paint-brush
Counterstake et plus : apprenez à transférer des crypto-monnaies avec des pontsby@obyte
362
362

Counterstake et plus : apprenez à transférer des crypto-monnaies avec des ponts

Obyte6m2023/12/18
Read on Terminal Reader

Counterstake Bridge apparaît comme un pionnier dans le domaine des ponts cryptographiques, fournissant une solution sans confiance et décentralisée pour les transferts inter-chaînes sécurisés. Grâce à son mécanisme de contre-participation unique, les utilisateurs peuvent garantir la validité des réclamations de manière transparente et incitative. L'inclusion d'assistants rationalise le processus pour les utilisateurs moyens, permettant des transactions plus rapides. De plus, Counterstake intègre une gouvernance décentralisée, permettant aux participants de façonner et d'ajuster activement les paramètres critiques. Explorez les fonctionnalités qui distinguent Counterstake dans le paysage évolutif des ponts cryptographiques.
featured image - Counterstake et plus : apprenez à transférer des crypto-monnaies avec des ponts
Obyte HackerNoon profile picture
0-item

Avant de commencer, gardons à l'esprit la définition d'un « pont » traditionnel : une structure conçue pour attacher et traverser deux (ou plusieurs) lieux auparavant non connectés. Ce n’est pas si différent dans le monde de la cryptographie, car, en réalité, toutes les plateformes de registres distribués sont isolées des autres. Ils ont leurs propres atouts et fonctionnalités et, si nous voulons les connecter, nous aurons besoin d’un pont numérique.


Cela signifie que vous ne pouvez tout simplement pas envoyer, par exemple, du Bitcoin vers Ethereum, de l'Ether vers Bitcoin ou des GBYTE vers Ethereum. Pas directement, du moins. Si vous essayez d'envoyer un actif d'une chaîne A à une chaîne B sans pont au milieu, votre portefeuille ne peut tout simplement pas le faire. Heureusement, les ponts sont là pour rendre la connexion possible.


Ce sont des protocoles ou des plates-formes qui permettent une interopérabilité transparente et sécurisée entre différents réseaux, facilitant ainsi le transfert d'actifs numériques à travers de nombreux écosystèmes. Avec son aide, vous pouvez utiliser sans problème un actif natif de la chaîne A dans la chaîne B, pour profiter du minage de liquidité ou des contrats P2P, par exemple.

Plongeons un peu plus dans ces plateformes.


Types de ponts en crypto

Si nous considérons leur fonctionnement interne, nous pouvons séparer les ponts inter-chaînes en trois types principaux : Lock and Mint, Burn and Mint et Lock and Unlock. Dans le modèle « Lock and Mint », les utilisateurs sécurisent les jetons sur la chaîne source et les jetons équivalents sont émis sur la chaîne de destination. À l’inverse, dans le sens inverse, la gravure de ces jetons « emballés » déverrouille les « originaux » sur la chaîne source.



L'approche suivante, « Burn and Mint », consiste à graver des jetons sur la chaîne source et à les réémettre (miner) sur la chaîne de destination. Parallèlement, « Lock and Unlock » permet aux utilisateurs de verrouiller les jetons sur la chaîne source et de les déverrouiller à partir d'un pool de liquidité sur la chaîne de destination, la liquidité des deux côtés étant soutenue par des incitations monétaires aux fournisseurs.


En d'autres termes, une action dans la chaîne A (verrouiller ou graver/effacer des jetons) doit être effectuée et prouvée à certains acteurs de la chaîne B, pour qu'ils puissent créer (créer) ou débloquer des jetons compatibles B dans la même quantité verrouillée ou brûlée. par l'utilisateur de la chaîne A. On peut donc dire que ce ne sont pas les mêmes pièces depuis le début, mais un équivalent dans le réseau de destination. Bien entendu, les utilisateurs peuvent également récupérer les « pièces originales » dans la chaîne A en inversant le processus.


Ponts inter-chaînes et décentralisation

Maintenant, si nous considérons le niveau de contrôle externe ou les intermédiaires impliqués dans le processus (centralisation), nous pouvons classer les ponts entre chaînes en basés sur la confiance et sans confiance. Les ponts basés sur la confiance reposent sur la confiance des utilisateurs dans une fédération ou une entité dépositaire, fonctionnant de manière centralisée et gardant le contrôle des fonds des utilisateurs. Bien que rapides et rentables pour les transactions importantes, l’accent mis sur la vitesse des transactions peut compromettre la sécurité, la prévention de la fraude et l’exposition réglementaire.


En revanche, les ponts sans confiance fonctionnent sur des agents programmables (contrats intelligents, agents autonomes, code de chaîne, etc.), offrant un niveau plus élevé de décentralisation et de contrôle des utilisateurs sur leurs propres fonds. Ces ponts, tout en offrant plus de liberté réglementaire, de chaînes disponibles et de flexibilité, peuvent être confrontés à des défis en raison des vulnérabilités potentielles de leur code.



D’un autre côté, les niveaux de centralisation varient selon les ponts basés sur la confiance, où la taille du groupe détermine la centralisation. Des exemples comme Binance Bridge présentent une centralisation élevée avec un seul dépositaire, ce qui pose un point de défaillance unique. Les systèmes multi-signatures atténuent les risques, mais la collusion ou le compromis restent une préoccupation.


Les ponts basés sur des clients légers vérifient les transferts à l'aide de clients légers des chaînes sources, en évitant les parties centrales. Cependant, des défis surviennent lors de la mise en œuvre de ces ponts, ce qui rend leur mise à l'échelle difficile. Les ponts basés sur des incitations économiques, illustrés par des protocoles tels que XClaim et TBTC, donnent la priorité à la sécurité grâce à la garantie. Pourtant, des exigences élevées en matière de garanties peuvent entraîner une augmentation des frais, ce qui pourrait avoir un impact sur la compétitivité. Il est donc important de trouver un équilibre sans perdre le contrôle.


Pont de contre-enjeu

Counterstake est un pont inter-chaînes convivial et décentralisé disponible pour importer et exporter des actifs numériques depuis et vers l'écosystème Obyte et les réseaux basés sur EVM. Il s'agit d'un pont sans confiance et basé sur des incitations économiques qui applique sa nouvelle méthode pour être sécurisé et rentable sans sacrifier le contrôle des utilisateurs. La clé de son fonctionnement réside dans le nom lui-même : contre-enjeu.


Les utilisateurs lancent le processus en verrouillant leurs actifs natifs, tels que GBYTE, sur la chaîne d'accueil de l'actif ( Obyte dans cet exemple). Ensuite, un montant équivalent du même jeton est réclamé sur la chaîne étrangère, comme Ethereum, via une participation équivalente dans l'actif natif de la chaîne étrangère.


Ensuite, il y a une période difficile de trois jours au cours de laquelle les participants peuvent contester la légitimité des fonds réclamés en contre-mise 1,5 fois la mise initiale. Ce processus de va-et-vient peut se poursuivre pendant plusieurs jours (dans des cas très rares), jusqu'à ce qu'une partie ait un enjeu 1,5 fois supérieur à celui de l'autre et qu'il reste incontesté, déterminant ainsi la validité de la revendication. Le protocole encourage une participation honnête en offrant des récompenses à ceux qui soutiennent des revendications légitimes.



En effet, même si une baleine (un riche détenteur) mise contre une revendication légitime, la longueur croissante des périodes difficiles, la contribution de la communauté et la nature publique des réseaux cryptographiques impliqués conduiraient la baleine à perdre tous les fonds mis en jeu. C'est pourquoi, dans la pratique, la plupart des périodes difficiles se terminent sans contestation, après seulement trois jours , et les pièces sont réclamées sans autre émission. Les utilisateurs peuvent être autonomes et traverser cette période difficile, ou accélérer celle-ci en utilisant les services d'un assistant.


Échangez rapidement avec les assistants

Traverser ce pont ne prend pas nécessairement des jours pour les utilisateurs moyens. Cela pourrait être plus rapide avec l'aide d'assistants. Agissant en tant que facilitateur, l'assistant aide les utilisateurs en réclamant des transferts en leur nom et en livrant immédiatement les pièces réclamées à l'utilisateur avec une déduction pour une récompense prédéterminée.


Pour utiliser les services d'un assistant, les utilisateurs indiquent la récompense qu'ils sont prêts à payer lors de l'envoi d'un virement. Cette récompense devrait couvrir les frais de réseau sur la chaîne de destination et indemniser l'assistant de manière adéquate pour les risques associés et le capital bloqué dans les réclamations. Les assistants, qu'ils opèrent individuellement ou dans des configurations groupées, fonctionnent également comme des chiens de garde, contestant les réclamations frauduleuses et aidant les utilisateurs à accélérer leurs transferts en toute sécurité.


Mais tout cela se passe en arrière-plan. Lorsqu'ils utilisent Counterstake Bridge, les utilisateurs moyens verront une interface simple comprenant « Vous envoyez [X pièces sur la chaîne A] », « Vous obtenez [X pièces sur la chaîne B] », la récompense prédéterminée de l'assistant pour ce montant et un espace pour remplissez l'adresse Obyte ou MetaMask pour recevoir les fonds.



Il est important de noter que, pour l'instant, Counterstake ne fonctionne qu'avec le portefeuille Obyte (pour les jetons basés sur Obyte) et le portefeuille MetaMask (pour les jetons basés sur Ethereum et BSC). Pour utiliser le pont, vous devrez installer les deux portefeuilles. Une fois les fonds envoyés via l'interface ci-dessus, vous pouvez vérifier l'intégralité de leur parcours sur le même site Web : Envoyé – Miné – Réclamé – Réclamation confirmée.


« Réclamation confirmée » signifie qu'un assistant a reçu votre argent et envoyé les pièces dans votre portefeuille. Vous n’avez rien à faire après l’envoi du virement. Attendez simplement entre 20 et 30 minutes pour recevoir vos actifs sur la chaîne de destination. Il peut également arriver que les assistants disponibles ne disposent pas du montant dont vous avez besoin pour le moment, vous pouvez donc choisir entre réclamer vous-même ou attendre qu'ils remplissent leur réserve.


Participer à la gouvernance des contre-enjeux

Puisqu’aucun parti central n’est derrière Counterstake, les mêmes utilisateurs sont en charge des décisions – s’ils souhaitent participer.Ils peuvent façonner et ajuster des paramètres critiques, notamment le facteur de croissance de la mise pour des périodes difficiles consécutives, la valeur de la mise initiale, les périodes difficiles pour les transferts réguliers et importants, le seuil pour considérer un transfert comme important, la mise minimale et l'oracle des prix utilisé.



Deux agents programmables, l'agent export sur la chaîne d'origine et l'agent import sur la chaîne étrangère, ont chacun leurs modules de gouvernance. Les détenteurs de jetons sur la chaîne locale votent sur les paramètres de l'agent d'exportation, tandis que les détenteurs du jeton émis sur la chaîne étrangère votent sur les paramètres de l'agent d'importation.


Cette gouvernance décentralisée utilise le vote des challengers, permettant aux participants actifs de prendre des décisions rapides sans exiger de quorum. Les participants s'engagent activement à façonner la dynamique du protocole, garantissant l'adaptabilité et la réactivité aux besoins changeants de l'écosystème Counterstake Bridge.


Dans le domaine des ponts cryptographiques, le Counterstake Bridge se distingue par son approche sans confiance et décentralisée. Offrant des transferts inter-chaînes sécurisés et transparents, les fonctionnalités uniques du protocole garantissent polyvalence, convivialité et fiabilité.


Image vectorielle en vedette par storyset / Freepik