paint-brush
Shariah Oracle de Haqq Network : pionnier de la conformité éthique dans DeFiby@oraclesummit
101

Shariah Oracle de Haqq Network : pionnier de la conformité éthique dans DeFi

Andrey Kuznetsov, CTO et co-fondateur de Haqq Network, présente l'Oracle de la charia, un mécanisme en chaîne crucial garantissant des normes éthiques dans le domaine de la finance décentralisée (DeFi). Haqq Network, construit sur le SDK Cosmos et interopérable avec Ethereum, utilise la charia Oracle pour contrôler les interactions de contrats intelligents, maintenir une liste blanche de dApps conformes et respecter les normes éthiques. L'Oracle de la charia fonctionne grâce à l'approbation de la communauté et de la charia, offrant transparence et validation méthodique aux projets cherchant à se conformer à la charia. Le glossaire couvre des concepts clés tels que Haqq Network, Shariah Oracle, Ethereum Virtual Machine (EVM), Decentralized Applications (dApps), DNS Hijacking et Web3, offrant une analyse approfondie de l'engagement de Haqq Network en faveur de la conformité éthique dans DeFi.
featured image - Shariah Oracle de Haqq Network : pionnier de la conformité éthique dans DeFi
Blockchain Oracle Summit HackerNoon profile picture

Dans la présentation ci-dessous, Andrey Kuznetsov, CTO et co-fondateur de Haqq Network, a présenté son Oracle de la charia et comment le réseau Haqq garantit le respect des normes éthiques dans DeFi.

Vous trouverez ci-dessous un glossaire des concepts clés évoqués lors de l'exposé d'Andrey, destiné à compléter sa présentation vidéo.


QU'EST-CE QUE LE RÉSEAU HAQQ ?

Haqq est une blockchain de preuve de participation évolutive et à haut débit qui a été construite à l'aide du SDK Cosmos et est entièrement compatible et interopérable avec Ethereum. Au cœur de la plateforme se trouve $ISLM, son actif natif, qui est utilisé pour les paiements, la gouvernance, les frais de gaz et le jalonnement. Haqq Network vise à fournir aux développeurs les outils et la flexibilité nécessaires pour créer des applications décentralisées évolutives et interopérables.


ORACLE DE LA CHARIAE

Shariah Oracle est un mécanisme en chaîne qui contrôle une liste blanche d'interactions de contrats intelligents via le portefeuille HAQQ, minimise les activités contraires à l'éthique sur le réseau et garantit que seules les dApps sur liste blanche et conformes à la charia sont accessibles aux utilisateurs.




Oracle fonctionne sur approbation de la communauté, ce qui permet au projet d'être répertorié sur le marché HAQQ Wallet, et sur l'approbation de la charia, qui permet aux projets de recevoir un label conforme à la charia. L'ensemble du processus est méthodique et transparent, commençant par la soumission des propositions, puis les dépôts obligatoires qui servent de protection contre le spam, suivis par une phase de vote communautaire. Les projets approuvés avec succès acquièrent un jeton Soulbound (SBT), signifiant leur conformité aux règles du réseau. Cet article de blog donne des détails complets sur la charia Oracle.


EVM

La machine virtuelle Ethereum (EVM) est un environnement d'exécution décentralisé et complet de Turing qui exécute des contrats intelligents et des Dapps. Il est souvent décrit comme un ordinateur virtuel situé au-dessus de la couche matérielle et réseau de nœuds d'Ethereum et permettant la création d'un large éventail de contrats et d'applications programmables et auto-exécutables qui ne dépendent pas d'une autorité centrale.


Lorsqu'une transaction ou une interaction contractuelle est initiée, l'EVM traite le code et utilise un mécanisme de consensus appelé « gaz » pour mesurer et allouer les ressources informatiques.


Les fonctionnalités intrinsèques de l'EVM permettent aux développeurs de créer une gamme diversifiée de solutions innovantes, couvrant la finance, les jeux, la gestion de la chaîne d'approvisionnement, et bien plus encore.


DAPPS

Les applications décentralisées (dApps) sont des applications logicielles qui s'exécutent sur la blockchain et intègrent des contrats intelligents pour automatiser et assurer l'exécution de règles prédéfinies. Pour être considéré comme une dApp, le logiciel doit avoir :


– Code open source et écosystème contrôlé par l’utilisateur

– Un réseau blockchain accessible au public sans point d’attaque central

– Un jeton cryptographique pour l’accès et la distribution des récompenses

– Une méthode de consensus qui génère des jetons, comme une preuve de travail (PoW) ou une preuve de participation (PoS)


De nombreux Dapps offrent d'innombrables avantages tels que la décentralisation, la transparence, la résistance à la censure, des coûts de transaction réduits, etc., mais ils ont également du mal à être évolutifs et à avoir une interface utilisateur complexe.


Détournement de DNS

Le détournement DNS, également connu sous le nom de redirection DNS ou usurpation DNS, est une pratique malveillante dans laquelle des attaquants manipulent le système de noms de domaine (DNS) pour rediriger les utilisateurs vers des sites Web ou des serveurs frauduleux. Le DNS est chargé de traduire les noms de domaine lisibles par l'homme (comme www.example.com) en adresses IP que les ordinateurs peuvent comprendre. Lors d'une attaque de détournement de DNS, les cybercriminels modifient les enregistrements DNS associés à un domaine et redirigent les utilisateurs qui tentent d'accéder à un site Web légitime vers un site malveillant contrôlé par l'attaquant. Cela peut entraîner divers risques de sécurité, tels que des attaques de phishing, le vol de données et la distribution de logiciels malveillants.


WEB3

L'évolution d'Internet a commencé avec le Web1, caractérisé par des sites Web statiques et le partage d'informations de base, avant que l'émergence du Web2 n'introduise une ère de contenu dynamique généré par les utilisateurs, de réseaux sociaux et d'interactivité. Malheureusement, les progrès du Web2 se sont accompagnés de problèmes de contrôle centralisé, de violations de données et de protection limitée de la vie privée, ce qui a conduit à l'émergence du Web3.


Web3 est une vision d'un paysage Internet dans lequel les utilisateurs conservent la propriété et le contrôle de leurs données et de leur identité numérique. Bien qu’en phase conceptuelle, cette troisième itération cherche à responsabiliser les individus en fournissant des outils pour des interactions sécurisées entre pairs utilisant la technologie blockchain, la sécurité cryptographique, l’intelligence artificielle, l’automatisation et les contrats intelligents.


Également publié ici.