Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$102650.959537 USD

0.04%

ethereum
ethereum

$3143.610721 USD

-1.62%

xrp
xrp

$3.112987 USD

0.45%

tether
tether

$0.999777 USD

-0.03%

solana
solana

$233.280576 USD

-2.55%

bnb
bnb

$676.885796 USD

-0.27%

usd-coin
usd-coin

$1.000051 USD

0.01%

dogecoin
dogecoin

$0.331944 USD

-0.55%

cardano
cardano

$0.943614 USD

-0.83%

tron
tron

$0.242693 USD

-1.73%

chainlink
chainlink

$23.424739 USD

-3.22%

avalanche
avalanche

$33.482250 USD

-1.59%

stellar
stellar

$0.401846 USD

-1.42%

toncoin
toncoin

$4.873784 USD

-2.06%

hedera
hedera

$0.308794 USD

-2.26%

dPoSec (preuve de sécurité distribuée)

Qu'est-ce que dPoSec (preuve de sécurité distribuée) ?

dPoSec (Distributed Proof of Security) est un nouveau mécanisme de consensus conçu pour garantir que le réseau blockchain sous-jacent continue de fonctionner même si près d'un tiers des nœuds participants sont compromis. Il aborde les principaux défis rencontrés par le réseau distribué existant de nœuds et de validateurs.

Les méthodes traditionnelles de cybersécurité du Web2 reposent largement sur des appareils en réseau qui agissent comme des silos distincts et centralisés. Ces appareils finissent souvent par fonctionner indépendamment les uns des autres plutôt qu’en harmonie. En conséquence, chaque appareil du réseau devient un point de défaillance unique et un point de subversion pour les attaquants potentiels, permettant l'accès à l'ensemble du réseau.

En outre, les solutions de cybersécurité existantes n’ont jamais été conçues pour répondre aux besoins des terminaux en constante expansion disséminés dans le monde entier. À mesure que de plus en plus d’appareils se connectent au réseau, ce qui est évident compte tenu de l’essor de l’IoT (Internet des objets), le « point de défaillance unique » continuera également à augmenter.

La plupart des projets Web3 et blockchain qui utilisent l'infrastructure Web2 existante sont également vulnérables aux cyberattaques. De nombreux services Web3 s'exécutent au niveau du service et du serveur sans aucune politique de sécurité de base, héritant des risques similaires de Web2. Par exemple, plus de 70 % des nœuds d’Ethereum sont exploités via un cloud appartenant à un fournisseur centralisé. Non seulement cela va à l’encontre de la philosophie fondamentale de la décentralisation, mais cela hérite également des faiblesses de cybersécurité du Web2.

Le dPoSec (Distributed Proof of Security) est apparu comme une solution potentielle à ces problèmes. Conçu pour atténuer un large éventail de cyber-vulnérabilités, le mécanisme dPoSec applique une sécurité de base tout en agissant comme un cadre d'assurance décentralisé et un maillage de cybersécurité. Dans ce contexte, l’architecture CyberSecurity Mesh propose une approche de sécurité évolutive et interopérable basée sur l’identité. Tous les actifs sont protégés par la même structure intégrée, quel que soit leur emplacement.

Le mécanisme dPoSec s'appuie sur le cadre Zero-Trust pour répondre aux exigences dynamiques de cybersécurité dans les écosystèmes Web2 et Web3. Il garantit que tous les utilisateurs et appareils sont dûment authentifiés, autorisés et fréquemment validés avant de se voir accorder l'accès aux données et informations existantes. Grâce à l'utilisation de la sécurité Zero Trust basée sur la blockchain, il est possible de découvrir des transactions en ligne suspectes cachées, des connexions isolées et de limiter l'accès des utilisateurs.

Tous les périphériques réseau fonctionnant sous le modèle de consensus dPoSec agissent comme des validateurs sécurisés dans le CyberSecurity Mesh décentralisé, créant ainsi des couches de sécurité distribuées pour éliminer la possibilité d'un point de défaillance unique. Grâce à la validation peer-to-peer, chaque appareil apporte la confiance à tous les autres appareils, sécurisant la couche de base et permettant à tous les autres aspects du réseau et des processus opérationnels d'hériter du niveau de confiance de base. Comme chaque appareil est un chien de garde pour tous les autres appareils, ils agissent ensemble en harmonie synchrone, adhérant au consensus et garantissant que la politique est appliquée de la manière prescrite, créant ainsi un supercalculateur distribué.

Le dPoSec, en tant que mécanisme de consensus, résout facilement un groupe de problèmes actuellement connus pour exister dans le cadre du « trilemme de la blockchain ». En ajoutant de la durabilité à sa gamme de modules complémentaires, dPoSec élargit la portée de son réseau. En plus d'utiliser dPoSec en son cœur, la chaîne permet également des cumuls pour ses utilisateurs, leur permettant d'obtenir un accès hors chaîne tout en tirant parti du réseau dPoSec comme chaîne principale.

Principaux avantages

Étant donné que le mécanisme dPoSec intègre plusieurs couches dans sa sécurité de base, il peut potentiellement relever la plupart des défis critiques rencontrés par l'écosystème Web2 existant et les réseaux décentralisés de validateurs et de nœuds.

Le modèle consensuel dPoSec peut surmonter les menaces, telles que l’exploitation minière égoïste, le Feather Forking, les attaques DoS, les attaques de corruption et la protection de l’intégrité des transactions. Étant donné que la sécurité de base s'étendra chaque fois qu'un nouveau périphérique (nœud/validateur) rejoindra le réseau dPoSec, elle aidera également les produits et services Web3 à atteindre une évolutivité et une décentralisation plus élevées sans compromettre la sécurité.

dPoSec est capable de pré-analyser plusieurs types distincts d'attaques contre la sécurité et de réparer les contrats intelligents au moment de leur déploiement, permettant au réseau de suivre et d'évaluer ses contrats intelligents, avant et après le déploiement.

De plus, le modèle de consensus est conçu pour convertir le point de défaillance unique en une partie précieuse (et contributive) du réseau. dPoSec crée une autre couche de sécurité hautement résiliente au-dessus des réseaux distribués et centralisés, permettant également d'opter pour une confiance sans connaissance entre les participants, quel que soit le cas d'utilisation.

Biographie de l'auteur

Sumit Chauhan est le CTO de Naoris Protocol et est un spécialiste de la technologie blockchain. Il possède un ensemble diversifié de capacités, notamment la modélisation de systèmes d'entreprise critiques, la gestion de solutions complexes basées sur des données et la gestion d'algorithmes pour les transformations numériques utilisant de nouvelles technologies. Il possède plus de 22 ans d'expertise dans le conseil technique, la recherche et la fourniture de solutions utilisant des technologies modernes telles que la blockchain, l'intelligence artificielle, l'apprentissage automatique, le big data, l'extraction d'informations dans le cloud et la gestion des connaissances, ainsi que dans l'anticipation et la prévision des innovations futures. Il est un participant actif et un réviseur technique de publications et d'articles.

Connectez-vous avec Sumit sur LinkedIn.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.