Dans la présentation ci-dessous, Andrey Kuznetsov, CTO et co-fondateur de Haqq Network, a présenté son Oracle de la charia et comment le réseau Haqq garantit le respect des normes éthiques dans DeFi.
Vous trouverez ci-dessous un glossaire des concepts clés évoqués lors de l'exposé d'Andrey, destiné à compléter sa présentation vidéo.
Haqq est une blockchain de preuve de participation évolutive et à haut débit qui a été construite à l'aide du SDK Cosmos et est entièrement compatible et interopérable avec Ethereum. Au cœur de la plateforme se trouve $ISLM, son actif natif, qui est utilisé pour les paiements, la gouvernance, les frais de gaz et le jalonnement. Haqq Network vise à fournir aux développeurs les outils et la flexibilité nécessaires pour créer des applications décentralisées évolutives et interopérables.
Shariah Oracle est un mécanisme en chaîne qui contrôle une liste blanche d'interactions de contrats intelligents via le portefeuille HAQQ, minimise les activités contraires à l'éthique sur le réseau et garantit que seules les dApps sur liste blanche et conformes à la charia sont accessibles aux utilisateurs.
Oracle fonctionne sur approbation de la communauté, ce qui permet au projet d'être répertorié sur le marché HAQQ Wallet, et sur l'approbation de la charia, qui permet aux projets de recevoir un label conforme à la charia. L'ensemble du processus est méthodique et transparent, commençant par la soumission des propositions, puis les dépôts obligatoires qui servent de protection contre le spam, suivis par une phase de vote communautaire. Les projets approuvés avec succès acquièrent un jeton Soulbound (SBT), signifiant leur conformité aux règles du réseau. Cet article de blog donne des détails complets sur la charia Oracle.
La machine virtuelle Ethereum (EVM) est un environnement d'exécution décentralisé et complet de Turing qui exécute des contrats intelligents et des Dapps. Il est souvent décrit comme un ordinateur virtuel situé au-dessus de la couche matérielle et réseau de nœuds d'Ethereum et permettant la création d'un large éventail de contrats et d'applications programmables et auto-exécutables qui ne dépendent pas d'une autorité centrale.
Lorsqu'une transaction ou une interaction contractuelle est initiée, l'EVM traite le code et utilise un mécanisme de consensus appelé « gaz » pour mesurer et allouer les ressources informatiques.
Les fonctionnalités intrinsèques de l'EVM permettent aux développeurs de créer une gamme diversifiée de solutions innovantes, couvrant la finance, les jeux, la gestion de la chaîne d'approvisionnement, et bien plus encore.
Les applications décentralisées (dApps) sont des applications logicielles qui s'exécutent sur la blockchain et intègrent des contrats intelligents pour automatiser et assurer l'exécution de règles prédéfinies. Pour être considéré comme une dApp, le logiciel doit avoir :
– Code open source et écosystème contrôlé par l’utilisateur
– Un réseau blockchain accessible au public sans point d’attaque central
– Un jeton cryptographique pour l’accès et la distribution des récompenses
– Une méthode de consensus qui génère des jetons, comme une preuve de travail (PoW) ou une preuve de participation (PoS)
De nombreux Dapps offrent d'innombrables avantages tels que la décentralisation, la transparence, la résistance à la censure, des coûts de transaction réduits, etc., mais ils ont également du mal à être évolutifs et à avoir une interface utilisateur complexe.
Le détournement DNS, également connu sous le nom de redirection DNS ou usurpation DNS, est une pratique malveillante dans laquelle des attaquants manipulent le système de noms de domaine (DNS) pour rediriger les utilisateurs vers des sites Web ou des serveurs frauduleux. Le DNS est chargé de traduire les noms de domaine lisibles par l'homme (comme www.example.com) en adresses IP que les ordinateurs peuvent comprendre. Lors d'une attaque de détournement de DNS, les cybercriminels modifient les enregistrements DNS associés à un domaine et redirigent les utilisateurs qui tentent d'accéder à un site Web légitime vers un site malveillant contrôlé par l'attaquant. Cela peut entraîner divers risques de sécurité, tels que des attaques de phishing, le vol de données et la distribution de logiciels malveillants.
L'évolution d'Internet a commencé avec le Web1, caractérisé par des sites Web statiques et le partage d'informations de base, avant que l'émergence du Web2 n'introduise une ère de contenu dynamique généré par les utilisateurs, de réseaux sociaux et d'interactivité. Malheureusement, les progrès du Web2 se sont accompagnés de problèmes de contrôle centralisé, de violations de données et de protection limitée de la vie privée, ce qui a conduit à l'émergence du Web3.
Web3 est une vision d'un paysage Internet dans lequel les utilisateurs conservent la propriété et le contrôle de leurs données et de leur identité numérique. Bien qu’en phase conceptuelle, cette troisième itération cherche à responsabiliser les individus en fournissant des outils pour des interactions sécurisées entre pairs utilisant la technologie blockchain, la sécurité cryptographique, l’intelligence artificielle, l’automatisation et les contrats intelligents.
Également publié ici.