Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$95972.873031 USD 

-2.65%

ethereum
ethereum

$3356.204559 USD 

-2.78%

tether
tether

$0.998725 USD 

-0.08%

xrp
xrp

$2.162499 USD 

-4.63%

bnb
bnb

$688.250206 USD 

-2.25%

solana
solana

$188.416649 USD 

-4.19%

dogecoin
dogecoin

$0.313189 USD 

-4.97%

usd-coin
usd-coin

$0.999879 USD 

-0.02%

cardano
cardano

$0.864598 USD 

-4.54%

tron
tron

$0.254916 USD 

-0.73%

avalanche
avalanche

$37.346514 USD 

-5.51%

toncoin
toncoin

$5.735099 USD 

-2.59%

chainlink
chainlink

$22.905986 USD 

-4.63%

shiba-inu
shiba-inu

$0.000022 USD 

-3.89%

sui
sui

$4.215327 USD 

-4.84%

Anti-fraude

Qu'est-ce qu'une preuve de fraude ?

Le terme « fraude » est défini comme un comportement répréhensible commis dans le but d'obtenir un avantage illégal en privant la victime d'un droit. La fraude fiscale, la fraude à la carte de crédit, la fraude électronique et bien d’autres en sont autant d’exemples. Un comportement frauduleux peut être perpétré par une seule personne, un groupe de personnes ou une entreprise dans son ensemble.

Dans le monde de la blockchain, le terme preuve de fraude représente une méthode technique essentielle pour permettre l'évolutivité des blockchains en chaîne (par exemple, via le partitionnement ou des blocs plus grands) tout en garantissant que les données en chaîne sont disponibles et correctes. Les preuves de fraude utilisent des Optimistic Rollups (OR) qui remplissent deux fonctions : réduire les coûts et abaisser les niveaux de latence pour les applications décentralisées sur un réseau blockchain.

Pour récompenser les bonnes performances, un séquenceur nécessaire au traitement des salles d'opération doit fournir un travail infalsifiable. Les séquenceurs sont rémunérés financièrement pour l'exécution des cumuls conformément aux règles de consensus , et ils sont pénalisés financièrement s'ils les brisent en perdant leur preuve de fraude.

Les preuves de fraude par transition d’état fonctionnent bien, mais elles reposent sur l’hypothèse cruciale que toutes les données de bloc sont disponibles. Il est impossible d'établir qu'un mineur de bloc est incorrect s'il publie simplement l'en-tête du bloc sans le contenu correct .

De plus, même si 99 % des données sont accessibles, le 1 % restant peut être nécessaire pour établir la validité d'un bloc car nous exigeons une disponibilité complète des données. Il s'agit d'un besoin rigoureux de validation de bloc, car les données peuvent être inaccessibles pour diverses raisons, et pas seulement pour des nœuds malveillants. Rendre l’indisponibilité des données difficile pour un nœud malveillant est la bonne solution.

La mise à l’échelle des blockchains publiques nécessite l’utilisation de preuves de fraude et de codes d’effacement. Ils permettent aux nœuds légers de prendre leurs propres décisions quant aux blocs à rejeter sans avoir à s'appuyer sur une pluralité de nœuds complets dignes de confiance.

Même si de brèves preuves de connaissance nulle pouvaient être utilisées pour confirmer l'exactitude, un intrus/ escroc qui parvient à publier des blocs inaccessibles et à les inclure dans la chaîne reste un gros problème , car cela empêche tous les autres validateurs de calculer complètement l'état ou créer des blocs qui communiquent avec la partie de l'état qui n'est plus disponible.

Les preuves de fraude montrent qu'une transition d'état a été effectuée de manière incorrecte . L’avantage fondamental des preuves de fraude est qu’elles ne sont pas requises à chaque transition d’état, mais uniquement lorsque les choses tournent mal. En conséquence, ils utilisent moins de ressources informatiques et sont plus adaptés à un environnement contraint en termes d’évolutivité . L'interaction de ces protocoles constitue leur plus grand inconvénient : ils établissent un « dialogue » entre de nombreux participants. Un dialogue/interaction/communication nécessite la présence des parties , en particulier de la partie alléguant la fraude, et permet à d'autres parties de perturber la conversation de diverses manières.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.