paint-brush
Les fournisseurs de commandes en crypto n'ont pas beaucoup d'incitation à s'entendre - voici pourquoipar@obyte

Les fournisseurs de commandes en crypto n'ont pas beaucoup d'incitation à s'entendre - voici pourquoi

par Obyte7m2023/04/06
Read on Terminal Reader

Trop long; Pour lire

Les récompenses pour agir de manière malveillante dans un DAG ne sont pas énormes, alors que le prix pourrait être plus élevé. Les fournisseurs de commandes peuvent s'entendre, autant que les mineurs et les validateurs. Mais ils ont moins de raisons de le faire, en premier lieu. En tant qu'entreprises, organisations et utilisateurs réputés, ils pourraient perdre leur réputation et/ou leurs entreprises s'ils se conduisent mal. Quoi qu'il en soit, si nous imaginons un scénario où ils se conduisent mal et s'entendent, ils ne peuvent pas en tirer grand-chose.
featured image - Les fournisseurs de commandes en crypto n'ont pas beaucoup d'incitation à s'entendre - voici pourquoi
Obyte HackerNoon profile picture
0-item

Comme vous le savez peut-être, une plate-forme de grand livre distribué est un type de logiciel qui permet à plusieurs parties de gérer une base de données partagée et décentralisée de manière sécurisée et transparente. L'un des éléments clés dont ces parties ont besoin est le consensus. Ils doivent s'entendre sur l'état du grand livre et de ses données. C'est pourquoi nous avons des mineurs (dans les blockchains PoW), des validateurs / faussaires / boulangers / etc. (dans les blockchains PoS) et des fournisseurs de commandes (dans un DAG).

Les blockchains Proof-of-Work (PoW), telles que Bitcoin, ont résolu le problème de consensus avec l'exploitation minière. Dans ce cas, des utilisateurs « spéciaux » sont chargés de miner (produire) de nouveaux blocs de transactions. Ils le font en utilisant la puissance de leur ordinateur et en suivant des règles cryptographiques strictes. Plus ils ont de puissance informatique, plus ils peuvent extraire de blocs et plus ils recevront de pièces.

Sur les blockchains Proof-of-Stake (PoS), les mineurs sont remplacés par des validateurs (un nom trompeur car ce qu'ils font est bien plus que la simple vérification de la validité des transactions). Au lieu d'utiliser leur puissance de calcul, les validateurs achètent le droit de produire des blocs.

Ils doivent soit enfermer un certain nombre de pièces dans une adresse cryptographique spéciale, soit simplement les posséder, soit les faire déléguer par d'autres, afin de pouvoir créer des blocs et obtenir des frais de transaction en retour. Plus ils achètent, verrouillent ou sont délégués de pièces, plus ils ont de droits et d'avantages.

Le système est plus décentralisé dans un registre distribué DAG (Directed Acyclic Graph), comme Obyte. Il n'y a pas besoin de puissance de calcul ou d'achat de pièces. Au lieu de cela, ce sont les utilisateurs qui construisent le grand livre.


Commander dans un DAG

Un système DAG fonctionne différemment d'un système blockchain. Il n'y a pas de blocs, mais juste des transactions, directement connectées les unes aux autres. Ils sont enregistrés sans l'aide de mineurs ou de producteurs de blocs. Le graphique est construit uniquement par les utilisateurs à chaque transaction qu'ils ajoutent. Les nouvelles transactions sont liées aux précédentes, créant un graphe orienté acyclique (DAG).

Pour éviter les doubles dépenses (dépenser les mêmes pièces deux fois ou plus), l'ordre des transactions est essentiel. Un DAG fournit une commande partielle via des relations parent-enfant, mais la commande complète est établie via des "fournisseurs de commande". Ces fournisseurs, qui sont généralement des individus ou des entreprises très respectés, créent des transactions comme tout le monde et ces transactions servent de points de repère pour commander toutes les autres transactions.

En d'autres termes, leurs transactions sont comme des guides ou des petits phares pour que le reste des opérations suive un chemin unique. En retour, ils reçoivent une partie des frais de transaction, mais cela ne devrait pas être l'objectif principal d'un fournisseur de commandes. Ils doivent être des membres respectables de la communauté, soucieux de son bien-être. Et ils ne peuvent pas faire beaucoup de choses que les mineurs et les validateurs peuvent faire.

Que peuvent faire les mineurs et les validateurs ?

Toute personne disposant du matériel, de l'énergie ou des ressources monétaires appropriés pourrait être un mineur ou un validateur dans une blockchain. Ce n'est pas nécessairement une bonne chose, car plus ils ont de ressources, plus ils obtiennent de pouvoir. Cela pourrait conduire à la centralisation, où seuls quelques partis puissants contrôlent l'ensemble du réseau.

Les chaînes de blocs ne sont pas censées être modifiées ou censurées de quelque manière que ce soit, mais elles pourraient l'être si ces partis puissants unissent leurs forces ou sont contraints de faire quelque chose ensemble par quelqu'un d'encore plus puissant, comme un gouvernement.

Une attaque de 51 % dans les réseaux PoW en est un excellent exemple. En théorie, si 51% des mineurs s'entendent, ils pourraient changer la blockchain en leur faveur. Dépenses en double, blocage temporaire du réseau, censure des utilisateurs, tout cela serait possible. Ils ne pourraient pas voler directement des fonds dans des portefeuilles personnels, mais ils pourraient censurer n'importe quelle adresse, ralentir les transactions et augmenter les frais.

Menaces pour les points de vente

L'attaque de 51 % est beaucoup moins probable dans les réseaux PoS. Ou, du moins, il n'a pas le même nom car il n'y a pas de puissance de calcul impliquée. Mais d'autres attaques sont possibles. Ethereum, le réseau PoS le plus important à ce jour, a publié un document à ce sujet. Selon son site internet , un validateur aurait besoin d'au moins 33% de la mise totale (locked coins) pour réussir plusieurs types d'attaques.

De plus, avec plus de 66% de la mise totale, ils seraient capables de faire presque n'importe quoi . Réinitialisez le réseau, doublez les dépenses, censurez les transactions, discriminez les blocs valides, etc. Et la seule défense est le coût que cela prendrait.

"En achetant de l'éther supplémentaire pour contrôler 66 % au lieu de 51 %, l'attaquant achète effectivement la capacité de faire des réorganisations ex post et des inversions de finalité (c'est-à-dire changer le passé et contrôler l'avenir). Les seules véritables défenses ici sont le coût énorme de 66% de l'éther total jalonné, et la possibilité de se rabattre sur la couche sociale pour coordonner l'adoption d'un fork alternatif.


D'autres mauvaises nouvelles ici ? Apparemment, 64% du total des ETH jalonnés sont contrôlés par seulement 5 entités. Et 50% du hashrate Bitcoin est contrôlé par deux pools de minage. Il y a là un problème de centralisation. Cependant, acquérir autant de puissance de calcul ou de participation totale juste pour attaquer ces réseaux serait absurdement coûteux et contre-productif pour l'attaquant (ce n'est pas la même histoire pour les altcoins à petite capitalisation, cependant).

MEV et censure

Pour l'instant, la plupart des attaques 51%/33%/66% ne sont que théoriques pour les crypto-monnaies les plus fortes. Mais il existe d'autres moyens par lesquels ces intermédiaires (mineurs et validateurs) peuvent nuire aux utilisateurs moyens. L'un d'eux est la valeur extractible par le mineur (MEV) de chaque bloc.

Comme tout le monde dans ce monde, les producteurs de blocs cherchent constamment à maximiser leurs profits. Le MEV est l'un de ces moyens. Il fait référence à la valeur qui peut être extraite d'un ensemble donné de transactions dans un réseau blockchain, au-delà des frais de transaction. Les producteurs de blocs peuvent choisir quelle transaction approuver en premier pour augmenter leurs gains, ou insérer la leur avant celle de l'utilisateur, même au détriment des autres.

Ce type d'activité pourrait entraîner une augmentation des coûts de transaction et une réduction de la confiance dans le réseau. Cela pourrait même conduire à une réécriture de la blockchain. Comme Binance l'a décrit :

"Sur un plan fondamental, si la valeur de la réorganisation des transactions dans un bloc précédent est supérieure aux récompenses et aux frais du bloc suivant, MEV pourrait rendre économiquement rationnel pour un producteur de blocs de s'engager dans la réorganisation de la blockchain. Cela menacerait alors le consensus et l'intégrité du réseau.


La censure est une autre possibilité réaliste - certaines sociétés minières Bitcoin l'ont déjà essayée. Ils peuvent filtrer les transactions (et non les valider) si l'origine ne répond pas à leurs exigences, comme les mesures Know-Your-Customer (KYC). Et ils sont libres d'imposer toutes les exigences qu'ils souhaitent, tandis que les gouvernements sont libres d'imposer toutes les exigences qu'ils souhaitent aux producteurs de blocs. Cela pourrait restreindre les droits de l'utilisateur final et l'empêcher effectivement d'effectuer des transactions.

Le pire dans la censure est qu'elle peut être appliquée de manière sélective à une petite minorité d'utilisateurs alors que le réseau continue de fonctionner normalement pour tous les autres. De cette façon, il peut s'installer sans aucune résistance significative (autre que verbale) et se propager de manière rampante sans trop de résistance non plus.

Que peuvent faire les fournisseurs de commandes ?

Les récompenses pour agir de manière malveillante dans un DAG ne sont pas énormes, alors que le prix pourrait être plus élevé. Les fournisseurs de commandes peuvent s'entendre, autant que les mineurs et les validateurs. Mais ils ont moins de raisons de le faire, en premier lieu. En tant qu'entreprises, organisations et utilisateurs réputés, ils pourraient perdre leur réputation et/ou leurs activités s'ils se conduisent mal. Quoi qu'il en soit, si nous imaginons un scénario où ils se conduisent mal et s'entendent, ils ne peuvent pas en tirer grand-chose.

Il n'est pas possible de réécrire l'historique du DAG et d'insérer une double dépense (dépenser le même argent plusieurs fois). Il est également impossible de voler des fonds aux utilisateurs car ils n'ont pas accès aux clés privées. Ils ne peuvent pas non plus appliquer de censure sélective ni discriminer les transactions. Pour cela, ils auraient besoin de censurer TOUTES les transactions, en commençant par la seule transaction qu'ils souhaitent censurer .

Fondamentalement, la seule chose qu'ils peuvent faire est d'arrêter le réseau, jusqu'à ce qu'un nouveau réseau avec un nouvel ensemble de fournisseurs de commandes soit redémarré à partir du point où l'ancien réseau s'est arrêté. Ils ont été sélectionnés par la communauté elle-même pour commencer, donc la même communauté peut retirer le rôle. Personne ne peut acheter son droit de contrôler un DAG décentralisé.


Fournisseurs de commandes à Obyte

Obyte compte douze adresses de fournisseurs de commandes (anciennement appelées témoins). Cinq d'entre eux sont toujours contrôlés par le fondateur (Tony Churyumoff), en l'absence de candidats adéquats. Les sept autres sont contrôlées par des parties indépendantes. Ils ont été principalement sélectionnés par la communauté votant via leurs portefeuilles, en utilisant le chatbot Poll. Ils ont également exprimé leur intérêt à être OP les années précédentes, tout en respectant les exigences :

  • Non anonyme : portez un vrai nom publiquement connu.
  • Être bien connu et digne de confiance dans la communauté.
  • Avoir beaucoup à perdre (matériel et/ou immatériel) en cas de mauvaise conduite. La perte est l'entreprise (en dehors d'Obyte) et/ou la réputation.
  • Offrir une expertise technique suffisante pour assurer un fonctionnement ininterrompu 24h/24 et 7j/7 et la sécurité de leurs clés privées (elles ne doivent pas être volées et utilisées pour poster en leur nom).
  • Adaptez leur propre liste OP lorsque la communauté souhaite la modifier d'une manière ou d'une autre et que le nouveau candidat satisfait aux règles ci-dessus. Cela inclut de se retirer de la liste.


Après avoir été accepté par la communauté, chaque OP installe un code qui publie périodiquement à partir d'une adresse constante. Actuellement, nous pouvons les consulter depuis nos portefeuilles, en allant simplement dans la section "Paramètres (Global Preferences) > Trusted Nodes". Tout y est transparent : ils apparaissent avec leur adresse Obyte, leur vrai nom et des liens vers plus d'informations.

Cinq + Sept

Les cinq adresses du fondateur qui servent d'OP fonctionnent également comme oracle Bitcoin, Flight Delays Oracle, Real Name Attestor, Sports Oracle et Price Oracle. En dehors d'eux, nous pouvons trouver sept entités et individus ici.

Il s'agit du Bosch Connectory Stuttgart (un hub communautaire IoT), de l'entrepreneur néerlandais Rogier Eijkelhof , de la plateforme caritative PolloPollo (dirigée par Casper Niebe), du studio de design Bind Creative , de Fabien Marino (co-fondateur de Busy.org et SteemConnect) , la communauté chinoise CryptoShare Studio et l' Institute for the Future de l' Université de Nicosie .

N'importe qui peut rejoindre les PO s'il remplit les conditions et que la communauté les accepte en votant. Plus il y a de phares sur notre chemin vers un avenir décentralisé, mieux c'est.