Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$95931.396549 USD 

-2.73%

ethereum
ethereum

$3358.798640 USD 

-2.85%

tether
tether

$0.998613 USD 

-0.05%

xrp
xrp

$2.165025 USD 

-4.51%

bnb
bnb

$688.612734 USD 

-2.21%

solana
solana

$188.583595 USD 

-4.26%

dogecoin
dogecoin

$0.313408 USD 

-5.02%

usd-coin
usd-coin

$0.999817 USD 

-0.01%

cardano
cardano

$0.865741 USD 

-4.49%

tron
tron

$0.255055 USD 

-0.74%

avalanche
avalanche

$37.357769 USD 

-5.88%

toncoin
toncoin

$5.740113 USD 

-2.60%

chainlink
chainlink

$22.927786 USD 

-4.61%

shiba-inu
shiba-inu

$0.000022 USD 

-3.97%

sui
sui

$4.215388 USD 

-4.75%

Grand livre non autorisé

Qu'est-ce qu'un grand livre non autorisé ?

Un grand livre non autorisé – également appelé sans autorisation ou public – est un grand livre auquel tout le monde peut accéder et télécharger. Les utilisateurs peuvent soumettre des messages pour les processus et même être impliqués dans les processus d'authentification, de vérification et de protocole de consensus pour les transactions blockchain.

Quelle est la différence entre les registres autorisés et non autorisés ?

Les grands livres autorisés sont des systèmes de grand livre privé gérés par une seule entreprise ou entité, où les transactions sont enregistrées, vérifiées et stockées avec l'autorisation de l'entité contrôlante. Ce type de grand livre est généralement utilisé dans des secteurs tels que la banque, la santé et le gouvernement, et l'accès au grand livre est limité à ceux autorisés par l'entité contrôlante.

Les registres non autorisés, en revanche, sont des systèmes de registres publics et open source qui ne nécessitent pas l'autorisation d'une autorité centralisée pour accéder ou effectuer des transactions. Au lieu de cela, ces registres sont gérés par un réseau distribué d’ordinateurs, et n’importe qui peut participer au réseau. L’exemple le plus populaire de registre non autorisé est la blockchain, la technologie derrière les crypto-monnaies comme Bitcoin.

La principale différence entre les grands livres autorisés et non autorisés réside dans le niveau de contrôle et le degré de confiance requis pour chaque type de grand livre. Les grands livres autorisés nécessitent l'autorisation de l'entité contrôlante pour pouvoir accéder au grand livre, et toute modification apportée au grand livre doit être approuvée par l'entité contrôlante. Les registres non autorisés, en revanche, sont open source et ne nécessitent pas l'autorisation d'une autorité centralisée pour accéder ou effectuer des transactions. De plus, les registres non autorisés sont plus sécurisés et moins fiables, car ils sont gérés par un réseau distribué d'ordinateurs.

Contrairement aux registres autorisés, tous les utilisateurs de registres non autorisés peuvent créer des données, publier des contrats intelligents et exécuter un nœud. À ce titre, ils sont totalement transparents, puisque les données sont accessibles à tous. Ils incitent également les utilisateurs à exécuter des nœuds.

Quels sont les inconvénients des registres non autorisés ?

  1. Manque de confiance : les registres non autorisés sont ouverts à tous et n'importe qui peut soumettre des transactions, ce qui peut rendre difficile la confiance dans les données qui y sont stockées.

  2. Risques de sécurité : sans mesures de sécurité appropriées, les registres non autorisés peuvent être vulnérables aux attaques malveillantes.

  3. Évolutivité : À mesure que le nombre d'utilisateurs augmente, le système peut devenir lent et inefficace.

  4. Manque de confidentialité : les données stockées sur des registres non autorisés sont accessibles à tous, ce qui peut rendre difficile la préservation de la confidentialité des données.

  5. Préoccupations réglementaires : les registres non autorisés ne sont pas formellement réglementés, ce qui peut susciter des inquiétudes auprès des gouvernements et des institutions financières.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.