans un bogue et tente de corrompre le réseau. Le code est généralement examiné par des pairs et testé, ce qui permet de détecter et de punir facilement ce comportement. Même si ce type de bogue fait son chemin dans la version live, le réseau serait probablement bifurqué.

Une forme de bogue plus dangereuse consiste en ce qu'un développeur bien intentionné, tout en travaillant sur l'amélioration du protocole, crée un bogue qui passe par le processus de révision par les pairs. Ce qui fait qu'un petit groupe de personnes découvre et exploite sans se faire remarquer pendant des années jusqu'à ce que le virus apparaisse. Cela compromettra la confiance pour le protocole.

La manière de prévenir les bugs produits par des développeurs mal intentionnés:

  • A) Améliorez l'organisation et le processus d'embauche
  • B) Avoir un moyen de suivre les intentions du développeur et la santé mentale
  • C) Avoir un processus d'examen par les pairs plus approfondi

La façon de prévenir les bogues de développeurs bien intentionnés:

  • A) Laissez le code de base tel quel. (Pas de nouvelles fonctionnalités, pas de commits, base de code rester les mêmes)
  • B) Construire le protocole au-dessus des outils sécurisés, des bibliothèques et des langages, le rendant peu susceptible de créer des bugs. Comme utiliser un fonctionnel, typé fortement et statiquement, langage de programmation sans danger pour la mémoire.
  • C) Engager ou donner l’autorité aux développeurs de classe mondiale qui n’introduiront pas de bogues. Choisir un langage de programmation fonctionnel vous mènera indirectement aux développeurs de classe mondiale.

Pour éviter les bugs des deux catégories:

  • A) Avoir un processus très formel, strict, scientifique et méthodologique pour mettre à jour le protocole

4. La corruption au sein de l'équipe de développement

Que se passe-t-il si l'équipe est corrompue depuis le début et ne prévoit pas de supporter le protocole pendant une décennie? Et s'ils veulent retourner le projet à profit dans quelques années? Ou si, par la politique ou d'autres facteurs, les membres de l'équipe changent lentement et que la plupart des pouvoirs du protocole sont finalement détenus par un groupe de personnes? (Comme BitPay / Blockstream prend le contrôle du développement de Bitcoin) Ce type d’événement pourrait nuire à la confiance dans la communauté. Ce groupe pourrait décider de mettre en place des fonctionnalités qui seraient bénéfiques sur le réseau, arrêter les améliorations du protocole, créer des moyens de voler des pièces, se donner des avantages par rapport aux autres, etc.

5. Rise Of Quantum Computing

L'informatique quantique peut ou non entrer dans nos vies dans les 10 prochaines années. Mais il a de réelles chances d'être utilisé dans les grands centres de données, en particulier dans les installations d'extraction cryptographique. Imaginez que le taux de hachage d’une entreprise minière augmente de 1000 fois par jour. Cela pourrait affecter sérieusement tous les soldes du réseau. Les moyens de se protéger contre cela sont:

  • A) Avoir un algorithme de résistance quantique
  • B) Avoir un algorithme de consensus qui ne fonctionne pas avec la puissance de traitement
  • C) Avoir une équipe qui a prévu et est prête à réagir à des changements énormes comme celui-ci

6. L'algorithme de chiffrement devient obsolète

Si vous examinez l’histoire de la cryptographie, chaque algorithme est éventuellement brisé. C’est pourquoi nous créons de nouveaux algorithmes. La question est de savoir combien de temps il faut pour comprendre le calcul. La réponse change pour chaque algorithme, mais de temps en temps, cela se produit et toute l'industrie doit changer ses algorithmes.

Si l'algorithme de chiffrement utilisé devient obsolète, susceptible d'être attaqué ou est en quelque sorte cassé, le protocole doit en utiliser un nouveau. Les équipes prêtes pour un tel scénario peuvent facilement mettre à jour leur cryptage tandis que d'autres, pas tellement. Si la méthode de chiffrement devient soudainement disponible et qu'il existe des attaques et des piratages évidents, le protocole peut et sera probablement durci. Mais si un petit groupe piratait secrètement l'algorithme, ou si notre puissance de calcul était suffisante pour pouvoir le briser par force brute, cela pourrait être dévastateur pour le protocole.

7. Méfiance envers l'équipe et la communauté

Cela pourrait être un critère subjectif mais c'est un critère important. Le protocole doit avoir une équipe compétente et bien intentionnée et une communauté autour de lui. Il y aura toujours de mauvais acteurs, mais si les personnes de base sont de bons acteurs, les dommages à long terme seront minimes. Idéalement, vous voudriez que les gens se battent pour protéger vos pièces et votre protocole pendant que vous dormez. L’intuition humaine permet de repérer ces derniers, donc si beaucoup de gens se méfient d’une équipe, c’est un bon pari de rester à l’écart de leur protocole.

Autres choses à considérer:

  • Si vous exécutez un masternode pendant 10 ans, vous obtiendrez des retours économiques intéressants, mais le risque que le protocole soit détruit devrait être la priorité, car les rendements que le masternode peut fournir ne correspondront pas à tous les problèmes de portefeuille.
  • Comment sécuriser vos clés privées? Évidemment, en utilisant des portefeuilles froids, mais que se passe-t-il si vous ne vous réveillez jamais de votre session de congélation? Vos clés privées sont-elles envoyées à un membre de votre famille? Ou est-ce que vous le décomposez avec multisig et donnez-le à 5 personnes? Comment savez-vous qu'ils ne décideront pas de vous bousiller dans les 5 prochaines années? Peut-être envisager d'ajouter un verrou temporel au multisig?
  • C'est optimal si le protocole est réellement utile et a une adoption sur le marché. Bien que cela puisse être assez sûr, si ce protocole n’est pas adopté par le marché, la valeur de votre pièce ne diminuera que dans 10 ans. Ne pas adopter le marché crée également un risque énorme pour une attaque majoritaire. Vous pourriez vous réveiller et voir que la pièce a chuté de 99% à cause des forces du marché.

Un bon moyen de mettre ces critères en pratique sera de créer une feuille de calcul et de parcourir chacun de ces risques pour chaque cryptomonnaie.

Après mon processus de recherche et de réflexion, je suis arrivé à la conclusion que la cryptomonnaie unique pour moi serait Cardano. Je crois qu'il vérifie la plupart des boîtes, sinon toutes. Certains d'entre eux sont Proof of Stake, ayant un processus scientifique évalué par des pairs, ayant une équipe qui semble bien intentionnée, ayant une excellente organisation qui fonctionne correctement, utilise un langage de programmation fonctionnel, a le plus grand nombre de doctorants dans une blockchain projet.

Quelle est votre conclusion?



Traduction de l’article de Goktug Yilmaz : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
Aenean luctus Donec consequat. id et, risus.