Il s’agit de la deuxième partie d’un essai qui explore la thèse d’une blockchain de niveau 1 spécialisée dans les jetons de sécurité. Dans la première partie, nous discutons de la viabilité d'une chaîne de blocs de valeurs cryptographiques par rapport à un réseau de jetons de sécurité de niveau 2 ou à des trames uniquement basées sur des protocoles de jetons de sécurité.
Aujourd'hui, j'aimerais approfondir certains des dilemmes existentiels au cœur de la thèse de la chaîne de blocs de jetons de sécurité et présenter une série de questions difficiles que toute plate-forme technique de l'espace doit résoudre.
À ce stade, il est évident que le marché des jetons de sécurité verra l’émergence de nouveaux réseaux en dehors du réseau principal Ethereum. Des projets tels que Ownera, Provenance, Symbiont et le Polymesh récemment annoncé s’aventurent déjà dans cette région.
Reste à savoir si l'un de ces modèles évoluera en tant que blockchains de niveau 1 ou restera en tant que framework de second niveau sur une exécution existante de blockchain. . De mon point de vue, cette distinction est fondamentalement basée sur le fait que le jeton de sécurité nécessitera un nouveau protocole de consensus de niveau 1 pour valider des transactions.
Le dilemme du consensus
La thèse de Blockchain se concentre sur l'exploration de la faisabilité d'un consensus de niveau 1 pour les jetons de sécurité. Personnellement, je trouve que de nombreux arguments sont utilisés pour et contre l’idée d’un protocole de consensus de jeton de sécurité qui manque un peu de rigueur technique et financière.
Pour cadrer correctement cet argument, essayons de décomposer un mécanisme de consensus de jeton de sécurité en une série de primitives atomiques. Dans un échange de valeurs entre deux parties, un mécanisme consensuel doit affirmer quatre étapes fondamentales pour garantir la validité d'une transaction:
· Identité: Êtes-vous qui vous dites être? [19659010] · Propriété: Possédez-vous ce que vous dites posséder?
· Conformité: La transaction est-elle valide dans le contexte réglementaire actuel?
· Transfert de propriété valide: Une unité de compte peut-elle être transférée de manière atomique et sécurisée entre les deux parties?
Dans une architecture de jetons de sécurité typique, le niveau de la blockchain sous-jacente résoudra le consensus pour la validation financière de la transaction tandis que la sécurité La couche de jetons doit parvenir à un consensus en termes d'identité, de propriété actifs et conformité.
Dans le diagramme ci-dessus, les caractéristiques décrites dans le deuxième niveau (couleur orange) peuvent être clairement modélisées dans le cadre d'un nouveau protocole de consensus optimisé pour ces jetons de curiosité. La question à laquelle nous devons répondre est de savoir si le premier niveau (bleu) fait également partie de ce protocole de consensus ou s'il fait toujours partie du temps d'exécution de la chaîne de blocs sous-jacente.
La réponse à cette question est basée sur un autre des dilemmes existentiels des protocoles en chaîne. : identité versus décentralisation.
Le dilemme identité-décentralisation
Les protocoles consensuels dans les délais d'exécution de la blockchain existants dépendent de calculs mathématiques coûteux pour garantir la validité d'une transaction sans s'appuyer sur une autorité centralisée. Ce modèle permet le remplacement de l'identité par des calculs permettant de faire des assertions sur une transaction.
Si nous réfléchissons aux protocoles de consensus du point de vue de l'identité des participants au réseau, nous pouvons tirer des conclusions fascinantes:
· Thèse 1: Dans un système assez décentralisé, Les affirmations d'identité sur un sujet peuvent être validées sur la base du consensus des différentes parties plutôt que du sujet cible.
Un corollaire de la thèse précédente nous indique que l'identité et la décentralisation agissent comme des forces opposées dans un modèle consensuel. En d'autres termes:
· Thèse 2: La nécessité d'un consensus dans un réseau décentralisé décroît de manière linéaire à mesure que le nombre d'identités des participants augmente.
L'une des différences importantes entre les transactions de jetons de sécurité et les interactions principales de la chaîne de blocs est que, dans le premier cas, l'identité des participants est bien connue. Avoir une couche d'identité simplifie et, dans certains cas, élimine le besoin de mécanismes de consensus coûteux en calculs au niveau des jetons de sécurité.
Je pense donc que les défenseurs des chaînes de blocage des jetons de sécurité suivent une ligne très étroite. Si nous vivons dans un écosystème dans lequel toutes les identités des participants sont connues, vous pouvez alors dire que nous n’avons besoin d’aucune forme de consensus décentralisé et, si tel est le cas, avons-nous vraiment besoin de chaînes de blocage ou simplement d’une forme de comptabilité immuable? En utilisant une approche politique, je pense que la réponse est quelque part au milieu.
· Thèse 3: Un réseau de jetons de sécurité devrait être basé sur un protocole de consensus décentralisé entre validateurs dont l'identité est bien connue et leur réputation peut être validée sur le réseau.
Le test d'autorité (PoA) est un type de mécanisme consensuel basé sur l'identité en tant que citoyen de première classe. Dans les réseaux PoA, le consensus est obtenu en faisant référence à une liste de validateurs (appelés autorités lorsqu'ils sont liés à des entités physiques). Les validateurs sont un groupe de comptes / nœuds pouvant participer au consensus; Valider les transactions et les blocs. Le PoA n'exige pas la résolution de casse-têtes coûteux en informatique pour mener à bien une transaction. Au lieu de cela, une transaction doit simplement être signée par la plupart des validateurs, auquel cas elle devient partie intégrante de l’enregistrement permanent.
Une variante du PoA incorporant les quatre primitives décrites ci-dessus: identité, propriété des actifs, conformité et transfert de propriété pourrait constituer un bon choix pour les réseaux de jetons de sécurité. Cependant, ce n'est pas une réponse claire de l'imagination.
Malgré tous les avantages des protocoles consensuels du PoA, ils sont extrêmement vulnérables aux attaques de la théorie des jeux, car ils ne reposent pas sur de grands réseaux décentralisés. Dans le contexte des jetons de sécurité, ces vulnérabilités sont encore plus critiques.
Quelques questions difficiles sur le blocage d'une chaîne de jetons de sécurité
La réponse à la question de savoir si le marché nécessite une blockchain spécialisée dans les jetons de sécurité est liée au consensus et à la décentralisation de l'identité. dilemmes Cependant, il y a d'autres questions très difficiles qui doivent également être considérées. Pour la plupart, je ne prétends pas avoir beaucoup de réponses claires à ces questions, mais je pense qu'elles devraient faire l'objet d'un débat plus approfondi.
1. Les jetons de sécurité nécessitent-ils un nouveau protocole de consensus? J'ai essayé de faire de mon mieux pour répondre à cette question 😉
2. Un réseau de jetons de sécurité nécessite-t-il un nouveau modèle d'incitation? Je suis enclin à dire oui.
3. Quelles seraient les capacités d'un réseau de jetons de sécurité? Consentement à la preuve de propriété, vie privée, protocoles crypto-financiers, gouvernement, garde ...
4. Quel est le but ultime d'une chaîne de verrouillage de jetons de sécurité? Je dirais les premières valeurs numériques de la chaîne sans contrepartie extérieure à la chaîne.
5 Peut-on construire un réseau de jetons de sécurité sur Ethereum au fur et à mesure de son amélioration? Peut-être ...
6. Les chaînes de blocs existantes ne lanceraient-elles pas des cadres pour des valeurs numériques? Nous devrions être prêts pour ce désastre ...
7. Le modèle de blockchain du consortium n'a pas encore fonctionné. Pourquoi pensons-nous que les réseaux de jetons de sécurité fonctionneront? Optimisme irrationnel ...
8. Quel est le meilleur temps d'exécution pour créer un réseau de jetons de sécurité? Le quorum étant capable de programmer et d'être compatible avec Ethereum, Hyperledger Fabric possède la pénétration nécessaire dans le secteur financier.
9. En savons-nous suffisamment pour créer une chaîne de verrouillage de jetons de sécurité? Avec seulement cinq jetons de sécurité opérant activement sur le marché, je préférerais d'abord voir de meilleurs modèles de réseau de jetons de sécurité de niveau 2, mais je ne le sais pas. 19659042] 10. Que se passe-t-il si les grandes sociétés financières lancent un réseau de jetons de sécurité / blockchain? Il est probable que nous dirons que c'était une mauvaise idée d'être avec
L'idée d'une blockchain spécialisée dans les jetons de sécurité repousse sans aucun doute les limites de l'innovation dans l'espace. Bien que la proposition de valeur soit loin d'être claire, l'apparition de certains de ces projets va révéler des aspects du marché sur lesquels nous ne pensons même pas pour le moment.
[ad_2]