Talao est une plateforme reposant sur une blockchain dédiée aux freelances. Comme les plateformes traditionnelles (Upwork ou Freelancers), Talao permet aux freelances de trouver des projets, mais va plus loin en leur offrant la possibilité d’être propriétaire de l’historique de leurs évaluations et de leurs certifications. Ils peuvent donc les utiliser sur n’importe quelle plateforme et avec n’importe quel emlpoyeur.
Fort d’une équipe solide, d’un projet en beta qui fonctionne, des partenariats avec de nombreuses entreprises et plateformes de mise en relation, Talao est clairement une ICO à considérer.
The current development of public blockchains (as private ones) is very similar to what happened to the Internet at its beginning. The Internet was only constituted of intranets, i.e private networks attached to an institution or to a group of people working on the same subject. Yet these intranets were working in isolation without the possibility to communicate with each other and share information.
At the beginning of the 1970s, appeared the TCP/IP protocol which has been created to link these networks and allow inter-network communication (hence « internet »). It is the same now with the networks based on a blockchain. Even public networks, that are open to everyone such as the bitcoin network, operate independently fro m the other public networks without the possibility to communicate directly between them. In the current state of the technology, it is not possible to directly exchange bitcoins for Ether (issued by Ethereum another public blockchain). It is only possible to buy ether with bitcoins on a cryptocurrency exchange which connects buyers and sellers.
Before describing the solutions appearted until now to connect these different blockchain (II), it seems interesting to briefly describe how the Internet, as well as the applications that use it, are organized and shall communicate the information (I). This will also help us to better understand how the decentralized networks use the existing structure of the Internet to develop.
I – CIRCULATION OF THE INFORMATION BETWEEN TWO APPLICATIONS SOVER THE INTERNET
1 – THE GENERIC STACK OF AN APPLICATION BASED ON THE INTERNET:
The Internet as we know it today works through several layers of a same stack that can be resumed as follows:
Each of these layers include one or several protocols which gaol is to select and prepare the information before it is sent through the Internet.
You need to follow the arrows to understand the path of the information through these layers from sending to receiption of the information. The information travels from the top of the stack which is where it is sent and goes through the different layers of the stack to reach its recipient.
The first layer is the application that represents the interface with the users. If we take the example of a mail box, an application that we all use. Writing an e-mail and clicking on the button « send » triggers the process of sending data to your recipient. Your e-mail will be sent using a protocol called SMTP (Simple Mail Transfer Protocol). A protocol is a list of rules and steps allowing a good communication between several computers. There are many types of protocols and the choice of protocol depends on the layer and the type of data sent. For clarity reasons, we will focus on the most commons protocols. At application level, the File Transfer Protocol (FTP) will be used if you send files or HyperText Transfer Protocol (HTTP) if you send a query on the web (for example a Google search).
The next layer is the transport layer which objective is to organize the transport of the message without taking into account (at this stage) the type of network to route the message. The most common protocol in the transport layer is « TCP » (for « Transmission Control Protocol »), which objective is to segment the message into multiple packets to be able to send them separately on the internet, check that all messages arrive well in order, send new packets when some are not arrived and verify that the network is not congested.
On the side of the party who receives the message, the role of the TCP protocol is to collect the packets and reassemble them to reconstitute the message.
The goal of the Internet Layer is to send the packets that we have just described through the Internet network. To do this, the Protocol « IP » (for « Internet Protocol ») performs two main actions. First, it identifies the recipient thanks to his address « IP » as well as its location. Then it sends the packets to the server the closest to the final recipient.
Finally, the lowest layer of the stack is the network which objective is to transmit the message physically, using the infrastructure of the Internet network (wifi, telephone cable, optical fiber…).
You will find below a short summary of the different protocols used according to the layer of the stack of the Internet network:
2 – The Generic stack of a Traditional Application:
We focus here on the first floor of the generic stack, the « application » layer. The three constitutive elements of an application are the storage, the treatment and the communication of the data.
The storage of the data.
First it is important to différentiate the « File System » (« files system ») from the « database » (« database »). The first system is a set of programs which allows you to add and to classify folders on the hard drive of a computer while the second is a set of programs that allow you to organize and maintain a database.
A file system is less complex to the extent that it is tailored to store unstructured data, i.e all data are based on different formats. For example, some files will be in Word, others in PDF, but will not share a common structure. The idea is therefore simply to add these data in files and organize those files in order to find the data easily (through an index for example), as you would do with any computer.
It is different with a management system database in that it organizes the data with a similar structure to which we can apply a logic of organization generally in the form of tables. In other words, it is possible to create a program (based on a language like SQL for example), which will manage the automatic storage of data and all other operations necessary for the management of these data. For this reason, this type of system such as MongoDB, MySQL and Cassandra, is more complex to put in place, but very suitable when the amount of data to manage and the number of users who need to access it is important. Create logical management allows to avoid duplicate datas and strongly secures the system.
However, there is still the problem of the access and the update of these data when several applications use the database at the same time. The problem is to organize the use of the database by these different applications to ensure that they use only the last updated version and do not insert their changes in an hold version. Processes better known as « multiversion concurrency control » are essentially intended to allocate the use of a database according to the needs of such or such application and allowing its simultaneous access.
In practice, the applications send transactions to change the database. The « multiversion concurrency control » have a mission to organize these transactions and avoid any conflict. As we will see, the mechanism of consensus of a blockchain can be defined as a distributed « multiversion concurrency control ».
The treatment of data
The processing of data corresponds to all operations carried out by the computer on the data. This definition covers for instance the transformation of data into information readable by the machine or the movement of data across the processors and memories.
Depending on the applications, this treatment of the data can be performed with or without registration of the state of this information. To simplify any computer is a « state machine ». This means that a computer continuously checks if a request was submitted to him by constantly operating a « state function ». Each time a query is submitted, the computer detects this change of state and action it. For example, when you press an icon to activate an application, your computer will launch the application and once completed, save that the state of the application is now « enabled » until you decide to close the application in which case the computer will record the new state relating to this application.
When a command is only operated, but the new state is not registered, we are talking about a stateless program, of an application or a protocol. The difference between the two lies in the recording or not of the action.
The communication
As described earlier, the TCP and IP protocols have been imagined to connect different networks by allowing the transfer of data.
However, these protocols transmit the data in the same manner regardless of their values. The Protocol decomposes the information in packets and sends the packets until it has received the confirmation that all packets have been received and reconstituted by the recipient.
3 – The stack of a decentralised application:
The decentralized applications based on a blockchain are not totally different in their structure from traditional applications that we have just described. We have identified the various components of an application to be able to compare them with those of a decentralised application. Note that we will rely on the bitcoin protocol but also and especially on the Ethereum protocol to illustrate the different layers of a decentralised application, since this last platform has been created to develop decentralized applications.
1 – The storage of data
As already mentioned, a blockchain is a database of a new kind since it is at the same time decentralized, transparent and protected by cryptographic processes.
We have just explained what is a « multiversion concurrency control ». The role of a blockchain through the consensus mecanisms is the same, but achieved in a decentralised manner.
The primary role of a consensus mecanism is to organize the addition of the transactions to the blockchain. Networks based on a blockchain are by definition decentralized. This means that the members of the network are in charge of updating the database and not more a trusted third party. The difficulty of consensus mecanisms is to ensure that transactions are added to the blockchain only once and according to an order that is appropriate to all members of the network. It is indeed vital for the life of the network to ensure that a transaction is only added to the blockchain only once in order to avoid the problem of the « double spending ».
Imagine that the bitcoin that you receive has also been received by another person, the transfer of value over the Internet which is the main purpose of the bitcoin network would immediately be questioned.
When all the members of a network are anonymous, which is the case of the bitcoin network, a consensus mechanism is necessary to organize the addition of the transactions to the blockchain, i.e. to determine which members will have the right to add the transaction and get the reward attached to it (12.5 bitcoins at the present time – this number is programd to decrease at regular intervals).
In the databases universe, a transaction is used to change the database. This is true with bitcoin since each transactions added in blocks include a new output. This output will then be added in the input to the next transaction which will also include a new output. Each transaction therefore amends the database by adding a new output. If you want to better understand a bitcoin transaction, you can refer to the article.
This is also true with smart contracts platforms such as Ethereum. Smart contracts are saved directly on the blockchain and actioned by transactions (commands sent by external accounts to the blockchain) or messages (commands sent by other smart contracts). In other words, the state of smart contracts on the database is changed directly by a transaction or a message.
With blockchains, the program in charge of the database management is therefore the protocol which brings together all the operating rules of the network. Its role is to define the rules that will have to be respected for the transactions to be added to the blockchain (size, information required, valid output, private key corresponding to the public key…).
In its initial form (the bitcoin one), the blockchain is the only location where data are stored. The blockchain is downloaded by all complete members of the network, so there are as many databases on the network that there are complete members. Members must therefore constantly update it, to ensure that are always adding blocks to the most updated blockchain.
The technology has evolved a lot since bitcoin appearance in 2009, and today it is possible to store network information in databases that are external to the network and its blockchain. This is the case with IPFS which communicates with the blockchain thanks to smart contracts.
Data processing
The bitcoin blockchain which corresponds to the most basic form of the blockchain, only proposes the decentralization of data storage, as we have just explained. The other two aspects, the processing and the communication of data, remain specific to each member of the network. In other words, these activities are not divided among the members of the network.
With the creation of Ethereum and its decentralized virtual machine, we saw the first decentralization of data processing. Unlike bitcoin network, the Ethereum protocol proposes to store transactions in each of the blocks of the blockchain, but also and especially, computer programs, the famous smart contracts. The blockchain, therefore, becomes a « smart » database because it has relatively advanced computing capacity. The blockchain became « Turing complete ».
This means that the computer programs stored in the blockchain can be operated by users (by transactions sent from external accounts) or other contracts (by messages sent from internal accounts). However, the commands are actioned by the Ethereum Virtual Machine which is composed of all the computers of the network. When a smart contract is operated, all the computers on the network are running the program simultaneously and update the new state of the Smart contract in the blockchain.
It is important to remember that with Ethereum, we passed to the second stage of decentralization in which it is possible to gather thousands of computers of people who do not know each other in order to execute the programs of a global network. It is also the reason why Ethereum is sometimes called the « first world computer ». To learn more about the operation of Ethereum, you can refer to this article.
Decentralised communication
At the moment, decentralized applications are still based on the communication stack of the Internet (TCP/IP) to exchange of information, but the technological developments could change this fact in the near future.
The stack of a decentralised application could therefore be simplified this way:
In the second part of the article, we will describe inter-blockchain communication methods.
If you enjoyed this article, please do not hesitate to share it on social media.
La blockchain est souvent décrite comme une base de données, ce qui est juste. Une blockchain est en effet la base de données dans laquelle sont stockées toutes les transactions réalisées par les membres du réseau. Bien qu’il soit également possible d’accéder à la blockchain de l’extérieur, chaque membre «complet» du réseau télécharge à blockchain en intégralité de telle sorte que toutes les transactions du réseau sont physiquement stockées dans chacun des ordinateurs participant au réseau.
L’Arbre de Merkle est la structure utilisée par la blockchain pour organiser le stockage des transactions dans chaque bloc. Il est essentiel de comprendre son fonctionnement pour pouvoir déterminer comment les membres du réseau accèdent à ces transactions.
Le fonctionnement d’un Arbre de Merkle
Le Merkle Tree (“Arbre de Merkle”) est une méthode permettant de structurer des données en vue d’y accéder et d’en vérifier la véracité plus rapidement. Le nom vient du fait que cette méthode organise les données en les regroupant par deux, donnant ainsi la forme d’un arbre inversé. En effet, les transactions sont regroupées par groupe de deux, un hachage est ensuite applique à ce groupe. Les groupes sont ensuite regroupes par groupe de deux puis soumis au même procédé jusqu’au dernier hachage appelé la racine (“Merkle Root”) qui lui est ajoute comme référence dans le “Header” du bloc.
Cette organisation des transactions au sein d’un block va permettre aux mineurs lors de la vérification des nouvelles transactions, de remonter très rapidement vers la dernière transaction concernée et ainsi vérifier si il existe bien une transaction d’un montant supérieur a celui qui doit être dépensé dans la nouvelle transaction (voir schéma ce dessous). En d’autres termes, un arbre de Merkle permet d’identifier très rapidement les transactions qui appartiennent à un même membre. Si l’ensemble de ces transactions ou une seule suffit à couvrir la dépense réalisée par ce membre alors la transaction de ce membre sera autorisée.
Un bloc d’une blockchain pourrait être schématisé comme suit:
Comme on peut le constater, le corps du bloc (« Body ») contient toutes les transactions ajoutées dans le bloc et organisées en arbre de Merkle. Le dernier hachage (« Root ») est lui repris dans la tête du bloc (« header »), ce qui permettra de faire la liaison avec les autres blocs de la blockchain.
Les avantages d’un arbre de Merkle
L’efficacité d’un Arbre de Merkle vient de sa structure et le fait qu’il soit possible d’accéder à n’importe quelle transaction sans avoir à télécharger l’intégralité de la base de données. En d’autres termes, il est possible de télécharger uniquement la branche qui permet de remonter à la transaction nous intéressant. Si nous reprenons le schéma réalisé plus haut, il est possible d’accéder à la Transaction N°2 en téléchargeant uniquement la branche qui mène de la « Racine » à la transaction.
C’est la raison pour laquelle, cette structure est très utile pour prouver que toute une chaîne de transaction est restée inchangée. Grâce à la chaîne de hachage cryptographiques, il est en effet possible de remonter jusqu’à la transaction recherchée et s’assurer que toute la branche (depuis la racine jusqu’à la transaction) n’a pas été modifiée.
Le fait que cette vérification puisse se concentrer sur une seule branche sans avoir à télécharger l’arbre dans son intégralité, c’est-à-dire l’intégralité de la blockchain, rend cette structure extrêmement légère à utiliser en termes de mémoire et capacité de calcul. Pour cette raison, elle s’avère également particulièrement bien adaptée aux membres « légers » (par opposition aux membres complets, les membres du réseau qui ne téléchargent pas la blockchain dans son intégralité), qui peuvent ainsi vérifier des transactions sur la blockchain sans pour autant télécharger l’intégralité de la blockchain.
L’organisation des données en Arbre de Merkle est donc une composante essentielle du fonctionnement d’un réseau reposant sur une blockchain, aussi bien en termes d’accès efficace aux données que de sécurité de ces données.
Si cet article vous a plus n’hésitez pas à le partager sur les réseaux sociaux!!
Le développement actuel des blockchains publiques comme privées est très similaire à ce qu’a connu internet à ses débuts. Internet était en effet un ensemble d’intranet, c’est à dires des réseaux privés généralement attaché à une institution ou à un groupe de personnes travaillant sur un même sujet. Or ces intranets fonctionnaient en vase clos sans possibilité de communiquer les un avec les autres et partager des informations.
Au début des années 70 est apparu le protocole TCP/IP qui a été créé pour relier ces réseaux et permettre la communication inter-network (d’où « internet »). Il en va de même actuellement avec les réseaux reposant sur une blockchain. Même les réseaux publics, c’est à dire ouvert à tous comme le réseau bitcoin, fonctionnent indépendamment des autres réseaux publiques sans possibilité de communiquer directement entre eux. En l’état actuel de la technologie, il n’est pas possible d’échanger directement des bitcoins pour des Ether (émis par Ethereum une autre blockchain publique). Il est uniquement possible d’acheter des Ether avec des bitcoins sur un échange de cryptomonnaies qui met en relation des acheteurs et des vendeurs.
Avant de décrire les solutions imaginées jusqu’à aujourd’hui pour connecter ces différentes blockchain (II), il semble intéressant de décrire brièvement la façon dont internet, ainsi que les applications qui l’utilisent, sont organisés et communiquent les informations (I). Cela nous permettra également de mieux comprendre comment les réseaux décentralisés utilisent la structure existante d’internet pour se développer.
I – CIRCULATION DE L’INFORMATION ENTRE DEUX APPLICATIONS SUR INTERNET
1 – LA PILE GENERIQUE D’UNE APPLICATION REPOSANT SUR LE RESEAU INTERNET :
Le réseau internet tel que nous le connaissons actuellement fonctionne grâce à plusieurs couches d’une même pile qui peuvent être schématisées comme suit :
Chacune de ses couches inclus un ou plusieurs protocoles qui ont pour objectif de sélectionner et préparer l’information avant son envoie à travers internet.
Il suffit de suivre les flèches pour comprendre le parcours de l’information à travers ces piles depuis l’envoie jusqu’à la réception de l’information. L’information part du haut de la pile qui est à l’origine de l’envoie et traverse les différentes couches des deux piles pour aboutir à son destinataire.
La première couche est celle de l’Application qui représente l’interface avec l’utilisateur d’internet. Prenons l’exemple d’une boite mail, une application que nous utilisons tous. Le fait de rédiger un e-mail et de cliquer sur le bouton « envoi » déclenche le processus d’envoie des données à votre destinataire. Votre e-mail sera envoyé en utilisant un protocole appelé SMTP (Simple Mail Transfert Protocol). Un protocole est une liste de règles et étapes permettant une bonne communication entre plusieurs ordinateurs. Il existe de nombreux types de protocoles et le choix du protocole dépend de la couche et du type de données envoyées. Pour des raisons de clarté nous nous limiterons aux protocoles les plus utilises. Au niveau de l’Application, le protocole FTP (File Transfer Protocol) sera utilisé si vous envoyez des fichiers ou encore HTTP (HyperText Transfer Protocol) si vous envoyez une requête sur le web (par exemple une recherche Google).
La couche suivant est la couche de Transport dont l’objectif est d’organiser le transport du message sans prendre en compte (à ce stade) le type de réseau qui acheminera le message. Le protocole le plus courant dans la couche de transport est « TCP » (pour « Transmission Control Protocol ») dont l’objectif est notamment de segmenter le message en plusieurs paquets pour pouvoir les envoyer séparément sur internet, de contrôler que tous les messages arrivent bien en ordre, envoyer à nouveau les paquets ne sont pas arrivés et vérifier que le réseau n’est pas congestionné.
Si nous nous situons maintenant du côté de la partie qui reçoit le message, le rôle du protocole TCP est de collecter les paquets et de les réassembler pour reconstituer le message.
La couche Internet a pour objet d’envoyer les paquets que nous venons de décrire à travers le réseau internet. Pour ce faire, le protocole « IP » (pour « Internet Protocol ») réalise deux actions principales. D’abord, il identifie le destinataire grâce à son adresse « IP » ainsi que sa localisation. Ensuite il envoie les paquets au serveur le plus proche du destinataire final.
Enfin la couche la plus basse de la pile est le Réseau dont l’objectif est de transmettre le message physiquement, en utilisant les infrastructures du réseau internet (Wifi, câble téléphonique, fibre optique…).
Vous trouverez ci-dessous un petit résumé des différents protocoles utilisés selon la couche de la pile du réseau internet :
2 – LA PILE GENERIQUE D’UNE APPLICATION TRADITIONELLE:
Nous nous concentrons ici sur le premier étage de la pile générique, la couche « Application ». Les trois éléments constitutifs d’une application sont la mise en mémoire des données, le traitement et la communication de ces données.
La mise en mémoire des données.
Il est avant tout important de bien dissocier le « système de fichiers » («files system») de la « base de données » («database»). Le premier système est un ensemble de programme qui permet d’ajouter et de classer des dossiers sur le disque dur d’un ordinateur tandis que le second est un ensemble de programmes qui permettent d’organiser et maintenir une base de données.
Un Système de fichier est moins complexe dans la mesure où il est étudié pour stocker des données non structurées, c’est à dire que toutes reposent sur des formats différents les uns des autres. Par exemple certains fichiers seront en Word d’autre en PDF, mais ne partageront pas une structure commune. Il s’agit donc simplement d’ajouter ces données dans des fichiers et organiser ces fichiers en vue de retrouver les données facilement (à travers un index par exemple), comme vous le feriez avec n’importe quel ordinateur.
Il en va différemment avec un système de management de base de données dans la mesure où il organise des données ayant une structure similaire auxquelles on peut appliquer une logique d’organisation généralement sous forme de tables. En d’autres termes, il est possible de créer un programme (reposant sur un langage comme SQL par exemple) qui va gérer le stockage automatique des données et toutes autres opérations nécessaire à la gestion de ces données. Pour cette raison ce type de système comme MongoDB, MySQL et Cassandra, est plus complexe à mettre en place, mais très adapté lorsque le nombre des données à gérer et le nombre des utilisateurs qui doivent y accéder est important. Créer des logiques de gestion permet en effet d’éviter de dupliquer les donner et sécurise fortement le système.
Pour autant se pose toujours le problème de l’accès et de la mise à jour de ces données lorsque plusieurs applications utilisent la base de données en même temps. Le problème est de parvenir à ordonner l’utilisation de la base de données par ces différentes applications pour assurer que celles-ci n’utilisent que la dernière version mise à jour et n’insèrent pas leurs changements dans une version dépassée. Des procédés mieux connus sous le nom de « contrôle concourant de versions multiples » (de l’anglais « multiversion concurrency control ») visent essentiellement à répartir l’utilisation d’une base de données selon les besoins de telle ou telle application et en permettant son accès simultané.
En pratique, les applications envoient des transactions pour modifier la base de données. Les mécanismes de contrôle concourant de versions multiples ont pour mission d’organiser ces transactions et d’éviter tout conflit. Comme nous allons le voir, le mécanisme de consensus d’une blockchain peut être définit comme un mécanisme distribué de contrôle concourant de versions multiples.
2. Le traitement des données
Le traitement des données correspond à l’ensemble des opérations réalisées par l’ordinateur sur les données. Cette définition couvre par exemple la transformation des données en information lisibles par la machine ou encore la circulation des données à travers les processeurs et les mémoires.
Selon les applications, ce traitement des données peut être effectué avec ou sans enregistrement de l’état de cette information. Pour simplifier n’importe quel ordinateur est une « state machine » (littéralement une « machine d’état »). C’est-à-dire qu’un ordinateur vérifie en permanence si une instruction lui a été soumise en faisant fonctionner une « state fonction ». Chaque fois qu’une requête lui est soumise, l’ordinateur détecte ce changement d’état et l’actionne. Par exemple lorsque vous appuyer sur une icône pour activer une application, votre ordinateur va lancer l’application et une fois complété, enregistrer que l’état de l’application est maintenant « activé » jusqu’à ce que vous décidiez de fermer l’application auquel cas l’ordinateur enregistrera le nouvel état relatif à cette application.
Lorsqu’une commande est seulement actionnée mais que le nouvel état n’est pas enregistré, nous parlons d’un programme, d’une application ou d’un protocole sans état (« stateless »). La différence entre les deux réside dans le fait d’enregistrer ou non les conséquences de l’action qui vient d’être menée.
3. La communication
Comme nous l’avons décrit plus haut, les protocoles TCP et IP ont été imaginés pour connecter les différents réseaux en permettant la circulation des données.
Pour autant, ces protocoles transmettent les données de la même manière quelque soit leurs valeurs. Le protocole décompose l’information en paquets et les envoie jusqu’à ce qu’il ait reçu la confirmation que tous les paquets ont été reçus et reconstitués par le destinataire.
3 – LA PILE GENERIQUE D’UNE APPLICATION DECENTRALISEE:
Les applications décentralisées reposant sur une blockchain ne sont pas totalement différentes dans leur structure des applications traditionnelles que nous venons de décrire. Nous avons identifié les différentes composantes d’une application pour pouvoir les comparer avec celles d’une application décentralisée. Notez que nous nous reposerons sur le protocole bitcoin mais aussi et surtout sur Ethereum pour illustrer les différentes strates d’une application décentralisée puisque cette dernière plateforme a été créée pour développer des applications décentralisées.
La mise en mémoire
Comme nous l’avons déjà évoqué, une blockchain est une base de données d’un genre nouveau puisqu’elle est à la fois décentralisée, transparente et protégée par des procédés cryptographiques.
Nous venons d’expliquer ce qu’est un mécanisme de contrôle concourant de versions multiples, le rôle d’une blockchain et du mécanise de consensus qui y est attaché est le même, à la différence qu’elle le réalise de manière décentralisée.
Son rôle premier est en effet d’organiser l’ajout des transactions à la blockchain. Les réseaux reposant sur une blockchain sont par définition décentralisés. Cela signifie que ce sont les membres du réseau qui mettent à jour la base de données du réseau et non plus un tiers de confiance. Toute la difficulté de ce mode de fonctionnement est de parvenir à s’assurer que les transactions sont bien ajoutées à la blockchain une seule fois selon un ordre qui convient donc à tous les membres du réseau. Il est en effet vital pour la pérennité du réseau qu’une transaction qui a été ajoutée à la blockchain ne le soit pas une seconde fois. Il s’agit en fait d’éviter le problème de la double dépense.
Imaginons en effet que le bitcoin que vous venez de recevoir a également été reçu par une autre personne, le transfert de valeur sur internet qui est la raison d’être du réseau bitcoin serait immédiatement remise en question.
Lorsque les membres d’un tel réseau ne se connaissent pas, ce qui est le cas du bitcoin, un mécanisme de consensus est nécessaire pour organiser l’ajout des transactions à la blockchain. C’est-à-dire déterminer lequel des membres aura le droit d’ajouter la transaction et obtenir la récompense (12,5 bitcoins à l’heure actuelle – ce nombre est programmé pour diminuer à intervalles réguliers) qui y est attachée.
Dans l’univers des bases de données, une transaction est un ensemble de changement effectué sur la base de données. Cette affirmation est vraie dans le cadre du bitcoin puisque chaque transactions ajoutées dans des blocks par les mineurs inclus un nouvel output. Cet output sera ensuite ajouté dans l’Input de la transaction suivante qui elle aussi inclura un nouvel Output. Chaque transaction ajoute modifie donc bien la base de données en ajoutant un nouvel output.
Cette affirmation est encore plus vraie dans le cas des plateformes de smart contracts tel qu’Ethereum. Les smart contracts sont en effet enregistrés directement sur la blockchain et sont actionnés par des transactions (commandes envoyées par des comptes externes à la blockchain) ou des messages (commandes envoyées par d’autres smart contracts). Autrement dit, l’état des smart contracts sur la base de données est directement modifié par une transaction.
Dans le cadre des blockchains, le programme en charge de la gestion de la base de données est donc le protocole qui regroupe toutes les règles de fonctionnement du réseau. Son rôle est notamment de définir les règles que devront respecter les transactions pour pouvoir être ajoutées à la blockchain (taille, informations requises, Output valide, clé privée correspondante à la clé publique…).
Dans sa forme initiale (celle du bitcoin), la blockchain est le seul emplacement où sont stockées les données. La blockchain est téléchargée par tous les membres complets du réseau, donc il existe autant de bases de données du réseau qu’il y a de membres complets. Les membres doivent donc la mettre à jour constamment, pour être certain que la base de données dont ils disposent contient bien le dernier block ajouté.
La technologie a beaucoup évolué depuis l’apparition du bitcoin en 2009, et il est aujourd’hui possible de stocker les informations du réseau dans des bases des données qui sont externe au réseau et à sa blockchain. C’est notamment avec IPFS qui communique avec la blockchain grâce à des smart contracts.
2. Le traitement des données
La structure de la blockchain telle qu’elle est apparue en 2009, le blockchain bitcoin, ne propose qu’une décentralisation du stockage des données comme nous venons de l’évoquer. Les deux autres aspects, le traitement des données et la communication, demeurent propre à chaque membre du réseau. Autrement dit, ces activités ne sont pas réparties entre les membres du réseau comme l’est le stockage des données.
Il faudra attendre la création d’Ethereum et de sa machine virtuelle décentralisée pour voir apparaitre la première décentralisation des traitements de données. Contrairement au réseau bitcoin, le protocole Ethereum propose de stocker des transactions dans chacun des blocks de la blockchain, mais aussi et surtout, des programmes informatiques, les fameux Smart Contracts. La blockchain devient donc une base de données douée de capacité de calcul relativement avancée.
Concrètement cela signifie que les programmes informatiques stockés dans la blockchain peuvent être actionnés par des utilisateurs (par des transactions envoyées à partir des comptes externes) ou d’autres contrats (par des messages envoyés à partir de comptes internes). Or les commandes sont actionnées par la Machine Virtuelle Ethereum qui est constituée de tous les ordinateurs des membres du réseau. Quand un smart contract est actionné tous les ordinateurs du réseau exécutent le programme simultanément et mettent à jour le nouvel état du smart contrat dans la blockchain dont chacun des membres dispose également.
Ce qu’il est important de retenir c’est qu’avec Ethereum, nous sommes passé à un deuxième stade de décentralisation dans lequel il est possible de rassembler des milliers d’ordinateurs de personnes qui ne se connaissent pas en vue d’exécuter les programmes d’un réseau planétaire. C’est d’ailleurs la raison pour laquelle Ethereum est parfois surnommé le premier ordinateur mondial. Pour en savoir plus le fonctionnement d’Ethereum, vous pouvez vous reporter à cet article.
3. Une communication Décentralisée
A l’heure actuelle, les applications décentralisées reposent encore sur la pile de communication internet (TCP/IP) pour échanger des informations, mais les évolutions technologiques pourraient changer cette donnée dans un futur proche.
La pile d’une application décentralisée pourrait donc être schématisée de la sorte :
Dans la deuxième partie de cet article, nous décrirons les méthodes de communication inter blockchains.
Si vous avez aimé cet article, n’hésitez pas à la partager sur les médias sociaux!! Merci
With the current noise, everyone has heard of bitcoin, but fewer are those who know the blockchain. Also known as “Decentralized Ledger Technologies”, the blockchain is a major innovation which allows the bitcoin and other crypocurrencies to operate.
You may ask why peoples are so passionate about bitcoin and the blockchain? A first response could be that this technology brings what was missing to the Internet: the possibility of transfer value directly between users without intermediary.
The transfer of value over the Internet as it currently exists is 20 years late in comparison to the transfer of the information which democratization has been permitted by the development of the Internet. In the 1990s, Internet was a network highly compartmentalized composed of sub-networks which did not correspond with each other. For example, if you were a user of AOL email, you could send e-mail messages only to users of AOL. You could not send e-mail to the users of Genie (the ancestor of Gmail). Until SMTP (Simple Mail Transfer Protocol) was created to link all these networks.
It is the same now for the transfers of funds on the Internet. All financial institutions operate independently from each other, with different systems and generally incompatible. This is the reason why, the slightest international transfer takes several days and involves a cost ridiculously high.
The Internet has enabled the transfer of the information freely, the technologies based on the blockchain allow the transfer of value just as freely, immediately, without charge, and without consideration of volume or distance.
What is a blockchain?
A blockchain is a database shared among all the members of a network, which increases without interruption and whose objective is the chronological record, immutable and secure transactions among the members of this network.
Let’s collapse this definition to better understand:
Database: The initial vocation of a Blockchain is to store data. The blockchain is therefore a folder. The data are stored in blocks sealed and connected to each other using a cryptographic process. In other words, each block is a folder containing information and all of these records are linked to each other.
In perpetual growth: new folders are created without interruption and related to other at the same rate.
Decentralized: The database is updated and saved by all the members of the network. Each member of the network has a copy of the blockchain and updates it each time a block is added.
Chronological: blocks are added one after the other without any possibility to change the order of addition. This point is essential, because the transactions must be added with certainty to avoid double spending of the coins.
Immutable: To be able to edit a block, the blocks which have been added after him must be changed. However, to do this it would be necessary to modify each of the blockchains recorded by each of the members.
Censorship Resistant: the fact that each member of the network holds a copy of the blockchain makes it resistant to censorship. In other words as long as all members of the network have not been excluded or neutralized, it is impossible to undermine the integrity of the blockchain. When you think that the bitcoin network is composed of hundreds of thousands of members in all countries of the world, you understand a little better the level of inviolability reached by the bitcoin blockchain.
What problem a blockchain really helps to solve?
The Internet has liberalized the information in facilitating its circulation. It is indeed extremely easy to send a photo or video by e-mail. But in reality, you send a copy of this video and keep the original in your records or in your mail box. The problem with the transfer of value on the Internet is that you must ensure that the original is sent and that no copy is performed. Thus it is not possible to transfer euros on the Internet as you would send photos.
The blockchain solves the problem of the « double expense », because it helps to ensure that the EUR 20 have been transferred only once. Up to today, we were forced to use trusted intermediaries, such as banks to ensure that only the original was transferred without being retained by the transmitter.
This technology therefore has the vocation to eliminate intermediaries by allowing users to exchange directly with each other. Bitcoin enables the exchange of monetary value, but registry Decentralised ledger technologies can apply to all areas of our society. It is indeed possible to record any type of property on a blockchain, dematerialized (music, photos, video, patents, identity papers…), but also the titles representative of material goods (title of ownership, the actions/obligations…), the list is endless.
This technology is a great tool to connect directly users of the Internet who do not know each other and allow them to exchange goods of value without consideration of distance or volume. It is in fact as quick and easy to send a bitcoin to your neighbor than 10 000 to an unknown at the other end of the planet.
Perhaps do you start to understand the reasons of the popularity of this new technology and its revolutionary potential in a society as centralized as ours. All trusted intermediaries could see their monopolies called into question in a near future.
The core elements of a network based on a blockchain.
To simplify, each of these networks is based on a protocol, tokens and a community of programmers, minors and of users.
The best way to understand the organization of a network based on a blockchain is to compare it to a national economy. A national economy consists of a currency (tokens) which is used by the citizens (community) according to the rules determined by the law (the Protocol) and stored in a banking system (the blockchain).
Each project based on a blockchain is an autonmous ecosystem that does not belong to anybody and at the same time to all members of the network who have downloaded the protocol on their computer in order to get access to the network.
There are now many types of structure, but to keep it simple we continue to take the bitcoin as example. If you want to access the bitcoin network and exchange bitcoins with other members, you must start by downloading a bitcoin compatible portfolio which function will be to store your bitcoins and create transactions. But what is generally not said is that by downloading your portfolio, you download a copy of the Bitcoin Protocol which allows you to access the network.
The protocol is a computer program created by the developer members, which brings together all the operating rules of the network (Constitution of transactions, their addition to the blockchain, interaction among membres, creation and circulation of tokens…).
The tokens are generated by the minor members according to the rules established in the protocol. These tokens are used by all the members of the network to exchange the value within the network and outside through cryptocurrencies exchanges.
Each of these ecosystems goals is to solve a specific problem. The objective of the bitcoin is to transfer value on the Internet, but there is also Ripple whose objective is to connect banks in order to facilitate transfers between institutions, Ethereum which is a platform offering a developing environment for decentralized applications ( » Dapps »). Each cryptocurrency tries to solve a different problem.
The type of goal that has set the ecosystem also determines the type of blockchain used.
The different types of blockchains?
There are currently three types of blockchain: public, private, and consortium.
Public blockchains
Public blockchains are open to all, without any selection. In other words, anyone can become a member of the network by downloading the protocol which is open source and accessible to any person who has an Internet connection. To obtain a decentralized network without any intermediary, it is essential to put in place a public blockchain. In the current state of the technology, this type of blockchain is however very heavy to implement because of the complexity of the consensus mechanism.
Consensus mechanism is used by the minors to determine which one will have the right to add the block to the blockchain and get the reward (currently, 12.5 blocks plus the fees paid by the users to transfer their bitcoins). It is important to understand that minors are in competition with each other. Mining bitcoins is a business like other, minors have invested in computer equipment, Internet connections and electricity for the provision of the network in the hope to add blocks and retrieve the reward.
But the system of the « Proof of work » (« Proof of work »), which is still the most used system at the present time, is very complicated to implement and limit the development of the network. This method also involves a disproportionate consumption of energy which is reflected on the growing transactions costs.
This is the price to pay to obtain a network perfectly decentralized and autonomous. Yet this type of blockchain is not suitable for all types of projects.
The Private blockchains and Consortium
Access to a private blockchain is limited to members pre-approved. In other words, a member must respond to the conditions pre-established by the creators of the blockchain in order to access to the network and the services offered by the blockchain. The consensus mechanism is concentrated in the hands of one entity.
The problems of security being much more simple in the case of private blockchains because membres are known, it is possible to apply a consensus mechanisms much simpler, efficient and therefore easy to deploy such that the Bizantin Fault Tolerance. You probably wonder what these private blockchains may bring in comparison to shared databases as we currently know them?
The flexibility of this type of blockchain fits a large number of industries which have the constraints of operational or regulatory types.
For example, a distribution business that wishes to follow each of the products of its stocks using a blockchain could choose to use a private blockchain for its immutability, transparency, security and flexibility properties. Such company would have no need to use a public blockchain.
Similarly, a network of bank wishing to use a blockchain to perform and record transactions would be held by regulatory obligations of confidentiality and therefore forced to use a private blockchain or at least a Consortium as did the R3 network with its Platform of Smart Contracts » Corda ».
Thank you for reading this article. If you enjoyed it, please do not hesitate to share it on social medias!!
Dans le précédent article, nous avons introduit les ICO et leurs mécanismes de base. Nous allons maintenant décrire comment les investisseurs devraient analyser une ICO afin d’éviter les escroqueries.
Un nombre croissant d’ICO est proposé au public tous les jours de sorte qu’il devient difficile d’évaluer le potentiel et le sérieux de chaque projet. ICO rating est un bon point de départ pour se faire une idée de la qualité d’un projet et de son équipe. Plus le score lié au risque est élevée, moins il y a d’information disponible pour évaluer le projet.
Une autre façon d’approfondir votre compréhension du projet est d’aller sur le site bitcointalk.org. Ce site est l’un des principaux forums de discussion sur les crypto-monnaies. Si vous visitez la partie consacrée aux annonces, vous serez en mesure de trouver votre projet ainsi que les commentaires des utilisateurs qui sont généralement une mine d’or pour mieux comprendre et évaluer le projet.
Certaines initiatives ont également commencé à apparaître afin de guider les investisseurs (et les entrepreneurs) dans leur recherche. « ICOcharter » est l’une d’entre elles et vous aidera à vous poser les bonnes questions. Nous allons d’ailleurs l’utiliser pour structurer notre guide en tentant de compléter chacun des points soulevés.
1-L’INFORMATION FOURNIE PAR LE PROJET D’ICO/ITO
Comme pour tout investissement la première étape de l’évaluation d’un projet réside dans la collecte de l’information relative au projet. ICOCharter décrit l’ensemble des informations nécessaire pour analyser une ICO et son serieux, nous allons tenter de la détailler.
• Une présentation exhaustive des ICO/ITO Chaque projet d’ICO sérieux doit avoir un site web sur lequel vous pourrez trouver des renseignements nécessaire, mais vous devrez également faire vos propres recherches afin de compléter et vérifier ces informations. Le site web de l’ICO doit vous fournir beaucoup d’informations sur le projet, le business model ainsi que l’équipe. L’absence de site internet ou un site incomplet constitue un premier signal négatif et trahit généralement l’amateurisme ou la non préparation de l’équipe. Notez qu’une simple page décrivant le projet ne suffit pas à constituer un site internet solide et susceptible de convaincre d’autres investisseurs.
• Livre blanc complet
Le point de départ de votre analyse doit être la lecture du « Livre blanc ». Vous pouvez normalement télécharger ce document sur le site web de l’ICO. Sinon, il suffit généralement de taper le nom de votre projet suivi de « Livre blanc » dans votre moteur de recherche pour tomber sur une version PDF du document. Le livre blanc est le document explicatif du projet, ses activités et ses objectifs. Il est donc essentiel de le lire correctement afin d’évaluer le projet. Pourtant, ces livres blancs ne sont pas toujours faciles à comprendre, parce qu’ils se réfèrent à des notions relatives à la cryptographie, crypto-économie, l’informatique de réseau (pour le consensus) ou à des concepts mathématiques complexes. Vous n’avez cependant pas besoin d’être un spécialiste dans chacun de ces domaines pour comprendre et évaluer une ICO. Mais vous aurez toujours besoin d’avoir une compréhension minimum de la manière dont un réseau organisé autour d’une blockchain fonctionne.
Tous les projets ont un livre blanc. L’absence de ce document ou son imprécision sont des indicateurs du manque de sérieux ou de la préparation des équipes portant le projet.
• Informations détaillées sur l’équipe, le marché, les produits et les entités juridiques sur lesquelles sont construites le projet d’ICO/ITO
Ces informations sont reprises dans les points ci-dessous.
• Règlements, statuts et structure de l’actionnariat
Ce sont tous les actes constitutifs de l’entité juridique créée pour supporter juridiquement l’ICO. Comme indiqué au point 11 ci-dessous, cette entité doit être enregistré dans un « pays conforme » pour s’assurer que vous serez en mesure de procéder à des poursuites judiciaires si l’ICO devait mal tourner.
• Fournir des renseignements concernant le montant que l’ICO doit lever
Les fondateurs du projet doivent préciser le montant des fonds/cryptocurrencies qu’ils ont l’intention de lever au cours de l’OIC. Il est également important de connaître le nombre total de jetons qui seront émises en échange de ces fonds. Vous devez être en mesure de déterminer si les jetons mis à disposition du public sont limitées ou non. En l’absence de limitation, votre investissement peut rapidement être noyé dans l’augmentation du nombre des jetons disponibles. Sauf pour des raisons particulières inhérentes au projet, il est donc essentiel que le nombre de jetons total soit déterminé par le Protocole avant l’ICO.
• Plan de développement du projet d’ICO/ITO
L’orientation du projet ainsi que les étapes de son développement devrait figurer dans le livre blanc ou être décrit sur le site internet du projet. Si le projet n’a pas encore émis de prototype que vous pouvez essayer (« beta preview »), il est essentiel de comprendre où les dirigeants du projet veulent aller, à quelles dates avec les fonds recueillis au cours de l’ICO.
• Bios et CV des intervenants clés et le personnel du projet
Vous devez analyser l’expérience des membres de l’équipe en charge du projet. Il est généralement considéré que la composition de l’équipe est responsable de 50 % de la réussite du projet. Il n’est pas rare de voir des sociétés de capital-risque investir dans des mauvais projets portés par une équipe solide et expérimentée.
Les dirigeants : Ont-ils déjà participé à des projets relatifs à la blockchain avant? Le fait qu’ils ont échoué dans un précédent projet ne doit pas être considéré comme un point négatif. Le site web d’un projet sérieux doit avoir une page consacrée à l’équipe et fournir un résumé de leur expérience. L’absence de ces informations doit être perçue comme un signal négatif. Il est également important de déterminer si le projet bénéficie du soutien de consultants externes ayant une compétence reconnue dans l’industrie.
Les développeurs: Même si vous n’avez aucune connaissance en programmation, il est possible d’évaluer la participation des développeurs dans le projet. Pour cela vous pouvez aller sur la page Github du projet qui vous intéresse en tapant « Github » et le nom du projet dans Google. Par exemple c’est la page pour Steemit : https ://github.com/steemit/steem/graphs/contributors
Ensuite, il vous suffit de cliquer sur l’onglet « Code » pour voir le nombre de « engage » et leur histoire, ainsi que le nombre des « contributeurs » qui ont participé à l’élaboration du Code. Les « Commits » correspondent au nombre de changements/ajouts qui ont été effectuées sur le code source du projet.
Vous pouvez également consulter le nombre d’étoiles attribué au projet pour juger de sa popularité auprès de la communauté. Le site CoinGecko est un excellent moyen pour évaluer l’implication des développeurs dans le projet. Ils analysent plusieurs sites web où les développeurs peuvent déposer leur amélioration du protocole (le code source).
Cette information est importante parce qu’elle vous permet d’avoir une vue claire de l’équipe de développeurs ainsi que l’historique de leurs activités.
• Vérification indépendante des principaux acteurs/Staff ainsi que l’indépendance et l’impartialité des conseillers extérieurs
Vous devez vérifier que tous les renseignements fournis par les fondateurs du projet ont été vérifiés et certifiés par une tierce partie indépendante. Le nom et les détails de cette partie devrait être mentionné sur le site et, idéalement, vous devriez être en mesure d’accéder à son rapport.
2-EXAMEN JURIDIQUE INDÉPENDANT DE L’ICO ET DE SES ÉMETTEURS
Tout projet sérieux devra nommer un cabinet d’avocats pour s’assurer que l’ICO/ITO ne viole aucun règlement financier. Les avocats seront impliqués dans la création de la structure juridique émettant les jetons et recevant les fonds. Ils devront également déterminer si les jetons peuvent être qualifiés de titre de valeurs mobilières auquel cas ils seraient assujettis aux réglementations relatives aux titres financiers.
3- CARACTÉRISTIQUES DU LIVRE BLANC
• Entité juridique qui sous-tend l’émission de jetons
Ce point a déjà été évoqué plus haut sous « Règlements, statuts constitutifs et structure de l’actionnariat ».
• Brève description du projet ICO/ITO.
Si le Livre blanc est correctement rédigé, n’importe qui devrait être capable de comprendre les bases du projet ainsi que ses objectifs. Comme nous l’avons déjà mentionné, vous aurez besoin d’une certaine compréhension des mécanismes qui sous-tendent le fonctionnement d’un réseau décentralisé reposant sur un blockchain pour déterminer de quelle manière le projet permet d’améliorer la technologie. Comme pour tout investissement, vous ne devriez pas mettre votre argent dans un projet que vous ne comprenez pas.
• Le projet ICO/ITO Business Plan.
Une des choses les plus importantes que vous devez comprendre avant d’investir est la façon dont les jetons vont interagir avec le protocole qui les ont créé. Les business-model développés par les projets reposant sur une blockchain sont en effet très différents des business model tel que nous les connaissons actuellement.
Pour simplifier, chacun de ces projets est un écosystème organisée autour d’un protocole qui est téléchargé par tous les membres du réseau. Le protocole est un programme qui organise le fonctionnement du réseau, c.-à-d. qu’il définit par exemple la façon dont les blocs sont ajoutés à la blockchain, combien de mineurs sont récompensés pour leur travail, combien de jetons doivent être émis et la façon dont ces jetons sont utilisées par la communauté….
Le protocole a pour objet de résoudre un problème donné (par exemple le réseau Bitcoin propose de résoudre le problème du transfert de valeur sur Internet) par l’intermédiaire de sa communauté d’utilisateurs et de développeurs. En participant à une ICO et en acquérant des jetons, vous devenez membre de la communauté, que vous reniez une part active dans son développement (en utilisant le service proposé par le réseau ou en en faisant sa promotion) ou non (en conservant vos jetons en cold storage par exemple).
Toutes les personnes impliquées dans la mise en œuvre du protocole (développeurs, mineurs ou utilisateurs) sont normalement récompensés par des jetons émis par le protocole. Leur pari est normalement de considérer que si ils participent au développement du réseau le nombre des utilisateurs va, se développer et prendre part à son tour à la résolution du problème. Par exemple, plus le réseau bictoin est large, plus le service qu’il propose (transfert de valeur sur internet) est efficace. Or la valeur du jeton (quand ils sont échangés sur des échanges de crypto) augmentera à mesure que le protocole et la communauté réussissent à résoudre le problème qu’ils ont l’intention de résoudre.
Le business-model d’un projet décentralisé dépend donc du problème que le protocole a l’intention de résoudre, du rôle de la communauté dans l’élaboration du protocole et sur la façon dont cette communauté est récompensé pour son implication.
Les jetons peuvent être vu comme la monnaie de l’écosystème et peuvent également être échangés contre des devises nationales ou autres cryptocurrencies sur les échanges. En tout cas, les jetons doivent jouer un rôle important dans le développement du projet et ne pas seulement être créés pour l’ICO. En effet, plus un utilisateur est récompensé pour développer le réseau plus il le fera. Si les jetons n’ont aucun rôle de récompense des membres de la communauté ou d’accès à un service alors vous devez vous demander quelle est la raison d’être des jetons.
Vous avez besoin de comprendre pourquoi les jetons que vous êtes sur le point d’acquérir sont nécessaires au fonctionnement du protocole et de la communauté. Vous devez vous demander si les jetons sont indispensables pour résoudre le problème que le protocole et la communauté ont l’intention de résoudre. Par exemple, est ce que les jetons bitcoin sont indispensables pour transférer de la valeur sur internet à travers le réseau bitcoin ? Réponse, oui. Si ce point n’est pas clair pour vous, alors cherchez encore!
• Quantité de jetons demandée.
Dans cette section, il est précisé combien de jetons seront émis au total, lorsqu’ils seront délivrés et comment ces jetons seront conservés par les fondateurs du projet. Il est très important que le protocole détermine un nombre total de jetons qui seront émis et si les fondateurs du projet auront la possibilité d’émettre plus de jetons à l’avenir ce qui aurait pour conséquence de diluer la valeur de ceux que vous avez acquis au cours de l’ICO.
Les jetons peuvent être pré-minés ou exploitées pendant la durée du projet. Les jetons sont « pré-minés, » lorsqu’ils sont tous émis au début du projet. Ce type d’émission est généralement considéré comme négatif par les communautés de passionnés qui voient cela comme une occasion pour les développeurs de conserver une part importante de jetons.
Il est préférable que le protocole soit programmé pour émettre des jetons au cours de l’élaboration du réseau. C’est le cas du Protocole Bitcoin qui émet des nouveau bitcoins chaque fois qu’un bloc est ajouté à la blockchain afin de récompenser le travail des mineurs. Pour autant, le nombre total de bitcoins qui sera émis n’est pas illimité et est déterminé par le Protocole lui-même. C’est la raison pour laquelle nous parlons du bitcoin comme d’une monnaie qui n’est pas inflationniste bien que des bitcoins soient émis toutes les 10 minutes.
• Combien de jetons sont conservés par les fondateurs ?
C’est notamment le cas pour les développeurs de Ripple qui avait conservé un nombre important de jeton dès le début du projet, mais qui ont été forcés de mettre en gage une partie significative de leurs jetons pour 10 ans en vue de faire cesser les critiques des autres investisseurs. Les craintes de ces derniers étaient en effet de voir les jetons détenu par les fondateurs du projet être mis en vente subitement, faisant ainsi chuter le prix des jetons déjà en circulation.
• Utilisation du produit de l’ICO
Ce point est détaillé ci-dessous, mais il est important que le Livre blanc décrive précisément comment les fonds levés lors de l’ICO vont être utilisés. Il est en effet important après avoir lu le livre blanc d’avoir une idée exacte des projets d’investissement et de développement du projet par les fondateurs.
• La présentation technique du projet Cette section détaille les aspects techniques du projet et décrit comment le protocole améliore la technologie existante. Si le projet propose un nouveau type de blockchain par exemple (comme l’a notamment fait IOTA), le livre blanc devra expliquer la différence avec les types existants de blockchain, comment cette dernière va stocker les transactions, qui seront les mineurs, comment ils seront rémunérés…
Il en va de même si le projet vise à améliorer la méthode de consensus (comme Steemit, Bitshares, Eos l’ont fait avec le mécanisme de la preuve de l’enjeu délégué par exemple). Il sera également important de comprendre si le projet mettra en œuvre sa propre blockchain et émets ses propre jetons (jetons natifs), ou se construit au-dessus d’un autre protocole (Ethereum par exemple) et émet des jetons non natifs. Comme nous l’avons décrit dans cet article, ces deux types de jetons ont des fonctions différentes et leur évaluation doit également évoluer différemment dans le temps.
• Structure des jetons, la mécanique, l’émission (primaire) et post ICO/ITO (secondaire) fonctionnalités pour le projet spécifique ICO/ITO
Comme nous venons de le mentionner, il est essentiel de comprendre la structure des jetons, c’est-à-dire si ils sont natifs ou non, et quel est leur rôle dans le fonctionnement du projet.
• Communication sur les risques et l’avertissement relatif aux règles légales et tribunal compétent dans l’EEE (Espace économique européen)
4-LE CODE DES SMART CONTRACTS DU PROJET AINSI QUE LES SPECIFICATIONS TECHNIQUES
Le code doit être « open source » c’est-à-dire ouvert à tous. C’est la base de l’élaboration de ces protocoles décentralisés. Si le code n’est pas ouverte à tous, sans raisons évidentes ou inhérente au projet lui-même, alors ce point est selon nous un problème qui va faire peur à la communauté et affecter le développement de l’écosystème. En effet, sauf si le projet repose sur une blockchain privée ou de Consortium, le développement et la mise à jour du protocole repose généralement sur le bon vouloir de la communauté des développeurs qui ajoutent leur proposition de manière bénévole dans un premier temps. Ils sont souvent rémunérés en jetons, mais il s’agit pour eux d’un pari puisque les jetons n’ont pas encore pris de valeur au moment de leur travail.
Si le code n’est pas accessible à tous, le protocole ne pourra pas se développer aussi rapidement et il est probable que le développement de la communauté des utilisateurs soit également freinée par ce manque de transparence des développeurs initiaux.
5- LA LUTTE CONTRE LE BLANCHIMENT ET PROCEDURES DE KYC
Ce sont des processus standard de vérifications qui doivent être menées afin d’identifier l’origine des fonds investis et de s’assurer qu’ils ne sont pas illégaux. Toutes les banques et institutions financières sont soumises à ces contrôles et devraient également être réalisés dans le cadre des ICO/ITO même si la loi n’en fait pas encore explicitement la demande. Ces contrôles visent généralement à déterminer l’identité des participants à l’ICO (Passeport, Carte d’identité) et à leur demander de remplir sur l’honneur un formulaire relatif à l’origine des fonds. Si les montants investis sont considérés comme important des recherches plus approfondies pourront être menées par l’intermédiaire de société spécialisées.
6- COLLECTE DES JETONS ET CRYPTOCURRENCY
Tous les points suivants sont clairs et devraient être précisées dans le guide disponible sur le site web de l’ICO:
• La communication de différents types de ‘Portefeuilles’, ainsi que la traçabilité en temps réel des fonds recueillis pour l’ICO/ITO
• Divulgation des honoraires versés aux conseillers externes en jetons
• Transparence concernant les mécanismes de pré-vente et les rabais proposés.
• La traçabilité de toutes les opérations réalisées avec les jetons de l’ICO. Idéalement il faudrait avoir accès à un site comme « blockchain.info ».
• La divulgation de tous les frais utilisé pour et pendant le processus de l’ICO/ITO
7-UTILISATION DES PRODUITS DE L’ICO/ITO
• Processus de restitution des fonds si le montant cible de l’ICO n’est pas atteint
Ce processus doit être clairement expliqué dans le guide disponible sur le site web de l’ICO. Sinon, vous devriez communiquer avec les fondateurs du projet pour obtenir plus de précisions. En pratique vous devriez au moins connaître les délais de retour de vos Ether ou Bitcoin sur le portefeuille que vous avez initialement utilisé.
• La création portefeuille visant la mise en gage des fonds jusqu’à la fin de l’ICO
Il est important de vérifier si un portefeuille séparé est organisé pour recueillir les jetons envoyer par les investisseurs et si il est géré par un tier indépendant. Cette garantie est importante si l’ICO s’avère être une escroquerie puisque le récepteur des jetons n’a aucune obligation (même pas légale) pour retourner les jetons.
• Les règles et les conditions de libération de fonds destinée à l’ICO
Ce point est déjà évoqué plus haut.
8-ICO/ITO SÉCURITÉ
• Présence continue d’un superviseur au cours de l’ICO/ITO pour surveiller l’ICO, le piratage et corriger les bugs.
• recommandé certification ISO 27001
9-ACCEPTATION D’UNE VÉRIFICATION PAR UN TIERS POUR MESURER LE RISQUE DU PROJET
Cette information peut-être difficile à obtenir et vous devrez souvent vous adresser directement à l’équipe du projet pour déterminer si un auditeur externe a été nommé pour vérifier la robustesse du code face aux attaques. Ce point est extrêmement important dans la mesure ou les projets établis sur des smart contracts (la grande majorité) quelque soit la plateforme utilisée (Ethereum, Hyperledger…), reposent sur une technologie naissante et donc faillible. Le fait que ces smart contracts soient utilisés pour véhiculer de la valeur (les jetons) rend l’exercice particulièrement intéressant pour les hackers. L’exemple le plus célèbre est malheureusement celui de la DAO, durant lequel les attaquants avaient trouvé une faille dans le code « Solidity » et dérobés l’équivalent de 45 millions d’euros et contraint Ethereum à effectuer un hard fork de sa blockchain et ainsi donner naissance à Ethereum Classic.
10-LE PROCESSUS POST ICO
Comme déjà mentionné, le site internet de l’ICO doit fournir un guide détaillant toutes les étapes de l’ICO et surtout l’après ICO, c.-à-d. quand et comment vos jetons vous seront livrées :
• Divulguer les places de marché sur lesquelles les jetons nouvellement émises seront échangés: il est important d’obtenir cette information dès que possible si vous voulez vendre vos jetons dès que vous les avez reçus. Cette information est également importante si vous souhaitez contribuer à l’ICO sur le marché secondaire, c’est à dire en achetant les jetons sur un échange. Notez qu’acheter les jetons sur un échange, c’est-à-dire sur le marché secondaire, est généralement beaucoup moins intéressant en raison du prix plus élevé des jetons et des frais perçus par l’échange.
• La fréquence et les moyens utilisés par les membres du projet pour communiquer les évolutions de l’ICO et ensuite du projet à la communauté des utilisateurs.
11-L’ENGAGEMENT SUR LE DROIT DES ÉTATS INSCRITS
Pour être conforme à la Charte, l’ICOs ne doit pas être :
• effectuée par un émetteur constitué en vertu des lois d’un État répertorié comme « non conforme » dans la dernière version de la « note globale à la suite d’examens par les pairs en fonction de la norme de l’EOIR » liste publiée par le Forum mondial sur la transparence et l’échange de renseignements à des fins fiscales de l’OCDE, accessible à l’adresse suivante : (http://www.oecd.org/tax/transparency/exchange-of-information-on-request/ratings/ » un État non conforme « ) ; ou
• régies par la législation d’un État non conforme.
• Si l’ICO est réalisée par un émetteur constitué en vertu des lois d’un État inscrit comme partiellement coopératif » ou « coopératif » dans la liste de l’OCDE, l’émetteur doit s’engager expressément, dans le livre blanc, à répondre en toute transparence à la demande de renseignements fiscaux présentée par une autorité fiscale, réglementaire et administrative étrangère.
Merci d’avoir lu ce long article. Si il vous a plu n’hésitez pas à le partager sur les réseaux sociaux
Si vous souhaitez avoir une première approche générale de la blockchain, de son rôle et de ses différents types de structures, je vous conseille cet article que j’ai écris pour BlogNT.
The encryption of asymmetric key is a central mechanism in bitcoin operations and cryptocurrencies in general. Almost all of the existing tokens are exchanged through this mechanism. The name may sound scary at first, but the mechanism is relatively simple to understand.
Symmetric key
To better understand how works a system based on asymmetric keys, it is necessary to begin by describing what is a system of a symmetric key. In this system, the key used by the party which sends and encrypts the message on the one hand, and the party who receives and decrypts it, on the other hand, is the same, hence the term symmetrical. All the challenge for the parties is, therefore, to achieve the exchange of the common key in a secured manner.
The fact that the parties use the same key necessarily implies an element of trust between the transmitter and the receiver, that is obviously not adapted to decentralized systems such as the Bitcoin in which the parties do not know each other.
1 – The part that sends the message uses a cryptographic key to scramble its content.
2- The message can be sent to the recipient through a channel that is not secure.
3 – In parallel the sender transmits the cryptographic key to decrypt the message to the recipient.
4 – The recipient decrypts the message using the cryptographic key.
Encryption of asymmetric keys
Unlike the system of symmetric key, the system based on the encryption of public key uses two different keys to encrypt and decrypt the message, this is the reason for why this system belongs to the category of « encryption of asymmetric keys » (« Asymmetric Key Encryption »).
The interest of this system lies in the fact that you do not have to send the key which has encrypted the message to the recipient of the message. Both participants now have a set of key mathematically related one to the other. The public key is included in the encryption of the message, and the private key is used to decrypt it.
Depending on the type of cryptographic system used, the public key is obtained from an encryption of the private key or vice versa.
For example, the public key that you use to transfer your bitcoins is created from the private key by applying a series of a cryptographic hash.
If we compare the payment in bitcoin to the payment by credit card, your public key corresponds to the number on your credit card which can be freely shared with anyone. Your private key corresponds to your secret code which should not be disclosed since it gives you the possibility to validate transactions and therefore to spend your bitcoins.
If your private key is important, it is because it is always possible to find your public key from your private key, but not the opposite. It is indeed one of the main characteristics of a cryptographic hash. So you can transfer your public key to anyone since it is impossible to guess your private key from your public key.
The limits of the asymmetric encryption.
One of the main problems with the use of encryption algorithms public key lies in its low performance. For example, a symmetric encryption algorithm allows you to decrypt 256 bytes 4000 times faster than an asymmetric algorithm.
There are many encryption algorithms for the public keys. The two main ones are the RSA system of cryptography and the Elliptic Curve Cryptography. We will focus on this last algorithm since it is the system which has been adopted by the Bitcoin Protocol.
The RSA is the first system to have been used in the framework of the public key encryption and remains today the most used. Its name is derived from its three inventors Ron Rivest, Adi Shamir and Len Adleman, all three researchers at MIT. The encryption and decryption of the RSA are based on the principles of modular arithmetic whose description is beyond the scope of this Article.
Elliptic Curve Cryptography
The mechanism of the Elliptic Curve Cryptography has been retained by the or the designers of the Bitcoin Protocol to generate a public key from the private key.
In practice, a private key is a number of 256 bits obtained in a random manner. It is also recommended the use of a sophisticated pseudo-random system to generate your private key (cryptographically secure pseudo-random number generator – « CSPRNG ») to ensure maximum security.
The private key is then used to generate the public key using a multiplication on an elliptic curve:
The private key (K) will be multiplied by a point generator (G) located on the curve and the result will correspond to the public key (K), another point on the curve (or K = K*g). Without entering into the details of the multiplication on elliptic curve, it is important to note that the point (k) can be obtained from (k) and (g), but it is impossible to obtain the point (k) from (K) and (g) and this, although (G) is constant for all generations of bitcoin key.
In other words, it is possible to generate a public key from a private key, but it is impossible to find a private key from a public key. This is the reason why it is possible to reveal its public key to any security.
If you enjoyed this article, please do not hesitate to share it on social media!!! THANK YOU
Le cryptage de clé asymétrique est un mécanisme central dans le fonctionnement du bitcoin et des cryptomonnaies en général. La quasi-totalité des jetons existants sont échangés grâce à ce mécanisme. Le nom peut faire peur de prime abord, mais le mécanisme est relativement simple à comprendre.
Clé Symétrique
Pour mieux comprendre ce qu’est un système reposant sur des clés asymétriques, il est nécessaire de commencer par décrire ce qu’est un système de clé symétrique. Dans ce système, la clé utilisée par la partie qui envoie et crypte le message d’une part, et la partie qui le reçoit et le décrypte d’autre part, est la même, d’où le terme symétriques. Tout le challenge pour les parties est donc de parvenir à échanger la clé commune de façon sécurisée.
Le fait que les parties utilisent la même clé implique nécessairement un élément de confiance entre l’émetteur et le récepteur, ce qui ne convient évidemment pas aux systèmes comme le Bitcoin dans lequel les parties ne se connaissent pas.
1 – La partie qui envoie le message utilise la clé cryptographique pour brouiller son contenu.
2- Le message peut être envoyé au destinataire à travers un canal non sécurisé.
3 – En parallèle l’envoyeur transmet la clé cryptographique permettant de décrypter le message au destinataire.
4 – Le destinataire décrypte le message à l’aide de la clé cryptographique.
Cryptage de clefs asymétriques
Contrairement au système de clé symétriques, le système du cryptage de clef publique utilise deux clefs différentes pour crypter et décrypter le message, c’est la raison pour laquelle ce système appartient à la catégorie des “Cryptage de clefs asymétriques” (“Asymetric Key Encryption”).
Ce système permet d’éviter d’avoir à envoyer au destinataire du message la clé qui l’a encrypté. Les participants disposent désormais d’un jeu de clé reliées mathématiquement l’une à l’autre. La clef publique est inclue dans le cryptage du message, et la clé privée permet de le décrypter.
Selon le type de système cryptographique utilisé, la clé publique est obtenue à partir d’un cryptage de la clé privé ou vice versa.
Ainsi par exemple, la clé publique que vous utilisez pour transférer vos bitcoins est créée à partir de la clé privée en lui appliquant une série de hachage cryptographique.
Si nous comparons le paiement en bitcoin au paiement par carte bancaire, votre clé publique correspond à votre numéro de carte bleu qui peut être librement partagé avec n’importe qui. Votre clé privée correspond à votre code secret qui ne doit surtout pas être divulgué puisqu’il permet de valider les transactions et donc de dépenser vos bitcoins.
Si votre clé privée est si importante, c’est parce qu’il est toujours possible de retrouver votre clé publique à partir de votre clé privé, mais pas l’inverse. C’est en effet une des principales caractéristiques d’un hachage cryptographique. Vous pouvez donc transférer votre clé publique à n’importe qui puisqu’il est impossible de deviner votre clé privé à partir de votre clé publique.
Les limites du cryptage asymétrique.
L’un des principaux problèmes et frein à l’utilisation des algorithmes de cryptage de clé publique réside dans ses faibles performances. A titre d’exemple, un algorithme de cryptage symétrique permet de décrypter 256 bytes 4000 fois plus rapidement qu’un algorithme asymétrique.[1]
Il existe de nombreux algorithmes de cryptage pour les clés publiques. Les deux principaux sont le RSA système de cryptographie et la Curve Elliptique Cryptographique (“Elliptic Curve Cryptogrphy – ECC”). Nous nous concentrerons sur ce dernier algorithme puisque c’est le système qui a été retenu dans le cadre du Protocol Bitcoin.
Le RSA est le premier système à avoir été utilisé dans le cadre du cryptage de clé publique et demeure aujourd’hui le plus utilisé. Son nom est issu de ses trois inventeurs Ron Rivest, Adi Shamir et Len Adleman, tous trois chercheurs au MIT. Le cryptage et le décryptage du RSA sont basés sur des principes d’arithmétique modulaire dont la description va au-delà du cadre de cet article.
Curve Elliptique Cryptographique
Le mécanisme de la Curve Elliptique Cryptographique a été retenu par le ou les concepteurs du protocole Bitcoin pour générer une clé publique à partir de la clé privée.
En pratique, la clé privée est un numéro de 256 bits obtenu de manière aléatoire. Il est d’ailleurs recommande d’utiliser un système perfectionné de type pseudo-aléatoire pour générer votre clé privée (cryptographically secure pseudo-random number generator – “CSPRNG”) tout en assurant une sécurité maximum.
La clé privée est ensuite utilisée pour générer la clé publique en utilisant une multiplication sur courbe elliptique:
La clé privée (k) sera multipliée par un point générateur (g) situe sur la courbe et le résultat correspondra à la clé publique (K), un autre point sur la courbe (ou K = k*g). Sans entrer dans le détail de la multiplication sur Curve Elliptique, il est important de noter que le point (K) peut être obtenu à partir de (k) et (g), mais il est impossible d’obtenir le point (k) à partir de (K) et (g) et ce, bien que (g) soit constant pour toutes les générations de clé bitcoin.
En d’autres termes, il est possible de générer une clé publique à partir d’une clé privée, mais il est impossible de retrouver une clé privée à partir d’une clé publique. C’est la raison pour laquelle il est possible de révéler sa clé publique en toute sécurité.
Si cet article a répondu à vos questions, n’heésitez pas aà le partager sur les réseau sociaux!!!
In the previous article, we have introduced ICO and their basic mechanisms. We will now describe how investors should analyze ICOs in order to avoid scams.
HOW TO EVALUATE AN ICO?
There is a growing number of ICO proposed to the public every day so it becomes difficult to evaluate the potential and the seriousness of the project.
ICO rating is a good starting point to get an idea of the seriousness of a project. The more the risk related score is high, the less information are available to evaluate the project.
Another way to deepen your understanding of the project is to make your own opinion on the site bitcointalk.org. It is one of the main discussion forums on crypto-currencies. If you visit the part dedicated to the Announcements, you will be able to find your project as well as the comments of users which are generally very rich in information.
Some initiatives have also started to appear in order to guide investors (and entrepreneurs) in their search. The “ICO Charter” is one of them and will help you dig into much more details. We would like to use it to structure our guide and just insert additional information/ideas to clarify some of the concepts.
1-INFORMATION PROVIDED BY THE ICO/ITO PROJECT
Detailed and exhaustive presentation of the ICO/ITO Project
Every serious ICO must have a website on which you will be able to find useful information, but you will also need to do your own research. The ICO website should give you many information on the project, the business model, and the team. An ICO without a website or an incomplete one is not a good sign and should be treated as a red flag.
Complete White Paper
The starting point of your analysis must be to read the «whitepaper». You can normally download this document on the website of the ICO. If not, it is usually sufficient to type the name of your project followed by « Whitepaper » in your search engine to fall on a PDF version of the document.
[thrive_lead_lock id=’3574′]
The whitepaper is the explanatory document of the project, its operations, and its objectives. It is therefore essential to read it correctly in order to assess the project. Yet these whitepapers are not always easy to understand, because they refer to concepts relating to cryptography, crypto-economy, Network Computing (for the consensus) or to complex mathematical concepts.
However, you do not need to be a specialist in each of these areas to understand and evaluate a project. You will still need to have a basic understanding of the way a network organized around a blockchain works.
All serious projects have a whitepaper. The absence of this document or its imprecision are indicators of the lack of seriousness or preparation of the teams behind the project.
Detailed information on the team, market, product and legal entity(ies) sponsoring the ICO/ITO project
This is self-explanatory and will be detailed in below sections.
Bylaws, articles of incorporation and shareholding structure
These are the constitutive documents of the legal entity created to support the ICO. As described in point 11 below, this entity should be registered in a “compliant country” to ensure that you will be in a position to file legal pursuits should the ICO reveal to be a scam.
Provide information used to determine target Cryptocurrency raised
The founder of the project should clarify the amount of funds/cryptocurrencies, they intend to raise during the ICO.
It is also important to know the total number of tokens that will be issued in exchange of these funds. You should also be able to determine whether the tokens available to the public are limited or not. In the absence of limitation, your investment can quickly be drowned in the increase of available tokens. Except for specific reasons inherent to the project, it is therefore essential that the total number of token is determined by the Protocol.
Roadmap for ICO/ITO Project
The orientation of the project, as well as the stages of its development, should appear in the whitepaper or be described on the website of the project. If the project has not yet issued a prototype that you can try ( » beta preview »), it is essential to understand where the leader of the project wants to go, on which dates and with the funds raised during the ICO.
Bios and resumes of the key players/staff of the project doing an ICO/ITO.
You must analyze the experience of the members of the team in charge of the project. It is generally considered that the composition of the team is responsible for 50% of the success of the project.
The leaders: Have they already been involved in projects relating to the crypto-currencies before? The fact that they have failed in previous projects must not be regarded as a negative point. The website of a serious project must have a page devoted to the team and provide a summary of their experience. The absence of such information should be perceived as a negative signal. It is also important to determine if the project benefits from the support of external consultants with a recognized competence in the industry.
The developers: Even if you have no programming knowledge, it is possible to evaluate the involvement of developers on the project. For this, you can go on the Github page of the project that you are interested in by typing « Github » and the name of the project in Google. For instance, this is the page for Steemit: Https://github.com/steemit/steem/graphs/contributors
Then you simply click on the tab « Code » to see the number of « commits » and their history, as well as the number of ‘Contributors » who participated in the drafting of the Code. « Commits’ are the number of changes/additions which have been performed on the source code of the project.
You can also refer to the number of stars awarded to the project for judging its popularity with the community.
CoinGecko website is also excellent to evaluate the involvement of the developers in the project. They analyze several websites where developers can deposit their improvement of the protocol source code and rate the project accordingly.
This information is important because they will give you the possibility to have a clear view of the team of developers and the history of their activities.
Independent check of key players/Staff good standing (‘Fit and Proper’) and on the advisors’ suitability and independence.
You should check whether all the information provided by the founders of the project have been verified and certified by an independent tierce party. The name and details of this party should be mentioned on the website and ideally, you should be able to access its report.
2-INDEPENDENT LEGAL REVIEW OF THE ICO/ITO TOKEN AND ITS ISSUER
Any serious project will have to appoint a law firm to make sure that the ICO/ITO does not breach any financial regulation. The lawyers will be involved in the creation of the legal structure issuing the tokens and receiving the funds. They will also determine if the tokens could be classified as securities in which case they would be subject to all the financial regulations relative to IPO.
3-WHITE PAPER FEATURES
Underlying legal entity issuing tokens and its recent financials.
This point has already been described above under “Bylaws, articles of incorporation and shareholding structure”.
A brief description of ICO/ITO project.
If the Whitepaper is correctly drafted, anyone should be able to understand the basics of the project and what are the objectives. As mentioned above, you will need some understanding of the mechanisms underlying the functioning of a decentralized network based on a blockchain to determine how the project improves the technology. As for any investment, you do not want to put your money in a project that you do not understand.
Project ICO/ITO business Plan.
One of the most important things you need to understand before you buy the tokens is how this token will interact with the protocol that has created it. The business models developed by Decentralised Ledger Technologies are indeed very different from the business models we are currently familiar with.
The purpose of the protocol is to solve a problem (for instance Bitcoin propose to solve the issue of value transfer over the internet) through its community of users and developers. All the persons involved in the development of the protocol are normally rewarded with the tokens issued by the protocol. The value of the token (when exchanged on crypto exchanges) will increase if the protocol and the community are successful in solving the problem they intend to solve.
So the business model of a decentralized project will depend on the issue the protocol intends to solve, on the role of the community in the development of the protocol and on the way this community is rewarded for its implication. Tokens are the currency of the ecosystem and can be exchanged for national currencies or other cryptocurrencies on crypto exchanges. In any case, tokens must play an important role in the development of the project because the value of the protocol is impacted by the velocity (i.e the circulation) of these tokens.
You need to understand why the tokens you are about to acquire, are necessary for the development of the protocol. If this is not clear to you then search again!
Amount of cryptocurrency sought.
In this section, you want to clarify how many tokens will be issued in total, when they will be issued and how of these tokens will be retained by the founders of the project.
How many tokens?
It is very important that the protocol determines a total number of tokens that will be issued so the founders of the project do not decide to issue more tokens in the future and dilute the value of the one you have acquired during the ICO.
When will tokens be issued?
Tokens can be pre-mined or mined during the life of the project. Tokens are « pre-mined, » when they are all issued at the beginning of the project. This type of issuance is generally considered negatively by the communities of enthusiasts who see it as an opportunity for developers to retain a significant part of tokens.
It is preferable if the protocol is programmed to issue tokens during the development of the network. It is the case of the Protocol Bitcoin which creates new bitcoins every time a block is added to the blockchain in order to reward the work of minors. Yet the total number of bitcoins that will be issued is determined by the Protocol itself. This is the reason why we are talking about the bitcoin as a currency which is not inflationary.
How many tokens are retained by the founders?
This was particularly the case for the developers of ripple in order to stop criticism have been forced to pledge a significant part of their tokens for 10 years.
Use of proceeds
This point is detailed below, but it is important that the Whitepaper describe precisely how the ICO should be conducted. A guide should be available explaining all the steps form the transfer of your private keys to the reception of the ICO tokens.
The technical presentation of the project
This part might go deeper in details on the technical aspects of the project and describe how it improves the technology. If the project proposes a new type of blockchain for instance (as IOTA did with Tangle), the white paper will have to explain what the difference with the existing type of blockchain is, how it will store the transactions, who will be the miners, how they will be remunerated, show that this model is secured…
It is the same if the project intends to improve the consensus methodology (as Steemit, Eos and Bitshares with Delegated Proof of Stake for instance).
It will be important to understand if the project will implement its own blockchain and issue native tokens, or be constructed on top of another protocol (Ethereum for instance) and issue non-native tokens. As we described in our article describing the cryptocurrencies revolutionary business model, these two types of tokens have different functions and their valuation will also evolve differently over time.
Token structure, mechanics, issuance (primary) and post ICO/ITO (secondary) features for the specific project ICO/ITO
As we just mentioned, it is essential to understand the token structure, i.e if they are native or not, and what is their role in the functioning of the project.
Risk disclosures/Warning and disclaimers/Legal rules and a competent court in the EEA (European Economic Area)
4-ICO/ITO SMART CONTRACT CODE AND TECH SPECS
PROJET MANIFESTO V1
Smart Contract (s) or Access to code or any technical data detailing the Token delivery process, and subsequent impacts
The code must be « open source » i.e open to all. It is the basis of the development of these decentralized protocols. If the code is not open to all without obvious reasons or inherent to the project itself, then this point is according to us a problem that will frighten the community and affect the development of the ecosystem.
5-KYC, ANTI MONEY LAUNDERING, AND ANTI TERRORIST PROCESS
These are very standard checks that need to be conducted in order to identify the origins of funds invested and ensure that they are not illegal. All banks and financial institutions are subject to these checks and should also be conducted in an ICO/ITO even if the law does not yet request them. These checks are:
Passport, ID Card or any form of State issued ID document for a physical person.
Articles of incorporation of a legal entity with authorized signatory officers Tax-Residency of an investor.
You can expect to go through these checks when registering for the ICO on the project’s website.
6-TOKENS AND CRYPTOCURRENCY RAISING PROCESS
All the following points are self-explanatory and should be clarified in the guide provide available on the ICO website:
Disclosure of different types of ‘Wallets’, real-time traceability of collected cryptocurrency (and/or Fiat currencies) for the ICO/ITO
Disclosure of fees in tokens paid to advisors
Pre-sales Mechanics/Rules and disclosure of rules to offer discounts
Traceability of all crypto transactions
Disclosure of all fees used for and during the process of the Pre-ICO/ITO and actual ICO/ITO
7-USE OF ICO/ITO PROCEEDS
The process of cryptocurrency proceeds ‘restitution in case the ICO/ITO target amount is not reached:
This part should be clearly explained in the guide available on the ICO website. If not, you should contact the founders of the project to obtain clarification.
Creation of an ICO/ITO Escrow wallet for cryptocurrencies
It is important to check that an escrow wallet managed by a third party is organized to collect the tokens sent by the investors. Otherwise, if the ICO is a scam, the receiver of the tokens will have no obligation (not even legal obligation) to return the tokens.
Rules and conditions for release of proceeds to the ICO/ITO project
8-ICO/ITO SAFETY AND SECURITY
The ongoing presence of an IT supervisor during the ICO/ITO to monitor the ICO/ITO website, hacking and the correct Bugs
ISO 27001 certification recommended
9-ACCEPTANCE OF A THIRD PARTY AUDIT TO MEASURE THE RISK OF THE PROJECT
10-POST ICO
As already mentioned, the website of the ICO should provide a guide detailing all the steps of the ICO and especially the post-ICO, i.e when and how your tokens will be delivered.
Disclose ICO/ITO process and history with outcome and results
Disclose marketplaces where newly issued ICO/ITO token is traded: it is important to obtain this information as early as possible if you want to sell your coins as soon as you have received them. It is also important if you want to participate to the ICO on the secondary market, i.e by buying the tokens on an exchange.
Sequence and means by which regular updates on the project are provided to the community
11-COMMITMENT ON THE LAW OF LISTED STATES
ICOs complying with this Charter shall not:
Be carried out by an issuer incorporated under the laws of a State listed as “non compliant” in the latest version of the «Overall Rating Following Peer Reviews against the standard of EOIR » list published by the Global Forum on Transparency and Exchange of Information for Tax Purposes of the OECD, accessible at the following address: http://www.oecd.org/tax/transparency/exchange-of-information-on-request/ratings/(a « Non Compliant State »); or
Be governed by the laws of a Non-Compliant State.
If an ICO is carried out by an issuer incorporated under the laws of a State listed as “provisionally partially cooperative” or “partially cooperative” in the above-mentioned OECD list (a “Partially Cooperative State”), or governed by the laws of a Partially Cooperative State, the issuer shall expressly undertake, in the white paper, to answer in full transparency and cooperation to the tax information request submitted by foreign tax administrative, judicial or regulatory authorities
If you enjoyed this article, please do not hesitate to share it on your favorite social media!! thank you
La France a décidé de devenir un des leaders dans l’industrie naissante de la blockchain et elle s’en donne les moyens. Nous sommes en effet le premier état au monde à donner une définition légale de la blockchain et à en reconnaitre les vertus.
Dès 2016, le législateur français s’est penché sur cette technologie et a décidé de l’appliquer à deux domaines du droit des titres financiers qui devaient être modernisés : Les bons de caisse et les titres non côtés.
Reprenons la chronologie de la réglementation française à ce jour:
Ordonnance du 28 avril 2016 relative aux bons de caisse
L’article 120 de la loi n°2016-1691 du 9 décembre 2016 dite « Sapin II »
Mars – mai 2017 : 1e consultation publique
19 septembre – 6 octobre 2017 : 2e consultation publique, sur la base d’un projet de texte
Avant le 9 décembre 2017 : publication de l’ordonnance
Avant le 9 mai 2018 : dépôt du projet de loi de ratification devant le Parlement
Décret d’application prévu, au plus tard, le 1er juillet 2018
Nous pouvons maintenant décrire chacune de ces étapes pour mieux en saisir l’ampleur.
1- L’ordonnance du 28 avril 2016 relative aux « bons de caisse »
Cette ordonnance institue un nouveau titre hybride, le «minibon» et permet de les rendre transférable au moyen d’une inscription dans ce que le législateur a défini comme un «dispositif d’enregistrement électronique partagé », une autre définition de la blockchain. Ces titres sont appelés Minibons parce qu’ils ont vocation à être émis par des Petites et Moyennes Entreprises dans le cadre de financement participatif. L’idée du législateur est de fournir aux PME un nouveau moyen de financement réalisé par l’émission de titres directement sur un blockchain.
2- L’article 120 de la loi n°2016-1691 de la loi du 9 décembre 2016 dite « Sapin II »
La loi Sapin II poursuit cette dynamique en habilitant le gouvernement français à prendre toute les mesures législatives utiles pour adapter le droit applicable aux titres financiers et aux valeurs mobilières. Il s’agit donc d’une carte blanche donnée par le législateur au gouvernement pour moderniser les régimes juridiques de certaines catégories de titres.
L’objectif est de promouvoir la mise en place d’un écosystème favorable à la technologie blockchain dans le prolongement de la réforme opérée pour les minibons et de positionner la France un pays en phase avec cette révolution technologique.
C’est dans le cadre de cette loi que le gouvernement a pris l’ordonnance du 09 Décembres 2017.
3 – Les consultations publiques :
Avant de publier sa seconde ordonnance relative à la blockchain, le gouvernement a organisé deux consultations publiques en vue d’obtenir le plus de retour des acteurs de la place.
De nombreux points ont été évoqués dans les réponses obtenues par le gouvernement, nous ne reprendrons uniquement les plus importants:
Une majorité des participants s’est prononcé en faveur d’une prise de position du législateur en vue de limiter toute insécurité juridique.
Il était également demandé d’étendre le champ d’application de l’ordonnance au plus grand nombre de titres et permettre le transfert de propriété des titres dans la blockchain.
Les acteurs se sont toutefois montrés plus frileux quant à la gestion des espèces dans la blockchain. Cette option est jugée utile mais pas prioritaire.
Les avis étaient plus partagés quant au type de blockchain, publique ou privée, devant être utilisé. Chacun défendant le type de blockchain qui correspondait le mieux à son projet.
4- L’ordonnance blockchain du 09 décembre 2017
Dans le cadre du mandat que lui a alloué le législateur dans la loi « Sapin II », cette ordonnance propose de modifier le Code monétaire et financier et le Code de commerce pour permettre la transmission et la représentation de titres financiers au moyen de « dispositifs d’enregistrement électroniques partagés ».
Plusieurs conditions sont toutefois posées, à commencer par le fait que les titres ne doivent pas être admis aux opérations d’un dépositaire central, ni livré dans un système de règlement et de livraison d’instrument financiers. Cette exclusion s’explique simplement par le fait que le rôle de la blockchain couvre les missions du dépositaire central et du gestionnaire du système de règlement-livraison (Euroclear France pour la France): l’enregistrement, la conservation et l’échange des titres financiers.
Ensuite les inscriptions sont limitées à certains types d’instruments financiers:
les titres de créance négociables (les certificats de dépôt, les billets de trésorerie, les bons à moyen terme négociables)
les parts ou actions d’organismes de placement collectif (OPCVM)
les titres de capital (émis par des sociétés par action)
les titres de créance
5 – Les apports et limites de cette ordonnance:
Cette ordonnance opère une simple adaptation du droit positif en assimilant l’inscription en compte titre à celle sur le registre blockchain. En d’autres termes, le gouvernement n’a pas opté pour la création d’un régime autonome pour la blockchain.
De plus l’ordonnance confirme que la blockchain sera utilisé pour les fonctions suivantes:
la cession et circulation des titres financiers.
la preuve de la propriété des titres.
le transfert de propriété.
Un autre point à noter est que l’ordonnance va indirectement donner naissance à une nouvelle catégorie d’acteurs: les gestionnaires de blockchain. Les émetteurs de titres non-côtés devront mandater une entité chargée d’assurer le bon fonctionnement de la blockchain et la conservation des titres.
6 –Qu’attendre du décret d’application prévu, au plus tard, le 1er juillet 2018?
L’ordonnance « Blockchain » a posé les bases de l’utilisation des blockchain pour la conservation et la circulation des titres non-côtés, beaucoup de questions n’ont toutefois pas encore été clarifiée. Ces réponses sont attendue de la part du Conseil d’Etat qui doit se pronnoncer au plus tard le 1er Juillet 2018.
Le décret devra notamment définir le cadre d’application de l’ordonnance en précisant le type de blockchain (publique ou privée) susceptible d’être utilisée. Le Conseil d’Etat devra également se prononcer sur les modalités d’inscription des titres dans la blockchain. Quelle forme devra prendre la demande d’ajout de la part de l’émetteur?
Le statut du gestionnaire de blockchain et le point de savoir si il devra obtenir une certification des autorités de marché? Mais également le régime de responsabilité qui lui est applicable. De ce point de vue, il est probable que nous nous dirigions vers une responsabilité légale des Emetteurs et contractuelle des gestionnaires (à confirmer)
Enfin, la question des conflits de lois devra être tranchée pour déterminer les conditions d’application du droit français aux titres conservés sur des blockchain. Cette question pourrait se révéler très complexe si le Conseil d’Etat décide d’étendre l’application de l’Ordonnance aux blockchains publique, ce qui n’est pas à exclure.
Si cet article vous a plus n’hésitez pas à le partager!! Vous pouvez également poser toutes vos questions en commentaire!!
Certainement l’une des expressions les plus célèbres à l’heure actuelle, L’expression Initial Coin Offering ou ICO, est utilisée en référence à l’offre publique d’achat (en anglais Initial Public Offering ou IPO) par laquelle les entreprises d’une certaine taille ouvrent leur capital au public en vue de lever des fonds. Les Initial Coin Offering pourraient bien révolutionner le monde de la finance. Dans cet article, nous allons clarifier les différentes étapes d’une Initial Coin Offering du point de vue des investisseurs et des entrepreneurs.
Notez qu’il est également très fréquent d’utiliser l’ITO pour « Initial Token Offering », parce que « Coins » et « Tokens » sont généralement différenciés. Sur le site Coinmarketcap.com par exemple, ces deux catégories sont identifiables en sélectionnant « Coins » ou « Tokens » en haut de la liste de tous les jetons. Les « Coins » correspondent à ce qui est aussi appelé « Native Tokens », qui, selon la définition du site, sont des « crypto-monnaies qui peuvent fonctionner indépendamment » puisqu’ils reposent sur leur propre blockchain.
En revanche, les « Tokens » (ou « Non-Native Tokens ») sont des « crypto-monnaies qui sont dépendant de la blockchain d’une autre cryptomonnaies pour fonctionner ». C’est par exemple le cas de Dapps qui sont créés au-dessus du protocole Ethereum tel que Storje, augur, Iconomi, Golem ou encore Omnisgo. Ils bénéficient en fait de l’environnement de développement et de la blockchain entretenue par Ethereum.
Pour simplifier, une ICO/ITO est un mode décentralisé pour lever des capitaux. Il s’agit d’une manière décentralisée, parce qu’elle permet aux entrepreneurs d’accéder directement aux investisseurs par le biais de plates-formes décentralisées (Ethereum, Wave…) sans avoir à passer par le chemin traditionnel du capital-risque. Il s’agit de « Coins » ou « Tokens » et non de « titres » émis par nos entreprises traditionnelles, car selon les projets les « Coins » ou « Tokens » peuvent avoir des fonctions et des retours sur investissements qui sont très différentes de ce que nous connaissons avec les instruments financiers traditionnels.
Les méthodes pour émettre des jetons: il y a deux options pour émettre les jetons au moyen d’une Initial Coin Offering. La première méthode consiste à recueillir les capitaux requis et de distribuer ensuite tous les jetons aux participants au prorata de leur participation. Cette méthode pourrait être comparée à l’émission de titres sur un marché primaire tel que nous le connaissons actuellement.
La deuxième méthode est d’émettre les jetons sur un échange de cryptomonnaies pour les vendre directement aux investisseurs. Cette méthode pourrait être comparée au marché secondaire.
Notez que, pendant une ICO/ITO, les deux méthodes peuvent être utilisées, l’une après l’autre, quand il y a une pré-vente par exemple.
QUELLES SONT LES DIFFÉRENTES ÉTAPES D’UNE ICO ?
Dans cette section, nous allons aborder les ICO/ITO du point de vue d’un entrepreneur (1) et de celui de l’investisseur (2) puisque que les deux sont très différents.
I – LE POINT DE VUE DE L’ENTREPRENEUR
J’ai récemment eu la chance d’assister à une présentation de Hubert de Vauplane et Valentine Baudoin de Kramer Levin, un des cabinet leaders pour l’ICO à Paris, durant laquelle ils ont expliqué les différentes étapes d’une ICO. Compte tenu de l’expérience du cabinet dans le domaine des IPO, ils sont particulièrement bien placés pour décrire les différences entre les deux processus.
L’un de leurs premiers points était de clarifier que le processus d’une ICO/ITO est très proche de celui d’une IPO, à commencer par la nécessité de conclure des contrats avec des spécialistes (conseillers, avocats, banques…) afin de compléter le projet. Ces conseillers nécessitent une mise de départ relativement importante (environ 500 000 $).
C’est pourquoi de nombreux entrepreneurs décident de financer l’ICO à travers une pré-ICO où ils recueillent des fonds grâce à la distribution des jetons pour les premiers utilisateurs. Les fonds recueillis servent ensuite payer les conseillers, les avocats, les banques et tous les coûts de l’ICO.
Donc, l’idée selon laquelle n’importe qui peut organiser une ICO juste en payant des agents avec les jetons de l’ICO n’est pas conforme à la réalité. Une ICO s’appuyant sur un projet sérieux devrait normalement passer par les étapes suivantes :
Nous détaillerons chacun de ces points dans la troisième partie de cette série d’article, mais pour l’instant, il est intéressant d’avoir une idée des différentes étapes :
1 – Première étape : Structurer l’ICO
Cette partie est réalisée parallèlement à l’émission ou au minage des jetons qui seront vendus.
– Signature d’un contrat de service/ mandat d’accord avec un arrangeur (également appelé « Global Advisor »).
– Signature d’une lettre de mission avec un cabinet d’avocats.
2 – Deuxième étape : Conception du produit
Durant cette période, l’équipe se concentre sur la préparation du produit, en mettant en place un site web et en finalisant le Livre blanc. L’équipe va surtout essayer de motiver la communauté s’ils en ont déjà une. Sinon, ils auront besoin d’utiliser des outils marketing tels que les «Bounty programmes» et les «Airdrops» ainsi que les méthodes traditionnelles pour établir une communauté sur un laps de temps limité. Il est important de mentionner qu’une ICO est une excellente façon de commencer l’élaboration d’une communauté.
3 – Troisième étape : la pré-vente et de vente
Comme nous l’avons déjà mentionné, une pré-vente peut être organisée pour recueillir des fonds en vue de payer pour le processus de l’ICO/ITO. La pré-vente est généralement proposée à un prix réduit par rapport au prix qui sera proposé au cours de la vente.
4 – Quatrième étape : l’après ICO/ITO et le listing
Lister les « Coins » ou « Tokens » sur un échange de crypromonnaies est vital pour le succès de l’ICO/ITO. Obtenir un tel enregistrement garanti systématiquement un prix de vente plus élevé et une exposition à une base d’investisseurs très large.
Cet enregistrement n’est pourtant pas évident dans la mesure où la plupart des échanges ont publié les critères qu’ils évaluent pour accepter ou non les jetons. Ces guides visent par exemple à déterminer si les jetons pourraient être qualifiés d’actions au sens de la réglementation du pays d’enregistrement de l’échange.
II – LA PERSPECTIVE DE L’INVESTISSEUR
Une majorité d’ICO reposent sur la blockchain Ethereum. Dans la pratique, un smart contrat est créé et stocké sur le blockchain pour gérer tous les processus de l’ICO: réception de jetons, paiement lorsque le montant du financement est atteint ou le remboursement lorsque le le montant n’est pas atteint. La mise en place de ce genre de smart contrat est assez simple et le code (open source) est disponible sur le site web d’Ethereum.
Si vous souhaitez prendre part à une ICO et commencer à partir de zéro, vous devrez passer par les étapes suivantes:
1- Acheter des Ether ou des Bitcoin sur un échange:
Il n’est pas possible de participer à une ICO avec des monnaies nationales, la première étape est donc d’obtenir cryptomonnaies. La plupart de l’ICO sont réalisées avec des bitcoins ou des éther. Comme nous l’avons décrit dans cet article, il y a plusieurs façons d’obtenir des cryptomonnaies, mais la plus commune est à travers un échange.
2- Mettre en place un portefeuille:
Comme nous l’expliquons dans cet article, lorsque votre cryptomonnaies sont stockées sur un échange vous n’êtes pas propriétaire de votre clé privée. En d’autres termes, vous n’avez aucun contrôle sur vos jetons.
Chaque ICO utilise son propre ensemble de règles, mais la plupart du temps, vous devrez envoyer les clés privées d’un jeton donné (généralement BTC ou ETH) au porte-monnaie créé spécifiquement pour l’ICO. La seule façon d’arrêter et de transférer efficacement vos clés privées, serait depuis votre portefeuille.
Vous ne devriez jamais transférer vos jetons directement vers le portefeuille de l’ICO depuis un échange parce que vous ne détenez pas vos clés privées et les jetons de l’ICO ne vous seraient donc pas adressés.
Quel portefeuille choisir? De toute évidence, un portefeuille électronique qui est compatible avec les jetons de l’ICO que vous recherchez. Aujourd’hui, la plupart des jetons issus durant les ICO sont compatibles avec les standards ERC20 (c’est-à-dire que ces jetons sont compatibles avec le protocole Ethereum), vous aurez besoin d’un portefeuille qui est en mesure de recevoir ce type de jetons. Les portefeuilles les plus couramment utilisés sont MyEtherWallet et Metamask. Il est important de garder à l’esprit que ces portefeuilles n’offrent pas le plus haut niveau de sécurité et que vos jetons devront ensuite être transférés en «cold storage» sur des portefeuilles tel que Ledger ou Trezor.
3- Recevoir vos jetons:
Tous les ICO utilisent un processus différent vous devez donc vous rendre sur leur site web et suivre leur instruction, mais de manière générale, il vous sera demandé de transférer vos Ether ou bitcoins vers une adresse donnée et recevoir vos jetons une fois l’ICO terminée.
Notez que ce n’est pas rare de devoir patienter quelques jours, voire quelques semaines avant votre recevoir vos jetons.
Dans le prochain article de notre série consacrée aux ICO/ITO nous allons décrire comment vous pouvez analyser une ICO/ITO en détail.
Où trouver les ICO/ITO en cours?
Si vous souhaitez prendre part à une ICO, vous pouvez vous rendre sur les sites suivants qui liste les prochaines ICOs :
Steemit est un excellent exemple de ce que vont devenir les médias sociaux et internet en général dans un futur proche. Vous allez être rémunérés pour votre participation dans le développement de la plateforme…
Certainly one of the most famous expressions at the moment, initial Coin offering or ICO, is used by reference to the initial public offering or IPO by which companies of a certain size open their capital to the public in order to raise funds. The ICO could well revolutionize the world of finance.
Note that it is also very common to use ITO for “Initial Token Offering”, because “coins” and “tokens” are generally different. On the website Coinmarketcap.com for instance, these two categories are identifiable by selecting « Coins » or « Tokens » at the top of the list of all tokens. « Coins » correspond to what is also called « Native tokens », which according to the definition of the website, are « crypto-currencies which can operate independently » since they rely on their own blockchain.
By contrast, « Tokens » (or “non-native tokens”) are « crypto-currencies which are dependent on another crypto-currency as a platform for work ». This is, for example, the case of Dapps which are created on top of the Ethereum protocol (Storje, augur, Iconomi, Golem, Omnisgo…). They actually benefit from the development environment and the blockchain maintained by Ethereum.
To simplify, ICO/ITO is a decentralized way to raise capital. It is a decentralized way because it allows entrepreneurs to access investors directly through decentralized platforms (Ethereum, Wave…) without having to go through the traditional Venture Capital path. We are talking about tokens/coins and not “securities” issued by traditional companies, because depending on the projects these tokens/coins may have functions and returns on investments that are very different from traditional financial instruments.
[thrive_lead_lock id=’3574′]
Method to issue tokens: there are two options to issue the tokens through an ICO. The first method is to collect the requested capital and then distribute all the tokens to the participants in proportion to their participation. This method could be compared to the Primary Market issuance we currently know.
The second method is to release the tokens on an exchange and sell them to the participants. This method could be compared to the Secondary Market.
Note that during an ICO/ITO both methods can be used, one after the other, when there is a pre-sale for instance.
ICOs are therefore a mix of IPO and crowdfunding but actually goes much further.
WHAT ARE THE DIFFERENT STEPS OF AN ICO?
In this section, we will approach ICO/ITO from the perspective of an Entrepreneur (1) and from the one of an Investor (2) since both are quite different.
I – THE ENTREPRENEUR VIEW
I had the chance to assist to a presentation by Hubert de Vauplane and Valentine Baudoin from Kramer Levin, the leading law firm for ICO in Paris, and they explained all the different steps of an ICO. Given the law firm’s experience in IPO, it was extremely interesting to better understand the difference between both processes.
One of their first points was that ICO/ITO process was similar to IPO in many instances, starting from the necessity to contract with specialists (advisors, lawyers, lending banks…) in order to complete the project. Hiring such contractors requires entrepreneurs to gather an important amount of funds upfront (around $500,000).
That’s why many entrepreneurs decide to finance the ICO through a pre-ICO where they raise funds by distributing tokens to early adopters. The funds raised will then pay for the advisor, lawyers, banks and all costs of the real ICO.
So the idea that anybody can organize a serious ICO just by paying contractors with ICO tokens is not conformed to reality. ICO relying on a serious project would normally go through the following steps:
We will go into details for each of these points in the third part of this article series, but for the time being, it is interesting to get an idea of the different steps:
1 – First stage: the ICO structuring
This part is conducted in parallel to the issuance or the mining of the tokens that will be sold.
Signature of a service agreement/mandate agreement with an arranger (also called « Global Advisor »).
Signature of an engagement letter with a law firm.
2 – Second stage: Product wrapping
During this part, the team focuses on the preparation of the product, by setting up a website and finalizing the Whitepaper. Most importantly they will try to motivate the community if they already have one. If not, they will need to use marketing tools, such as bounty programs and airdrops as well as the traditional method to build a community in a short period of time. It is important to mention that going through an ICO is an excellent way to start developing a community.
3 – Third stage: Pre-sale and sale
As we already mentioned, a pre-sale can be organized to raise funds from early adopters in order to pay for the ICO/ITO process. The pre-sale is generally proposed at a discount price in comparison to the ICO/ITO price that will be proposed during the sale.
4 – Fourth stage: Post ICO/ITO and Listing
Listing the Coins/Tokens on an exchange is vital to the success of the ICO/ITO. To get a Coin/Token on a well-known exchange will almost certainly ensure a higher price and an exposure to a wild range of investors.
However, this is a challenge and most exchanges have released the criteria they evaluate when considering whether to list digital currencies. The framework lists considerations such as whether the digital currency would qualify as a security under Coinbase guidelines, how much liquidity it has, and what exchanges trade the currency already.
II – THE INVESTOR VIEW
A majority of ICO are created over the Ethereum blockchain. In practice, a smart contract is created and stored on the blockchain to manage all the ICO process: reception of tokens, payment when the funding trigger is reached or refund when the trigger is not reached. Setting-up this kind of smart contract is quite straightforward since the code is available on the Ethereum website.
If you want to take part in an ICO and are starting from scratch, you will need to go through the following steps.
1- Buy Ether or Bitcoin on an Exchange:
You will not be able to take part in an ICO with fiat currencies, so the first step is to obtain cryptocurrencies. Most of the ICO are conducted with bitcoins and ether (the Ethereum native token). As we described in this article, there are several ways to obtain cryptocurrencies, but the most common is through an exchange.
2- Set-up a local wallet:
As we explain in this article, when your cryptocurrencies are stored on an exchange you do not own your private keys. In other words, you have no control over your coins.
Each ICO utilizes its own set of rules but most of the time you would be required to send the private keys of a given coin (generally BTC or ETH) to the wallet created for the purpose of the ICO. The only way to effectively detain and transfer your private keys would be from your local portfolio.
You should never transfer your coins directly to the wallet of the ICO from an exchange because you do not detain the private keys and the ICO tokens you have purchased will not be sent to your attention.
Which wallet should you choose? Obviously, a wallet that is compatible with the ICO tokens you are looking for. Today, most ICO tokens are ERC20 compatible (i.e these tokens are compatible with the Ethereum protocol), so you would need a wallet that is able to accept this type of tokens. The most commons ones are MyEtherWallet, Metamask or Parity. It is important to bear in mind that these wallets do not provide the highest level of security and all your tokens should remain in cold storage.
3- Receiving your coins:
All ICO has a different process so you have to go on their website and follow their instruction, but most of the times, you will be asked to send Ether to a given address and receive your tokens once the ICO is completed.
Note that this is quite common to have to wait one or two days before you receive your coins.
In the next article of our series on ICO/ITO we will describe how you can analyze an ICO/ITO in detail.
WHERE TO SEARCH FOR ICO:
If you want to take part in an ICO, you can visit the following websites which list the coming ICOs :
Il est de plus en plus évident que le bitcoin présente de nombreuses limitations en tant que moyen de payement. Limitations quant à la taille des blocks (1MB maximum) et à la vitesse d’ajout des blocks à la blockchain (un toutes les 10 minutes), qui engendre une autre limitation celle des frais élevés attachés aux transactions et qui rendent le bitcoin très peu compétitif par rapport aux autres moyens de paiements. Cette donne pourrait changer avec l’apparition de du Lightning Network.
QU’EST-CE QUE LE LIGHTNING NETWORK ?
Le Lightning Network est un protocole dont l’objectif initial est de permettre au bitcoin d’étendre son réseau en accélérant la vitesse de réalisation des transactions. Ce protocole s’applique maintenant à l’ensemble des blockchains et permet de réaliser des millions de transactions par seconde de manière instantanée et avec des frais extrêmement faible.
La technologie utilisée par le Lighting Network est celle des canaux de paiements. Les canaux de micropaiments (« Micropayments Channels ») sont une technologie qui permet de regrouper plusieurs petites transactions dans une même transaction en vue de limiter les frais et ne pas avoir à attendre la confirmation pour chaque transaction.
Chaque partie doit donc d’abord créer ensemble un canal en émettant une transaction qu’ils doivent tous signer à l’aide de leur clef privée, qui ne sera pas diffusée sur le réseau et qui aura pour vocation de bloquer une certaine somme d’argent.
Le Lightning Network propose un canal bidirectionnel, c’est à dire que les deux parties peuvent effectuer des paiements à travers un même canal. Les deux parties peuvent donc bloquer une somme d’argent dans la transaction mulit-sig initiale et effectuer des transactions à travers ce canal.
[thrive_lead_lock id=’3556′]
Le Lightning Network organise également la mise en réseau de ces différents canaux de manière à permettre la réalisation de paiements par personnes interposées. Pour ce faire, le logiciel va réaliser une série d’étapes qui vont permettre à Alice de transférer des fonds à Carol par l’intermédiaire de Bob.
COMMENT LE LIGHTNING NETWORK FONCTIONNE REELLEMENT?
Imaginons que Carol souhaite transférer des bitcoins à Alice, mais n’a pas de canal direct avec celle-ci. Elle va donc passer par l’intermédiaire de Bob qui lui à un canal ouvert entre Carol et Alice.
Les étapes d’une transaction réalisée à travers le Lightning Network sont les suivantes :
Alice demande à Carol de créer une valeur (par exemple un mélange de chiffre et de lettre) et de lui en transférer le hachage ainsi que son adresse bitcoin.
Alice transmet le hachage à Bob et lui dit qu’elle lui transmettra un bitcoin si il lui montre la valeur qu’il a reçu de Carol prouvant qu’il a bien transmis un bitcoin à Carol.
Bob reçoit la valeur (qui vérifie le hachage) de la part de Carol et lui transmet un bitcoin en retour.
Bob transmet la valeur qu’il a reçue de Carol à Alice prouvant ainsi qu’il a transféré le bitcoin à Carol. Alice peut donc lui transmettre à son tour un bitcoin en toute sécurité.
Comme nous le voyons Alice utilise le canal que Bob a mis en place avec Carol pour transférer un bitcoin à cette dernière sans pour autant la connaître. Evidement ce scénario fonctionne avec plusieurs intermédiaires.
Mais comme vous vous le demandez peut être, que se passerait-il si Alice changeait d’avis et décidait de ne plus transférer le bitcoin une fois qu’elle a reçu la valeur de la part de Bob et que ce dernier a transmis le bitcoin à Carol (étape 4 ci-dessus) ?
Hash Time-Locked Contract
Pour ce faire, le lightning Network utilise un procédé appelé «Hash Time-Locked Contract» qui inclut à la fois un minuteur (« Time-Locked ») et un secret (« Hash »).
Si nous reprenons l’exemple si dessus d’un transfert de bitcoin de Alice vers Carol (directement, sans inclure Bob pour faciliter l’explication), la mise en place d’un Hash Time-Locked Contract s’effectue selon les étapes suivantes :
Alice envoie les bitcoin qu’elle veut transférer à Carol, vers une adresse tierce qui nécessite la signature des deux parties pour être utilisée (adresse multisig).
Bob peut récupérer les fonds en les envoyant vers une adresse qu’il contrôle à tout moment en y ajoutant sa signature et la valeur qui lui aura été transmise par Alice.
Alice peut également envoyer les fonds vers une adresse qu’elle maîtrise mais seulement après une certaine période (« Time-Lock »).
Ce mécanisme est ensuite utilisé au niveau du réseau. Ainsi Alice et Bob ont aussi mis en place un Hash Time-Locked Contract. Dans notre exemple ci-dessous, Bob reçoit la valeur d’Alice avant de lui transférer le bitcoin. Les deux canaux sont liés donc si Alice ne veut pas lui transférer le bitcoin à son tour, Bob pourra insérer la valeur qu’il a reçue de Carol dans le Hash Time-Locked Contract en place avec Alice et ainsi être certain de le récupérer.
Le Lightning Network représente donc une avancée importante pour le développement du réseau bitcoin et peut être une solution pour les réseaux de communication entre machines qui se développent actuellement.
LA MISE EN ŒUVRE DU LIGHTNING NETWORK POURRAIT AVOIR L’EFFET OPPOSE A CELUI ESCOMPTE
Le Lightning Network semble avoir été choisi comme solution aux problèmes du bitcoin dans la mesure où il propose une architecture très prometteuse. Comme nous venons de le voir, il permet la création de canaux dans lesquels les utilisateurs peuvent réaliser autant de transactions qu’ils le souhaitent sans avoir à les ajouter à la blockchain à chaque fois mais en bénéficiant de la sécurité d’un réseau décentralisé. En d’autres termes, les opérations sont confirmées instantanément et les frais sont répartis entre toutes les opérations réalisées dans le canal lorsque celui-ci est fermé et la dernière transaction (qui est le résultat de la compensation de ce que les parties se doivent mutuellement) est ajoutée à la blockchain.
Le seul problème réside dans le fait que les canaux sont seulement définis entre deux personnes. Afin d’atteindre une personne avec qui vous ne partagez pas de canal, vous devrez utiliser des nœuds intermédiaires ou “hubs” (Bob dans notre exemple). Cependant, ces nœuds pourrait être considérés par les organismes de réglementation comme des “transmetteurs monétaires” et à ce titre être soumis à des exigences telles que la capitalisation minimale, contrôles KYC (…) qui ne peuvent pas être rempli par n’importe quelle personne.
Le Règlements du FinCEN définit le terme “transmetteurs monétaires” comme une personne qui fournit des services de transfert de fonds, ou toute autre personne engagée dans le transfert de fonds. Le terme “services de transfert de fonds” signifie “l’acceptation de la monnaie, fonds, ou autres que la valeur de remplacement du service d’une personne et la transmission de service, fonds, ou autres que la valeur de remplacement du service à un autre endroit ou personne par tout moyen.””
Si c’était le cas, chaque nœud servant d’intermédiaire devrait être en mesure d’effectuer des vérifications sur l’origine des fonds, ce qui implique la mise en place de système important et ne pourrait donc être réalisée que par des institutions financière.
C’est ici que les banques et les grandes entreprises telles que les sociétés de cartes de crédit, pourraient entrer en jeu et commencer à gérer le réseau bitcoin, mais seul l’avenir nous confirmera ce scénario.
Si vous avaez aimeé cet article, n’hésitez pas à le Partager et à le Liker
[/thrive_lead_lock]
It is getting every day more evident that the bitcoin presents many limitations as a means of payment. Limitations on the size of the blocks (1MB maximum) and the speed of adding blocks to the blockchain (one every 10 minutes), which generates another limitation that the high costs attached to transactions and make the bitcoin a very poor competitor with regard to other means of payments. This could change with the emergence of the Lightning Network.
What is the Lightning Network?
The Lightning Network is a protocol which goal is to enable the bitcoin to extend its network by accelerating the speed of the transactions. This Protocol now applies to the whole of the blockchains and allows millions of transactions per second with extremely low fees.
The technology used by the lighting network is the so-called “channels of payments”. “Micropayments Channels” is a technology that allows you to gather several small transactions in the same transaction in order to limit the costs and not have to wait for the confirmation of each transaction.
Each party must therefore first create together a channel by issuing a transaction that they must all sign using their private key (i.e a multisig transaction). The transaction will not be broadcasted on the network and will have the vocation to block a certain sum of money.
[thrive_lead_lock id=’3574′]
The Lightning Network proposes a bidirectional channel, which means that both parties can make payments through the same channel. The two parties may, therefore, block a sum of money in the multisig transaction and perform transactions through this channel.
The Lightning Network also organizes the networking of these different channels in order to make payments by interposed persons. To do this, the software will perform a series of steps that will allow Alice to transfer funds to Carol by the intermediary of Bob.
How does the lightning network actually work?
Let’s imagine that Carol wishes to transfer a bitcoin to Alice, but has no direct channel with her. The payment will, therefore, go through an intermediary, “Bob” who has an open channel with both Carol and Alice.
The steps of a transaction conducted through the lightning network are the following:
1- Alice requests Carol to create a value (for example a mixture of digit and letter), and to transfer the hash as well as her bitcoin address.
2- Alice transmits the hash to Bob and tells him that she would send him a bitcoin if he shows the value that he has received from Carol proving that it has transmitted a bitcoin to Carol.
3- Bob receives the value (which checks the hash) from Carol and transmits her a bitcoin in return.
4- Bob passes the value that he has received from Carol to Alice thus proving that it has transferred the bitcoin to Carol. Alice can, therefore, send him to turn a bitcoin safely.
As we see Alice uses the channel that Bob has put in place with Carol to transfer a bitcoin. Obviously, this scenario works with several intermediaries.
But as you may be wondering, what would happen if Alice changed her mind and decided to no longer transfer the bitcoin once she has received the value from Bob and that the latter has forwarded the bitcoin to Carol (step 4 above)?
Hash Time-Locked contract
To solve this issue, the lightning network uses a process called « Hash Time-Locked Contract » which includes both a timer ( » Time-Locked ») and a secret ( » hash »). If we take the example above of a transfer of bitcoin from Alice to Carol, the establishment of a Hash Time-Locked Contract is done according to the following steps:
1- Alice sends the bitcoin that she wants to transfer to Carol, toward a third-party address, which requires the signature of both parties to be unlocked (multisig address).
2- Bob can recover funds by sending them to an address he controls at any time by adding his signature and the value that has been transmitted by Alice.
3- Alice can also send the funds to an address that she controls but only after a certain period ( » Time-Lock »).
This mechanism is then used at network level. Alice and Bob have also put in place a hash Time-Locked Contract. In our example below, Bob receives the value of Alice before transferring the bitcoin. The two channels are linked so if Alice does not want to transfer the bitcoin, Bob will be able to insert the value that it has received from Carol in the Hash Time-Locked contract in place with Alice and thus be certain to recover it.
The Lightning Network, therefore, represents an important step for the development of the network bitcoin and can be a solution for networks of communication between machines that are presently developing.
The implementation of the lightning network could have the effect opposed to that discount
The Lightning Network seems to have been chosen as the solution to the problems of the bitcoin since it proposes a very promising architecture.
As we just described it allows the creation of channels in which users can perform as many transactions as they wish without having to add them to the blockchain each time but at the same time, benefiting from the security of a decentralized network. In other words, the operations are confirmed instantly and the costs are distributed between all the transactions carried out in the channel when it is closed and the last transaction (which is the result of the netting for what the parties owe each other) is added to the blockchain.
The only problem lies in the fact that the channels are only defined between two persons. In order to reach a person with whom you do not share a channel, you will need to use intermediate nodes or « hubs » (Bob in our example). However, these nodes could be considered by the regulatory agencies as « money transmitters » and as such be subject to requirements such as the minimum capitalization, KYC checks (…) which cannot be filled by anyone.
“FinCEN’s regulations define the term “money transmitter” as a person that provides money transmission services, or any other person engaged in the transfer of funds. The term “money transmission services” means “the acceptance of currency, funds, or other value that substitutes for currency from one person and the transmission of currency, funds, or other value that substitutes for currency to another location or person by any means.”
If this was the case, each node serving as an intermediary should be able to carry out checks on the origin of the funds, which implies the establishment of important system and could therefore not be carried out by financial institutions.
This is where banks and large companies such as the credit card companies could enter the game and begin to manage the bitcoin network, but only the future will confirm this scenario.
If you enjoyed this article, please do not hesitate to Like it and to Share it!
Vous ne pouvez pas être un crypto investisseur ou entrepreneur sans avoir une vraie compréhension des différences entre les types de blockchains ainsi que leurs implications. Même si elles reposent sur des principes similaires, leurs fonctionnements sont en fait différent à tous les niveaux. Ainsi des jetons ne pourront être évalués de la même manière selon qu’ils sont utilisés pour le fonctionnement d’une blockchain privée ou publique.
Quelles sont les principales différences ?
Une blockchain est dite « publique » (ou ouverte) lorsque n’importe qui peut devenir membre du réseau sans conditions d’admission. En d’autres termes, quiconque souhaitant utiliser le service proposé par le réseau peut télécharger le protocole localement sans avoir à révéler son identité ou correspondre à des critères prédéterminés. Comme nous l’avons déjà évoqué, un protocole est un programme informatique qui pourrait être comparé à une charte en ce qu’il définit les règles de fonctionnement d’un réseau reposant sur une blockchain. Ainsi par exemple, les membres du réseau bitcoin téléchargent le protocole Bitcoin (par l’intermédiaire de leur « wallet ») pour pouvoir prendre part au réseau et échanger des bitcoins, mais la seule condition est d’avoir une connexion internet.
Il en va différemment avec une blockchain privée (ou fermée), puisque les membres du réseau sont sélectionnés avant de pouvoir télécharger le protocole et donc utiliser le service proposé par le réseau. Les capacités de minage et le système de consensus dans son ensemble sont centralisés au sein d’une même entité. Un réseau reposant sur une blockchain privée n’est donc pas décentralisé à proprement parler.
Enfin les blockchains de Consortium fournissent de nombreux avantages des blockchains privées sans pour autant concentrer le mécanisme du consensus entre les mains d’une même entité.
Comment fonctionnent ces différents types de blockchains en pratique ?
Les différences entre ces types de blockchain reposent sur les niveaux de confiance entre les membres et le niveau de sécurité qui est en découle. Ainsi plus le niveau de confiance entre les membres du réseau est élevé, plus le mécanisme de consensus (qui vise à ajouter les blocks à la blockchain de manière sécurisée) peut être léger. Comme nous allons le voir, il n’y aucune confiance entre les membres d’une blockchain publique puisqu’elle est ouverte à tous et à l’inverse une confiance beaucoup plus forte sur les blockchain privées puisque les membres sont pré-sélectionnés. Dans les réseaux reposant sur une blockchain, le niveau de confiance entre les membres du réseau impacte donc directement la structure et les mécanismes mis en place.
LES AVANTAGES ET INCONVENIENTS DE CES TROIS TYPES DE BLOCKCHAIN
PUBLIQUE
Une blockchain publique est idéale lorsque le réseau doit être réellement décentralisé, c’est à dire qu’aucune entité centrale ne contrôle l’entrée des membres sur le réseau et le mécanisme de consensus et lui aussi démocratique. Un mécanisme de consensus démocratique signifie que tous les membres peuvent devenir des mineurs et que ces mineurs sont en concurrence pour ajouter les blocks à la blockchain (en tout cas lorsque le mécanisme de la preuve du travail est utilisé).
Mais cette décentralisation à un coût.
– Taille des blocks limitée : Le nombre de transactions pouvant être ajoutés dans chaque block est limité, ce qui implique d’importantes limitations quant à la vitesse d’ajout des transactions à la blockchain. Les blocks de la blockchain bitcoin ont en effet une taille maximum de 1MB et ne peuvent donc accueillir qu’un nombre limité de transactions. L’objectif de SEGWIT est bien d’augmenter la taille des blocks à 2MB.
– Lenteur de la blockchain: le protocole Bitcoin est programmé pour qu’un block ne puisse être ajouté à la blockchain que toutes les 10 minutes pour des raisons de sécurité. L’idée du protocole est que plus il y a de mineurs qui participent au mécanisme du consensus, plus la difficulté augmente en vue d’assurer que les blocks soient toujours ajoutés toutes les 10 minutes. Cette règle permet donc de maintenir la concurrence entre les membres du réseau. Cette mesure est également à l’origine de cette course à l’équipement à laquelle se livrent les mineurs et l’immense gâchis énergétique engendré par le minage du bitcoin.
[thrive_lead_lock id=’3556′]
– Un coût des transactions qui peut être élevé: Les mineurs ne participent au processus du minage que parce qu’ils espèrent obtenir la récompense (coinbase + frais) allouée aux mineurs ayant ajouté un block à la blockchain. Il s’agit pour eux d’un business, cette récompense leur permettant normalement de rembourser les coûts qu’ils ont engagés dans le processus du minage (électricité, matériel informatique, connexion internet). Les jetons qui leur sont distribués sont directement émis par le protocole, mais les frais sont à la charge des utilisateurs. Dans le cas du bitcoin par exemple, les mineurs reçoivent 12,5 bitcoins pour chaque block ajouté, à quoi s’ajoutes frais payés par les utilisateurs pour inclure leurs transactions dans les blocks. Ces frais sont variables et plus ils y a de demande d’ajout de transactions, plus ces frais sont élevés.
– Les transactions ajoutées sur la blockchain sont publiques: tout le monde (membre du réseau comme non-membres) à accès aux transactions ajoutées sur la blockchain. Les informations des transactions sont rendues publiques pour que les mineurs qui ne connaissent pas les autres membres puissent en vérifier la conformité (par exemple que la personne qui a créé une transaction dispose bien des bitcoins qu’elle souhaite dépenser). Ces transactions ne sont évidemment pas nominatives, seule votre clé publique apparaît, mais si quelqu’un connaît votre clé publique, il sera en mesure de retrouver toutes les transactions que vous avez réalisé.
CONSORTIUM
Un consortium est un réseau dans lequel les membres pouvant participer au mécanisme du consensus sont pré-sélectionnés. Ce type de blockchain est généralement considéré comme étant partiellement décentralisée dans la mesure où l’identité des mineurs est connue et qu’il est possible de rendre publique ou non les transactions ajoutées sur la blockchain.
Ce type de blockchain est mis en œuvre de la même manière qu’une blockchain privé que nous décrivons ci-dessous à la différence prêt que le mécanisme de consensus n’est pas concentré dans les mains d’une seule entité.
PRIVEE
Le mécanisme de consensus est centralisé entre les mains d’une seule entité qui a pour mission de vérifier et d’ajouter toutes transactions à la blockchain. Un réseau reposant sur une blockchain privée, n’a donc pas besoin d’utiliser un mécanisme de consensus comme la « Preuve du Travail » ou la « Preuve de l’enjeu » qui sont compliqués à mettre en place et couteux. Les problématiques de sécurité étant beaucoup plus simple dans le cas des blockchains privées, il est possible de leur appliquer des mécanismes de consensus, beaucoup plus léger, efficaces et donc facile à déployer tel que les BFT.
Ce contrôle du mécanisme de consensus à plusieurs avantages.
La maitrise de la blockchain: il est en effet possible de revenir à tout moment sur les transactions déjà ajoutées à la blockchain et donc changer la balance de ses membres. Dans une blockchain publique une telle opération nécessiterait que 51% des capacités de minages soient concentrées entres les mains d’une même entité. Ce fut notamment le cas de la cooperative de mineur GHash qui depassa le seuil des 51% début 2014.
Absence de frais: le fait que le mécanisme de minage ne soit pas concurrentiel et qu’il n’y ait pas de mineurs à rémunérer permet d’éliminer les frais et récompenses attachés aux transactions.
Un consensus beaucoup rapide : le fait que le mécanisme de consensus soit centralisé permet d’obtenir un consensus beaucoup plus rapidement. En fait la notion de consensus n’est plus vraiment adaptée puisqu’il s’agit plutôt d’un enregistrement des transactions sur la blockchain. A noter que l’entité chargée d’administrer la blockchain peut três bien décider de changer les paramètres de la blockchain et notamment d’augmenter la taille des blocks pour pouvoir y ajouter plus de transactions.
Des données privées: l’entité en charge de l’administration de la blockchain peut également décider de contrôler qui peut entrer dans le réseau ou non et si les transactions seront publiques ou non.
La question que nous nous posons évidement est celle de savoir ce que peuvent bien apporter les blockchain privées par rapport à nos base de données partagées telles que nous les connaissons actuellement ?
La flexibilité de ce type de blockchain correspond en fait à un grand nombre d’industrie qui ont des contraintes de type opérationnelles ou réglementaires.
Ainsi par exemple, une entreprise e distribution qui souhaite suivre chacun des produits de ses stocks en utilisant une blockchain, pourrait choisir d’utiliser une blockchain privé pour ses propriétés d’immutabilité, de transparence, de sécurité et de flexibilité. Une telle entreprise n’aurait aucun intérêt à utiliser une blockchain publique.
De même, un réseau de banque souhaitant utiliser une blockchain pour réaliser et enregistrer ses transactions, serait tenu à des obligations réglementaires de confidentialité et donc contrainte d’utiliser une blockchain privée au moins un Consortium comme l’a fait le réseau R3 avec sa plateforme de Smart Contracts « Corda ».
Si vous avez aimé cet article, n’hésitez pas à la Partager et à le Liker!!
You cannot be a crypto investor or entrepreneur without having a real understanding of the differences between these types of blockchains as well as their implications. Even if they are based on similar principles, their operation is, in fact, different to all levels. So the tokens issued by these blockchains will not be assessed in the same manner.
What are the main differences?
A blockchain is so-called « public »(or open) when anyone can become a member of the network without conditions of admission. In other words, anyone wishing to use the service proposed by the network can download the protocol locally without having to reveal his or her identity or meet predetermined criteria. A protocol is a computer program that could be compared to a Charter in that it defines the rules of operation of a network based on a blockchain. For example, the members of the bitcoin network download the Bitcoin protocol (through the intermediary of their « wallet ») to be able to join the network and exchange bitcoins, but the only condition is to have an Internet connection.
It is different with a private blockchain (or closed) since the members of the network are selected before being able to download the protocol and therefore use the proposed service by the network. The mining capabilities and the system of consensus as a whole are centralized within the hands of the same entity. A network based on a private blockchain is therefore not decentralized in itself.
Finally, consortium blockchains provide many of the benefits of private blockchains without focus the mechanism of the consensus between the hands of the same entity.
[thrive_lead_lock id=’3574′]
In this article, we will mostly focus on the différence between public and private blockchain.
The differences between these types of blockchains are based on the levels of trust existing among the members of the network and the resulting level of security. Indeed, the higher the level of trust between the members of the network, the lighter the consensus mechanism (which aims to add the blocks to the blockchain securely). As we will see, there is no trust between the members of a public blockchain since it is open to everyone and inversely the confidence is much stronger on the private blockchain since members are pre-selected. In networks based on a blockchain, the level of trust among the members therefore directly impacts the structure and mechanisms of the network.
ADVANTAGES AND DISADVANTAGES OF THESE DIFFERENT TYPES OF BLOCKCHAIN
PUBLIC BLOCKCHAIN
A public blockchain is ideal when the network must be truly decentralized, which means that no central entity controls the entry of the members on the network and the consensus mechanism is democratic. A democratic mechanism of consensus means that all members can become a minor and that these miners are in competition to add the blocks to the blockchain (at least when the mechanism of the evidence of the work is used).
But this decentralization has a cost:
– The limited size of the blocks: The number of transactions that can be added in each block is limited, which involves important limitations to the speed of adding transactions to the blockchain.
– A cost per transactions which can be high: Miners only participate in the process of mining because they hope to get the reward (coinbase and fees) allocated to minors who have added a block to the blockchain. For them it is a business, this reward will finance the costs they have incurred in the process of mining (electricity, computer equipment, internet connection). Tokens that are distributed to them are directly issued by the Protocol, but the fees are supported by the users. In the case of the bitcoin, for example, minors receive 12.5 bitcoins for each block added, to which are added fees paid by the users to add their transactions to the blocks. These fees are variable and the higher the demand to add transactions, the higher the fees.
– The transactions added to the blockchain are public: the whole world (Member of the network as non-members) can access transactions that are added to the blockchain. The information of the transactions is made public for the miners who do not know the other members, to check the conformity (for example that the person who has created a transaction holds enough bitcoins). These transactions are obviously not nominative, only your public key appears, but if someone knows your public key, he will be able to find all the transactions that you have created.
CONSORTIUM
A consortium is a network in which the members that can participate to the consensus mechanism are pre-selected. This type of blockchain is generally regarded as partially decentralized to the extent that the identity of the minors is known and that it is possible to make public or not the transactions added to the blockchain.
This type of blockchain is implemented in the same manner as private blockchains that we describe below but the difference is that the consensus process is not concentrated into the hands of a single entity.
PRIVATE BLOCKCHAIN
The consensus mechanism is centralized in the hands of a single entity which mission is to verify and add all transactions to the blockchain. A network based on a private blockchain, therefore does not need to use a mechanism such as « Proof of Work » or « Proof of Stake » which are complicated to implement and expensive. The problems of security being much more simple in the case of private blockchains, it is possible to apply the mechanisms of consensus lighter, more effective and therefore easy to deploy such that the BFT.
Such control of the consensus has several advantages:
– The manipulation of the blockchain: It is indeed possible to come back at any time on the transactions that have already been added to the blockchain and therefore change the balance of the members. In a public blockchain, such operation would require that 51% of the hashing power (i.e capacity to mine) is concentrated in the hands of the same entity. This not theory anymore since it happened beginning 2014 when the cooperative of GHash minor reached the 51% threshold.
– An absence of fees: the fact that the mining process is not competitive and that there are no miners to remunerate, there are no costs and rewards attached to transactions.
– A consensus much faster: the fact that the consensus mechanism is centralized makes it much quicker. In fact, the term “consensus” is no longer adapted since it is rather a recording of transactions on the blockchain. Note that the entity responsible for managing the blockchain can decide to change the parameters of the blockchain and in particular to increase the size of the blocks to be able to add more transactions.
– Private data: the entity in charge of the administration of the blockchain may also decide to control who can enter the network or not and if the transactions will be public or not.
You may ask what makes the private blockchain better than the shared database as we know them today?
The flexibility of this type of blockchain might be very useful to a large number of industries who face operational or regulatory constraints.
For example, a distribution company that wishes to follow each of the products of its stocks using a blockchain might choose to use a private blockchain for its properties of immutability, transparency, security, and flexibility. Such an undertaking would have no interest to use a public blockchain.
Similarly, a network of bank wishing to use a blockchain to perform and record transactions, would be subject to confidentiality obligations and therefore forced to use a private blockchain or a Consortium as did the R3 network with its Platform of Smart Contracts » Corda ».
If you enjoyed this article please do not hesitate to like it and share on social media!!
Steemit est un excellent exemple de ce que va devenir internet dans un futur proche, c’est pourquoi il est essentiel de se familiariser avec ce nouveau type de média. Il s’agit de la première plateforme de social media reposant sur une blockchain et qui vous rémunère pour votre participation dans le développement de la plateforme.
A l’heure actuelle, que vous le vouliez ou non, les réseaux sociaux vous utilisent pour s’enrichir massivement. Grâce au contenu que vous créez, mais aussi et surtout grâce à vos données personnelles qui sont collectées par ces plateformes et revendues à prix d’or à des société en tout genre qui vont les exploiter pour faire du marketing ciblé.
Avec Steemit, non seulement vous n’avez plus besoin de partager vos données personnelles, mais en plus vous être récompensé pour le contenu de qualité que vous ajoutez sur la plateforme.
Steemit, qu’est ce que c’est ?
Créé par le génie visionnaire Dan Larimer en 2016, Steemit est une application décentralisée qui repose sur une blockchain et fonctionne donc de manière autonome. Steemit émet sa propre cryptomonnaie (STEEM) qui permet d’échanger de la valeur entre les membres du réseau et vers l’extérieur à travers des échanges de crypto. Steemit est un écosystème indépendant dont l’objectif n’est pas seulement le transférer de la valeur (comme le bitcoin), mais aussi d’inciter les membres du réseau à poster du contenu de qualité et à interagir avec la communauté.
Steemit repose sur sa propre blockchain, à l’inverse des applications construites sur Ethereum par exemple, et dispose même d’un mode de consensus novateur, le Délégated Proof of Stake. Cette méthode de consensus, c’est à dire l’ensemble des règles qui déterminant l’ordre d’ajout des transactions à la blockchain, est très novateur et résout de nombreux inconvénients du Proof of Work et du Proof of Stake.
Comment est-ce que Steemit fonctionne ?
Steemit fonctionne de la même manière que ses ancêtres (facebook, twitter…), les membres ouvrent des comptes, créé un profile, postent du contenu écrit/vidéo/audio, peuvent suivre les personnes qui les intéressent et avoir leur propre followers. La grande différence réside dans le fait que chaque membre peut voter pour le contenu posté par les autres membres et ainsi lui accorder une rémunération. En effet, dès qu’un membres vote pour un autre, Steemit va créer des Steem et les offrir au membre qui à posté le contenu. Ce membre peut soit décider d’échanger des Steem contre des monnaies nationales sur un échange crypto, ou de les conserver sur la plateforme et ainsi augmenter son influence.
Il est important de noter que plus vous disposez de Steem, plus votre influence sur le réseau est importante. En d’autres termes, plus vous disposez de Steem sur votre compte, plus les votes que vous attribuez vont attribuer de Steem pour le membre pour lequel vous votez.
Il n’est pas rare de voir des blogueurs obtenir 500$ pour chaque articles qu’ils postent, mais pour cela il faut acquérir un nombre important de followers.
Ce concept est révolutionnaire en ce qu’il permet une redistribution immédiate et décentralisée de la valeur créée par le réseau. Il permet également un développement beaucoup plus rapide du réseau puisque tout le monde est motivé pour participer.
Dans cet article, nous allons analyser les domaines de l’industrie financière qui seront impactés par les technologies liées à la blockchain. Nous croyons que dans un avenir proche, le développement des applications reposant sur une blockchain aura les mêmes effets sur notre organisation financière que l’internet a eu sur l’industrie de l’information. Il va totalement la réorganiser.
Les Technologies de Registre Décentralisée (de l’anglais Decentralised Ledger Technologie ») ont donné naissance à « l’internet de la valeur » en permettant des échanges sur l’internet de pair à pair, simples, immédiats et presque gratuits. Ce rôle était jusqu’à présent le monopole des banques. Nous allons analyser comment cette technologie naissante mettra au défi les banques sur leur terrain en donnant naissance à de redoutables concurrents. D’un autre côté les banques et les institutions financières en général, ont toujours été à l’avant garde des technologies et il est également très intéressant de décrire comment elles envisagent d’utiliser la blockchain à leur avantage.
Nous allons répartir cette étude sur deux articles différents. L’un dédié aux banques de détail, c’est à dire les banques qui traitent nos activités quotidiennes (I) et l’autre aux banques d’investissement impliquées dans les marchés de capitaux et les fusions acquisitions (II).
I – L’IMPACT SUR LES BANQUES DE DÉTAIL
Comme nous le savons, les banques sont impliquées dans des activités très diversifiées. De la création monétaire à la gestion immobilière, les banques sont présentes à chaque étape de notre économie. Mais ça n’a pas toujours été le cas. A l’origine, les banques n’étaient utilisées que pour le stockage de l’or au nom de leurs clients pour des raisons de sécurité. En échange, les clients recevaient un reçu qui était une preuve de propriété représentant une quantité donnée d’or. Pour d’évidentes raisons de commodité, ces reçus ont été progressivement échangés contre des biens et services. Les monnaies papier étaient nées.
Dès lors les banques se sont rendu compte que tout l’or qui dormait dans leurs coffres pouvait être prêté et c’est ainsi que débuta l’histoire des banques qui évolua jusqu’aux produits dérivés exotiques que la plupart de la population a découvert en 2008.
Cette (très) brève histoire des banques nous rappelle que les fonctions de base d’une banque sont de mettre à jour un registre comptable afin d’organiser les paiements entre les membres d’un système économique et accessoirement d’offrir des prêts. Et c’est toujours le cas aujourd’hui. Lorsque vous achetez quelque chose avec votre carte de crédit, votre banque met à jour son registre en débitant le montant dépensé de votre compte et en l’ajoutant au compte du vendeur (par l’intermédiaire de la banque du vendeur si nécessaire). Votre compte n’est qu’un chiffre sur le registre de la banque indiquant le montant ce que vous avez déposé et que la banque vous doit. De la même manière, lorsqu’une banque vous accorde un prêt, un chiffre est créé au débit de votre compte.
Ainsi dans le système économique actuel, les banques jouent le rôle d’intermédiaires de confiance, parce que les acteurs de ce système ne sont pas en mesure d’échanger de la valeur les uns avec les autres sans intermédiaires. Est-ce que les technologies liées à la blockchain vont changer ça? Après tout, un blockchain est également un registre, à la différence qu’aucun d’intermédiaire de confiance n’est nécessaire puisque tous les membres du réseau mettent à jour ce registre de manière décentralisée.
Les banques sont des intermédiaires de confiance
Selon un rapport publié par le Crédit Suisse, les leaders du marché de l’industrie des cartes de paiement comme Visa et MasterCard, ne seraient pas directement menacés par l’évolution technologique liée à la blockchain, en raison des investissements importants réalisés dans ce domaine. Le système des paiements nationaux (u sein d’un même pays) est généralement considéré comme efficace et rapide par les utilisateurs grâce au nombre important de terminaux de paiements et de points de retraits en espèces.
Les crypto puristes diront que ce n’est pas plus difficile de payer en scannant un code QR ou d’envoyer des jetons depuis un portefeuille Nano S. La seule différence repose sur les investissements massifs qui ont été réalisés pour équiper chaque boutique avec des machines de paiement par carte et les remplacer par des terminaux sécurisés de paiement en bitcoin prendra du temps.
Cependant, les paiements direct en bitcoins ou toutes cryptocurrencies ne doivent pas être confondus avec ceux effectués avec des crypto-cartes telles que celle proposée par CryptoPay Xapo TenX, Bitwala Bitpay ou Wirex et qui sont des cartes de débit prépayé avec des cryptocurrencies. Nous ne pouvons pas les considérer comme des paiements bitcoin/cryptocurrencies puisque les sociétés de cartes de crédit continuent de contrôler leur droit d’émettre des cartes de débit.
Malgré tout il y a encore des domaines où le système de paiement est loin d’être efficace et où les paiements crypto vont sûrement s’avérer être de redoutables concurrents : les paiements par internet (1), les transferts internationaux (2) et offrir des services financiers aux personnes n’y ayant pour le moment pas accès (3).
1 – Paiements sur Internet
Nous oublions généralement que les cartes de crédit ont été créées avant la création d’internet. Ainsi elles ont été conçues pour les paiements physiques et non les paiements sur internet. Les cartes de crédit présentent trois problèmes principaux. Premièrement, ils exigent des frais de traitement. C’est la façon dont les opérateurs de cartes de crédit sont rémunérés et ces frais peuvent être composés d’un taux fixe (généralement 0,30 euros) et d’un taux variable. Ces frais sont acceptables pour les opérations quotidiennes sur les plateformes de e-commerce, mais ne sont certainement pas adaptés au monde des micropaiements entre machines dans lequel nous entrons. La fraude est la deuxième grande faiblesse des cartes de crédit. En dépit d’importants efforts des banques et des sociétés de cartes de crédit pour protéger les opérateurs de ces transactions, la fraude a entraîné des pertes d’un montant de 21milliards de dollars en 2015. Enfin et surtout, la sécurité est une préoccupation majeure des paiements par carte de crédit sur internet.
Dans le même temps, Alfred Kelly, directeur général de Visa le plus grand émetteur de cartes de crédit au monde, a affirmé lors d’une interview à CNBC, « je ne considèrent pas le bitcoin comme système de paiements « . Dans l’état actuel du protocole Bitcoin, il est difficile de le contredire. Comme nous l’avons déjà mentionné dans notre article sur l’Internet des objets, les Bitcoins sont un moyen très sûr pour transférer de la valeur de sur l’internet, mais il est également très limitée, pour plusieurs raisons :
– le protocole Bitcoin est lent: le protocole Bitcoin est programmé pour ajouter un bloc toutes les 10 minutes. La difficulté du Proof of Work est en effet toujours ajustées au nombre de mineurs intervenant sur le réseau (c’est à dire la quantité de puissance de calcul utilisée sur le réseau) pour que le délai entre deux blocs soit toujours de 10 minutes. En outre, il est généralement considéré que 6 blocs supplémentaires doivent être ajoutés à la blockchain pour qu’une opération soit considérée comme irrévocable. Dans la pratique, cela signifie que nous avons besoin d’attendre 60 minutes pour confirmer une transaction, ce qui est beaucoup trop long pour les applications commerciales.
– Déploiement limité: En raison du nombre limité de transactions pouvant être ajoutées à chaque block de la blockchain, il est actuellement difficile d’étendre l’application de la blockchain à un réseau ayant une croissance exponentielle et donc un nombre de transactions entre les membres du réseau (personnes physiques ou objets connectés) également exponentiel. La taille des blocks de la blockchain Bitcoin est 1MB (en septembre 2017) et même une amélioration comme SEGWIT 2X qui ajoute des capacités de stockage dans chaque block, ne suffit pas à contenter la demande actuelle du réseau bitcoin. Il est en effet considéré que près de 250,000 transactions sont constamment en attente de confirmation.
– Des frais importants: la présence de mineurs qu’il faut rémunérer pour leur travail de validation et d’ajout des blocks à la blockchain, est également un gros désavantage. A l’heure actuelle, les frais facturés les mineurs aux usagers pour chaque transactions ajoutées à la blockchain tourne autour de 2 dollars, mais peut atteindre des pics allant jusqu’à 8,5 dollars. Là encore le principe du minage qui vise à faire fonctionner le réseau de manière décentralisé et sécurisé, s’avère particulièrement inadapté aux micro-transactions qui vont exploser autour de nous dans un futur proche.
LE LIGHTNING NETWORK, UNE ALTERNATIVE POSSIBLE.
Le Lightning Network (dont le fonctionnement est décrit en détail dans notre article « Internet des Objets : Blockchain, Lightning Network et Tangle ») semble avoir été choisi comme solution à ces problèmes dans la mesure où il propose une architecture très prometteuse. Il permet la création de canaux dans lesquels les utilisateurs peuvent réaliser autant de transactions qu’ils le souhaitent sans avoir à les ajouter à la blockchain à chaque fois mais en bénéficiant de la sécurité d’un réseau décentralisé. En d’autres termes, les opérations sont confirmées instantanément et les frais sont répartis entre toutes les opérations réalisées dans le canal lorsque celui-ci est fermé et la dernière transaction (qui est le résultat de la compensation de ce que les parties se doivent mutuellement) est ajoutée à la blockchain.
Le seul problème réside dans le fait que les canaux sont seulement définis entre deux personnes. Afin d’atteindre une personne avec qui vous ne partagez pas de canal, vous devrez utiliser des nœuds intermédiaires ou « hubs ». Cependant, ces nœuds pourrait être considérés par les organismes de réglementation comme des « transmetteurs monétaires » et à ce titre être soumis à des exigences telles que la capitalisation minimale, contrôles KYC (…) qui ne peuvent pas être rempli par n’importe quelle personne.
Le Règlements du FinCEN définit le terme « transmetteurs monétaires » de l’argent comme une personne qui fournit des services de transfert de fonds, ou toute autre personne engagée dans le transfert de fonds. Le terme « services de transfert de fonds » signifie « l’acceptation de la monnaie, fonds, ou autres que la valeur de remplacement du service d’une personne et la transmission de service, fonds, ou autres que la valeur de remplacement du service à un autre endroit ou personne par tout moyen. » »
C’est ici que les banques et les grandes entreprises telles que les sociétés de cartes de crédit, pourraient entrer en jeu et commencer à gérer le réseau bitcoin, mais seul l’avenir nous confirmera ce scénario. Cette vidéo résume la assez bien question :
TANGLE, une alternative au LE LIGHTNING NETWORK
Tangle est un nouveau type de réseau reposant sur un DAG (Directed Acyclic Graph) qui a été conçu avec l’internet des objets comme ligne de mire. Tangle n’est plus vraiment une blockchain à proprement parlé, puisqu’il n’y a plus de « block » ni de « chain ». Tangle est en fait une blockchain de seconde génération qui ne repose pas sur une architecture de blocks reliés les uns aux autres par des hachages cryptographiques, mais conserve certains fondamentaux de la blockchain actuelle :
Un réseau de pair à pair
Une base de données décentralisée
Un mécanisme de consensus en vue de valider les transactions
Une des premières conséquences de l’absence de blocks est l’absence de mineurs. Pour être précis et comme nous allons le voir, il n’existe pas de membres du réseau qui soient exclusivement mineurs pour le compte du réseau. Tous les membres le sont un peu. Un réseau reposant sur Tangle ne charge donc pas de frais pour valider des transactions.
2 – Paiements Internationaux
Le système de transfert de valeur sur internet à 20 ans de retard sur celui de l’information. Là où l’information est devenue pratiquement gratuite, transférer de la valeur est toujours couteux en raison du cloisonnement des acteurs et du nombre des intermédiaires nécessaires pour relier ces différents systèmes. Ainsi il coute aujourd’hui au minimum 15$ pour effectuer un virement bancaire international et il vous coutera 2% de votre transaction si vous l’effectuez par carte bancaire.
Actuellement le système de paiement sur internet ressemble beaucoup à ce qu’était le système de communication par e-mail dans les années 1980, c’est à dire un système compartimenté et fermé. Si vous étiez un utilisateur du système d’échange de message GEnie, vous ne pouviez envoyer des messages qu’aux utilisateurs de GEnie, mais pas aux utilisateurs de CompuServe ou d’AOL. SMTP est le protocole qui a permis de relier tous ces réseaux indépendant et s’est vite impose comme le protocole de référence.
Il en va de même aujourd’hui pour des protocoles comme Ripple qui proposent de faire la connexion gratuitement et de manière décentralisée entre les différents réseaux bancaires existants.
Les conséquences de ces cloisonnements sont multiples.Les paiements internationaux prennent généralement plus d’une journée, ne peuvent être réalisés que pendant les heures d’ouverture des agences bancaires et engendrent des frais importants. Cela vient du fait que les fonds que vous transférez passent souvent par plusieurs institutions qui doivent à leur tour en vérifier l’origine et organiser le transfert. Ces nombreuses étapes accroissent considérablement le travail de croisement des données (entre les différents systèmes bancaires) par les intermédiaires et donc la durée du transfert, les frais nécessaires et les risques d’erreurs et de retards. Or face à la montée en puissance des technologies de registres décentralisés, ces systèmes semblent de plus en plus archaïques.
«La demande pour les transactions globales est entrain de changer, et le système financier actuel est parfaitement inadapté pour répondre aux besoins et aux opportunités de demain. C’est particulièrement vrai pour les paiements de faible valeur, qui ne sont pas rentables pour les banques et trop chers pour les individus. Les compagnies sont de plus en plus globales à partir du premier jour et doivent fournir des services à la demande. Depuis les Fortunes 500 jusqu’aux industries de la « tech » et au delà, nous les appelons les « nouvelles entreprises », et incluent des entreprises comme UBER, qui a besoin de payer ses chauffeurs dans près de 70 pays, et Amazon, qui envoient environ 1 milliards de produits pour le compte de vendeurs basés dans plus de 100 pays, à des consommateurs basés dans 185 pays. Les Nouvelles Entreprises veulent que leur banque soit capable d’effectuer des payements de petite valeur instantanément et en toute transparence. »
RIPPLE: réponse des banques à la menace
Ripple est un protocole internet dont l’objet est de faciliter les transactions financières. Au même titre que SMTP (Simple Mail Transfer Protocol) a défini les règles suivies par les ordinateurs pour envoyer des e-mails, RTXP (Ripple Transaction Protocole) définit un ensemble de règles permettant d’effectuer des transactions sur internet instantanément et gratuitement, dans n’importe quelle monnaie, cryptomonnaie, matière (Or par exemple) ou tout autre unité de valeur.
Ripple a lui pour objectif de relier tous les réseaux de paiement qui sont a l’heure actuelle encore indépendants en vue de les simplifier, de les rendre gratuit et plus rapide.
L’objectif de Ripple est de relier tous les systèmes bancaires et incompatibles afin de rendre les transferts de fonds entre institutions internationales, immédiat et presque gratuit. Pour plus d’informations sur le fonctionnement de l’entraînement vous pouvez lire notre article « Ripple : le protocole qui relie les banques »
3 – Fournir des Services Financiers aux Personnes Non Financiarisés.
Le bitcoin et les technologies de registre décentralisé pourraient permettre à de nombreuses personnes qui ne beneficient pas de comptes bancaires, d’avoir accès à des services bancaires depuis leur smartphone. Selon une étude realisée par McKinsey, près de 2.5 milliard d’adultes (soit la moitié de la population adulte mondiale) n’a pas accès à des services bancaires pour emprunter, économier ou transférer de l’argent. Or une part importante de ces adultes disposent d’un smartphone qui pourrait maintenant leur permettre d’avoir directement access au microcredit ou recevoir des payments d’un proche qui travaille à l’étranger sans passer par des intermedaire qui profitent souvent de la position de faiblesse des ces populations.
A en croire l’Overseas Development Institute (ODI), “ces frais excessifs coûtent au continent Africain $1.8 milliard par an, assez d’argent pour payer l’éducation en école primaire de 14 million d’enfant dans cette region. C’est parce que les travailleurs payent en moyenne 12% en frais pour transferer l’argent à leurs proches basés en Afrique sub-saharienne. Pour vous donner une idée, un travailleur envoyant $200 pour l’éducation de sa famille supporterait $25 de frais.”
BITPESA
BitPesa une start-up basee au Kenya qui offre des services de payments en permettant à ses usagers d’échanger des bitcoins pour des shillings Kenyan et de les envoyer directement sur leurs portefeuilles mobiles.
Le fait d’avoir un portefeuille sur son telephone mobile et de l’utiliser pour réaliser des payments est de plus en plus répendu en Afrique et ce service existait au Kenya avant l’arrivée de BitPesa. Safaricaom détient en effet M-Pesa, le leader incontesté des transfers et des payments par mobile (un tier du PIB du pays passerait par ce système), sur lequel BitPesa reposait intiallement pour assurer son développement. Or en proposant le même service que M-Pesa mais reposant sur des bitcoins au lieu de crédits mobile et offrant donc des frais beaucoup plus intéressant, BitPesa s’est retrouvé en concurrence directe avec Safaricom.
La réaction de ce dernier ne s’est pas fait attendre, BitPesa s’est rapidement retrouvé interdit d’acces au reseau de M-Pesa et donc incapable de proposer ses services sur le continent Africain. Un nouvel accord avec Airtel Money a par la suite permi à BitPesa de revenir et d’assurer une forte croissance ces deux dernieres années.
ABRA
Dans le même ordre d’idée, nous souhaitions également mentionner Abra, une start-up fondée en 2014 et dont l’objet est de permettre à ses usagers d’effectuer des transfers de monnaie internationaux gratuits et instantanés. Cette application utilise également le protocol Bitcoin pour realiser les transfers, mais à la difference de Bitpesa, les utilisateurs n’achètent pas les bitcoins eux même. Comme l’a affirmé Bill Barhydt, le fondateur et CEO d’Abra, lors de la conférence “American Banker’s Blockchain and Digital Currencies” en juillet 2016, “les usagers ne réalisent même pas qu’ils ont un portefeuille bitcoin. De leur point de vue, ils détiennent de l’argent local”. Cette application est intéressante parce qu’elle propose de réguler l’important risque de volatilité du bitcoin.
Il est en effet légitime de se demander ce qu’il adviendrait de la valeur de notre portefeuille mobile si le cours du bitcoin s’effondre subitement.
D’après Bill Barhydt, la stabilité des portefeuilles est réalisée en mettant en place des smart contracts avec des investisseurs institutionels de bitcoin qui détiennent constamment des quantités importantes de bitcoin. Ces contrats fonctionnent un peu comme des « Contracts For Différence » (« CFD »), c’est à dire des contract par lesquels les parties s’accordent sur la valeur d’un bien (ici le bitcoin) et effectuent des versements bilateraux selon que la valeur de se bien fluctue en dessous ou au dessus de cette valeur. Par exemple, si Bob considère que le prix du bitcoin va augmenter, il signe un CFD avec un broker au prix actuel du bitcoin moyennant une commission intiale. Si le prix du bitcoin augmente, Bob empochera la différence entre le prix du bitcoin au début du contrat et à la fin du contrat. L’un des principaux avantages des CFD est de pouvoir bénéficer du rendement du bitcoin sans en détenir directement.
On peut donc imaginer que ABRA parvient à l’équilibre des portefeuilles en réalisant une combinaison de CFD lui permettant de miser simultanément à la hausse et à la baisse sur le cours du bitcoin de telle sorte que les gains engendrés par un contrat viendraient compenser les pertes d’un autre contrat, le tout sans jamais détenir de bitcoin.
STELLAR
Stellar propose une structure de système de payment basée sur un un registre décentralisé qui fonctionne de la même manière que le système développé par Ripple. Les fondateurs de Stellar, Jed McCaleb (aussi créateur du fameux MtGox) et Joyce Kim, comptaient également parmi les fondateurs de Ripple avant de quitter le projet pour créer Stellar. L’idée fondatrice de Stellar est d’offir aux personnes qui n’ont pas accès aux services bancaires, essentiellement des habitants de pays en développement, des moyens de payements depuis les téléphones portables ainsi que des solutions de transfers internationaux immédiats et moyennant une fraction de centime.
Concrètement, Stellar permet de développer des applications à partir de son API (“Horizon”) et d’interagir avec l’ensemble du réseau par l’intermediaire de “Stellar Core” dont la fonction est de valider les transactions grâce au système de consensus que nous avons decrit plus haut. Une fois connecté au réseau, il est donc facile, immédiat et presque gratuit d’échanger n’importe quelle valeur d’un bout à l’autre de la planète.
Chaque participant a pour seul obligation de créer un compte pour lequel il se verra attribué un jeu de clées privées et publiques qui comme pour le bitcoin, seront à la fois son identifiant sur le réseau et sa signature pour réaliser des transactions. Il vous suffira ensuite de réaliser des transactions depuis votre compte.
Apres avoir passé deux ans à construire la plateforme, Jed McCaleb poursuit actuellement sont plan de route avec pour priorité l’Afrique et plus particulièrement le Nigeria.
PRET ACCORDÉ PAR LE RÉSEAU ET STOCKÉ SUR LE BLOCKCHAIN
Les start-ups Fintech s’appuyant sur la technologie de la blockchain sont également très actives dans l’industrie de prêt. Deux joueurs pourraient être mentionnées comme la solution qu’ils proposent sont vraiment prometteurs : SALT et Jibrel Network.
Les deux entreprises utilisent le même mécanisme. Les utilisateurs pourront enregistrer certains de leurs actifs sur le blockchain comme garantie du prêt, ils recevront d’autres utilisateurs du réseau. Pour chaque actif enregistré, un jeton est émis et transmis au prêteur jusqu’à ce qu’il reçu le plein remboursement de son prêt. Pendant la durée du prêt, les prêteurs ne sont autorisés à échanger ces jetons et obtenir des intérêts.
Le prêt accordé par ces cryptolenders sont très flexibles car pas de pré-paiements sont demandés par les emprunteurs, les intérêts sont mutuellement convenu et les vérifications de crédit sont remplacés par des actifs réels et cryptocurrencies garantie.
On pourrait évidemment en question la validité juridique de l’enregistrement actif et leur accélération par le prêteur si l’emprunteur ne rembourse pas le montant total, mais quand vous voyez que le régulateur français a récemment reconnu la valeur juridique des titres enregistrés sur un blockchain, vous pouvez vraiment sentir le vent du changement.
Conclusion
Même si la technologie est encore à un stade très précoce, il est évident que la tendance est là pour rester et changer l’industrie financière qu’Internet a fait pour l’industrie de l’information. La banque a pleinement conscience de cette menace et sont presque toutes les startups fintech financement incubateur pour rester sur le dessus de cette technologie de rupture.
Si vous avez apprécié cet article, n’hésitez pas à l’aimer ou le partager ! !
In this article, we will analyze which areas of financial institutions will be mainly impacted by blockchain technologies. We believe that in the near future, blockchain technology will have the same effects on our financial organization, than the internet did on the Information industry. It will totally reorganize it.
Decentralised Ledger Technologies have created the « internet of value » by enabling peer to peer, easy, immediate and almost free exchanges of value over the internet. This role was until now banks monopoly. We will analyze how this nascent technology will challenge banks on their field and give birth to formidable competitors. On the other side banks and financial institutions in general, have always been at the forefront of technologies evolution and it is also very interesting to describe how they are currently preparing for battle.
We will separate this study into two different articles. One dedicated to retail banks, i.e the banks that are dealing with our day to day operations (I) and the other to investment banks involved in capital markets and corporate banking (II).
I – THE IMPACT ON RETAIL BANKS
Banks as we know they are involved in very diversified activities. From money supply to real estate management, banks are present in every step of our economy. But it has not always been the case. At the beginning, banks were only storing gold on behalf of their customers for security reasons. In exchange, customers were receiving a receipt that was a proof of ownership for a given amount of gold. For obvious convenience reasons, these receipts were then progressively exchanged for goods and services because they were backed by gold. Fiat currencies were born.
But then, since peoples were only exchanging these receipts, banks realized that all the gold that was sleeping in their safes could be loaned and this is how began the history which evolved up to the exotics derivatives products that most of the population discovered in 2008.
This (very) brief history of banks reminds us that the core functions of a bank are to update a ledger in order to organize payments and incidentally to offer loans. And this is still the case today. When you buy something with your credit card, your bank updates its ledger by removing the spent amount from your account and adds it to the account of the seller (through the seller’s bank if needed). So your account is just a number on the ledger of the bank showing the amount that you have deposited and that the bank owes you. In the same way, when a bank grants you a loan, a line is created on the debit side of your account and diminished every time you make a repayment.
So in the current economic system, banks are playing the role of trusted intermediaries, because peoples are not able to exchange value with each other without these intermediaries. Will blockchain change this? After all, a blockchain is also a ledger, but the difference relies on the fact that no trusted intermediaries are needed since all the members of the network update it in a decentralized manner. In theory, the blockchain could connect each participant to an economic system so that they could interact with each other directly using a blockchain to record all transactions.
Banks are trusted intermediaries
According to a report issued by Credit Suisse, market leaders of the payment card industry such as Visa and MasterCard, are not directly concerned by the technological evolution based Decentralized Ledger Technologies because of the significant investments made in this area. The achievement of domestic payments (in the same country) is generally regarded as efficient and fast by the users due to the significant number of terminals of payments and points of cash withdrawals.
The crypto purist would say that it is not more difficult to pay by scanning a QR code or send coin from a Ledger Nano S. The only difference relies on the massive investments that have been raised to equip every single shop with card payment machines and replacing them with secured bitcoin payments terminals will take time.
Direct payment with bitcoins or any cryptocurrencies should not be mixed-up with crypto-cards such as the one proposed by Xapo, TenX, CryptoPay, Bitpay, Bitwala, and Wirex which are debit cards prepaid with cryptocurrencies. We cannot consider them as bitcoin/cryptocurrencies payments since Credit Card companies still control their right to issue debit cards.
However, there are still areas where the payment system as we know it is far from being efficient and where crypto payments will surely prove to be formidable competitors: internet payments (1), international transfers (2) and providing financial services to the unbanked (3).
1 – Internet payments
We generally forget that credit cards were created before internet appeared. So they have been tailored for physical payments and not internet payments. Credit cards present three main issues. First, they require high processing fees. This is the way credit cards operators are remunerated and these fees can be composed of a fixed rate (typically 0.30 euros) and of a variable. These fees are manageable for day to day transactions on e-commerce platforms but certainly not for the micropayment world we are entering where machines are completing billions of microtransactions with each other. Fraud is the second main weakness of credit cards payments. Despite all the efforts of banks and credit cards operators to protect these transactions, fraud resulted in losses amounting to $21billion in 2015. Last but not least, security is a major concern with credit card payments over the internet.
At the same time, Alfred Kelly, CEO of VISA the world largest credit card issuer, mentioned during an interview to CNBC, “I don’t view bitcoin as a payment system player”. In the current state of the Bitcoin protocol, he might be right. As we already mentioned in our article on the Internet of Things, Bitcoins are a very safe medium of value transfer over the internet, but it is also very limited, for several reasons:
The Bitcoin protocol is slow: the Bitcoin protocol is programmed to add a block every 10 minutes. The difficulty of Proof of Work is indeed always adjusted to the number of miners acting on the network (i.e the amount of hashing power used on the network) so the time frame between two blocks will always be 10 minutes. It is also generally considered that 6 more blocks should be added to the blockchain for a transaction to be considered irrevocable. In practice, it means that we need to wait 60 minutes to confirm a transaction, which is far too long for commercial applications.
Bitcoin does not scale: Due to the limited number of transactions that can be added to the blockchain, it is actually difficult to apply the blockchain to a network with an exponential increase where transactions made among members of the network (either physical persons or not) will also increase exponentially. The size of each blockchain blocks is 1MB and it is not sufficient to process all the transactions made on the bitcoin network. It is indeed considered that 250,000 transactions are permanently waiting to be processed.
Bitcoins fees are very high: A direct consequence of the previous point is that at the moment, the demand for adding transactions to the blockchain is so important in comparison to the space available, that fees charged by minors to users can reach peaks of up to 25 dollars. Here again, these fees are not suitable for commercial uses of the bitcoin.
A way to solve these issue (temporarily), would be to extend the block size in order to procede more transactions at the same time and reduce the fees charged by minors. This was the purpose of the implementation of SEGWIT 2X. The cancellation of the SEGWIT fork clearly states that Bitcoin protocol developers have opted for another solution.
The Lightning Network (described in details in our article « Internet of Things: Blockchain, Lightning Network and Tangle« ) seems to have been chosen as an alternative because it proposes a very promising architecture. It allows the creation of off-chain channels in which users can realize as many transactions as they want without having to add them to the blockchain every time but still benefiting from the security of a decentralized ledger network. In other words, transactions are instantly confirmed and fees are spread among all transactions of the channel when this one is closed and the last transaction (the result of the netting of what parties owe each other) is added to the blockchain.
The only problem this that channels are only set between two persons. In order to reach a person with which you do not share a channel, you will have to use intermediaries nodes or “hubs”. However, these nodes and hubs might be considered by regulators as “money transmitters” and be subject to heavy requirements such as minimum capitalization, Know you consumers (KYC checks) (…) which cannot be completed by any given person.
“FinCEN’s regulations define the term “money transmitter” as a person that provides money transmission services, or any other person engaged in the transfer of funds. The term “money transmission services” means “the acceptance of currency, funds, or other value that substitutes for currency from one person and the transmission of currency, funds, or other value that substitutes for currency to another location or person by any means.””
This is where banks and major corporations such as credit card companies, might come into play and start managing the bitcoin network, but only the future will confirm this scenario. This video sums-up the issue pretty well:
Tangle, an alternative to Lightning Network
Tangle is the second example of innovation that could dramatically increase the speed and security of payments online. This a new type of network based on a DAG (Directed Acyclic Graph) which has been designed with the Internet of Things in mind. Tangle is no longer really a blockchain properly speaking since there is no longer a « block » or a « chain ». Tangle is actually a second generation blockchain that does not rely on an architecture of blocks connected to each other by cryptographic hashes, but retains some of the fundamentals of the current blockchain:
– A peer-to-peer network
– A decentralized database
– A consensus mechanism to validate transactions
The transactions are directly stored in the DAG which means that every single node is a miner and there are no fees. For these reasons, systems based on Tangle should scale very well, be very fast and cheap.
International Payments
The system of value transfer on the Internet is 20 years late in comparison to the information systems. The system of international payments is currently very similar to what was the system of communication by e-mail in the 80s: a closed and compartmentalized system. If you were a user of the Genie messaging system, you could only send e-mails to users of GEnie, but not to users of CompuServe or AOL. SMTP is the protocol that linked all these independent networks and quickly became the reference protocol.
The consequences of these divisions are multiple. The international payments generally take more than a day, can be achieved only during the opening hours of banking agencies and generate significant costs. The reason is that before reaching its destination your funds will likely transit through several banks that have their own processes and systems.
All these steps significantly increase the work of cross-checking data which increase the duration of the transfer, costs and the risk of mistakes.
The remarks of Chris Larsen, Chairman, and co-founder of ripple, required during a session of Q&A on Quora on 1 December 2016, summarize the situation very well: « Global transactional demands are changing, and the current financial system is woefully inadequate to meet tomorrow’s payment needs and opportunities. This is especially true with regards to low-value payments, which are unprofitable for banks and too costly for customers. Companies of all sizes are increasingly global from day one and need to provide on-demand delivery of services. From the Fortune 500 to the tech industry and beyond, we call these the “new corporates,” and includes companies like Uber, which needs to pay its drivers in over 70 countries, and Amazon, which ships around 1 billion items behalf of merchants in 100+ countries to customers in 185 countries. New corporates want their bank to enable them to send low-value payments instantly and with full transaction visibility. Banks of all sizes want to serve these customers and offer new products like micro-payments to businesses as well as consumers for retail remittances. »
We mentioned earlier that credit card companies might not be impacted by the development of cryptocurrencies in the short to middle term, but it might go differently for the companies organizing international transfers of funds, such as SWIFT or Western Union. The services proposed by these companies are slow, expensive and generally relying on outdated technological systems. As we have already mentioned, it is possible today thanks to blockchain technology to transfer large sums to the other end of the world, instantly and for a ridiculous price. The World Economic Forum goes further and says that the power is disturbing for DLT comes from the simple fact that « The technology is available and this fact makes it superfluous the banks, providers of payments and the credit card companies ».
Ripple: banks answer to the threat
Ripple is an Internet protocol which purpose is to facilitate funds supply among its members (a growing community only composed of banks and corporations). In the same way as Simple Mail Transfer Protocol (SMTP) has defined the rules organizing e-mails exchanges, RTXP (ripple Transaction Protocol) defined a set of rules to perform transactions on the Internet instantly and free of charge, in any currency, cryptocurrency, material (gold for example) or any other unity of value.
Ripple’s goal is to link all the existent and incompatible banking systems in order to make international funds transfers among institutions immediate and almost free. For more information on Ripple’s functioning you can read our article “Ripple: the protocol that connects banks”
PROVIDING FINANCIAL SERVICES TO THE UNBANKED
Decentralized Ledger Technologies will give the opportunity to the person who cannot open a bank account, to have access to banking services from their smartphone. According to a report issued by McKinsey, nearly 2.5 billion adults (almost half of the world adult population) have no access to banking services for borrow, store or transfer money.
However, a significant part of these adults is now equipped with a smartphone that could grant them direct access to microcredit or receive payments from relatives working abroad without using expensive intermediaries. According to the Overseas Development Institute (ODI), « these excessive fees cost the African continent $1.8 billion per year, enough money to pay for education in the primary school of 14 million children in this region. It is because the workers paid on average 12% in fees for transferring money to their relatives based in sub-Saharan Africa. To give you an idea, a worker sending $200 for the education of his family would bear a $25 fee. »
BITPESA
BitPesa is a start-up based in Kenya that provides services of payments by allowing its users to exchange bitcoins for Kenyan shillings and send them directly to their mobile phone portfolios.
Having a portfolio on his mobile phone and use it to make payments is more and more common in Africa and this service existed in Kenya before the arrival of BitPesa. Safaricom holds M-Pesa, the undisputed leader of the transfers and payments by mobile phone (a tier of the GDP of the country would go through its system). BitPesa initially relied on Safaricom networks to ensure its development.
But in offering the same service than M-Pesa at a much lower cost, BitPesa was actually in direct competition with Safaricom and the latter decided to terminate its contract and therefore become unable to propose its services on the African continent.
A new agreement with Airtel money has subsequently helped BitPesa to return and to ensure a high growth in the last two years.
ABRA
We also wanted to mention Abra, a start-up founded in 2014 and which object is to organize free and instant international currency transfers. This application also uses the Bitcoin protocol to achieve the transfers, but the difference with Bitpesa is that users do not buy the bitcoins themselves. As the said Bill Barhydt, the founder and CEO of Abra, during the conference « American Banker’s Blockchain and digital currencies » in July 2016, « Users do not even realize that they have a bitcoin portfolio. From their point of view, they hold the local money« . This application is interesting because it proposes to manage the important risk of volatility of the bitcoin.
According to Bill Barhydt, putting in place smart contracts with institutional bitcoin investors who constantly hold significant quantities of bitcoin carries out the stability of portfolios. These contracts operate a little as « Contracts for Difference » (« CFD »), i.e a contract by which the parties agree on the value of a property in the future (here the bitcoin) and conduct of bilateral payments according to that the fluctuation of this value at the end of the contract.
We can imagine that Abra manages to balance its portfolios by performing a combination of opposite CFD so that the gains generated by a contract would compensate for the loss of the other contract.
STELLAR
Stellar proposes a framework of payment based on a decentralized ledger which operates in the same way that the system developed by Ripple. The founders of stellar, Jed McCaleb (also creator of the famous MtGox) and Joyce Kim, were also among the founders of Ripple before leaving the project to create Stellar. The idea of the founders of stellar is to offer to people who do not have access to banking services, mainly the inhabitants of developing countries, payments facility from their mobile phones as well as solutions of immediate and almost free international transfers.
Concretely, Stellar provides the platform to develop applications from its API (« Horizon ») and to interact with the entire network by the intermediary of « stellar core » whose function is to validate the transactions through the system of consensus that we have described above. Once connected to the network, so it is easy, immediate and almost free to exchange any value from one end of the planet to the other.
LOAN GRANTED BY THE NETWORK AND STORED ON THE BLOCKCHAIN
Fintech start-ups relying on blockchain technology are also very active in the loan industry. Two players could be mentioned as the solution they propose are really promising: SALT and Jibrel Network.
Both startups use the same mechanism. Users will record some of their assets on the blockchain as collateral of the loan they will receive from other users of the network. For each assets registered, a token is issued and transferred to the lender until he received the full repayment of his loan. During the life of the loan lenders are allowed to exchange these tokens and obtain interests.
The loan granted by these cryptolenders are very flexible because no pre-payments are requested from borrowers, interests are mutually agreed and the credit checks are replaced with cryptocurrencies and real assets collateral.
We could obviously question the legal validity of the assets recording and their acceleration by the lender if the borrower does not repay the full amount, but when you see that French regulator recently recognized the legal value of titles recorded on a blockchain, you can really feel the wind of change.
Conclusion
Even if the technology is still at a very early stage, it is obvious that the trend is here to stay and change the financial industry as Internet did to the information industry. Bank a fully aware of this threat and are almost all financing fintech startups incubator to remain on top of this disruptive technology.
If you enjoyed this article, please do not hesitate to Like it or Share it!!
PART I – LES DIFFERENCES AVEC LE MODELE TRADITIONNEL
Tout le bruit des médias autour des crypto-monnaies élude trop souvent le réel intérêt que ces projets apportent à notre époque : un nouveau business model. L’organisation de chacun de ces projets est très différente de ce que nous avons connu jusqu’à présent à tel point que tous nos modèles d’évaluation des entreprises et des titres qu’elles émettent ne sont pas applicables aux nouvelles entités et leurs jetons.
Cette série d’articles vise à comprendre quelles sont les différences existantes entre ces deux modèles, que nous pourrions qualifier de « centralisés » vs « décentralisés ». Les articles seront répartis comme suit :
Partie I – Les différences avec le modèle traditionnel
Partie II – Comment évaluer les écosystèmes qui émettent des Currency Tokens?
Partie III – Comment évaluer les écosystèmes qui émettent des Platform & Utility Tokens?
UNE CRYPTO-MONNAIE N’EST PAS UNE COMPAGNIE MAIS UN ECOSYSTEME
Avant toutes choses, il est important de bien concevoir ce que sont vraiment ces projets.
Chacun de ces projets reposant sur une blockchain peut en effet être définit comme un écosystème autonomes qui créé autour d’un nouveaux protocole, animé par une communauté de développeurs et d’utilisateurs, qui sont rémunérés en jetons créés par le protocole pour leur participation dans le développement du projet.
Par protocole, il faut entendre un programme informatique qui regroupe toutes les règles de fonctionnement d’une application. Toutes les crypto-monnaies sont des protocoles. Le protocole Bitcoin est le programme qui regroupe toutes les règles de fonctionnement du bitcoin. C’est le protocole qui détermine les règles du minage, les conditions de validation des transactions, la rémunération des mineurs, la difficulté du « Proof of Work ». Chacune de ces crypto-monnaies repose sur un protocole qui définit son fonctionnement et qui prévoit notamment la création des jetons et leur interaction avec le reste de l’application.
Il est important de noter que ces protocoles peuvent être construits au-dessus d’autres protocoles. Il existe en effet de nombreux protocoles qui sont construit sur le protocole Bitcoin pour bénéficier d’une structure décentralisée et sécurisée sans avoir à gérer toute la partie crypto-économie et réseau que nous décrivons plus bas.
Les protocoles peuvent également être inclus dans des Smart Contracts et bénéficier de la même manière des fonctionnalités de la blockchain sur laquelle ils sont hébergés. C’est précisément le type de service que propose Ethereum en mettant à la disposition des développeurs un environnement nécessaire pour développer des protocoles ou des applications décentralisées.
Ethereum va plus loin que le bitcoin en ce qu’il permet aux développeurs de bénéficier d’un environnement décentralisé reposant sur une blockchain (incluant les protocoles de crypto-économie et de réseau), mais également d’une machine virtuelle capable d’exécuter les commandes plus ou moins complexes des programmes (les Smart Contracts) résidant sur la blockchain. Cette Ethereum Virtual Machine est composée de tous les membres du réseau Ethereum.
LES JETONS NE SONT DONC PAS DES PARTS D’UN PROTOCOL
Lorsque vous détenez des jetons d’une crypto-monnaie, vous ne détenez pas une part du protocole qui les a créés. Un protocole est par définition décentralisé et appartient à l’ensemble du réseau. Par exemple si vous déteniez 51% des bitcoins actuellement en circulation, vous n’auriez pas plus de pouvoir de décision sur l’évolution du réseau ou les changements à apporter au protocole. Il en irait différemment si vous déteniez 51% des capacités de minage (hashing power) puisqu’en théorie vous auriez le pouvoir de décider des blocks qui peuvent être ajoutés ou non à la blockchain.
En d’autres termes une crypto-monnaie est avant tout un certificat vous permettant d’échanger la valeur perçue du protocole sur les échanges de crypto-monnaies. Ce business model ne peut être comparé à celui des sociétés traditionnelles dans la mesure où détenir un jeton ne vous donne droit à aucun dividende proportionnel aux profits réalisés par la compagnie ou la fondation ayant créé le protocole (à quelques exceptions près).
Les revenus générés par les protocoles sont de natures très différentes et sont créés sous forme de jetons pour rémunérer les utilisateurs ayant participés d’une manière ou d’une autre au développement du réseau. Ce qu’il est important de retenir c’est que les jetons distribués sont créés de toute pièce par le protocole. Ils prennent ensuite de la valeur lorsqu’ils sont échangés sur des échanges de crypto-monnaies, si la demande d’achat de ces jetons est supérieur au nombre de jetons en vente.
Cette demande est générée par la valeur créée par le protocole et le réseau en résolvant un problème particulier. Comme nous le décrirons dans les parties II et III de cette série d’article, la valeur d’un jeton est influencée par de nombreux autres facteurs qui doivent être pris en compte pour déterminer la valeur présente et future d’un jeton.
En tout cas chaque protocole est créé pour résoudre un problème plus ou moins important:
Bitoin: transfert de la valeur sur internet instantanément, sans considération de distance ou de volumes.
Ripple: permet de connecter des réseaux bancaires très compartimentés et communiquant difficilement les uns avec les autres.
Ethereum, Neo, Wave, Bitshares: offre une plateforme de développement d’applications décentralisées.
Siacoin, Storj, Filcoin, Madsafe: mettre à disposition les espaces de mémoires non utilisés dans chaque ordinateur des membres du réseau pour stocker les données des autres membres.
Tous ces services ont une valeur perçue qui correspond ou non à la réalité. Même s’il existe une part importante de spéculation voir d’euphorie, cette valeur est reflétée dans le prix de revente des jetons sur les échanges de crypto-monnaies.
DIFFERENT TYPES DE JETONS
Il existe à l’heure actuelle de nombreuse tentative de classification des jetons :
Wiliam Mougayar propose une grille d’analyse de l’utilité des jetons particulièrement intéressante[1]. Après avoir analysé de nombreuses ICO, il a en effet identifié 6 différents rôles que peuvent jouer les jetons.
Alex Kruger[2] considère qu’il est possible de classer les jetons selon qu’ils sont Natifs ou non (tel que nous le décrivons ci-dessous)
Lou Kerner[3] identifie trois types de jetons : les cryptocurrencies, les Utility Tokens et les Asset Tokens.
Pour simplifier les choses, nous avons décidé de classer les jetons en trois catégories :
Currency Tokens (ou Jetons de Monnaie): Ces jetons sont uniquement utilisés pour transférer de la valeur entre les membres du réseau et vers l’extérieur à travers des échanges de crypto-monnaies. Le plus célèbre d’entre eux est le bitcoin. D’autre jetons ont la même fonction mais proposent généralement une amélioration par rapport au bitcoin: par exemple Litcoin ajoute les transactions à la blockchain plus rapidement; Zcash, Monero, Dash se concentrent sur l’anonymat de leurs utilisateurs.
Platform Tokens (ou jetons de plateforme): Ces jetons sont émis par des protocoles dont l’objet est d’offrir un environnement de développement décentralisé pour des Dapps. Ethereum est la plus connue de ces plateformes et l’Ether est le jeton utilisé pour son fonctionnent. Il existe d’autres plateformes comme Lisk dédiée aux applications écrites en JavaScript, EOS pour les applications écrites en Webassembly, Stratis pour les applications en C# et NEO qui est le clone chinois d’Ethereum, pour nommer les plus connues.
Application Tokens (ou jetons d’application): ce sont les plus courants. L’objet de ces jetons est toujours de relier des utilisateurs à une application décentralisée, mais le rôle de ces jetons peut être très différent d’une application à une autre.
Nous pourrions également ajouter les « Asset Tokens » (jetons de titres) dont l’objectif est de représenter un actif tangible ou non, fongible ou non, enregistré sur la blockchain. Ce type de jetons n’apporte pas d’innovation majeure dans la mesure où ce mécanisme existe déjà sous le nom de « sécurisation ». L’innovation réside uniquement dans le fait d’enregistrer les titres sur une blockchain.
Il est important de noter que chacun de ces types de jetons peut être divisé en deux sous catégories : Les jetons « Natifs » et les jetons « Non-Natifs ».
Concrètement, une différence supplémentaire peut être effectuée selon que les jetons sont émis pas un protocole en vue de coordonner son fonctionnement ou si le jeton coordonne le fonctionnement d’une application décentralisée reposant sur un protocole existant. Dans ce dernier cas, on pourrait dire pour simplifier que le protocole (et donc le jeton natif) prend à sa charge les questions mécaniques d’un réseau décentralisé : consensus entre les membres du réseau pour ajouter les blocks, validation des transactions, communication entre les membres du réseau.
Comme le précise William Warren[4], les fonctions des protocoles peuvent être regroupées en deux groupes. D’une part, les règles du protocole qui couvrent les problématiques de crypto-économie et les règles du protocole qui gèrent l’interactivité du réseau.
Les règles liées à la crypto-économie : le mot crypto-économie est composé de deux mots, cryptographie et économie. Il s’agit donc d’abord de l’ensemble des règles cryptographiques visant à sécuriser le réseau (clé privée/publique, hachage, proof of work, Merkle tree…). Or ces mécanismes cryptographiques sont mis en mouvements par les membres du réseau moyennant finance. Le protocole régit donc cette partie économique en définissant dans quelle mesure les membres sont rémunérés pour leur participation dans le réseau. Dans le cadre du réseau bitcoin, le protocole définit à la fois le niveau de difficulté du Proof of Work et le nombre de jetons qui seront alloués aux mineurs pour chaque block ajouté à la blockchain.
Les règles liées à la gestion du réseau : ce sont toutes les règles qui régissent la communication entre les différents membres du réseau, tel que l’envoie de transaction ou la communication du Proof of Work par les mineurs au reste du réseau pour approbation.
Il existe ensuite de nombreuses application (Decentralised Applications ou Dapp) qui sont construites sur ces protocoles permettant aux développeurs de se concentrer sur le problème qu’elles souhaitent résoudre et bénéficier des avantage d’un réseau décentralisé tout en en déléguant la logistique.
Ces Dapp émettent également leurs jetons pour permettre aux utilisateurs d’interagir avec. Ce sont les jetons non-natifs. Ainsi les deux types de jetons sont nécessaires au fonctionnement de la Dapp, mais n’ont pas la même fonction.
C’est par exemple le cas des Dapps qui sont créées sur le protocole Ethereum (Storje, Augur, Iconomi, Golem, Omnisgo…). Elles bénéficient en effet de l’environnement de développement et de la blockchain entretenue par Ethereum. Ces Dapps sont des Smart Contracts c’est-à-dire des programmes qui sont enregistrés sur la blockchain Ethereum. Ces programmes gèrent le fonctionnement de l’application et la façon dont on peut interagir avec. L’interaction se fait grâce aux jetons qui sont eux même créés par le Smart Contract. Pour en savoir plus sur le fonctionnement d’Ethereum je vous invite à lire notre article « Ethereum : l’ordinateur mondial ».
Ainsi les développeurs de la Dapp vont utiliser les Ether (jeton natifs de la blockchain Ethereum) pour enregistrer le Smart Contrat incluant le programme de la Dapp sur la blockchain et interagir avec. Mais ce Smart Contract émettra également ses propres jetons (jeton non-natifs).
Sur le site Coinmarketcap.com, ces deux catégories de jetons sont bien identifiables en sélectionnant « Coins » ou « Tokens » en haut de la liste de tous les jetons. Les « Coins » correspondent à ce que nous avons appelé les « jetons natifs » c’est-à-dire selon la définition même du site, « des crypto-monnaies qui peuvent fonctionner indépendamment » puisqu’ils disposent de leur propre blockchain.
Les « Tokens » (jetons non-natifs) par contre, est une « crypto-monnaie qui dépend d’une autre crypto-monnaie comme plateforme pour fonctionner ».
Vous pourrez d’ailleurs constater que les 10 jetons bénéficiant de la « marketcap » la plus importante, sont tous des Coins et non des Tokens, mais c’est un point sur lequel nous reviendrons dans les Partie II et III de cette série d’article.
LES REVENUS ISSUS DES JETONS SONT EGALEMENT DE NATURE DIFFERENTE DE CEUX DES ACTIONS TRADITIONNELS
Les revenus généré par un jeton peuvent être de nature très variées et dépendent du problème que tente de résoudre le protocole. Nous pouvons toutefois relever trois modes de rémunération récurrents :
– Un dividende
– Un rachat
– L’augmentation de valeur
DIVIDENDES: Un jeton reverse des dividendes lorsque les membres du réseau sont rémunérés pour leur participation dans le réseau. Cette participation peut prendre plusieurs formes:
– La mise à disposition de ressources: les utilisateurs d’un réseau sont rémunérés pour avoir mis à la disposition du réseau des ressources qui leur appartiennent. Ces ressources peuvent être de nature très variées:
il peut s’agir des capacités de calcul d’une installation informatique: ce schéma est le plus connu, puisqu’il s’agit du minage. En d’autres termes, les mineurs d’un réseau (bitcoin par exemple) mettent à la disposition du réseau les capacités de calcul (hashing power) de leur installation informatique (nous parlons maintenant de ferme de minage et de Mining Pools), pour permettre de compléter le mécanisme de consensus (Proof of Work par exemple) et ajouter les transactions du réseau sur la blockchain. Les mineurs sont donc rémunérés pour leurs contribution auprès du réseau, en bitcoin créés par le protocole (et en frais attachés aux transactions). Le minage est d’ailleurs le seul mécanisme de création de bitcoin.
il peut également s’agir d’espace de mémoire: dans le cas de Sia, Storj, Filcoin, Madsafe, les utilisateurs sont en effet rémunérés pour mettre à la disposition du réseau une partie de la mémoire de leur installation informatique.
– Par la production de contenu: Steemit en est un bon exemple. Il est le premier social média sur lequel les membres sont rémunérés pour poster des articles et des commentaires. Par un système de vote chaque membre de Steemit vote pour les articles qu’il lit et génère par là même une rémunération proportionnelle à son niveau d’implication dans le réseau. Donc dès que vous votez pour un article, le protocole accorde automatiquement une rémunération. Or plus vous disposez de Steem (le jeton émis par le protocole Steemit) dans votre compte, plus votre vote apportera une rémunération importante à l’auteur de l’article.
Or plus le nombre de personne qui vote pour votre article est important, plus votre rémunération est élevée. Plus vous avez de followers et plus vos chances d’obtenir un nombre important de vote augmente, mais pour obtenir des followers, il faut participer activement au réseau. Il n’est pas rare de voir des utilisateurs être rémunéré $500 pour les articles qu’ils écrivent.
Steemit est un excellent exemple de la façon dont internet va évoluer dans les années à venir. A l’heure actuelle nous enrichissons les quelques plateformes que nous utilisons (Facebook, Twitter, Intagram…) par notre contenu et nos données personnelles. Avec les protocoles décentralisés et les nouvelles plateformes de social média vous n’avez plus besoin de confier vos données personnelles et vous êtes rémunérés pour le contenu que vous ajoutez. Cette formule s’appliquera très bientôt à toutes les plateformes qui souhaitent survivre à la blockchain.
Ainsi par exemple, je ne serais pas étonné de voir des sites comme TripAdvisor vous rémunérer en jetons voyages pour vos commentaires ajoutés sur les hotels que vous avez visités. Ces jetons vous permettant par la suite d’acheter des nuits dans d’autres hotels.
RACHAT DE JETON:
Dans l’univers des cryptoassets, le rachat des jetons ne prend pas la même forme que le rachat d’action que nous connaissons actuellement. Le rachat s’effectue de manière indirecte par la destruction de jetons.
Il est en effet important de comprendre que dans un réseau où le nombre de jeton est limité, le fait d’en détruire une partie a pour conséquence d’augmenter la valeur des jetons toujours existant.
Si nous prenons Bitshares, par exemple, le mécanisme de consensus qu’il utilise (Delegated Proof of Stake) permet aux « Witnesses » souhaitant se faire élire de proposer aux membres du réseau de « brûler » (« burn ») une partie des jetons qu’ils auront reçu du protocole en récompense pour leur travail de « mintage » (on parle de « mintage » pour le mécanisme du Proof of Stake et non de « minage », mais le sens est le même). Au lieu de s’enrichir, ils proposent donc de rendre au réseau ces jetons et ainsi d’augmenter la valeur des autres jetons du réseau.
L’AUGMENTATION DE VALEUR:
Cette composante inhérente à tout investissement nous semble évidente, il est pourtant important de comprendre comment et pourquoi un jeton prend de la valeur.
Nous répondons à cette question dans la Partie II dédiée à la valorisation des Crypto Tokens et la Partie III dédiée à la valorisation des Platform et Utility Tokens.
Le tableau ci-dessous est un résumé de ce qui a été discuté ci-dessus et devrait vous permettre de mieux comprendre les principales différences entre les jetons existant :
SI VOUS AVEZ AIME CET ARTICLE N’HESITEZ PAS A LE LIKER OU A LE PARTAGER!!
PART I – THE DIFFERENCES WITH THE TRADITIONAL MODEL
Despite all the noise around cryptocurrencies, the medias too often evade the real interest that these projects bring: a new business model. The organization of each of these projects is very different from what we have known up to now. All our corporate models and securities valuation are not applicable to these new entities and their tokens.
This articles series aims to understand what are the differences between these two models, « centralized » vs « decentralized ». The articles will be distributed as follows:
Part I – The differences with the traditional model.
Part II – How to assess ecosystems that issue Currency tokens?
Part III – How to assess the ecosystems that issue Platform & Utility tokens?
A CRYPTOCURRENCY IS NOT A COMPANY BUT AN ECOSYSTEM
First, it is important to describe what each of these projects really is.
Each of these projects based on a blockchain can be defined as a standalone ecosystem which is created around a new protocol, animated by a community of developers and users, who are paid with tokens created by the protocol for their participation in the development of the project. Let’s break down this sentence to analyze each of its components.
By protocol we mean a computer program which brings together all the operational rules of an application. All cryptocurrencies are protocols. The Bitcoin Protocol is the program which brings together all the operation rules of the bitcoin. The protocol determines the rules of mining, the conditions of validation of transactions, the remuneration of miners, the difficulty of the « Proof of work ». Each of these cryptocurrency is based on a protocol that defines its operation and also the creation of the tokens as well as their interaction with the rest of the application.
It is important to note that these protocols can be constructed on top of other protocols. There are indeed many protocols that are built on top of the Bitcoin Protocol to benefit from a decentralized and secured structure without having to manage the cryptoeconomy and network parts that we describe below.
Protocols can also be included in the Smart Contracts and benefit in the same manner from the features of the blockchain on which they are hosted. It is precisely the type of service that Ethereum offers by proving developers with the environment necessary to develop protocols or decentralized applications.
Ethereum goes further than the bitcoin in that it allows developers to take advantage of a decentralised environment based on a blockchain (including protocols for crypto-economy and network), but also of a virtual machine able to execute commands more or less complex from the contracts stored on the blockchain. This Ethereum Virtual Machine is composed of all the members of the network Ethereum.
TOKENS ARE NOT A SHARE OF A PROTOCOL
When you hold a cryptocurrency token, you do not have a share of the Protocol which created it, as you would when you own the shares of a traditional company. A protocol is inherently decentralized and belongs to each members of the network. For example, if you owned 51% of the bitcoins currently in circulation, you would not have more influence on the evolution of the network or the changes to the Protocol than if you had 0.1%. It would be different if you held 51% of the mining capacity (hashing power) since in theory you would have the power to choose the blocks that should be added or not to blockchain.
In other words, a cryptocurrency is a certificate used to exchange the perceived value of the protocol on cryptocurrencies exchanges. This business model cannot be compared to traditional companies where securities give you a right to dividends proportional to the profits made by the company. The incomes generated by these protocols are of very different nature and are created in the form of tokens to pay users who participated to the development of the network. It is important to remember that these tokens are generated by the Protocol from thin air.
These tokens gain value (or not) when they are traded on crypto-currencies exchanges, if purchasing demand is greater than number of tokens available. This demand is generated by the value created by the Protocol and the network by solving a particular problem. As will be describe in parts II and III of this article series, the value of tokens is influenced by many other factors that must be taken into account to determine their present and future value. In any case each protocol is created to solve problem more or less important:
Bitoin: instant transfer of value on the internet, regardless of distance or volumes.
Ripple: connect banking networks that are currently independent and do not communicate with each other’s easily.
Ethereum, Neo, Wave, Bitshares: provides a decentralized application development platform.
Siacoin, Storj, Filcoin, Madsafe: allows member of a network to access free memory space of the other members of the network in a secured and decentralized manner. All of these services have a perceived value that corresponds to the reality or not. Even if there is a significant part of speculation, this value is reflected in the resale price of the tokens on the cryptocurrencies Exchange.
DIFFERENT TYPES OF PROTOCOLS/TOKENS Many articles have been written to propose a classification of the tokens:
William Mougayar offers a particularly interesting Utility Tokens analytical grid. After analyzing many ICO, he has identified 6 different roles that tokens can play.
Alex Kruger considers that it is possible to organize token in accordance to whether they are native or not (as described below)
Lou Kerner identifies three types of Tokens: the cryptocurrencies, Utility Tokens and Asset Tokens.
To simplify, we decided to classify the tokens in three categories:
– Currency Protocols/Tokens: Currency tokens are only used to transfer value among the members of the network and outside through exchanges of crypto-currencies. The most famous of them is the bitcoin. Other tokens have the same function but generally propose an improvement compared to the bitcoin: for example Litcoin adds transactions to the blockchain faster; Zcash, Monero, dash, focus on the anonymity of their users.
– Platform Protocols/Tokens: Platform tokens are issued by the protocols which purpose is to provide an environment for Dapps development. “Ethereum” is the most famous of these platforms and “Ether” is the token used by the network. There are other platforms such as “Lisk” dedicated to applications written in JavaScript, “EOS” for applications written in Webassembly, “Stratis” for applications in C# and “NEO” which is the Chinese clone of Ethereum.
– Application Protocols/Tokens (or utility tokens): These are the most common. The object of these tokens is always to connect users to a decentralized application, but the role of these tokens may be very different from one application to another.
We could also add the « asset Tokens », which purpose is to represent a tangible asset or not, fungible or not, recorded on the blockchain. This type of token does not bring major innovation to the extent that this mechanism already exists under the name of « Securitization ». The innovation lies only on the fact that titles are registered on a blockchain.
It is important to note that each of these types of tokens can be divided into two sub-categories: « Natives Tokens » and « Non-Native Tokens ».
Indeed, an additional difference can be carried out tokens are issued by a protocol with a view to coordinate its operation or if the token coordinates the operation of a decentralised application (Dapp) based on an existing protocol. In this last case, one could say to simplify that the protocol (and therefore the native token) takes charge of the mechanical issues of a decentralized network: consensus between members of the network to add the blocks, validation of transactions, communication between the members of the network. The non-native token would only deal with the Dapp operations.
As stated by William Warren, the functions of protocols can be regrouped into two groups. On the one hand, the rules of the protocol which cover the issues of crypto-economy and on the other, the rules of the protocol which manage the interactivity of the network.
– The rules related to the crypto-economy: the word crypto-economy is composed of two words, cryptography and economy. It is therefore cryptographic rules designed to secure the network (private/public key, hashing , proof of work, Merkle tree…). Yet these cryptographic mechanisms are activated by the members of the network for a fee. The protocol also governs this economic part in defining to what extent the members are paid for their participation in the network. For instance in the bitcoin network, the protocol defines both the level of difficulty of the proof of the work and the number of tokens that will be allocated to minors for each block added to the blockchain.
– The rules related to the management of the network: these are all of the rules that govern the communication between the different members of the network, such as sending transactions or communications of the proof of work by minors to the rest of the network for approval.
Then there are the many applicationd (decentralised applications or DAPP) which are built on top of these protocols for developers to concentrate on the problem that they wish to resolve while benefiting from the advantage of a decentralized network and delegating the logistics.
These Dapp also issue their tokens so that users can interact with them. These are the non-native tokens. Thus the two types of tokens are necessary for the operation of the DAPP, but do not have the same function.
This is for example the case of Dapps which are created on top of the Ethereum protocol (Storje, augur, Iconomi, Golem, Omnisgo…). They actually benefit from the development environment and the blockchain maintained by Ethereum. These Dapps are Smart Contracts i.e. programs that are recorded on the Ethereum blockchain. These programs manage the operation of the application and the way we can interact with it. The interaction is done through tokens which are themselves created by the Smart Contract. To learn more about the operation of Ethereum I invite you to read our article « Ethereum: The computer world ».
At the same time, the developers of the DAPP will use Ethers (Native token of the Ethereum blockchain) to store the Smart contract including the program of the DAPP on the blockchain and interact with it. But this Smart Contract will also issue its own tokens (token of non-native).
On the site Coinmarketcap.com, these two categories of tokens are quite identifiable by selecting « Coins » or « Tokens » at the top of the list of all tokens. The « Coins » correspond to what we have called the « Native tokens », that is to say according to the definition of the website, » crypto-currencies which can operate independently » since they have their own blockchain.
The « Tokens » tokens (non-native) By contrast, is a « crypto-currency which is dependent on another crypto-currency as platform for work ».
You can also see that the 10 tokens benefiting from the « marketcap « the most important, are all of the corners and non-tokens, but it is a point on which we will come back to in the Part II and III of this article series.
DIFFERENT TYPES OF REVENU
The revenues provided by tokens are also of a different nature from those of the traditional securities.
The revenues generated by a token can be very varied and depend on the problem that attempts to resolve the protocol. We can however identify three modes of recurring compensation:
– a dividend
– a buyback
– an increase in the value
1 – DIVIDENDS
A token generates dividends where the members of the network are paid for their participation in the network. This participation may take several forms:
– The provision of resources: users of a network are paid for lending to the network resources which belong to them. These resources can be very varied:
It may be the calculation capacity of a computer installation: Mining is the most common example. In other words, the miners of a network (bitcoin for instance) put at the disposal of the network their own computer installation calculation capabilities (hashing power), to complete the consensus mechanism (proof of work for example) and add the transactions of the network on the blockchain. Minors are therefore paid for their contribution to the network, in bitcoin created by the Protocol (and costs attached to transactions). Mining is also the only mechanism for the creation of bitcoin.
It can also be memory space: In the case of SIA, Storj, Filcoin, Madsafe, users are paid to let other members of the network dispose of a part of the memory of their computer installation.
– By the production of content: Steemit is a good example. It is the first social media on which members are paid for posting articles and comments. Each member of Steemit vote for the articles that he reads and generates a remuneration for the writer that is proportional to its level of involvement in the network. So as soon as you vote for an article, the protocol automatically grants remuneration. The more Steem token (token issued by the Protocol Steemit) you possess, the more your vote will make a significant remuneration to the author of the article.
The number of person who votes for your article is important, because the more vote you receive the more money you receive. It is not rare to see writer be paid $500 for their articles.
Steemit is an excellent example of the way the Internet will evolve in the coming years. At the moment we provide the few platforms that we use (Facebook, Twitter, Intagram…) with all our content and personal data for free. But this period will end pretty soon. With the decentralized protocols and the new social media platforms, you no longer need to give your personal data and you are paid for the content that you add. This formula will apply very soon to all platforms who wish to survive the blockchain.
For example, I would not be surprised to see websites such as Tripadvisor compensate its users with travel tokens for any comments added on the hotels that you have visited. These tokens would grant you free nights in other hotels.
2 – TOKEN REDEMPTION:
In cryptoassets universe, token redemption does not take the same form as securities redemption that we are currently experiencing. The redemption is carried out in an indirect manner by the destruction of tokens.
It is indeed important to understand that in a network where the number of token is limited, destroying a certain number of tokens increases the value of the remaining tokens.
Bitshares consensus mechanism (delegated Proof of stake), for example, allows « witnesses » wishing to be elected to propose to the members of the network of « burn » (« burn ») a part of tokens that they will receive from the protocol as a reward for their work of « mintage » (we talk about « mintage » for proof of stake mechanism and not of « mining », but the meaning is the same). Instead of getting richer, they therefore propose to remove these tokens from the network and thus to increase the value of other tokens.
3 – THE INCREASE OF VALUE
This is a common component of any investment, yet it is important to understand how and why a token gets value.
We respond to this question in Part II dedicated to the valuation of Crypto Tokens and Part III dedicated to the valuation of Platform and Utility Tokens.
The table below is a summary of what has been discussed above and should give you a better understanding of the main differences between the existing tokens:
IF YOU ENJOYED THIS ARTICLE, PLEASE DO NOT HESITATE TO LIKE IT OR SHARE IT!!
Nick Szabo, le père des « smart contracts », illustrait le fonctionnement des smart contracts en les comparants à un distributeur automatique de boisson en raison de leur automaticité. Quand vous mettez le montant exact dans la machine, vous recevez votre cannette de manière certaine (sauf si elle reste bloquée, mais s’agit là d’un autre débat). Une fois que les paramètres initiaux ont été fixés, un smart contract sera également exécuté indépendamment des événements extérieurs ou de la modification de la volonté des parties.
La définition donnée sur le site web de Monax est plus précise : « Script hébergé sur une blockchain représentant une promesse unilatérale d’assurer une exécution fondée sur des transactions qui sont envoyées au script. « Nous allons décomposer cette définition afin de mieux comprendre les différents aspects d’un smart contract:
– Un smart contract est un script…
Un smart contract est un programme d’ordinateur de la même manière que tout autre programme. Le langage de programmation utilisé dépend de la plate-forme ou plutôt de la blockchain sur laquelle le smart contract est hébergé. En ce moment, la plate-forme de smart contracts la plus populaire est Ethereum et « Solidity » le langage le plus couramment utilisé.
– …Hébergé sur un blockchain…
Une fois que le programme est finalisé, il est déployé (ou compilé) et stockés dans la blockchain. Une adresse (en hexadécimal) est alors émise pour ce smart contract. Il s’agit de l’adresse où les transactions seront envoyées pour activer le contrat.
Il est important de rappeler que les blockchains développées depuis la création du bitcoin peuvent exécuter le code contenu dans des Smart Contracts. Les Blockchains ne sont plus simplement des bases de données décentralisées (comme la blockchain bitcoin), ils sont aussi « Turing Complet », ce qui signifie qu’elles sont en mesure d’exécuter des programmes plus complexes (ceux des smart contracts).
-.. .et activé par les transactions.
Sans entrer dans trop de détails, le programme du smart contract contient une ou plusieurs fonctions qui seront activées par des transactions envoyées à partir des comptes utilisateurs. Les fonctions sont des commandes, ou « exécution déterminée » selon la définition de Monax, qui peuvent être commandées automatiquement ou par des transactions externes.
Ces deux définitions mettent en lumière les aspects technologiques des smart contrats, ainsi que le caractère automatique et inexorable de leurs exécutions, mais elles ne font pas référence à leurs interactions avec le monde réel et la pratique juridique qui en découle.
Les contrats entre êtres humains tels que nous les connaissons actuellement sont extrêmement complexes dans leur exécution. Beaucoup d’événements imprévisibles au moment de la signature du contrat ne peuvent être incorporés dans les contrats. C’est la raison pour laquelle nous avons des courts et des juges dont le rôle est d’interpréter le contrat et essayer de déduire les intentions initiales des parties à la lumière de nouveaux éléments.
Il est impossible de coder des événements imprévisibles dans un smart contract au moment de la création du contrat. Mais le smart contract exécutera automatiquement les termes, indépendamment de l’intention des parties, ce qui ne laisse aucune place à l’interprétation d’un juge. C’est pourquoi il est souvent considéré que le « Code is Law », c’est à dire le code du contrat est la seule loi applicable au contrat, même lorsque ce code est erroné ou ne reflète pas l’intention des parties.
Mais étant donné que les smart contrats sont mis en œuvre dans un cadre juridique national et international (en constante évolution), le code ne peut pas être la seule loi applicable au contrat régissant les relations humaines. Pour cette raison, les smart contrats devront devenir adaptables ou modifiables.
Nous allons comparer les contrats traditionnels avec Smart contract afin de mieux comprendre les principales différences:
Comme nous pouvons le voir dans le tableau ci-dessus, les Smart Contract améliorent de nombreuses fonctions de nos bons vieux contrats papier, mais deux points restent problématiques pour qu’ils deviennent applicables à nos vies de tous les jours:
– la difficile lisibilité des smart contracts.
– L’impossibilité d’adapter les contrats aux événements externes en raison de leur exécution immédiate et irrévocable.
Nous discuterons de ces deux points en décrivant les solutions qui sont actuellement testées pour permettre l’adoption massive des smart contrats.
COMMENT POUVONS-NOUS FAIRE DES CONTRATS LISIBLES?
Clark, Bakshi et Braine dans leur essai intitulé « Smart Les modèles de contrat : fondations, paysage de conception et les orientations de la recherche » ont été les premiers à définir les smart contracts en différenciant la composition technique et les aspects juridiques des smart contracts. En d’autres termes, ils croient que le code est exécuté et stockées sur le blockchain qu’ils appellent » Smart Contract Code », et la mise en œuvre juridique de cette technologie, qui est appelée « Smart Legal Contrats », doivent être analysés séparément.
SMART CONTRAT CODE
Le Smart Contrat Code fait référence exclusivement au programme d’ordinateur qui est le contrat smart.
Le but de cet article n’est évidemment pas d’entrer dans les détails du langage de programmation. Cependant, il me semble intéressant de vous donner un aperçu de ce qui est en fait un contrat Smart. Si nous prenons l’exemple de la création d’un jeton sur l’Ethereum blockchain, la langue utilisée est la solidité, qui est le plus couramment utilisé pour programmer la langue sur cette plate-forme.
Cet exemple est un extrait d’un des tutoriels proposés sur le site web de l’Ethereum et correspond à une version très simplifiée de la création d’un jeton.
Comme vous pouvez le voir, le nom du contrat est « MyToken » et il est constitué de deux fonctions. La fonction « MyToken » (qui a le même nom que le contrat, également appelé « Constructeur ») est utilisée une seule fois lors de la création du smart contrat pour initialiser les conditions, c.-à-d. par exemple pour déterminer le nombre de jetons qui seront mis en circulation et les stocker dans l’espace mémoire créé sur la blockchain.
La deuxième fonction est appelée « transfert » et une fois déclenchée, va lancer le transfert de jetons d’un utilisateur à un autre. Ces fonctions sont activées par le biais de transactions envoyées par les utilisateurs à partir de leurs comptes extérieurs. Cet espace de mémoire où l’information du smart contrat est stockée est créé par le « mapping ».
Notez que même si « Solidity » (dérivé de Javascript) est de loin le langage la plus utilisé pour la programmation des smart contrats sur Ethereum, il est également possible de coder dans d’autres langages tels que Serpent (dérivé de Python), LLL ou XML.
SMART LEGAL CONTRACT
L’expression « Smart Legal Contract » fait référence à l’environnement juridique dans lequel évolue le smart contract et à la notion de contrat Ricardien développé par Ian Grigg. L’idée derrière un contrat Ricardien est de combiner un contrat traditionnel avec un logiciel pour gérer plus efficacement l’exécution et l’interprétation des contrats(1). Par extension, le concept de Smart Legal Contrat se réfère surtout aux Smart Contracts Template qui sont proches des contrats Ricardien, mais inclut également l’exécution automatique des contrats Smart (2).
(1) Contrats Ricardien
Ian Crigg définit un contrat Ricardien comme « un document unique qui est a) un contrat offert par un émetteur à un bénéficiaire, (b) pour un titre de valeur détenus par le bénéficiaire et géré par l’émetteur, c) facile à lire par une personne (tels qu’un contrat), (d) lisible par un programme (tel qu’une base de données), (e) exécutés de façon numérique, f) incorporant des clefs cryptographiques et l’information sur un serveur, et g) reliés à un seul identifiant sécurisé ».
En bref, c’est un contrat standard sur un document Word ou PDF écrit en français, mais certains des termes de ce contrat (le nom des parties, l’adresse, les prix par exemple) sont des variables qui sont modifiables et directement liées à une base de données par le biais d’un processus cryptographique. Vous êtes sûrement tombé sur de tels contrats sans même le savoir.
Les Contrats Ricardien présentent plusieurs intérêts :
1 – une extraction automatique et le stockage des données du contrat : Tel qu’illustré dans le diagramme ci-dessous, le document et les données sont extraites et soumis à un hachage cryptographique (tels que SHA-1) à partir duquel les informations sont organisées et stockées. Le principe de l’empreinte utilisée dans le cadre du contrat Ricardien est le même que celui utilisé dans le « Proof of Work » et, par conséquent, les termes conclus dans le contrat ne peuvent être modifiés sans changer complètement le hachage cryptographique initialement obtenu.
2 – Sécurité : contrats Ricardien : la signature de l’émetteur du document. Cette signature est incorporée dans le hachage cryptographique et ne peut donc être modifié sans produire un hash différent.
3 – négociables par les humains : vous n’avez pas à comprendre la partie derrière le contrat pour l’utilisation du contrat. Il peut être négocié par un avocat et vos clients. Puisque son exécution n’est pas automatique, il n’est pas un smart contract, les parties peuvent également re-négocier le contrat et l’adapter aux nouveaux événements.
OPENBAZAAR
OpenBazaar est un site e-commerce décentralisé et open source. La différence entre OpenBazaar et les plateformes de e-commerce traditionnelles que nous utilisons actuellement (Amazon, E-Bay, Leboncoin…), c’est qu’Openbazaar ne se positionne pas entre un acheteur et un vendeur en prenant une commission sur chaque transaction. Au lieu de visiter un site Web, vous devrez télécharger et installer un logiciel (le protocole Openbazaar) qui vous donne accès à un réseau de pairs qui ont le même objectif que vous, acheter ou vendre. Les échanges et les paiements sont effectués directement entre les membres du réseau sans intermédiaire d’une plate-forme de e-commerce pour la mise en œuvre ou d’une compagnie de carte de crédit/PayPal pour le paiement. De plus, comme pour la plupart des applications décentralisées, vous n’avez pas à divulguer vos renseignements personnels.
Nous le mentionnons ici OpenBazaar parce qu’ils utilisent des contrats Ricardien pour connecter les membres du réseau.
En téléchargeant le logiciel, le protocole OpenBazaar, vous serez capable de créer une annonce décrivant ce que vous souhaitez vendre et proposer un prix, comme vous le feriez sur n’importe quel site de e-commerce traditionnel. Cette annonce est ensuite envoyée sur le réseau afin que chaque membre puisse y accéder par une simple recherche de mot-clé. Si deux membres s’accordent sur un prix, le logiciel va créer un contrat Ricardien comprenant la signature des deux parties et l’envoie à un tiers, membre du réseau « le médiateur », qui aura pour mission de vérifier le contrat et créer un compte bitcoin multisig pour assurer le paiement.
La différence avec les smart contrats, c’est que ces contrats ne s’appliquent pas automatiquement, les parties sont libres de ne pas acheter ou vendre. Leurs exécutions dépendent toujours de la volonté des parties qui le signent cryptographiquement et de l’animateur de la relation, ce qui nous mène à la dernière notion : Smart Contrat Template.
(2) Smart Contrat Template
La notion de Smart Contrat Template est décrite dans la seconde partie de l’article écrit par Clark, Bakshi et de Braine, en ces termes : « Les Smart Contrat Template sont basés sur l’architecture triple de contrat Ricardiens de Grigg que sont le texte, les paramètres et le Code. Dans cette architecture, les paramètres opérationnels clés (…) sont recueillis à partir du texte juridique et transférés au code du smart contract qui fournit une exécution automatisée. »
Selon le même rapport, cinq conditions doivent être remplies pour qu’un modèle de smart contract puisse exister:
1- Une méthode pour créer et éditer des documents juridiques, y compris le texte et les paramètres spécifiques à chaque situation juridique. Ces méthodes existent déjà et vont du simple documents Word ou PDF au logiciels plus avancés tels que Contract Express (mis au point par Thomson Reuters).
2- Un format standard pour le stockage, l’accès et la transmission des documents juridiques. Cette condition vise à permettre le transfert des contrats entre les contreparties dans un format acceptable pour tous, tels que XML, JSON ou Markdown.
3- Protocoles à exécuter des smart contracts (avec ou sans signature).
4- Méthodes pour relier les Smart Contrat Template (le texte juridique) au Smart Contract Code (le programme informatique). Une solution pourrait être comme celle utilisée par les contrats Ricardien, c.-à-d. réaliser un hachage cryptographique du Smart Contrat Template qui serait stocké dans le contrat Smart Code.
5- Méthodes pour rendre accessibles les smart contrats sous une forme acceptable par les lois des pays dans lesquels ils s’appliquent. C’est exactement les défis que tentent actuellement résoudre CommonAccord, Common Language for Augmented Contract Knowledge (Clack) or Legalese.
R3 CORDA
Tous ces éléments semblent avoir été rassemblés par le R3 Corda « Fabric » qui a l’intention d’utiliser les Smart Contrat Template pour connecter les banques et accélérer considérablement les processus de transactions.
Au cours d’une présentation organisée par Barclays, Lee Brain, l’un des principaux créateurs des Smart Contrat Template, a décrit R3 Corda « Fabric » avec ces mots :
« Ils fournissent une manière élégante de connecter le texte des accords juridiques à la logique économique du contrat. J’insiste sur le fait que les processus de documentation juridique peut être long, fastidieux et manuel. Les Smart Contrat Template pourraient simplifier tout cela et, parce qu’ils sont des modèles conçus pour être réutilisés, ils pourraient conduire l’industrie à adopter des normes qui sont légalement exécutoire »(…) »cela a un énorme potentiel pour permettre aux banques de mutualiser les coûts sur l’ensemble de l’industrie par l’utilisation de composants communs – le potentiel d’un changement de paradigme dans un domaine où il y a des milliards de pages d’accords juridiques. »
L’idée du consortium R3 est de construire un réseau fermé de banques s’appuyant sur une ou plusieurs blockchains en vue de stocker toutes leurs transactions, mais aussi leurs contrats juridiques. Le but ultime étant de retirer du circuit des transactions les back/middle offices, dépositaires, CSD et les Chambres de compensations qui sont devenus extrêmement encombrantes depuis la promulgation des règlements financiers (MIFID, EMIR, BÂLE…) décidée par le G20 après la crise de 2008.
Ces Smart Contrat Template sont possible parce que les contrats qu’ils remplacent sont fortement standardisés et aussi parce que toutes les conditions légales peuvent être pré-négociés au niveau du réseau. Ce genre de set-up n’est également possible que lorsque les parties sont en mesure de discuter les autres termes en amont.
Pour cette raison, les Smart Contrat Templates sont bien adaptés pour les blockchains de consortium, qui sont des blockchains fermées où tous les participants sont connus et sélectionnés. Corda est la plateforme où tous les membres du Consortium de R3 sont capables d’échanger des smart contrats et conclure des transactions. Toutes les conditions légales de l’ISDA (contrat négocié par les banques pour échanger des produits dérivés) que les Smart Contrat Template vont remplacer, ont été pré-convenues au niveau de l’industrie.
PEUT-ON VRAIMENT FAIRE DES SMART CONTRACTS PLUS FLEXIBLES ?
Au-delà de la mise en œuvre de Smart Contract Templates, utiliser une blockchain fermée présente plusieurs avantages. Cela offre en effet la possibilité d’adapter l’accès à ces contrats sur la blockchain et même de les mettre à jour en cas de besoin. De telles caractéristiques ne serait pas possible pour des smart contrats stockés sur une blockchain ouvert/public, même si certaines solutions existent.
La problématique est en effet différente pour les smart contrats qui sont hébergés sur des registres publics tels qu’Ethereum, parce qu’il est impossible de modifier les termes d’un contrat qui a été déployée, c.-à-d., compilées par l’Ethereum Machine virtuelle.
La seule façon d’introduire une certaine souplesse dans ces smart contracts est de séparer les données de la logique du contrat, soit en créant des contrats différents soit en utilisant de bibliothèques pour l’externalisation de la logique. Mais l’une ou l’autre option peut être compliquée à mettre en œuvre et ne serait pas suffisante pour couvrir toutes les spécificités des contrats juridiques complexes ou de résoudre la question de la confidentialité des contrats accessibles librement sur la blockchain.
COMMNACCORD
C’est pourquoi des initiatives comme « CommonAccord » essayent de trouver d’autres solutions pour simplifier l’utilisation des smart contracts. Si nous résumons les termes de l’un de ses inventeurs, James Hazard, « CommonAccord peut être décrit comme une communauté de documents juridiques, une sorte d’un code civil 3.0 sur GitHub et compatible avec les systèmes d’opérations décentralisées basées sur un blockchain ».
Plus précisément, « CommonAccord est un langage de programmation orienté objet qui prend en charge la création d’un système complet de textes juridiques qui sont codifiées. Le but de CommonAccord est de rendre les documents si flexibles qu’une grande partie du texte disparaît, ne laissant qu’aux parties la négociation des points spécifiques et une relation très claire. Ces relations peuvent à tout moment être traduite dans un document juridique pour effectuer des audits ou le signer. »
L’ambition de CommonAccord est donc de créer des textes juridiques normalisés reconnus par tous et stockées dans des bases de données librement accessibles, comme Github pour le logiciel ou Incoterms pour transactions commerciales. Cela ouvre un monde où tout le monde, et plus seulement les juristes, pourront créer des contrats (smart ou non) par l’assemblage de textes pré-écrits, comme les programmeurs codent actuellement (en assemblant des morceaux de code existants dans des bibliothèques). Tous les avocats devraient commencer à apprendre un langage de programmation parce que « l’Uberization » de leur profession arrive rapidement.
CONCLUSION :
Les Smart contrats sont déjà une réalité mais seulement pour les industries ayant des contrats spécifiques normalisés au sein d’un réseau fermé. Nous sommes loin de voir l’application de ces contrats dans notre vie quotidienne, mais les choses vont vite et nous devrions être prêts pour cette révolution inévitable.
SI VOUS AVEZ AIME CET ARTICLE N’HESITEZ PAS A LE PARTAGER ET A LAISSER VOS QUESTIONS EN COMMENTAIRE
Nick Szabo, the father of the Smart Contract, used to compare smart contracts to a vending machine because of their automaticity. When you put the right amount of coins in the machine you receive your soda can no matter what. Once initial parameters have been set, Smart Contract will also execute regardless of external events or changing intention of the parties.
The definition given on Monax website is more accurate: « Script hosted on a blockchain which represents a unilateral promise to provide an execution determined based on transactions which are sent to the script. » Let’s break down this definition to better understand the different aspects of smart contracts:
– A Smart Contract is a script…
Basically, a smart contract is a computer program in the same way as any other program. The programming language used depends on the platform or rather, on the blockchain that hosts the Smart Contract. At the moment, the most popular Smart Contracts platform is Ethereum and Solidity its most commonly used language.
– …hosted on a blockchain…
Once the program is finalized, it is deployed (or compiled) and stored in the blockchain. An address (in hexadecimal) is then issued for this Smart Contract. This is the address where transactions will be sent to activate the contract.
It is important to remember that the blockchains developed since the creation of bitcoin can execute the code contained in Smart Contract. Blockchains are no longer simply decentralized records (as the bitcoin blockchain), they are also « Turing complete », which means that they are able to execute more complex programs (those of smart contracts for example).
– …and activated by transactions.
Without entering into too many details, the program of the Smart Contract contains one or several functions, which will be activated by transactions sent from user’s accounts. The functions are commands, or “determined execution” as per the Monax definition, which can be operated automatically or by external transactions.
These two definitions shed light on the technological aspects of smart contracts, as well as on the automatic and inexorable character of their execution, but they do not make any reference to their interactions with the real world and the practical legal consequences.
Contracts between humans as we currently know them are extremely complex in their execution. Many events unforeseeable at the time of signing of the contract cannot be incorporated in contracts. This is the reason why we have court and judges whose roles are to interpret the contract and try to deduct the initial intentions of the parties in the light of new elements.
It is impossible to code unforeseeable events in a Smart Contract at the time of the creation of the contract. But smart contracts will automatically execute the terms, independently of the intention of the parties, which leaves no place to the interpretation of a judge. That is why it is often considered that the « Code is Law », i.e the code of the contract is the only law applicable to the contract, even when this code is flawed and does not reflect the intention of the parties.
But since smart contracts are implemented in a (constantly evolving) national and international legal framework, code cannot be the only law applicable to contract organizing human relationships. For this reason, smart contract will need to become adaptable or updatable.
Let’s compare traditional contracts with Smart Contract to better understand the main differences:
As we can see from the above table, Smart Contract are improving many features of our good hold paper contracts, but two main points remain problematic for the application of these smart contracts to human daily relationships:
The difficult readability of smart contracts.
The impossibility to adapt the contracts to external events due to their immediate and irrevocable execution.
We will discuss these two points and describe the solutions that are currently tested to allow mass adoption of smart contracts.
HOW CAN WE MAKE SMART CONTRACTS READABLE?
Clark, Bakshi and Braine in their essay entitled « Smart Contract Templates: foundations, design landscape and Research Directions » have been the first to define Smart contracts by differentiating the technological and the legal aspects of smart contracts. In other words, they believe that the code that is executed and stored on the blockchain which they call « smart contract code », and the legal implementation of this technology, which are called « smart legal contracts », should be analyzed separately.
SMART CONTRACT CODE
The Smart Contract Code refers exclusively to the computer program that is the smart contract.
The purpose of this article is obviously not to enter into the details of the programming language. However, it seems interesting to give you an overview of what is actually a Smart Contract. If we take the example of the creation of a token on the Ethereum blockchain, the language used is solidity, which is the most commonly used language to program on this platform.
This example is an excerpt from one of the tutorials offered on the Ethereum website and corresponds to a very simplified version of the creation of a token.
As you can see, the name of the Smart contract is « MyToken » and it is constituted of two functions. The function « MyToken » (which has the same name as the contract, also called « Constructor ») is used only once during the creation of the Smart Contract to initialize the terms, i.e. for instance to determine the number of tokens that will be put into circulation and to store them in the memory space created on the blockchain.
The second function is called « Transfer » and when triggered will initiate the transfer of tokens from one user to another. These functions are activated through transactions sent by users from their external accounts. This memory space where the information of Smart Contract is stored is created by the « mapping ».
Note that even if solidity (derived from Javascript) is by far the language most used for programming Smart Contracts on Ethereum, it is also possible to encode in other languages such as Snake (derived from Python), LLL or XML.
SMART LEGAL CONTRACTS
The expression « smart legal contracts » refers to the legal environment in which evolves the Smart Contract and therefore is directly linked to the concept of Ricardian contract developed by Ian Grigg. The idea behind a Ricardian contract is to combine a traditional contract with a software to easily manage both the execution and the interpretation stages (1). By extension, the concept of Smart Legal Contract refers above all to Smart Contract Templates which objective are the same as Ricardian contracts, but also includes the automatic execution of Smart contracts (2).
(1) Ricardian Contracts
Ian Crigg defines a Ricardian contract as « a single document which is a) a contract offered by any issuer to a beneficiary, (b) for a title of value held by the beneficiary and managed by the issuer, c) easy to read by a person (such as a paper contract), (d) readable by a program (such as a database), (e) digitally executed, F) incorporating cryptographic key and information on a server, and g) linked to a single secured identifier ».
In short, this is a standard contract on a PDF document written in English, but some of the terms of this contract (the name of the parties, the address, the prices for instance) are variables that are changeable and directly linked to a database through a cryptographic process. You surely came across these contracts even without knowing it.
Ricardian Contracts present several interests:
1 – An automatic extraction and storage of data from the contract: As shown in the diagram below, the document and the data are extracted and submitted to a cryptographic hash (such as SHA-1) from which the information are organized and stored. The principle of the hash used in the framework of the Ricardian contracts is the same than the one used in the Proof of Work process and therefore the terms concluded in the contract cannot be changed without completely change the hash is initially obtained.
2 – Security: Ricardian contracts include the cryptographic signature of the issuer of the document. This signature is incorporated in the hash and therefore cannot be amended without producing a different hash.
3 – Negotiable by humans: you do not have to understand the cryptographic part behind the contract to use the contract. It can be negotiated by lawyer and your clients. Since its execution is not automatic, it is not a Smart Contract, the parties can also re-negotiate the contract and adapt it to new events.
OPENBAZAAR
OpenBazaar is a decentralized and open source e-commerce website. The difference between OpenBazaar and the traditional e-commerce platforms that we are currently using (Amazon, E-Bay, Leboncoin…), is that Openbazaar does not fit between a buyer and a seller by taking a commission on each transaction. Instead of visiting a Web site, you will download and install a software (the Openbazaar protocol) that grants you access to a network of peers who have the same objective as you, buy or sell. Trades and payments are completed directly between members of the network without going through an e-commerce platform for the implementation or a credit card company/PayPal for the payment. As for most decentralized applications, you do not have to disclose your personal information.
We are mentioning OpenBazaar here because they are using Ricardian Contracts to connect the members of the network.
By downloading the software, the OpenBazaar protocol, you will be able to create an ad describing the property that you want to sell and propose a price, as you would on any traditional e-commerce website. This ad is then sent on the network so that each member can access it by a simple keyword search. If two members agree on a price, the software creates a Ricardian Contract including the cryptographic signature of the two parties and sends it to a third party member of the network, the moderator, whose mission will be to check the contract and create a multisig bitcoin account.
The difference with Smart contracts is that this contract does not apply automatically, the parties are free not to buy or sell. Its execution always depends on the willingness of the parties who sign it (Cryptographically) and of the moderator of the relationship, which leads us to the last concept: Smart Contract Template.
(2) Smart Contract Template
The concept of Smart Contracts template is described in the second part of the paper written by Clark, Bakshi and Braine, in these terms: « Smart Contract templates are based on the triple architecture of Grigg’s Ricardian Contract which are the text, the settings and the Code. In this architecture, key operational settings (…) are collected from the legal text and transferred the code of the Smart contract which provides an automated execution. »
According to the same report, five conditions must be met for a Smart Contract template to exist:
A method to create and edit legal documents, including the legal text and parameters specific to each legal situation. These methods already exist and go from simple Word or PDF documents to software more developed such as contract Express (developed by Thomson Reuters).
A standard format for the storage, access and the transmission of the legal documents. This condition intends to allow the transfer of contracts between counterparties in a format that is acceptable to all, such as JSON, XML or Markdown.
Protocols to execute Smart contracts (with or without signature).
Methods for linking the Smart legal contracts (the legal text) to the Smart Contract Code (the computer language of the Smart Contract), to create a contract that can fit the legal environment in which it is created. A solution could like the one used by Ricardian Contracts, i.e. achieve a cryptographic hash of the Smart legal contract that would be stored in the Smart Contract Code.
Methods to make Smart Contracts accessible and in a form acceptable by the laws of the jurisdictions in which they apply. This is exactly the challenges that are currently trying to raise CommonAccord, Common Language for Augmented Contract Knowledge (Clack) or Legalese.
R3 CORDA FABRIC
All these elements seem to have been gathered by the R3 Corda « fabric » which intends to use Smart Contract Template to connect banks and considerably speed-up transactions processes.
During a presentation organized by Barclays, Lee Brain, one of the main creators of Smart Contract Template, was describing R3 Corda « fabric » with these words:
« They provide an elegant way to connect the text within legal agreements to the corresponding business logic. I emphasize to you that legal documentation processes can be lengthy, cumbersome and manual. Smart Contract Templates could simplify all of that and, because they are templates designed for reuse, they could drive the industry’s adoption of standards that are legally enforceable »(…) »This has huge potential to enable banks to mutualize costs across the industry by using common components – the potential for a paradigm shift in a field where there are billions of pages of legal agreements. »
R3’s idea is to build a closed network of banks relying on one or several blockchains that would store all the transactions, but also the legal contracts.
The ultimate goal would be to remove from the transactions circuits all the back/middle offices, depositaries, CSD and CCPs which have become extremely cumbersome following the enactment of the financial regulations (MIFID, EMIR, BASEL…) decided by the G20 after the 2008 crisis.
These Smart Contract Templates work because the contracts they replace are highly standardized and also because all the legal terms have been pre-negotiated at the network level. This kind of set-up is only possible when the parties are able to discuss the other terms upstream.
For this reason, Smart Contract Templates are well suited for consortium blockchains, which are closed blockchains where all participants are known and selected. So Corda is the platform where all the members of the R3 Consortium are able to exchange Smart Contracts to conclude transactions. But all the legal terms of the ISDA Master Agreement (contract negotiated by bank to trade financial derivatives that banks want to replace by Smart Contracts Templates) they used to negotiate bilaterally, have been pre-agreed at industry level.
CAN WE REALLY MAKE SMART CONTRACTS MORE FLEXIBLE?
Beyond the implementation of Smart Contract Templates, using closed blockchains present several advantages. It gives its members the possibility to tailor access to the contracts on the blockchain and even update them when needed. Such features would not be possible for Smart Contracts stored on a public/open blockchain, even if some solutions exist.
The problematic is indeed different for Smart Contracts that are hosted on public ledgers such as Ethereum, because it is impossible to amend the terms of a contract that has been deployed, i.e compiled by the Ethereum Virtual Machine.
The only way to introduce some flexibility in such Smart Contract is to separate the data form the logic of the contract either by creating a different contracts for each of them or by using libraries for outsourcing the logic. But either option can be complicated to implement and would not be sufficient to cover all legal specificity of complex legal contracts or solve the confidentiality issue of contracts freely accessible on the blockchain.
CommonAccord
This is why initiatives such as “CommonAccord” try to find alternative solutions to simplify the use of smart contracts. If we summarize the terms of one of its inventors, James Hazard, « CommonAccord can be described as a community of legal documents, a kind of a civil code 3.0, on GitHub and compatible with the systems of decentralized transactions based on a blockchain ».
More precisely, « CommonAccord is a programming language oriented object which supports the creation of a comprehensive system of legal texts which are codified. The aim of CommonAccord is to render the documents so flexible that a significant part of the text disappears, leaving only to the parties the negotiation of specific points and a very clear relationship. These relationships can at any time be translated into a legal document to perform audits or to sign it. »
The ambition of CommonAccord is therefore to create standardized legal texts recognized by all and stored in databases freely accessible, like Github for the software or Incoterms for commercial transactions. It would open a world where lawyer and everyone, would draft a contract (and smart contracts) by assembling pre-written text, like programmers currently do with code. Lawyers should all start learning a programming language because the “Uberization” of their profession is coming fast.
CONCLUSION:
Smart Contracts are already a reality but only for very standardized industry specific contracts exchanged within a closed network. We are far from mainstream adoption and application of these contracts in our day to day lives, but things are moving fast and we should get ready for this inevitable revolution.
Découvrez un tableau comparatif des différents portefeuilles de crypto-monnaies disponibles à l’heure actuelle ainsi que leur point forts et points faibles.
Total number of tokens: https://coinmarketcap.com/currencies/iota/
Where to buy IOTA: Bitfinex, Binance.
PITCH:
10 new connected objects appear daily, in our homes (smart thermostats, smart lights, smart locks), in our cars, our cities…in fact, anywhere we are. And this is only the beginning. Gartner, the famous research company in computer technology, considers that the number of these objects could reach $13.5 billion by 2020. However, this movement, also called the Internet of Things, raises important questions starting from security ones.
As evidenced during an attack conducted in the United States and France in October 2016 against the access provider Dyn, it is possible to take control over every kind of connected objects such as webcams, routers and even Baby phone in order to conduct DDOS attacks. Securing the networks and the communications of these objects is now a priority.
IOTA has been created in this context and with the ambition to meet the expectations of an Internet of Things industry in full expansion. IOTA proposes a structure for networks that could support billions of members/objects. Actually, the more members, the more secure the network is. With IOTA, all these nodes could communicate and transact (through microtransactions) with each other in a secure manner.
INNOVATION:
IOTA lies on Tangle an important innovation since the creation of blockchain.
Tangle is a new type of network based on a DAG (directed acyclic graph), which brings together many of the attributes of the blockchain technology but without a blockchain. It is still a decentralized database, updated by its members through a consensus system based on the proof of work.
For more information on the functioning of the proof of work, you can refer to our article « A simple explanation of the proof of work ».
Yet, there are many differences between Tangle and a system based on a blockchain.
– There is no blockchain…: transactions are no longer stored in blocks but in the network itself, in the DAG. So without blocks, no need for minors anymore and then no fees are charged on transactions. For instance, the fees charged by minors to users the bitcoin blockchain currently runs around $2 for each transaction added to the blockchain but can reach peaks of up to 8.5 dollars.
– …So there are no assigned minors…: there are no assigned minors because each member of the Network participates in the mining of the transactions. To be able to issue a transaction each member must first validate two already existing transactions. Therefore at the time of submission of this transaction, a member will be allocated two other new transactions, selected randomly by an algorithm. It will check the validity of each of these transactions and use the same mechanism as the one used by bitcoin minors, i.e the proof of work. Obviously, the level of difficulty is much lower than the one practiced on the bitcoin network so that even the objects connected with limited capacity will be able to participate in the mining process.
For more information on the functioning of Tangle, you can read our article on the « Internet of Things: blockchain, Lightning Network, and Tangle ».
– …Which is essential to scale the network of billion nodes: the fact that each member participates in the mining of the transactions, answers the scaling issue that faces most of the blockchain networks. The current problem of the bitcoin network is that the number of participants increases, but not the size of blocks to store transactions. The bitcoin protocol cannot really cope with the increase in the numbers of transactions. It is estimated that approximately 250 000 transactions are continually waiting to be added to the bitcoin blockchain.
– The consensus mechanism also works offline. It is another important difference with a system based on a blockchain. Members of a network running with tangle can continue to communicate and transact with each other in closed networks without being connected to the rest of the network or to the internet. They then update when they return online. This option is essential for applications of the Internet of Things.
It is important to bear in mind that IOTA is still in beta, which means that the final version of the project is not yet in circulation. To our knowledge, IOTA is not used in a concrete project at the present time.
If you enjoy reading this article, please « Like » or « Share » it!!
Nombre de jetons en circulation et prix: https://coinmarketcap.com/currencies/iota/
Où acheter IOTA : Bitfinex, Binance.
PITCH :
Chaque jour nous voyons apparaître de nouveaux objets connectés à internet, que ce soit sur nous (smartphones, montres) dans nos maisons (smart thermostats, smart lights, smart locks), dans nos voitures, nos villes…en fait partout où nous sommes. Et ce n’est que le début. Gartner, la célèbre compagnie de recherche en téchnologie de l’information, estime que le nombre de ces objects connectés pourrait atteindre 13,5 milliards d’ici à 2020. Or ce mouvement soulève des questions importantes à commencer par celle de la sécurité.
Comme en témoigne une attaque perpétrée aux Etats Unis et en France en octobre 2016 contre le fournisseur d’accès Dyn, il est possible de prendre contrôle d’objets du quotidiens comme des webcams, des routeurs et même des babyphones en vue de conduire des attaques de deni de service d’une taille sans précédent.
IOTA a été imaginé dans ce contexte et avec pour ambition de répondre aux attentes de cette industrie en pleine expansion. IOTA propose en effet une structure permettant la mise en place d’un réseau composé de milliards de membres et capable de supporter des milliards de micro-transactions, le tout de manière sécurisée.
INNOVATION :
Cette prouesse technologique est assurée par une innovation importante depuis la création de la blockchain, Tangle.
Tangle est un nouveau type de réseau reposant sur un DAG (Directed Acyclic Graph), qui regroupe beaucoup des attributs de la technologie blockchain, mais sans blockchain. Il s’agit en effet toujours d’une base de donnée décentralisée, mise à jours par ses membres au moyen d’un système de consensus basé sur le Proof of Work.
Il existe pourtant de nombreuses différences entre Tangle et un système basé sur une blockchain.
Il n’y a pas de blockchain :les transactions ne sont plus stockées dans des blocks mais dans le réseau lui même, dans le DAG. Or sans blocks, le réseau n’a plus besoin de mineurs et des frais de plus en plus importants qu’ils chargent pour valider les transactions et les ajouter à la blockchain. A titre d’exemple, les frais facturés par les mineurs aux usagers du bitcoin pour chaque transactions ajoutées à la blockchain tournent actuellement autour de 2 dollars, mais peuvent atteindre des pics allant jusqu’à 8,5 dollars.
Donc il n’y a pas de mineurs attitrés :il n’y a pas de mineurs attitrés parce que chaque membre du réseau participe lui même au minage des transactions. Pour pouvoir émettre une transaction chaque membre doit d’abord en valider deux déjà existantes. Donc au moment de soumettre sa transaction, un membre va se voir allouer deux autres nouvelles transactions, choisies de manière aléatoire par un algorithme. Il va vérifier la validité de chacune de ces transactions et utiliser le même mécanisme que celui utilisé par les mineurs du bitcoin, le proof of work. Evidement le niveau de difficulté est bien inférieur à celui pratiqué sur le réseau bitcoin de telle sorte que même des objets connectés ayant des capacités limités pourront participer au processus de minage.
Ce qui permet un déploiement beaucoup plus important : le fait que chaque membre participe au minage des transactions, permet de répondre aux exigences d’un réseau qui se développe. Le problème actuel du réseau bitcoin est en effet que le nombre des participants augmente, mais pas celui des mineurs ni la taille des blocs pour stocker les transactions. Le protocol bitcoin ne permet donc pas répondre à l’augmentation du nombres des transactions. Il est estimé qu’environ 250 000 transactions sont continuellement en attente d’être ajoutée à la blockchain du bitcoin.
Le mécanisme de consensus fonctionne également offline. C’est une autre différence importante avec un système reposant sur une blockchain. Les membres d’un réseau fonctionnant avec Tangle peuvent continuer à communiquer et transacter les uns avec les autres en réseaux fermés sans être connectés au reste du réseau. Ils se mettent ensuite à jours lorsqu’ils reviennent online. Cette option est essentielle pour les applications de l’internet de objets.
Il est enfin important de rappeler que comme beaucoup de jetons actuellement en circulation, IOTA est toujours en beta, ce qui signifie que la version finale du projet n’est pas encore en circulation. A notre connaissance, IOTA n’est pas utilisée dans un projet concret à l’heure actuelle.
Si cet article vous a plu, n’hésitez pas à le « Liker » ou à la « Partager »!!
Cryptocurrencies attract a lot of attention at the moment and yet they are not the only ones to be in expansions. Local currencies are also experiencing a real boom.
The way Cryptocurrencies work is not that different from their cousins the Local Currencies and comparing them will help you understand what really is a cryptocurrency (and a Local Currency).
The objective of Local Currencies is to promote the development of local activities by creating a parallel economy where goods and services corresponding to a certain charter are exchanged against a unit of local currency. It has been demonstrated that 98% of the value created locally and paid in national currency (in euros for example) is recovered by Financial markets and markets speculation without benefiting to the inhabitants who have created it. By putting in place a local currency, the inhabitants of a locality (city or villages) decide to create an ecosystem separated from to the national economy which will retain the value created locally.
A protocol is a charter
To obtain tokens of these local currencies which are created from thin air (such as 90% of our national currency created by the private banks through credit), you must adhere to an association and sign the charter of this association. Local currencies typically propose charters that are oriented toward an economy respectful of individuals and the environment.
The process is the same to obtain cryptocurrencies, with the difference that instead of joining an association and a charter, you must download a software (the Protocol) on your computer.
We assume that the association is organised as a direct democracy which means that all members may take part to the decision-making process and that decisions are taken at absolute majority. We are doing this digression because that is the way blockchain based systems operate. For more information on the subject you can read our articles on decentralised networks consensus.
As a charter, a protocol is a set of rules that intend to govern the operation of the network of participants. For example a charter of local currency will state that only organic products can be purchased with the local currency. In the same way, a protocol will determine how many tokens the members of the network should receive for participating to the development of the network.
The bitcoin protocol for instance provides that minors will receive 12.5 bitcoins in addition to the fees attached to transactions for each blocks they have added to the blockchain. This compensation is justified by the fact that these minors have allocated the computing capacity of their computer installation to complete the mechanism of the proof of work and add blocks to the blockchain.
The blogger who is paid to post a quality article on Steem or a user of Augur that receives a dividend for his correct predictions, are similar exemples.
Each protocol is different and adapted to the economy developed by the network. Being open source, it can also be improved, completed or duplicated by anyone.
The purpose of a charter and a protocol is the same, that is to create an ecosystem with specific rules, its own currency and the purpose to resolve a problem. This protocol as this charter can be applied to any problem and organized freely. However the objectives of a local currency and a cryptocurrency are not necessarily the same.
Different objectives
The objective of a local currency is to develop the local economy according to rules that are not dictated by markets. In other words, the goal is not to increase the value of the local currency.
This is the reason why the value of local currencies is generally correlated to national currencies. One token of the local currency will be equivalent to one euros for example.
The objective of these currencies is however to attract a maximum of people who will exchange Euros against tokens of local currency as well as producers and resellers of products to supply the ecosystem. These persons are adhering to the association by conviction and generally do not have personal interests to do it, except a small incentive during the conversion of national currencies (a euros and often exchanged for 1.20 tokens).
The philosophy is different with the crypto-currencies, because the value of each token can increase (or decrease) compared to national currencies. The value of cryptocurrencies will therefore depend on the supply and demand rules on the cryptocurrencies exchanges. The value of that currency will depend on its perceived value (also called the « Current Utility Value ») and also speculation.
Users of crypto-ecosystems also adhere to the network by conviction, but also (and especially) because they are paid to do so. As we has seen they receive tokens for participating to the development of the network and they hope that their contribution will benefit the protocol and increase the value of the token they have received. These incentives in protocol development (also called « cryptoeconomics) is a real innovation and possibly a brand new business model.
At the moment we are paying to use internet with the content we post and our personal datas. But internet of money is changing all this and being paid to post content or use a platform will soon be the rule. Be prepared to see an exponential increase of the pace of development of protocols.
The velocity, a common problem
The purpose is different but these ecosystems are both seeking the same result which is the movement of their tokens. Without this exchange of values, an ecosystem cannot survive. In other words the goal of these ecosystems is to increase velocity (i.e circulation) of their tokens.
Many local currencies which have decided that the value of their tokens should decrease if they are not spent within 3 months. The same goes with cryptocurrencies. If we take Steemit for instance, the members are paying others for their posts by a system of vote. Every time you vote, you grant the other member a certain amount of token. This amount is proportionate to the number of token you hold. So you are incentivized to participate to the network by transferring tokens.
It has been found that the value exchanged on the network corresponds to the valuation of the network. Willy Woo has even deducted the Network value to transaction ratio (« NVT ratio « ) which determines if the value of a cryptocurrency is disproportionate in comparison to the development of the network. We now better understand why the circulation of cryptocurrencies is vital for the development of the Protocol.
Perhaps we could find a way to apply these new methods to local currencies without opening the door to speculation?
Le fonctionnement des crypto-monnaies n’est pas si éloigné de celui des monnaies locales et les comparer devrait permettre de mieux les comprendre.
Les monnaies locales ont pour objectif de promouvoir le développement des activités locales en créant une économie parallèle où les biens et services correspondants à une charte peuvent être échangés dans l’unité de monnaie locale. L’idée est partie du constat que 98% de la valeur créée localement et rémunérée en monnaie nationale (en euros par exemple) était récupérée par les places de marchés et la spéculation boursière sans bénéficier aux habitants qui l’avait créé. En mettant en place une monnaie locale, les habitants d’une localité (ville ou commune) décide de créer un écosystème parallèle à l’économie nationale qui permet de retenir la valeur créée localement.
UN PROTOCOLE EST UNE CHARTE
Pour pouvoir obtenir des jetons de ces monnaies locales créées de toutes pièces (comme 90% de notre monnaie nationale qui est crée par les banques privées à travers le crédit), il faut adhérer à l’association et signer la charte des valeurs de cette association. Les monnaies locales proposent généralement des chartes orientées vers une économie plus respectueuse des individus et de l’environnement.
Le procédé est le même pour prendre part aux crypto-écosystèmes, à la différence près qu’au lieu d’adhérer à une association et à une charte, il faut télécharger un logiciel (le protocole) sur son ordinateur.
Nous partirons du postulat que l’association est gérée en démocratie directe c’est à dire que l’ensemble des membres peut prendre part au processus decisionnel et que les décisions sont prises à la majorité absolue. Nous faisons cette parenthèse parce que c’est la façon dont fonctionne un système reposant sur une blockchain. Pour en savoir plus sur le sujet je vous invite à lire nos articles sur les différents modes de consensus. Vous pouvez également consulter notre glossaire.
Comme une charte, un protocole est un ensemble de règles qui a pour objet de régir le fonctionnement du réseau des participants. Par exemple une charte de monnaie local prévoira que seuls les produits issus de l’agriculture biologique peuvent être achetés avec la monnaie locale ou que seul peuvent être admis comme revendeurs les magasins bio ou respectant l’économie équitable (excluant de fait les grandes surfaces au profit des commerces de proximité).
De même un protocole peut prévoir combien sera rémunéré en jeton un service rendu par un des membres du réseau en utilisant le protocole.
Le protocole bitcoin prévoit ainsi que les mineurs recevront 12.5 bitcoin en plus des frais attachés aux transactions pour chaque blocks qu’ils auront ajoutés à la blockchain. Cette rémunération est justifiée par le fait que ces mineurs ont alloué les capacités de calcul de leur installation informatique (très consommatrice en énergie) pour compléter le mécanisme du Proof of Work en premier.
Il va de même pour le blogueur qui est rémunéré pour avoir posté un article de qualité sur Steemit ou un utilisateur d’Augur qui reçoit un dividende pour avoir effectué une prédiction de marché qui s’est avérée correcte.
Chaque protocole est différent et adapté à l’économie développée par le réseau. Etant open source, il peut également être amélioré, complété ou copié par n’importe qui.
L’objet d’une charte et d’un protocole est bien le même, c’est à dire de créer un écosystème ayant des règles précises, sa propre monnaie et la volonté de résoudre un problème. Ce protocole comme cette charte peuvent être appliqué à n’importe quel problème et organisé librement. Pour autant les objectifs d’une monnaie locale et d’une crypto-monnaie ne sont pas nécessairement les mêmes.
DES OBJECTIFS DIFFERENTS
L’objectif d’une monnaie locale est de développer l’économie locale selon des règles qui ne sont pas dictées par celles du marché. En d’autres termes, il ne s’agit pas de faire prendre de la valeur à la monnaie locale.
C’est la raison pour laquelle, la valeur des monnaies locales est généralement corrélée à celle des monnaies nationales. Un jeton de monnaie locale sera ainsi équivalent à un euros par exemple.
L’objectif de ces monnaies est toutefois d’attirer un maximum de personnes qui échangeront des euros contre des jetons de monnaie locale ainsi que des producteurs et revendeurs de produits pour alimenter l’écosystème.
Les utilisateurs des monnaies locales adhérent à l’association par conviction et n’ont généralement pas d’intérêts personnels direct, si ce n’est une petite incitation lors de la conversion des monnaies nationales (un euros et souvent échangé pour 1.20 jetons).
La philosophie est différente avec les crypto-monnaies, car chaque jeton peut prendre de la valeur (ou en perdre) par rapport aux monnaies nationales. La valeur des crypto-monnaies va donc dépendre de l’offre et de la demande sur les échanges de crypto-monnaies en fonction de la valeur que telle ou telle crypto-monnaie aura acquis aux yeux du marché. Cette valeur est souvent quantifiée de « Current Utility Value » ou « Valeur d’Utilité Actuelle ».
De plus les utilisateurs des crypto-écosystèmes interviennent sur le réseau par conviction, mais aussi (et surtout) parce qu’ils sont rémunérés pour le faire. Ils espèrent en effet que leur contribution va faire prendre de la valeur au protocol et donc à la crypto-monnaie qu’il pourra ensuite échanger contre des monnaies nationales sur un échange.
C’est cette incitation des utilisateurs du protocole qui est innovante dans ce nouveau business model et qui permet un développement beaucoup plus rapide du réseau puisque son déploiement profite à ses créateurs mais aussi aux utilisateurs. Ce n’est évidemment pas le cas avec les plateformes que nous connaissons actuellement, sur lesquelles nous ne sommes pas rémunérées, pire nous fournissons gratuitement ce qui enrichit leurs créateurs (le contenu et nos données personnelles).
LA VELOCITE, UN PROBLEME COMMUN
La finalité est différente mais ces écosystèmes cherchent pourtant à obtenir le même résultat qui est celui de la circulation de leurs jetons. Sans cet échange de valeurs, un écosystème ne peut exister. Tous les moyens sont bons pour favoriser la vélocité (cad la circulation) des jetons.
Nombreuses sont les monnaies locales qui ont décidé que la valeur des jetons devrait décroitre si ils ne sont pas dépensés dans les 3 mois de leur obtention. Il en va de même pour les protocoles qui sont programmés pour inciter les utilisateurs à participer activement au développement du réseau en les rémunérant et en leur donnant la possibilité d’échanger ces crypto-monnaies entre membres ou sur un échange.
Or concernant les crypto-monnaies, il a été constaté que la valeur échangée sur le réseau correspond à la valorisation du réseau. Willy Woo en a même déduit le Network Value to Transaction Ratio (« NVT Ratio ») qui permet de déterminer si la valeur d’une crypto-monnaie n’est pas démesurée par rapport au développement du réseau. On comprend mieux pourquoi la circulation des crypto-monnaies est vitale pour la survie du protocole.
Peut-être pourrions-nous imaginer des méthodes de développement des monnaies locales plus incitatives sans pour autant ouvrir la porte à la spéculation ?
In this guide, we will go through a first technical description of a bitcoin transaction from the creation of the portfolio to the addition of the transaction to the blockchain. Understanding these different stages is essential to then understand the way other crypto-currencies work.
STEP 1 – YOUR BITCOIN PORTFOLIO WILL CREATE YOUR BITCOIN ADDRESS FROM YOUR PRIVATE AND PUBLIC KEYS
The first step is to create a bitcoin address to be able to send and receive bitcoins.
This address is obtained from your public key through a process of a cryptographic hash. To understand how the protocol Bitcoin works, it is essential to have an idea of what represents the hash cryptographic and its functioning. This system is central since it is used at several levels of a bitcoin transaction: To obtain an address, in the bitcoin script and in the « proof of work » performed by minors.
As you can see in the diagram below, the address bitcoin is the outcome of a public key that it the same outcome of the private key.
SCHEMA 1
But before going into the detail of the creation of our keys, it is important to bear in mind that the public key allows you to receive bitcoins, while the private key allows you to spend them. If one compares the payment with bitcoins to the payment by credit card in a store, the public key corresponds to your bank card number, which identifies you and that you can transmit without too many risks, and the private key corresponds to your secret code, which allows you to validate the payment and that you must not disclose.
When you download a portfolio to keep your bitcoins, public and private keys do not appear but they are generated automatically by the portfolio, same for your address bitcoin. You will only see and transfer your address Bitcoin. As shown in the schema 1 above, your address Bitcoin is obtained by applying a double hashing (SHA256 and RIPEMD160) to the public key to obtain what is called the « Public Key hash » (20bytes/160bit). The latter is then encrypted using a Base58check system to obtain a Bitcoin address.
To go further: What is a hashing algorithm? It is a mathematical formula that is applied to a variable number of data (the « input ») in order to transform them into a fixed number of data corresponding to the digital borrows data (« output »). In the case of the algorithm SHA256, the size of the code is always 256 bits. The system of the hash is used in many other areas that the bitcoin to check easily as the initial data (« input ») have not been changed. In fact, two different input may not give an output identical.
For example, if we submit the phrase « Bitcoin is a currency of the future » has the algorithm SHA256 We are going to get a code of 256 bits, which will look like the following code: « 0F7becfd3bcd1a82E06663C97176ADD89E7DEE0268of46F94e7e11BC3863E148 ». Now if we add a point to the sentence and re-submit to the algorithm, the code obtained will be completely different (even if it will always be 256-bit). In other words, it is impossible to find two different inputs which would give the same output.
It is also important to remember that the hash algorithm only works in one direction and that it is impossible to find the input from the output.
In a very schematic manner, we could compare the hashing mechanism to a press that would reduce one or several elements of different nature (numbers, letters, symbols) and length (input) into a single code of 256 bits (output).
STEP 2 – YOUR PORTFOLIO WILL THEN CREATE A TRANSACTION BY COMBINING THE INFORMATION INCLUDED IN THE PREVIOUS TRANSACTION (THE ONE YOU HAVE RECEIVED) WITH THOSE OF YOUR RECIPIENT
Imagine a transaction where Alice wants to transfer a bitcoin to Bob. At this stage, Alice and Bob both have a Portfolio and therefore each a set of key private/public and a bitcoin address.
Bob sends to Alice his public key encoded in the form of an address Bitcoin. This address Bitcoin can be transmitted to anyone by any means, either by mail or by QR code.
Upon receipt, Alice (or rather her portfolio) will include the information of this address in the transaction that it will create so that Bob can then prove with its private key that the transaction was well intended.
As shown in schema 2 below, the transactions are linked to each other in the blockchain. The output of a transaction, which included the amount that Alice wants to transfer to Bob and the address information of Bob (in the PubkeyScript) is included in the input to the next transaction.
And it is logical because a bitcoin is, in fact, a right to spend which can be activated with a private key. It is therefore always advisable to keep your private key security because losing a private key, is to lose the unique evidence that you have the right to spend a bitcoin, or rather the output of the transaction that has been created for you by using a lock (the signature script) that only your private key can open.
It is important to note that your portfolio has the ability to combine the amount of several transactions that you have received in the past in order to send the exact amount you want to send.
To go further – in practice, the portfolio of Alice re-transform the Bitcoin Address in « Public Key hash » to create its transaction. Remember that this « Public Key Hash » has been initially created by Bob and therefore contains the information of its public key and its private key. This is essential because Bob will use its private key to obtain the payment.
Alice will use Bob’s « Public Key Hash » to create a « Pubkeyscript ». You can understand the « Pubkeyscript » as a lock with a code that you can open only by aligning the 3 or 4 good numbers. This combination is contained in what is called the « Signature Script » which is designed from the private and public keys that Bob will provide for spending (i.e to create a new transaction) the Bitcoins that he will have received from Alice.
Alice will, therefore, constitute a transaction from an existing transaction (version 1) in the following steps:
1 – by using its own private key and public, her portfolio created a « Signature Script » in the input of the transaction version (2) and thus unlocks the output of the transaction Version 1. In other words, the « Signature Script » (the version 2) is the code required by the « PubKey Script » (the version 1), which had been created from her Bitcoin address.
2 – Creation of a new « output » by Alice: she can now include the amount of bitcoin present in the output of the transaction version (1), in the output of the transaction version (2) and close it with the lock « Pubkey Script » created from the Bitcoin Address of Bob. Thus only Bob will be able to open the lock and spend the output, in turn, creating a transaction by following exactly the same process.
3 – The transaction is then sent on the bitcoin network and miner members will determine whether the code used by Alice (her « Signature Script ») allows her to open the lock of the previous output (the « Pubkey script » of the transaction version 1). If this is the case, the transaction will be added to the Blockchain so Bob can access it.
STEP 3 – YOUR PORTFOLIO WILL SEND THE TRANSACTION TO THE OTHER MEMBERS OF THE NETWORK AND IN PARTICULAR TO THE MINERS WHO WILL VERIFY THE VALIDITY OF THE TRANSACTION AND ADD IT TO A BLOCK
The mining of bitcoin is central to the operation of the system. A new block is added to the blockchain every 10 minutes.
For each block the Minors:
– Verify if the transactions sent on the network are correct,
– add it to a block,
– calculate the hashing of the « header » of this block by realizing the « Proof of work »
– if it is accepted by the rest of the network, it is added to the blockchain,
– the minor obtains the reward that corresponds (coinbase and fees added to each transactions).
The steps are the following:
1. Verification of the validity of the transactions he receives and gathering of these transactions into the same lot (« memory pool ») until there are enough to add them in a block. These checks are intended to determine if the transactions have been constituted in accordance with the rules of the Bitcoin Protocol, such as the existence of an output sufficient to constitute the transaction, an unlocking script corresponding to the locking script, or even more simply that the syntax of the transactions is correct.
The « Memory Pool » must not be mixed with the « Mining pools » which are groups of individual minors which add their computing power to try to win the race for the creation of blocks of transactions.
2. At the same time, the juvenile will constitute a block which is composed of two parts: a « Header » in which are stored information concerning the block in constitution and a « Body », including all the transactions of the block on the form of a « Merkle tree » (literally a tree of Merkle »). To understand how the blockchain is organised, it is important to understand each of its compostantes described in the « header » and the « body » of each block:
MERKLE TREE: The purpose of a Merkle Tree is to structure data in order to access it more easily and to check its veracity faster. As you would have understood, the name comes from the fact that this method organizes the data by grouping them by two, thus giving the shape of an inverted tree. The transactions are grouped by two, a hash is then applied to this group. The groups is then submitted to the same process with another group until you obtain a single group (the « Merkle Root ») which hashing is added as a reference in the « Header » of the block.
This organization of transactions within a block allows the minors during the verification of new transactions, to go back very quickly to the last transactions concerned and to verify if there is an output of an amount greater than the amount that must be spent in the new transaction (see diagram above).
STEP 4 THE MINORS VALIDATE THE HASHING OF THE HEADER THROUGH THE « PROOF OF WORK PROCESS » AND COMMUNICATES IT TO THE NETWORK TO CONFIRM THAT HE IS THE FIRST AND CAN ADD IT TO THE BLOCKCHAIN.
As we explain in our article « A simple explanation of proof of work« , in a decentralized network such as those based on a blockchain, the difficulty is to have all members to agree on the order of transactions which must be added. It is the whole question of the Consensus between members of the network. Proof of work is one of the mechanisms that allow the members to reach this agreement while ensuring the security of the network. Everyone must not be able to add blocks to the blockchain and get the reward. the members/minors must first demonstrate their involvement by putting at the disposal of the members of the network the computing capacity of its computer (today a computer is no longer sufficient to undermine the bitcoin, only the farms of minages and mining pools may still participate).
The mechanism of « proof of work » can be explained in terms relatively simple: it is the fact for a participant of the network (in the case of the bitcoin, a minor) to submit to the other members of the network, the result of the calculations he has done. The operations to be carried out are not in themselves complicated but must be carried out such an important number of times that the minor must incur significant computing capacity (CPU). The minor must indeed find a random figure (the « Nonce »). For this, he will try his luck until he finds it. It will apply the hashing algorithm to the same group of data (the hash of the previous block) until it obtains the result that it seeks.
If it is the first to discover the Nonce and to transmit it to the rest of the network, the minor win the right to add the block to the blockchain and get the reward in bitcoins and the fees attached to transactions.
If you enjoyed this article, please do not hesitate to LIKE and SHARE it. You can also add you questions in the comments and we will answer them.