mercredi, février 5, 2025
Accueil Blog Page 6

Comment j’ai expliqué la Blockchain à ma grand mère!

Dans cette podcast, je décris ce qu’est réellement une blockchain, son rôle ainsi que son fonctionnement de la manière la plus simple possible!

L’Ordonnance « Blockchain » du 9 décembre 2017

La France a décidé de devenir un des leaders dans l’industrie naissante de la blockchain et elle s’en donne les moyens. Nous sommes en effet le premier état au monde à donner une définition légale de la blockchain et à en reconnaitre les vertus.

Dès 2016, le législateur français s’est penché sur cette technologie et a décidé de l’appliquer à deux domaines du droit des titres financiers qui devaient être modernisés : Les bons de caisse et les titres non côtés.

Reprenons la chronologie de la réglementation française à ce jour:

  • Ordonnance du 28 avril 2016 relative aux bons de caisse
  • L’article 120 de la loi n°2016-1691 du 9 décembre 2016 dite « Sapin II »
  • Mars – mai 2017 : 1e consultation publique
  • 19 septembre – 6 octobre 2017 : 2e consultation publique, sur la base d’un projet de texte
  • Avant le 9 décembre 2017 : publication de l’ordonnance
  • Avant le 9 mai 2018 : dépôt du projet de loi de ratification devant le Parlement
  • Décret d’application prévu, au plus tard, le 1er juillet 2018

Nous pouvons maintenant décrire chacune de ces étapes pour mieux en saisir l’ampleur.

1- L’ordonnance du 28 avril 2016 relative aux « bons de caisse »

Cette ordonnance institue un nouveau titre hybride, le «minibon» et permet de les rendre transférable au moyen d’une inscription dans ce que le législateur a défini comme un «dispositif d’enregistrement électronique partagé », une autre définition de la blockchain.  Ces titres sont appelés Minibons parce qu’ils ont vocation à être émis par des Petites et Moyennes Entreprises dans le cadre de financement participatif. L’idée du législateur est de fournir aux PME un nouveau moyen de financement réalisé par l’émission de titres directement sur un blockchain.

2- L’article 120 de la loi n°2016-1691 de la loi du 9 décembre 2016 dite « Sapin II »

La loi Sapin II poursuit cette dynamique en habilitant le gouvernement français à prendre toute les mesures législatives utiles pour adapter le droit applicable aux titres financiers et aux valeurs mobilières. Il s’agit donc d’une carte blanche donnée par le législateur au gouvernement pour moderniser les régimes juridiques de certaines catégories de titres.

L’objectif est de promouvoir la mise en place d’un écosystème favorable à la technologie blockchain dans le prolongement de la réforme opérée pour les minibons et de positionner la France un pays en phase avec cette révolution technologique.

C’est dans le cadre de cette loi que le gouvernement a pris l’ordonnance du 09 Décembres 2017.

Reglementation francaise
Reglementation francaise

3 – Les consultations publiques :

Avant de publier sa seconde ordonnance relative à la blockchain, le gouvernement a organisé deux consultations publiques en vue d’obtenir le plus de retour des acteurs de la place.

De nombreux points ont été évoqués dans les réponses obtenues par le gouvernement, nous ne reprendrons uniquement les plus importants:

  • Une majorité des participants s’est prononcé en faveur d’une prise de position du législateur en vue de limiter toute insécurité juridique.
  • Il était également demandé d’étendre le champ d’application de l’ordonnance au plus grand nombre de titres et permettre le transfert de propriété des titres dans la blockchain.
  • Les acteurs se sont toutefois montrés plus frileux quant à la gestion des espèces dans la blockchain. Cette option est jugée utile mais pas prioritaire.
  • Les avis étaient plus partagés quant au type de blockchain, publique ou privée, devant être utilisé. Chacun défendant le type de blockchain qui correspondait le mieux à son projet.

 

4- L’ordonnance blockchain du 09 décembre 2017

Dans le cadre du mandat que lui a alloué le législateur dans la loi « Sapin II », cette ordonnance propose de modifier le Code monétaire et financier et le Code de commerce pour permettre la transmission et la représentation de titres financiers au moyen de « dispositifs d’enregistrement électroniques partagés ».

Plusieurs conditions sont toutefois posées, à commencer par le fait que les titres ne doivent pas être admis aux opérations d’un dépositaire central, ni livré dans un système de règlement et de livraison d’instrument financiers. Cette exclusion s’explique simplement par le fait que le rôle de la blockchain couvre les missions du dépositaire central et du gestionnaire du système de règlement-livraison (Euroclear France pour la France): l’enregistrement, la conservation et l’échange des titres financiers.

Ensuite les inscriptions sont limitées à certains types d’instruments financiers:

  • les titres de créance négociables (les certificats de dépôt,  les billets de trésorerie, les bons à moyen terme négociables)
  • les parts ou actions d’organismes de placement collectif (OPCVM)
  • les titres de capital (émis par des sociétés par action)
  • les titres de créance
blockchain

5 – Les apports et limites de cette ordonnance:

Cette ordonnance opère une simple adaptation du droit positif en assimilant l’inscription en compte titre à celle sur le registre blockchain. En d’autres termes, le gouvernement n’a pas opté pour la création d’un régime autonome pour la blockchain.

De plus l’ordonnance confirme que la blockchain sera utilisé pour les fonctions suivantes:

    • la cession et circulation des titres financiers.
    • la preuve de la propriété des titres.
    • le transfert de propriété.
 Un autre point à noter est que l’ordonnance va indirectement donner naissance à une nouvelle catégorie d’acteurs: les gestionnaires de blockchain. Les émetteurs de titres non-côtés devront mandater une entité chargée d’assurer le bon fonctionnement de la blockchain et la conservation des titres.

6 – Qu’attendre du décret d’application prévu, au plus tard, le 1er juillet 2018?

L’ordonnance « Blockchain » a posé les bases de l’utilisation des blockchain pour la conservation et la circulation des titres non-côtés, beaucoup de questions n’ont toutefois pas encore été clarifiée. Ces réponses sont attendue de la part du Conseil d’Etat qui doit se pronnoncer au plus tard le 1er Juillet 2018.

Le décret devra notamment définir le cadre d’application de l’ordonnance en précisant le type de blockchain (publique ou privée) susceptible d’être utilisée. Le Conseil d’Etat devra également se prononcer sur les modalités d’inscription des titres dans la blockchain. Quelle forme devra prendre la demande d’ajout de la part de l’émetteur?

Le statut du gestionnaire de blockchain et le point de savoir si il devra obtenir une certification des autorités de marché? Mais également le régime de responsabilité qui lui est applicable. De ce point de vue, il est probable que nous nous dirigions vers une responsabilité légale des Emetteurs et contractuelle des gestionnaires (à confirmer)

Enfin, la question des conflits de lois devra être tranchée pour déterminer les conditions d’application du droit français aux titres conservés sur des blockchain. Cette question pourrait se révéler très complexe si le Conseil d’Etat décide d’étendre l’application de l’Ordonnance aux blockchains publique, ce qui n’est pas à exclure.

Si cet article vous a plus n’hésitez pas à le partager!! Vous pouvez également poser toutes vos questions en commentaire!!

Les Etapes d’une Initial Coin Offering (ICO)? Le guide pour les entrepreneurs et les Investisseurs

Certainement l’une des expressions les plus célèbres à l’heure actuelle, L’expression Initial Coin Offering ou ICO, est utilisée en référence à l’offre publique d’achat (en anglais Initial Public Offering ou IPO) par laquelle les entreprises d’une certaine taille ouvrent leur capital au public en vue de lever des fonds. Les Initial Coin Offering pourraient bien révolutionner le monde de la finance. Dans cet article, nous allons clarifier les différentes étapes d’une Initial Coin Offering du point de vue des investisseurs et des entrepreneurs.

Notez qu’il est également très fréquent d’utiliser l’ITO pour « Initial Token Offering », parce que « Coins » et « Tokens » sont généralement différenciés. Sur le site Coinmarketcap.com par exemple, ces deux catégories sont identifiables en sélectionnant « Coins » ou « Tokens » en haut de la liste de tous les jetons. Les « Coins » correspondent à ce qui est aussi appelé « Native Tokens », qui, selon la définition du site, sont des « crypto-monnaies qui peuvent fonctionner indépendamment » puisqu’ils reposent sur leur propre blockchain.

En revanche, les « Tokens » (ou « Non-Native Tokens ») sont des « crypto-monnaies qui sont dépendant de la blockchain d’une autre cryptomonnaies pour fonctionner ». C’est par exemple le cas de Dapps qui sont créés au-dessus du protocole Ethereum tel que Storje, augur, Iconomi, Golem ou encore Omnisgo. Ils bénéficient en fait de l’environnement de développement et de la blockchain entretenue par Ethereum.

Pour simplifier, une ICO/ITO est un mode décentralisé pour lever des capitaux. Il s’agit d’une manière décentralisée, parce qu’elle permet aux entrepreneurs d’accéder directement aux investisseurs par le biais de plates-formes décentralisées (Ethereum, Wave…) sans avoir à passer par le chemin traditionnel du capital-risque. Il s’agit de « Coins » ou « Tokens » et non de « titres » émis par nos entreprises traditionnelles, car selon les projets les « Coins » ou « Tokens » peuvent avoir des fonctions et des retours sur investissements qui sont très différentes de ce que nous connaissons avec les instruments financiers traditionnels.

Les méthodes pour émettre des jetons: il y a deux options pour émettre les jetons au moyen d’une Initial Coin Offering. La première méthode consiste à recueillir les capitaux requis et de distribuer ensuite tous les jetons aux participants au prorata de leur participation. Cette méthode pourrait être comparée à l’émission de titres sur un marché primaire tel que nous le connaissons actuellement.

La deuxième méthode est d’émettre les jetons sur un échange de cryptomonnaies pour les vendre directement aux investisseurs. Cette méthode pourrait être comparée au marché secondaire.

Notez que, pendant une ICO/ITO, les deux méthodes peuvent être utilisées, l’une après l’autre, quand il y a une pré-vente par exemple.

ICO
ICO

QUELLES SONT LES DIFFÉRENTES ÉTAPES D’UNE ICO ?

Dans cette section, nous allons aborder les ICO/ITO du point de vue d’un entrepreneur (1) et de celui de l’investisseur (2) puisque que les deux sont très différents.

I – LE POINT DE VUE DE L’ENTREPRENEUR

J’ai récemment eu la chance d’assister à une présentation de Hubert de Vauplane et Valentine Baudoin de Kramer Levin, un des cabinet leaders pour l’ICO à Paris, durant laquelle ils ont expliqué les différentes étapes d’une ICO. Compte tenu de l’expérience du cabinet dans le domaine des IPO, ils sont particulièrement bien placés pour décrire les différences entre les deux processus.

L’un de leurs premiers points était de clarifier que le processus d’une ICO/ITO est très proche de celui d’une IPO, à commencer par la nécessité de conclure des contrats avec des spécialistes (conseillers, avocats, banques…) afin de compléter le projet. Ces conseillers nécessitent une mise de départ relativement importante (environ 500 000 $).

C’est pourquoi de nombreux entrepreneurs décident de financer l’ICO à travers une pré-ICO où ils recueillent des fonds grâce à la distribution des jetons pour les premiers utilisateurs. Les fonds recueillis servent ensuite payer les conseillers, les avocats, les banques et tous les coûts de l’ICO.

Donc, l’idée selon laquelle n’importe qui peut organiser une ICO juste en payant des agents avec les jetons de l’ICO n’est pas conforme à la réalité. Une ICO s’appuyant sur un projet sérieux devrait normalement passer par les étapes suivantes :

 

ICO workflow
ICO workflow

Nous détaillerons chacun de ces points dans la troisième partie de cette série d’article, mais pour l’instant, il est intéressant d’avoir une idée des différentes étapes :

 1 – Première étape : Structurer l’ICO

Cette partie est réalisée parallèlement à l’émission ou au minage des jetons qui seront vendus.

– Signature d’un contrat de service/ mandat d’accord avec un arrangeur (également appelé « Global Advisor »).

– Signature d’une lettre de mission avec un cabinet d’avocats.

2 – Deuxième étape : Conception du produit

Durant cette période, l’équipe se concentre sur la préparation du produit, en mettant en place un site web et en finalisant le Livre blanc. L’équipe va surtout essayer de motiver la communauté s’ils en ont déjà une. Sinon, ils auront besoin d’utiliser des outils marketing tels que les «Bounty programmes» et les «Airdrops» ainsi que les méthodes traditionnelles pour établir une communauté sur un laps de temps limité. Il est important de mentionner qu’une ICO est une excellente façon de commencer l’élaboration d’une communauté.

3 – Troisième étape : la pré-vente et de vente

Comme nous l’avons déjà mentionné, une pré-vente peut être organisée pour recueillir des fonds en vue de payer pour le processus de l’ICO/ITO. La pré-vente est généralement proposée à un prix réduit par rapport au prix qui sera proposé au cours de la vente.

4 – Quatrième étape : l’après ICO/ITO et le listing

Lister les « Coins » ou « Tokens » sur un échange de crypromonnaies est vital pour le succès de l’ICO/ITO. Obtenir un tel enregistrement garanti systématiquement un prix de vente plus élevé et une exposition à une base d’investisseurs très large.

Cet enregistrement n’est pourtant pas évident dans la mesure où la plupart des échanges ont publié les critères qu’ils évaluent pour accepter ou non les jetons. Ces guides visent par exemple à déterminer si les jetons pourraient être qualifiés d’actions au sens de la réglementation du pays d’enregistrement de l’échange.

 

II – LA PERSPECTIVE DE L’INVESTISSEUR

Une majorité d’ICO reposent sur la blockchain Ethereum. Dans la pratique, un smart contrat est créé et stocké sur le blockchain pour gérer tous les processus de l’ICO: réception de jetons, paiement lorsque le montant du financement est atteint ou le remboursement lorsque le le montant n’est pas atteint. La mise en place de ce genre de smart contrat est assez simple et le code (open source) est disponible sur le site web d’Ethereum.

Si vous souhaitez prendre part à une ICO et commencer à partir de zéro, vous devrez passer par les étapes suivantes:

1- Acheter des Ether ou des Bitcoin sur un échange:

Il n’est pas possible de participer à une ICO avec des monnaies nationales, la première étape est donc d’obtenir cryptomonnaies. La plupart de l’ICO sont réalisées avec des bitcoins ou des éther. Comme nous l’avons décrit dans cet article, il y a plusieurs façons d’obtenir des cryptomonnaies, mais la plus commune est à travers un échange.

2- Mettre en place un portefeuille:

Comme nous l’expliquons dans cet article, lorsque votre cryptomonnaies sont stockées sur un échange vous n’êtes pas propriétaire de votre clé privée. En d’autres termes, vous n’avez aucun contrôle sur vos jetons.

portefeuilles bitcoin
portefeuilles bitcoin

Chaque ICO utilise son propre ensemble de règles, mais la plupart du temps, vous devrez envoyer les clés privées d’un jeton donné (généralement BTC ou ETH) au porte-monnaie créé spécifiquement pour l’ICO. La seule façon d’arrêter et de transférer efficacement vos clés privées, serait depuis votre portefeuille.

Vous ne devriez jamais transférer vos jetons directement vers le portefeuille de l’ICO depuis un échange parce que vous ne détenez pas vos clés privées et les jetons de l’ICO ne vous seraient donc pas adressés.

Quel portefeuille choisir? De toute évidence, un portefeuille électronique qui est compatible avec les jetons de l’ICO que vous recherchez. Aujourd’hui, la plupart des jetons issus durant les ICO sont compatibles avec les standards ERC20 (c’est-à-dire que ces jetons sont compatibles avec le protocole Ethereum), vous aurez besoin d’un portefeuille qui est en mesure de recevoir ce type de jetons. Les portefeuilles les plus couramment utilisés sont MyEtherWallet et Metamask. Il est important de garder à l’esprit que ces portefeuilles n’offrent pas le plus haut niveau de sécurité et que vos jetons devront ensuite être transférés en «cold storage» sur des portefeuilles tel que Ledger ou Trezor.

3- Recevoir vos jetons:

Tous les ICO utilisent un processus différent vous devez donc vous rendre sur leur site web et suivre leur instruction, mais de manière générale, il vous sera demandé de transférer vos Ether ou bitcoins vers une adresse donnée et recevoir vos jetons une fois l’ICO terminée.

Notez que ce n’est pas rare de devoir patienter quelques jours, voire quelques semaines avant votre recevoir vos jetons.

Dans le prochain article de notre série consacrée aux ICO/ITO nous allons décrire comment vous pouvez analyser une ICO/ITO en détail.

Où trouver les ICO/ITO en cours?

Si vous souhaitez prendre part à une ICO, vous pouvez vous rendre sur les sites suivants qui liste les prochaines ICOs :

https://icobazaar.com/

https://www.coindesk.com/ico-tracker/

https://www.coinschedule.com/

https://www.icoalert.com/

https://cointelegraph.com/ico-calendar

Vous pouvez accéder au deuxième article de cette série en suivant ce lient: 11 Etapes pour Analyser une ICO: le Guide des Investisseurs (2/3)

Si cet article vous a plu, n’hésitez pas à le Liker et à le partager!! 

Steemit: Un Social Média Révolutionnaire (Vidéo)

Steemit est un excellent exemple de ce que vont devenir les médias sociaux et internet en général dans un futur proche. Vous allez être rémunérés pour votre participation dans le développement de la plateforme…

Initial Coin Offering: A Complete Guide (1/3)

Certainly one of the most famous expressions at the moment, initial Coin offering or ICO, is used by reference to the initial public offering or IPO by which companies of a certain size open their capital to the public in order to raise funds. The ICO could well revolutionize the world of finance.

Note that it is also very common to use ITO for “Initial Token Offering”, because “coins” and “tokens” are generally different. On the website Coinmarketcap.com for instance, these two categories are identifiable by selecting « Coins » or « Tokens » at the top of the list of all tokens. « Coins » correspond to what is also called « Native tokens », which according to the definition of the website, are « crypto-currencies which can operate independently » since they rely on their own blockchain.

By contrast, « Tokens » (or “non-native tokens”) are « crypto-currencies which are dependent on another crypto-currency as a platform for work ». This is, for example, the case of Dapps which are created on top of the Ethereum protocol (Storje, augur, Iconomi, Golem, Omnisgo…). They actually benefit from the development environment and the blockchain maintained by Ethereum.

To simplify, ICO/ITO is a decentralized way to raise capital. It is a decentralized way because it allows entrepreneurs to access investors directly through decentralized platforms (Ethereum, Wave…) without having to go through the traditional Venture Capital path. We are talking about tokens/coins and not “securities” issued by traditional companies, because depending on the projects these tokens/coins may have functions and returns on investments that are very different from traditional financial instruments.

[thrive_lead_lock id=’3574′]

Method to issue tokens: there are two options to issue the tokens through an ICO. The first method is to collect the requested capital and then distribute all the tokens to the participants in proportion to their participation. This method could be compared to the Primary Market issuance we currently know.

The second method is to release the tokens on an exchange and sell them to the participants. This method could be compared to the Secondary Market.

Note that during an ICO/ITO both methods can be used, one after the other, when there is a pre-sale for instance.

ICOs are therefore a mix of IPO and crowdfunding but actually goes much further.

ICO
ICO

WHAT ARE THE DIFFERENT STEPS OF AN ICO?

In this section, we will approach ICO/ITO from the perspective of an Entrepreneur (1) and from the one of an Investor (2) since both are quite different.

I – THE ENTREPRENEUR VIEW

I had the chance to assist to a presentation by Hubert de Vauplane and Valentine Baudoin from Kramer Levin, the leading law firm for ICO in Paris, and they explained all the different steps of an ICO. Given the law firm’s experience in IPO, it was extremely interesting to better understand the difference between both processes.

One of their first points was that ICO/ITO process was similar to IPO in many instances, starting from the necessity to contract with specialists (advisors, lawyers, lending banks…) in order to complete the project. Hiring such contractors requires entrepreneurs to gather an important amount of funds upfront (around $500,000).

That’s why many entrepreneurs decide to finance the ICO through a pre-ICO where they raise funds by distributing tokens to early adopters. The funds raised will then pay for the advisor, lawyers, banks and all costs of the real ICO.

So the idea that anybody can organize a serious ICO just by paying contractors with ICO tokens is not conformed to reality. ICO relying on a serious project would normally go through the following steps:

ICO workflow
ICO workflow

We will go into details for each of these points in the third part of this article series, but for the time being, it is interesting to get an idea of the different steps:

1 – First stage: the ICO structuring

This part is conducted in parallel to the issuance or the mining of the tokens that will be sold.

  • Signature of a service agreement/mandate agreement with an arranger (also called « Global Advisor »).
  • Signature of an engagement letter with a law firm.

2 – Second stage: Product wrapping

During this part, the team focuses on the preparation of the product, by setting up a website and finalizing the Whitepaper. Most importantly they will try to motivate the community if they already have one. If not, they will need to use marketing tools, such as bounty programs and airdrops as well as the traditional method to build a community in a short period of time. It is important to mention that going through an ICO is an excellent way to start developing a community.

3 – Third stage: Pre-sale and sale

As we already mentioned, a pre-sale can be organized to raise funds from early adopters in order to pay for the ICO/ITO process. The pre-sale is generally proposed at a discount price in comparison to the ICO/ITO price that will be proposed during the sale.

4 – Fourth stage: Post ICO/ITO and Listing

Listing the Coins/Tokens on an exchange is vital to the success of the ICO/ITO. To get a Coin/Token on a well-known exchange will almost certainly ensure a higher price and an exposure to a wild range of investors.

However, this is a challenge and most exchanges have released the criteria they evaluate when considering whether to list digital currencies. The framework lists considerations such as whether the digital currency would qualify as a security under Coinbase guidelines, how much liquidity it has, and what exchanges trade the currency already.

 

II – THE INVESTOR VIEW

A majority of ICO are created over the Ethereum blockchain. In practice, a smart contract is created and stored on the blockchain to manage all the ICO process: reception of tokens, payment when the funding trigger is reached or refund when the trigger is not reached. Setting-up this kind of smart contract is quite straightforward since the code is available on the Ethereum website.

If you want to take part in an ICO and are starting from scratch, you will need to go through the following steps.

1- Buy Ether or Bitcoin on an Exchange:

You will not be able to take part in an ICO with fiat currencies, so the first step is to obtain cryptocurrencies. Most of the ICO are conducted with bitcoins and ether (the Ethereum native token). As we described in this article, there are several ways to obtain cryptocurrencies, but the most common is through an exchange.

2- Set-up a local wallet:

As we explain in this article, when your cryptocurrencies are stored on an exchange you do not own your private keys. In other words, you have no control over your coins.

Portefeuille bitcoin
Portefeuille bitcoin

Each ICO utilizes its own set of rules but most of the time you would be required to send the private keys of a given coin (generally BTC or ETH) to the wallet created for the purpose of the ICO. The only way to effectively detain and transfer your private keys would be from your local portfolio.

You should never transfer your coins directly to the wallet of the ICO from an exchange because you do not detain the private keys and the ICO tokens you have purchased will not be sent to your attention.

Which wallet should you choose? Obviously, a wallet that is compatible with the ICO tokens you are looking for. Today, most ICO tokens are ERC20 compatible (i.e these tokens are compatible with the Ethereum protocol), so you would need a wallet that is able to accept this type of tokens. The most commons ones are MyEtherWallet, Metamask or Parity. It is important to bear in mind that these wallets do not provide the highest level of security and all your tokens should remain in cold storage.

3- Receiving your coins:

All ICO has a different process so you have to go on their website and follow their instruction, but most of the times, you will be asked to send Ether to a given address and receive your tokens once the ICO is completed.

Note that this is quite common to have to wait one or two days before you receive your coins.

In the next article of our series on ICO/ITO we will describe how you can analyze an ICO/ITO in detail.

WHERE TO SEARCH FOR ICO:

If you want to take part in an ICO, you can visit the following websites which list the coming ICOs :

https://icobazaar.com/

https://www.coindesk.com/ico-tracker/

https://www.coinschedule.com/

https://www.icoalert.com/

https://cointelegraph.com/ico-calendar

I hope you enjoyed this article! If so, please do not hesitate to like it and share!!

[/thrive_lead_lock]

Lightning Network: Ennemi ou Allié du Bitcoin?

Il est de plus en plus évident que le bitcoin présente de nombreuses limitations en tant que moyen de payement. Limitations quant à la taille des blocks (1MB maximum) et à la vitesse d’ajout des blocks à la blockchain (un toutes les 10 minutes), qui engendre une autre limitation celle des frais élevés attachés aux transactions et qui rendent le bitcoin très peu compétitif par rapport aux autres moyens de paiements. Cette donne pourrait changer avec l’apparition de du Lightning Network.

QU’EST-CE QUE LE LIGHTNING NETWORK ?

Le Lightning Network est un protocole dont l’objectif initial est de permettre au bitcoin d’étendre son réseau en accélérant la vitesse de réalisation des transactions. Ce protocole s’applique maintenant à l’ensemble des blockchains et permet de réaliser des millions de transactions par seconde de manière instantanée et avec des frais extrêmement faible.

La technologie utilisée par le Lighting Network est celle des canaux de paiements. Les canaux de micropaiments (« Micropayments Channels ») sont une technologie qui permet de regrouper plusieurs petites transactions dans une même transaction en vue de limiter les frais et ne pas avoir à attendre la confirmation pour chaque transaction.

Chaque partie doit donc d’abord créer ensemble un canal en émettant une transaction qu’ils doivent tous signer à l’aide de leur clef privée, qui ne sera pas diffusée sur le réseau et qui aura pour vocation de bloquer une certaine somme d’argent.

Le Lightning Network propose un canal bidirectionnel, c’est à dire que les deux parties peuvent effectuer des paiements à travers un même canal. Les deux parties peuvent donc bloquer une somme d’argent dans la transaction mulit-sig initiale et effectuer des transactions à travers ce canal.

[thrive_lead_lock id=’3556′]

Le Lightning Network organise également la mise en réseau de ces différents canaux de manière à permettre la réalisation de paiements par personnes interposées. Pour ce faire, le logiciel va réaliser une série d’étapes qui vont permettre à Alice de transférer des fonds à Carol par l’intermédiaire de Bob.

 

COMMENT LE LIGHTNING NETWORK FONCTIONNE REELLEMENT?

Imaginons que Carol souhaite transférer des bitcoins à Alice, mais n’a pas de canal direct avec celle-ci. Elle va donc passer par l’intermédiaire de Bob qui lui à un canal ouvert entre Carol et Alice.

Lightning Network
Source: Bitcoinmagazine

Les étapes d’une transaction réalisée à travers le Lightning Network sont les suivantes :

  • Alice demande à Carol de créer une valeur (par exemple un mélange de chiffre et de lettre) et de lui en transférer le hachage ainsi que son adresse bitcoin.
  • Alice transmet le hachage à Bob et lui dit qu’elle lui transmettra un bitcoin si il lui montre la valeur qu’il a reçu de Carol prouvant qu’il a bien transmis un bitcoin à Carol.
  • Bob reçoit la valeur (qui vérifie le hachage) de la part de Carol et lui transmet un bitcoin en retour.
  • Bob transmet la valeur qu’il a reçue de Carol à Alice prouvant ainsi qu’il a transféré le bitcoin à Carol. Alice peut donc lui transmettre à son tour un bitcoin en toute sécurité.

Comme nous le voyons Alice utilise le canal que Bob a mis en place avec Carol pour transférer un bitcoin à cette dernière sans pour autant la connaître. Evidement ce scénario fonctionne avec plusieurs intermédiaires.

Mais comme vous vous le demandez peut être, que se passerait-il si Alice changeait d’avis et décidait de ne plus transférer le bitcoin une fois qu’elle a reçu la valeur de la part de Bob et que ce dernier a transmis le bitcoin à Carol (étape 4 ci-dessus) ?

Hash Time-Locked Contract

Pour ce faire, le lightning Network utilise un procédé appelé «Hash Time-Locked Contract» qui inclut à la fois un minuteur (« Time-Locked ») et un secret (« Hash »).

Proof of Work
Proof of Work

Si nous reprenons l’exemple si dessus d’un transfert de bitcoin de Alice vers Carol (directement, sans inclure Bob pour faciliter l’explication), la mise en place d’un Hash Time-Locked Contract s’effectue selon les étapes suivantes :

 

 

  • Alice envoie les bitcoin qu’elle veut transférer à Carol, vers une adresse tierce qui nécessite la signature des deux parties pour être utilisée (adresse multisig).
  • Bob peut récupérer les fonds en les envoyant vers une adresse qu’il contrôle à tout moment en y ajoutant sa signature et la valeur qui lui aura été transmise par Alice.
  • Alice peut également envoyer les fonds vers une adresse qu’elle maîtrise mais seulement après une certaine période (« Time-Lock »).

Ce mécanisme est ensuite utilisé au niveau du réseau. Ainsi Alice et Bob ont aussi mis en place un Hash Time-Locked Contract. Dans notre exemple ci-dessous, Bob reçoit la valeur d’Alice avant de lui transférer le bitcoin. Les deux canaux sont liés donc si Alice ne veut pas lui transférer le bitcoin à son tour, Bob pourra insérer la valeur qu’il a reçue de Carol dans le Hash Time-Locked Contract en place avec Alice et ainsi être certain de le récupérer.

Le Lightning Network représente donc une avancée importante pour le développement du réseau bitcoin et peut être une solution pour les réseaux de communication entre machines qui se développent actuellement.

LA MISE EN ŒUVRE DU LIGHTNING NETWORK POURRAIT AVOIR L’EFFET OPPOSE A CELUI ESCOMPTE

Le Lightning Network semble avoir été choisi comme solution aux problèmes du bitcoin dans la mesure où il propose une architecture très prometteuse. Comme nous venons de le voir, il permet la création de canaux dans lesquels les utilisateurs peuvent réaliser autant de transactions qu’ils le souhaitent sans avoir à les ajouter à la blockchain à chaque fois mais en bénéficiant de la sécurité d’un réseau décentralisé. En d’autres termes, les opérations sont confirmées instantanément et les frais sont répartis entre toutes les opérations réalisées dans le canal lorsque celui-ci est fermé et la dernière transaction (qui est le résultat de la compensation de ce que les parties se doivent mutuellement) est ajoutée à la blockchain.

Lightning Network
Lightning Network

Le seul problème réside dans le fait que les canaux sont seulement définis entre deux personnes. Afin d’atteindre une personne avec qui vous ne partagez pas de canal, vous devrez utiliser des nœuds intermédiaires ou “hubs” (Bob dans notre exemple). Cependant, ces nœuds pourrait être considérés par les organismes de réglementation comme des “transmetteurs monétaires” et à ce titre être soumis à des exigences telles que la capitalisation minimale, contrôles KYC (…) qui ne peuvent pas être rempli par n’importe quelle personne.

Le Règlements du FinCEN définit le terme “transmetteurs monétaires” comme une personne qui fournit des services de transfert de fonds, ou toute autre personne engagée dans le transfert de fonds. Le terme “services de transfert de fonds” signifie “l’acceptation de la monnaie, fonds, ou autres que la valeur de remplacement du service d’une personne et la transmission de service, fonds, ou autres que la valeur de remplacement du service à un autre endroit ou personne par tout moyen.””

Si c’était le cas, chaque nœud servant d’intermédiaire devrait être en mesure d’effectuer des vérifications sur l’origine des fonds, ce qui implique la mise en place de système important et ne pourrait donc être réalisée que par des institutions financière.

C’est ici que les banques et les grandes entreprises telles que les sociétés de cartes de crédit, pourraient entrer en jeu et commencer à gérer le réseau bitcoin, mais seul l’avenir nous confirmera ce scénario.

Si vous avaez aimeé cet article, n’hésitez pas à le Partager et à le Liker
[/thrive_lead_lock]

Lightning Network: Enemy or Ally of the Bitcoin?

It is getting every day more evident that the bitcoin presents many limitations as a means of payment. Limitations on the size of the blocks (1MB maximum) and the speed of adding blocks to the blockchain (one every 10 minutes), which generates another limitation that the high costs attached to transactions and make the bitcoin a very poor competitor with regard to other means of payments. This could change with the emergence of the Lightning Network.

What is the Lightning Network?

The Lightning Network is a protocol which goal is to enable the bitcoin to extend its network by accelerating the speed of the transactions. This Protocol now applies to the whole of the blockchains and allows millions of transactions per second with extremely low fees.

The technology used by the lighting network is the so-called “channels of payments”. “Micropayments Channels” is a technology that allows you to gather several small transactions in the same transaction in order to limit the costs and not have to wait for the confirmation of each transaction.

Each party must therefore first create together a channel by issuing a transaction that they must all sign using their private key (i.e a multisig transaction). The transaction will not be broadcasted on the network and will have the vocation to block a certain sum of money.

[thrive_lead_lock id=’3574′]

The Lightning Network proposes a bidirectional channel, which means that both parties can make payments through the same channel. The two parties may, therefore, block a sum of money in the multisig transaction and perform transactions through this channel.

The Lightning Network also organizes the networking of these different channels in order to make payments by interposed persons. To do this, the software will perform a series of steps that will allow Alice to transfer funds to Carol by the intermediary of Bob.

How does the lightning network actually work?

Let’s imagine that Carol wishes to transfer a bitcoin to Alice, but has no direct channel with her. The payment will, therefore, go through an intermediary, “Bob” who has an open channel with both Carol and Alice.

Lightning Network
Source: BitcoinMagazine

The steps of a transaction conducted through the lightning network are the following:

1- Alice requests Carol to create a value (for example a mixture of digit and letter), and to transfer the hash as well as her bitcoin address.

2- Alice transmits the hash to Bob and tells him that she would send him a bitcoin if he shows the value that he has received from Carol proving that it has transmitted a bitcoin to Carol.

3- Bob receives the value (which checks the hash) from Carol and transmits her a bitcoin in return.

4- Bob passes the value that he has received from Carol to Alice thus proving that it has transferred the bitcoin to Carol. Alice can, therefore, send him to turn a bitcoin safely.

As we see Alice uses the channel that Bob has put in place with Carol to transfer a bitcoin. Obviously, this scenario works with several intermediaries.

But as you may be wondering, what would happen if Alice changed her mind and decided to no longer transfer the bitcoin once she has received the value from Bob and that the latter has forwarded the bitcoin to Carol (step 4 above)?

Hash Time-Locked contract

To solve this issue, the lightning network uses a process called « Hash Time-Locked Contract » which includes both a timer ( » Time-Locked ») and a secret ( » hash »). If we take the example above of a transfer of bitcoin from Alice to Carol, the establishment of a Hash Time-Locked Contract is done according to the following steps:

Proof of Work

1- Alice sends the bitcoin that she wants to transfer to Carol, toward a third-party address, which requires the signature of both parties to be unlocked (multisig address).

2- Bob can recover funds by sending them to an address he controls at any time by adding his signature and the value that has been transmitted by Alice.

3- Alice can also send the funds to an address that she controls but only after a certain period ( » Time-Lock »).

This mechanism is then used at network level. Alice and Bob have also put in place a hash Time-Locked Contract. In our example below, Bob receives the value of Alice before transferring the bitcoin. The two channels are linked so if Alice does not want to transfer the bitcoin, Bob will be able to insert the value that it has received from Carol in the Hash Time-Locked contract in place with Alice and thus be certain to recover it.

The Lightning Network, therefore, represents an important step for the development of the network bitcoin and can be a solution for networks of communication between machines that are presently developing.

The implementation of the lightning network could have the effect opposed to that discount

The Lightning Network seems to have been chosen as the solution to the problems of the bitcoin since it proposes a very promising architecture.

As we just described it allows the creation of channels in which users can perform as many transactions as they wish without having to add them to the blockchain each time but at the same time, benefiting from the security of a decentralized network. In other words, the operations are confirmed instantly and the costs are distributed between all the transactions carried out in the channel when it is closed and the last transaction (which is the result of the netting for what the parties owe each other) is added to the blockchain.

Lightning network
Lightning network

The only problem lies in the fact that the channels are only defined between two persons. In order to reach a person with whom you do not share a channel, you will need to use intermediate nodes or « hubs » (Bob in our example). However, these nodes could be considered by the regulatory agencies as « money transmitters » and as such be subject to requirements such as the minimum capitalization, KYC checks (…) which cannot be filled by anyone.

“FinCEN’s regulations define the term “money transmitter” as a person that provides money transmission services, or any other person engaged in the transfer of funds. The term “money transmission services” means “the acceptance of currency, funds, or other value that substitutes for currency from one person and the transmission of currency, funds, or other value that substitutes for currency to another location or person by any means.”

If this was the case, each node serving as an intermediary should be able to carry out checks on the origin of the funds, which implies the establishment of important system and could therefore not be carried out by financial institutions.

This is where banks and large companies such as the credit card companies could enter the game and begin to manage the bitcoin network, but only the future will confirm this scenario.

If you enjoyed this article, please do not hesitate to Like it and to Share it!

[/thrive_lead_lock]

Blockchain Privée vs Blockchain Publique

Vous ne pouvez pas être un crypto investisseur ou entrepreneur sans avoir une vraie compréhension des différences entre les types de blockchains ainsi que leurs implications. Même si elles reposent sur des principes similaires, leurs fonctionnements sont en fait différent à tous les niveaux. Ainsi des jetons ne pourront être évalués de la même manière selon qu’ils sont utilisés pour le fonctionnement d’une blockchain privée ou publique.

Quelles sont les principales différences ?

Une blockchain est dite « publique » (ou ouverte) lorsque n’importe qui peut devenir membre du réseau sans conditions d’admission. En d’autres termes, quiconque souhaitant utiliser le service proposé par le réseau peut télécharger le protocole localement sans avoir à révéler son identité ou correspondre à des critères prédéterminés. Comme nous l’avons déjà évoqué, un protocole est un programme informatique qui pourrait être comparé à une charte en ce qu’il définit les règles de fonctionnement d’un réseau reposant sur une blockchain. Ainsi par exemple, les membres du réseau bitcoin téléchargent le protocole Bitcoin (par l’intermédiaire de leur « wallet ») pour pouvoir prendre part au réseau et échanger des bitcoins, mais la seule condition est d’avoir une connexion internet.

Il en va différemment avec une blockchain privée (ou fermée), puisque les membres du réseau sont sélectionnés avant de pouvoir télécharger le protocole et donc utiliser le service proposé par le réseau. Les capacités de minage et le système de consensus dans son ensemble sont centralisés au sein d’une même entité. Un réseau reposant sur une blockchain privée n’est donc pas décentralisé à proprement parler.

Private blockchain
Private blockchain

Enfin les blockchains de Consortium fournissent de nombreux avantages des blockchains privées sans pour autant concentrer le mécanisme du consensus entre les mains d’une même entité.

Comment fonctionnent ces différents types de blockchains en pratique ?

Les différences entre ces types de blockchain reposent sur les niveaux de confiance entre les membres et le niveau de sécurité qui est en découle. Ainsi plus le niveau de confiance entre les membres du réseau est élevé, plus le mécanisme de consensus (qui vise à ajouter les blocks à la blockchain de manière sécurisée) peut être léger. Comme nous allons le voir, il n’y aucune confiance entre les membres d’une blockchain publique puisqu’elle est ouverte à tous et à l’inverse une confiance beaucoup plus forte sur les blockchain privées puisque les membres sont pré-sélectionnés. Dans les réseaux reposant sur une blockchain, le niveau de confiance entre les membres du réseau impacte donc directement la structure et les mécanismes mis en place.

LES AVANTAGES ET INCONVENIENTS DE CES TROIS TYPES DE  BLOCKCHAIN

PUBLIQUE

Une blockchain publique est idéale lorsque le réseau doit être réellement décentralisé, c’est à dire qu’aucune entité centrale ne contrôle l’entrée des membres sur le réseau et le mécanisme de consensus et lui aussi démocratique. Un mécanisme de consensus démocratique signifie que tous les membres peuvent devenir des mineurs et que ces mineurs sont en concurrence pour ajouter les blocks à la blockchain (en tout cas lorsque le mécanisme de la preuve du travail est utilisé).

Mais cette décentralisation à un coût.

Taille des blocks limitée : Le nombre de transactions pouvant être ajoutés dans chaque block est limité, ce qui implique d’importantes limitations quant à la vitesse d’ajout des transactions à la blockchain. Les blocks de la blockchain bitcoin ont en effet une taille maximum de 1MB et ne peuvent donc accueillir qu’un nombre limité de transactions. L’objectif de SEGWIT est bien d’augmenter la taille des blocks à 2MB.

Blockchain network
Blockchain network

Lenteur de la blockchain: le protocole Bitcoin est programmé pour qu’un block ne puisse être ajouté à la blockchain que toutes les 10 minutes pour des raisons de sécurité. L’idée du protocole est que plus il y a de mineurs qui participent au mécanisme du consensus, plus la difficulté augmente en vue d’assurer que les blocks soient toujours ajoutés toutes les 10 minutes. Cette règle permet donc de maintenir la concurrence entre les membres du réseau. Cette mesure est également à l’origine de cette course à l’équipement à laquelle se livrent les mineurs et l’immense gâchis énergétique engendré par le minage du bitcoin.

[thrive_lead_lock id=’3556′]

Un coût des transactions qui peut être élevé: Les mineurs ne participent au processus du minage que parce qu’ils espèrent obtenir la récompense (coinbase + frais) allouée aux mineurs ayant ajouté un block à la blockchain. Il s’agit pour eux d’un business, cette récompense leur permettant normalement de rembourser les coûts qu’ils ont engagés dans le processus du minage (électricité, matériel informatique, connexion internet). Les jetons qui leur sont distribués sont directement émis par le protocole, mais les frais sont à la charge des utilisateurs. Dans le cas du bitcoin par exemple, les mineurs reçoivent 12,5 bitcoins pour chaque block ajouté, à quoi s’ajoutes frais payés par les utilisateurs pour inclure leurs transactions dans les blocks. Ces frais sont variables et plus ils y a de demande d’ajout de transactions, plus ces frais sont élevés.

– Les transactions ajoutées sur la blockchain sont publiques: tout le monde (membre du réseau comme non-membres) à accès aux transactions ajoutées sur la blockchain. Les informations des transactions sont rendues publiques pour que les mineurs qui ne connaissent pas les autres membres puissent en vérifier la conformité (par exemple que la personne qui a créé une transaction dispose bien des bitcoins qu’elle souhaite dépenser). Ces transactions ne sont évidemment pas nominatives, seule votre clé publique apparaît, mais si quelqu’un connaît votre clé publique, il sera en mesure de retrouver toutes les transactions que vous avez réalisé.

 

CONSORTIUM

Un consortium est un réseau dans lequel les membres pouvant participer au mécanisme du consensus sont pré-sélectionnés. Ce type de blockchain est généralement considéré comme étant partiellement décentralisée dans la mesure où l’identité des mineurs est connue et qu’il est possible de rendre publique ou non les transactions ajoutées sur la blockchain.

Ce type de blockchain est mis en œuvre de la même manière qu’une blockchain privé que nous décrivons ci-dessous à la différence prêt que le mécanisme de consensus n’est pas concentré dans les mains d’une seule entité.

 

PRIVEE

Le mécanisme de consensus est centralisé entre les mains d’une seule entité qui a pour mission de vérifier et d’ajouter toutes transactions à la blockchain. Un réseau reposant sur une blockchain privée, n’a donc pas besoin d’utiliser un mécanisme de consensus comme la « Preuve du Travail » ou la « Preuve de l’enjeu » qui sont compliqués à mettre en place et couteux. Les problématiques de sécurité étant beaucoup plus simple dans le cas des blockchains privées, il est possible de leur appliquer des mécanismes de consensus, beaucoup plus léger, efficaces et donc facile à déployer tel que les BFT.

Ce contrôle du mécanisme de consensus à plusieurs avantages.

  • La maitrise de la blockchain: il est en effet possible de revenir à tout moment sur les transactions déjà ajoutées à la blockchain et donc changer la balance de ses membres. Dans une blockchain publique une telle opération nécessiterait que 51% des capacités de minages soient concentrées entres les mains d’une même entité. Ce fut notamment le cas de la cooperative de mineur GHash qui depassa le seuil des 51% début 2014.
blockchain
  • Absence de frais: le fait que le mécanisme de minage ne soit pas concurrentiel et qu’il n’y ait pas de mineurs à rémunérer permet d’éliminer les frais et récompenses attachés aux transactions.

 

  • Un consensus beaucoup rapide : le fait que le mécanisme de consensus soit centralisé permet d’obtenir un consensus beaucoup plus rapidement. En fait la notion de consensus n’est plus vraiment adaptée puisqu’il s’agit plutôt d’un enregistrement des transactions sur la blockchain. A noter que l’entité chargée d’administrer la blockchain peut três bien décider de changer les paramètres de la blockchain et notamment d’augmenter la taille des blocks pour pouvoir y ajouter plus de transactions.

 

  • Des données privées: l’entité en charge de l’administration de la blockchain peut également décider de contrôler qui peut entrer dans le réseau ou non et si les transactions seront publiques ou non.
Proof of Work
Proof of Work

La question que nous nous posons évidement est celle de savoir ce que peuvent bien apporter les blockchain privées par rapport à nos base de données partagées telles que nous les connaissons actuellement ?

La flexibilité de ce type de blockchain correspond en fait à un grand nombre d’industrie qui ont des contraintes de type opérationnelles ou réglementaires.

Ainsi par exemple, une entreprise e distribution qui souhaite suivre chacun des produits de ses stocks en utilisant une blockchain, pourrait choisir d’utiliser une blockchain privé pour ses propriétés d’immutabilité, de transparence, de sécurité et de flexibilité. Une telle entreprise n’aurait aucun intérêt à utiliser une blockchain publique.

De même, un réseau de banque souhaitant utiliser une blockchain pour réaliser et enregistrer ses transactions, serait tenu à des obligations réglementaires de confidentialité et donc contrainte d’utiliser une blockchain privée au moins un Consortium comme l’a fait le réseau R3 avec sa plateforme de Smart Contracts « Corda ».

Si vous avez aimé cet article, n’hésitez pas à la Partager et à le Liker!!

[/thrive_lead_lock]

Private Blockchain vs Public Blockchain

You cannot be a crypto investor or entrepreneur without having a real understanding of the differences between these types of blockchains as well as their implications. Even if they are based on similar principles, their operation is, in fact, different to all levels. So the tokens issued by these blockchains will not be assessed in the same manner.

What are the main differences?

A blockchain is so-called « public » (or open) when anyone can become a member of the network without conditions of admission. In other words, anyone wishing to use the service proposed by the network can download the protocol locally without having to reveal his or her identity or meet predetermined criteria. A protocol is a computer program that could be compared to a Charter in that it defines the rules of operation of a network based on a blockchain. For example, the members of the bitcoin network download the Bitcoin protocol (through the intermediary of their « wallet ») to be able to join the network and exchange bitcoins, but the only condition is to have an Internet connection.

It is different with a private blockchain (or closed) since the members of the network are selected before being able to download the protocol and therefore use the proposed service by the network. The mining capabilities and the system of consensus as a whole are centralized within the hands of the same entity. A network based on a private blockchain is therefore not decentralized in itself.

Private blockchain
Private blockchain

Finally, consortium blockchains provide many of the benefits of private blockchains without focus the mechanism of the consensus between the hands of the same entity.

[thrive_lead_lock id=’3574′]

In this article, we will mostly focus on the différence between public and private blockchain.

The differences between these types of blockchains are based on the levels of trust existing among the members of the network and the resulting level of security. Indeed, the higher the level of trust between the members of the network, the lighter the consensus mechanism (which aims to add the blocks to the blockchain securely). As we will see, there is no trust between the members of a public blockchain since it is open to everyone and inversely the confidence is much stronger on the private blockchain since members are pre-selected. In networks based on a blockchain, the level of trust among the members therefore directly impacts the structure and mechanisms of the network.

ADVANTAGES AND DISADVANTAGES OF THESE DIFFERENT TYPES OF BLOCKCHAIN

PUBLIC BLOCKCHAIN

A public blockchain is ideal when the network must be truly decentralized, which means that no central entity controls the entry of the members on the network and the consensus mechanism is democratic. A democratic mechanism of consensus means that all members can become a minor and that these miners are in competition to add the blocks to the blockchain (at least when the mechanism of the evidence of the work is used).

But this decentralization has a cost:

The limited size of the blocks: The number of transactions that can be added in each block is limited, which involves important limitations to the speed of adding transactions to the blockchain.

A cost per transactions which can be high: Miners only participate in the process of mining because they hope to get the reward (coinbase and fees) allocated to minors who have added a block to the blockchain. For them it is a business, this reward will finance the costs they have incurred in the process of mining (electricity, computer equipment, internet connection). Tokens that are distributed to them are directly issued by the Protocol, but the fees are supported by the users. In the case of the bitcoin, for example, minors receive 12.5 bitcoins for each block added, to which are added fees paid by the users to add their transactions to the blocks. These fees are variable and the higher the demand to add transactions, the higher the fees.

Public Blockchain
Public Blockchain

The transactions added to the blockchain are public: the whole world (Member of the network as non-members) can access transactions that are added to the blockchain. The information of the transactions is made public for the miners who do not know the other members, to check the conformity (for example that the person who has created a transaction holds enough bitcoins). These transactions are obviously not nominative, only your public key appears, but if someone knows your public key, he will be able to find all the transactions that you have created.

CONSORTIUM

A consortium is a network in which the members that can participate to the consensus mechanism are pre-selected. This type of blockchain is generally regarded as partially decentralized to the extent that the identity of the minors is known and that it is possible to make public or not the transactions added to the blockchain.

This type of blockchain is implemented in the same manner as private blockchains that we describe below but the difference is that the consensus process is not concentrated into the hands of a single entity.

PRIVATE BLOCKCHAIN

The consensus mechanism is centralized in the hands of a single entity which mission is to verify and add all transactions to the blockchain. A network based on a private blockchain, therefore does not need to use a mechanism such as « Proof of Work » or « Proof of Stake » which are complicated to implement and expensive. The problems of security being much more simple in the case of private blockchains, it is possible to apply the mechanisms of consensus lighter, more effective and therefore easy to deploy such that the BFT.

Such control of the consensus has several advantages:

The manipulation of the blockchain: It is indeed possible to come back at any time on the transactions that have already been added to the blockchain and therefore change the balance of the members. In a public blockchain, such operation would require that 51% of the hashing power (i.e capacity to mine) is concentrated in the hands of the same entity. This not theory anymore since it happened beginning 2014 when the cooperative of GHash minor reached the 51% threshold.

An absence of fees: the fact that the mining process is not competitive and that there are no miners to remunerate, there are no costs and rewards attached to transactions.

A consensus much faster: the fact that the consensus mechanism is centralized makes it much quicker. In fact, the term “consensus” is no longer adapted since it is rather a recording of transactions on the blockchain. Note that the entity responsible for managing the blockchain can decide to change the parameters of the blockchain and in particular to increase the size of the blocks to be able to add more transactions.

Private data: the entity in charge of the administration of the blockchain may also decide to control who can enter the network or not and if the transactions will be public or not.

Blockchain
Blockchain

You may ask what makes the private blockchain better than the shared database as we know them today?

The flexibility of this type of blockchain might be very useful to a large number of industries who face operational or regulatory constraints.

For example, a distribution company that wishes to follow each of the products of its stocks using a blockchain might choose to use a private blockchain for its properties of immutability, transparency, security, and flexibility. Such an undertaking would have no interest to use a public blockchain.

Similarly, a network of bank wishing to use a blockchain to perform and record transactions, would be subject to confidentiality obligations and therefore forced to use a private blockchain or a Consortium as did the R3 network with its Platform of Smart Contracts » Corda ».

If you enjoyed this article please do not hesitate to like it and share on social media!!

[/thrive_lead_lock]

Steemit: le réseau Social 2.0

Steemit est un excellent exemple de ce que va devenir internet dans un futur proche, c’est pourquoi il est essentiel de se familiariser avec ce nouveau type de média. Il s’agit de la première plateforme de social media reposant sur une blockchain et qui vous rémunère pour votre participation dans le développement de la plateforme.

A l’heure actuelle, que vous le vouliez ou non, les réseaux sociaux vous utilisent pour s’enrichir massivement. Grâce au contenu que vous créez, mais aussi et surtout grâce à vos données personnelles qui sont collectées par ces plateformes et revendues à prix d’or à des société en tout genre qui vont les exploiter pour faire du marketing ciblé.

Avec Steemit, non seulement vous n’avez plus besoin de partager vos données personnelles, mais en plus vous être récompensé pour le contenu de qualité que vous ajoutez sur la plateforme.

 

Steemit, qu’est ce que c’est ?

Créé par le génie visionnaire Dan Larimer en 2016, Steemit est une application décentralisée qui repose sur une blockchain et fonctionne donc de manière autonome. Steemit émet sa propre cryptomonnaie (STEEM) qui permet d’échanger de la valeur entre les membres du réseau et vers l’extérieur à travers des échanges de crypto. Steemit est un écosystème indépendant dont l’objectif n’est pas seulement le transférer de la valeur (comme le bitcoin), mais aussi d’inciter les membres du réseau à poster du contenu de qualité et à interagir avec la communauté.

Steemit repose sur sa propre blockchain, à l’inverse des applications construites sur Ethereum par exemple, et dispose même d’un mode de consensus novateur, le Délégated Proof of Stake. Cette méthode de consensus, c’est à dire l’ensemble des règles qui déterminant l’ordre d’ajout des transactions à la blockchain, est très novateur et résout de nombreux inconvénients du Proof of Work et du Proof of Stake.

 

Steem
Steem

Comment est-ce que Steemit fonctionne ?

Steemit fonctionne de la même manière que ses ancêtres (facebook, twitter…), les membres ouvrent des comptes, créé un profile, postent du contenu écrit/vidéo/audio, peuvent suivre les personnes qui les intéressent et avoir leur propre followers. La grande différence réside dans le fait que chaque membre peut voter pour le contenu posté par les autres membres et ainsi lui accorder une rémunération. En effet, dès qu’un membres vote pour un autre, Steemit va créer des Steem et les offrir au membre qui à posté le contenu. Ce membre peut soit décider d’échanger des Steem contre des monnaies nationales sur un échange crypto, ou de les conserver sur la plateforme et ainsi augmenter son influence.

Il est important de noter que plus vous disposez de Steem, plus votre influence sur le réseau est importante. En d’autres termes, plus vous disposez de Steem sur votre compte, plus les votes que vous attribuez vont attribuer de Steem pour le membre pour lequel vous votez.

Il n’est pas rare de voir des blogueurs obtenir 500$ pour chaque articles qu’ils postent, mais pour cela il faut acquérir un nombre important de followers.

Ce concept est révolutionnaire en ce qu’il permet une redistribution immédiate et décentralisée de la valeur créée par le réseau. Il permet également un développement beaucoup plus rapide du réseau puisque tout le monde est motivé pour participer.

Si vous voulez en savoir plus, vous pouvez vous rendre sur https://steemit.com/welcome

Et si cet article vous a plu n’hésitez pas à le LIKER ou à la PARTAGER.

L’impact de la Blockchain sur l’Industrie Financière

Dans cet article, nous allons analyser les domaines de l’industrie financière qui seront impactés par les technologies liées à la blockchain. Nous croyons que dans un avenir proche, le développement des applications reposant sur une blockchain aura les mêmes effets sur notre organisation financière que l’internet a eu sur l’industrie de l’information. Il va totalement la réorganiser.

Les Technologies de Registre Décentralisée (de l’anglais Decentralised Ledger Technologie ») ont donné naissance à « l’internet de la valeur » en permettant des échanges sur l’internet de pair à pair, simples, immédiats et presque gratuits. Ce rôle était jusqu’à présent le monopole des banques. Nous allons analyser comment cette technologie naissante mettra au défi les banques sur leur terrain en donnant naissance à de redoutables concurrents. D’un autre côté les banques et les institutions financières en général, ont toujours été à l’avant garde des technologies et il est également très intéressant de décrire comment elles envisagent d’utiliser la blockchain à leur avantage.

Nous allons répartir cette étude sur deux articles différents. L’un dédié aux banques de détail, c’est à dire les banques qui traitent nos activités quotidiennes (I) et l’autre aux banques d’investissement impliquées dans les marchés de capitaux et les fusions acquisitions (II).

 

I – L’IMPACT SUR LES BANQUES DE DÉTAIL

Comme nous le savons, les banques sont impliquées dans des activités très diversifiées. De la création monétaire à la gestion immobilière, les banques sont présentes à chaque étape de notre économie. Mais ça n’a pas toujours été le cas. A l’origine, les banques n’étaient utilisées que pour le stockage de l’or au nom de leurs clients pour des raisons de sécurité. En échange, les clients recevaient un reçu qui était une preuve de propriété représentant une quantité donnée d’or. Pour d’évidentes raisons de commodité, ces reçus ont été progressivement échangés contre des biens et services. Les monnaies papier étaient nées.

Dès lors les banques se sont rendu compte que tout l’or qui dormait dans leurs coffres pouvait être prêté et c’est ainsi que débuta l’histoire des banques qui évolua jusqu’aux produits dérivés exotiques que la plupart de la population a découvert en 2008.

Cette (très) brève histoire des banques nous rappelle que les fonctions de base d’une banque sont de mettre à jour un registre comptable afin d’organiser les paiements entre les membres d’un système économique et accessoirement d’offrir des prêts. Et c’est toujours le cas aujourd’hui. Lorsque vous achetez quelque chose avec votre carte de crédit, votre banque met à jour son registre en débitant le montant dépensé de votre compte et en l’ajoutant au compte du vendeur (par l’intermédiaire de la banque du vendeur si nécessaire). Votre compte n’est qu’un chiffre sur le registre de la banque indiquant le montant ce que vous avez déposé et que la banque vous doit. De la même manière, lorsqu’une banque vous accorde un prêt, un chiffre est créé au débit de votre compte.

Ainsi dans le système économique actuel, les banques jouent le rôle d’intermédiaires de confiance, parce que les acteurs de ce système ne sont pas en mesure d’échanger de la valeur les uns avec les autres sans intermédiaires. Est-ce que les technologies liées à la blockchain vont changer ça? Après tout, un blockchain est également un registre, à la différence qu’aucun d’intermédiaire de confiance n’est nécessaire puisque tous les membres du réseau mettent à jour ce registre de manière décentralisée.

 

Les banques sont des intermédiaires de confiance

Selon un rapport publié par le Crédit Suisse, les leaders du marché de l’industrie des cartes de paiement comme Visa et MasterCard, ne seraient pas directement menacés par l’évolution technologique liée à la blockchain, en raison des investissements importants réalisés dans ce domaine. Le système des paiements nationaux (u sein d’un même pays) est généralement considéré comme efficace et rapide par les utilisateurs grâce au nombre important de terminaux de paiements et de points de retraits en espèces.

Les crypto puristes diront que ce n’est pas plus difficile de payer en scannant un code QR ou d’envoyer des jetons depuis un portefeuille Nano S. La seule différence repose sur les investissements massifs qui ont été réalisés pour équiper chaque boutique avec des machines de paiement par carte et les remplacer par des terminaux sécurisés de paiement en bitcoin prendra du temps.

bitcoin payment
bitcoin payment

Cependant, les paiements direct en bitcoins ou toutes cryptocurrencies ne doivent pas être confondus avec ceux effectués avec des crypto-cartes telles que celle proposée par CryptoPay Xapo TenX, Bitwala Bitpay ou Wirex et qui sont des cartes de débit prépayé avec des cryptocurrencies. Nous ne pouvons pas les considérer comme des paiements bitcoin/cryptocurrencies puisque les sociétés de cartes de crédit continuent de contrôler leur droit d’émettre des cartes de débit.

Malgré tout il y a encore des domaines où le système de paiement est loin d’être efficace et où les paiements crypto vont sûrement s’avérer être de redoutables concurrents : les paiements par internet (1), les transferts internationaux (2) et offrir des services financiers aux personnes n’y ayant pour le moment pas accès (3).

 

1 – Paiements sur Internet

Nous oublions généralement que les cartes de crédit ont été créées avant la création d’internet. Ainsi elles ont été conçues pour les paiements physiques et non les paiements sur internet. Les cartes de crédit présentent trois problèmes principaux. Premièrement, ils exigent des frais de traitement. C’est la façon dont les opérateurs de cartes de crédit sont rémunérés et ces frais peuvent être composés d’un taux fixe (généralement 0,30 euros) et d’un taux variable. Ces frais sont acceptables pour les opérations quotidiennes sur les plateformes de e-commerce, mais ne sont certainement pas adaptés au monde des micropaiements entre machines dans lequel nous entrons. La fraude est la deuxième grande faiblesse des cartes de crédit. En dépit d’importants efforts des banques et des sociétés de cartes de crédit pour protéger les opérateurs de ces transactions, la fraude a entraîné des pertes d’un montant de 21milliards de dollars en 2015. Enfin et surtout, la sécurité est une préoccupation majeure des paiements par carte de crédit sur internet.

Dans le même temps, Alfred Kelly, directeur général de Visa le plus grand émetteur de cartes de crédit au monde, a affirmé lors d’une interview à CNBC, « je ne considèrent pas le bitcoin comme système de paiements « . Dans l’état actuel du protocole Bitcoin, il est difficile de le contredire. Comme nous l’avons déjà mentionné dans notre article sur l’Internet des objets, les Bitcoins sont un moyen très sûr pour transférer de la valeur de sur l’internet, mais il est également très limitée, pour plusieurs raisons :

– le protocole Bitcoin est lent: le protocole Bitcoin est programmé pour ajouter un bloc toutes les 10 minutes. La difficulté du Proof of Work est en effet toujours ajustées au nombre de mineurs intervenant sur le réseau (c’est à dire la quantité de puissance de calcul utilisée sur le réseau) pour que le délai entre deux blocs soit toujours de 10 minutes. En outre, il est généralement considéré que 6 blocs supplémentaires doivent être ajoutés à la blockchain pour qu’une opération soit considérée comme irrévocable. Dans la pratique, cela signifie que nous avons besoin d’attendre 60 minutes pour confirmer une transaction, ce qui est beaucoup trop long pour les applications commerciales.

– Déploiement limité: En raison du nombre limité de transactions pouvant être ajoutées à chaque block de la blockchain, il est actuellement difficile d’étendre l’application de la blockchain à un réseau ayant une croissance exponentielle et donc un nombre de transactions entre les membres du réseau (personnes physiques ou objets connectés) également exponentiel. La taille des blocks de la blockchain Bitcoin est 1MB (en septembre 2017) et même une amélioration comme SEGWIT 2X qui ajoute des capacités de stockage dans chaque block, ne suffit pas à contenter la demande actuelle du réseau bitcoin. Il est en effet considéré que près de 250,000 transactions sont constamment en attente de confirmation.

– Des frais importants: la présence de mineurs qu’il faut rémunérer pour leur travail de validation et d’ajout des blocks à la blockchain, est également un gros désavantage. A l’heure actuelle, les frais facturés les mineurs aux usagers pour chaque transactions ajoutées à la blockchain tourne autour de 2 dollars, mais peut atteindre des pics allant jusqu’à 8,5 dollars. Là encore le principe du minage qui vise à faire fonctionner le réseau de manière décentralisé et sécurisé, s’avère particulièrement inadapté aux micro-transactions qui vont exploser autour de nous dans un futur proche.

Lightning network
Lightning network

LE LIGHTNING NETWORK, UNE ALTERNATIVE POSSIBLE.

Le Lightning Network (dont le fonctionnement est décrit en détail dans notre article « Internet des Objets : Blockchain, Lightning Network et Tangle ») semble avoir été choisi comme solution à ces problèmes dans la mesure où il propose une architecture très prometteuse. Il permet la création de canaux dans lesquels les utilisateurs peuvent réaliser autant de transactions qu’ils le souhaitent sans avoir à les ajouter à la blockchain à chaque fois mais en bénéficiant de la sécurité d’un réseau décentralisé. En d’autres termes, les opérations sont confirmées instantanément et les frais sont répartis entre toutes les opérations réalisées dans le canal lorsque celui-ci est fermé et la dernière transaction (qui est le résultat de la compensation de ce que les parties se doivent mutuellement) est ajoutée à la blockchain.

Le seul problème réside dans le fait que les canaux sont seulement définis entre deux personnes. Afin d’atteindre une personne avec qui vous ne partagez pas de canal, vous devrez utiliser des nœuds intermédiaires ou « hubs ». Cependant, ces nœuds pourrait être considérés par les organismes de réglementation comme des « transmetteurs monétaires » et à ce titre être soumis à des exigences telles que la capitalisation minimale, contrôles KYC (…) qui ne peuvent pas être rempli par n’importe quelle personne.

Le Règlements du FinCEN définit le terme « transmetteurs monétaires » de l’argent comme une personne qui fournit des services de transfert de fonds, ou toute autre personne engagée dans le transfert de fonds. Le terme « services de transfert de fonds » signifie « l’acceptation de la monnaie, fonds, ou autres que la valeur de remplacement du service d’une personne et la transmission de service, fonds, ou autres que la valeur de remplacement du service à un autre endroit ou personne par tout moyen. » »

C’est ici que les banques et les grandes entreprises telles que les sociétés de cartes de crédit, pourraient entrer en jeu et commencer à gérer le réseau bitcoin, mais seul l’avenir nous confirmera ce scénario. Cette vidéo résume la assez bien question :

 

TANGLE, une alternative au LE LIGHTNING NETWORK

Tangle est un nouveau type de réseau reposant sur un DAG (Directed Acyclic Graph) qui a été conçu avec l’internet des objets comme ligne de mire. Tangle n’est plus vraiment une blockchain à proprement parlé, puisqu’il n’y a plus de « block » ni de « chain ». Tangle est en fait une blockchain de seconde génération qui ne repose pas sur une architecture de blocks reliés les uns aux autres par des hachages cryptographiques, mais conserve certains fondamentaux de la blockchain actuelle :

  • Un réseau de pair à pair
  • Une base de données décentralisée
  • Un mécanisme de consensus en vue de valider les transactions

Une des premières conséquences de l’absence de blocks est l’absence de mineurs. Pour être précis et comme nous allons le voir, il n’existe pas de membres du réseau qui soient exclusivement mineurs pour le compte du réseau. Tous les membres le sont un peu. Un réseau reposant sur Tangle ne charge donc pas de frais pour valider des transactions.

 

2 – Paiements Internationaux

Le système de transfert de valeur sur internet à 20 ans de retard sur celui de l’information. Là où l’information est devenue pratiquement gratuite, transférer de la valeur est toujours couteux en raison du cloisonnement des acteurs et du nombre des intermédiaires nécessaires pour relier ces différents systèmes. Ainsi il coute aujourd’hui au minimum 15$ pour effectuer un virement bancaire international et il vous coutera 2% de votre transaction si vous l’effectuez par carte bancaire.

Actuellement le système de paiement sur internet ressemble beaucoup à ce qu’était le système de communication par e-mail dans les années 1980, c’est à dire un système compartimenté et fermé. Si vous étiez un utilisateur du système d’échange de message GEnie, vous ne pouviez envoyer des messages qu’aux utilisateurs de GEnie, mais pas aux utilisateurs de CompuServe ou d’AOL. SMTP est le protocole qui a permis de relier tous ces réseaux indépendant et s’est vite impose comme le protocole de référence.

Il en va de même aujourd’hui pour des protocoles comme Ripple qui proposent de faire la connexion gratuitement et de manière décentralisée entre les différents réseaux bancaires existants.

Les conséquences de ces cloisonnements sont multiples. Les paiements internationaux prennent généralement plus d’une journée, ne peuvent être réalisés que pendant les heures d’ouverture des agences bancaires et engendrent des frais importants. Cela vient du fait que les fonds que vous transférez passent souvent par plusieurs institutions qui doivent à leur tour en vérifier l’origine et organiser le transfert. Ces nombreuses étapes accroissent considérablement le travail de croisement des données (entre les différents systèmes bancaires) par les intermédiaires et donc la durée du transfert, les frais nécessaires et les risques d’erreurs et de retards. Or face à la montée en puissance des technologies de registres décentralisés, ces systèmes semblent de plus en plus archaïques.

Les propos de Chris Larsen, chairman et co-fondateur de Ripple, tenus lors d’une session de questions/réponses Quora le 1er Décembre 2016, résument très bien la situation :

«La demande pour les transactions globales est entrain de changer, et le système financier actuel est parfaitement inadapté pour répondre aux besoins et aux opportunités de demain. C’est particulièrement vrai pour les paiements de faible valeur, qui ne sont pas rentables pour les banques et trop chers pour les individus. Les compagnies sont de plus en plus globales à partir du premier jour et doivent fournir des services à la demande. Depuis les Fortunes 500 jusqu’aux industries de la « tech » et au delà, nous les appelons les « nouvelles entreprises », et incluent des entreprises comme UBER, qui a besoin de payer ses chauffeurs dans près de 70 pays, et Amazon, qui envoient environ 1 milliards de produits pour le compte de vendeurs basés dans plus de 100 pays, à des consommateurs basés dans 185 pays. Les Nouvelles Entreprises veulent que leur banque soit capable d’effectuer des payements de petite valeur instantanément et en toute transparence. »

RIPPLE: réponse des banques à la menace

Ripple est un protocole internet dont l’objet est de faciliter les transactions financières. Au même titre que SMTP (Simple Mail Transfer Protocol) a défini les règles suivies par les ordinateurs pour envoyer des e-mails, RTXP (Ripple Transaction Protocole) définit un ensemble de règles permettant d’effectuer des transactions sur internet instantanément et gratuitement, dans n’importe quelle monnaie, cryptomonnaie, matière (Or par exemple) ou tout autre unité de valeur.

Ripple a lui pour objectif de relier tous les réseaux de paiement qui sont a l’heure actuelle encore indépendants en vue de les simplifier, de les rendre gratuit et plus rapide.

Ripple
Ripple

L’objectif de Ripple est de relier tous les systèmes bancaires et incompatibles afin de rendre les transferts de fonds entre institutions internationales, immédiat et presque gratuit. Pour plus d’informations sur le fonctionnement de l’entraînement vous pouvez lire notre article « Ripple : le protocole qui relie les banques »

 

3 – Fournir des Services Financiers aux Personnes Non Financiarisés.

Le bitcoin et les technologies de registre décentralisé pourraient permettre à de nombreuses personnes qui ne beneficient pas de comptes bancaires, d’avoir accès à des services bancaires depuis leur smartphone. Selon une étude realisée par McKinsey, près de 2.5 milliard d’adultes (soit la moitié de la population adulte mondiale) n’a pas accès à des services bancaires pour emprunter, économier ou transférer de l’argent. Or une part importante de ces adultes disposent d’un smartphone qui pourrait maintenant leur permettre d’avoir directement access au microcredit ou recevoir des payments d’un proche qui travaille à l’étranger sans passer par des intermedaire qui profitent souvent de la position de faiblesse des ces populations.

A en croire l’Overseas Development Institute (ODI), “ces frais excessifs coûtent au continent Africain $1.8 milliard par an, assez d’argent pour payer l’éducation en école primaire de 14 million d’enfant dans cette region. C’est parce que les travailleurs payent en moyenne 12% en frais pour transferer l’argent à leurs proches basés en Afrique sub-saharienne. Pour vous donner une idée, un travailleur envoyant $200 pour l’éducation de sa famille supporterait $25 de frais.”

 

BITPESA

BitPesa une start-up basee au Kenya qui offre des services de payments en permettant à ses usagers d’échanger des bitcoins pour des shillings Kenyan et de les envoyer directement sur leurs portefeuilles mobiles.

Le fait d’avoir un portefeuille sur son telephone mobile et de l’utiliser pour réaliser des payments est de plus en plus répendu en Afrique et ce service existait au Kenya avant l’arrivée de BitPesa. Safaricaom détient en effet M-Pesa, le leader incontesté des transfers et des payments par mobile (un tier du PIB du pays passerait par ce système), sur lequel BitPesa reposait intiallement pour assurer son développement. Or en proposant le même service que M-Pesa mais reposant sur des bitcoins au lieu de crédits mobile et offrant donc des frais beaucoup plus intéressant, BitPesa s’est retrouvé en concurrence directe avec Safaricom.

La réaction de ce dernier ne s’est pas fait attendre, BitPesa s’est rapidement retrouvé interdit d’acces au reseau de M-Pesa et donc incapable de proposer ses services sur le continent Africain. Un nouvel accord avec Airtel Money a par la suite permi à BitPesa de revenir et d’assurer une forte croissance ces deux dernieres années.

ABRA

Dans le même ordre d’idée, nous souhaitions également mentionner Abra, une start-up fondée en 2014 et dont l’objet est de permettre à ses usagers d’effectuer des transfers de monnaie internationaux gratuits et instantanés. Cette application utilise également le protocol Bitcoin pour realiser les transfers, mais à la difference de Bitpesa, les utilisateurs n’achètent pas les bitcoins eux même. Comme l’a affirmé Bill Barhydt, le fondateur et CEO d’Abra, lors de la conférence “American Banker’s Blockchain and Digital Currencies” en juillet 2016, “les usagers ne réalisent même pas qu’ils ont un portefeuille bitcoin. De leur point de vue, ils détiennent de l’argent local”. Cette application est intéressante parce qu’elle propose de réguler l’important risque de volatilité du bitcoin.

Il est en effet légitime de se demander ce qu’il adviendrait de la valeur de notre portefeuille mobile si le cours du bitcoin s’effondre subitement.

D’après Bill Barhydt, la stabilité des portefeuilles est réalisée en mettant en place des smart contracts avec des investisseurs institutionels de bitcoin qui détiennent constamment des quantités importantes de bitcoin. Ces contrats fonctionnent un peu comme des « Contracts For Différence » (« CFD »), c’est à dire des contract par lesquels les parties s’accordent sur la valeur d’un bien (ici le bitcoin) et effectuent des versements bilateraux selon que la valeur de se bien fluctue en dessous ou au dessus de cette valeur. Par exemple, si Bob considère que le prix du bitcoin va augmenter, il signe un CFD avec un broker au prix actuel du bitcoin moyennant une commission intiale. Si le prix du bitcoin augmente, Bob empochera la différence entre le prix du bitcoin au début du contrat et à la fin du contrat. L’un des principaux avantages des CFD est de pouvoir bénéficer du rendement du bitcoin sans en détenir directement.

On peut donc imaginer que ABRA parvient à l’équilibre des portefeuilles en réalisant une combinaison de CFD lui permettant de miser simultanément à la hausse et à la baisse sur le cours du bitcoin de telle sorte que les gains engendrés par un contrat viendraient compenser les pertes d’un autre contrat, le tout sans jamais détenir de bitcoin.

 

STELLAR

Stellar propose une structure de système de payment basée sur un un registre décentralisé qui fonctionne de la même manière que le système développé par Ripple. Les fondateurs de Stellar, Jed McCaleb (aussi créateur du fameux MtGox) et Joyce Kim, comptaient également parmi les fondateurs de Ripple avant de quitter le projet pour créer Stellar. L’idée fondatrice de Stellar est d’offir aux personnes qui n’ont pas accès aux services bancaires, essentiellement des habitants de pays en développement, des moyens de payements depuis les téléphones portables ainsi que des solutions de transfers internationaux immédiats et moyennant une fraction de centime.

Stellar
Stellar

Concrètement, Stellar permet de développer des applications à partir de son API (“Horizon”) et d’interagir avec l’ensemble du réseau par l’intermediaire de “Stellar Core” dont la fonction est de valider les transactions grâce au système de consensus que nous avons decrit plus haut. Une fois connecté au réseau, il est donc facile, immédiat et presque gratuit d’échanger n’importe quelle valeur d’un bout à l’autre de la planète.

Chaque participant a pour seul obligation de créer un compte pour lequel il se verra attribué un jeu de clées privées et publiques qui comme pour le bitcoin, seront à la fois son identifiant sur le réseau et sa signature pour réaliser des transactions. Il vous suffira ensuite de réaliser des transactions depuis votre compte.

Apres avoir passé deux ans à construire la plateforme, Jed McCaleb poursuit actuellement sont plan de route avec pour priorité l’Afrique et plus particulièrement le Nigeria.

 

PRET ACCORDÉ PAR LE RÉSEAU ET STOCKÉ SUR LE BLOCKCHAIN

Les start-ups Fintech s’appuyant sur la technologie de la blockchain sont également très actives dans l’industrie de prêt. Deux joueurs pourraient être mentionnées comme la solution qu’ils proposent sont vraiment prometteurs : SALT et Jibrel Network.

Les deux entreprises utilisent le même mécanisme. Les utilisateurs pourront enregistrer certains de leurs actifs sur le blockchain comme garantie du prêt, ils recevront d’autres utilisateurs du réseau. Pour chaque actif enregistré, un jeton est émis et transmis au prêteur jusqu’à ce qu’il reçu le plein remboursement de son prêt. Pendant la durée du prêt, les prêteurs ne sont autorisés à échanger ces jetons et obtenir des intérêts.

Le prêt accordé par ces cryptolenders sont très flexibles car pas de pré-paiements sont demandés par les emprunteurs, les intérêts sont mutuellement convenu et les vérifications de crédit sont remplacés par des actifs réels et cryptocurrencies garantie.

On pourrait évidemment en question la validité juridique de l’enregistrement actif et leur accélération par le prêteur si l’emprunteur ne rembourse pas le montant total, mais quand vous voyez que le régulateur français a récemment reconnu la valeur juridique des titres enregistrés sur un blockchain, vous pouvez vraiment sentir le vent du changement.

 

Conclusion

Même si la technologie est encore à un stade très précoce, il est évident que la tendance est là pour rester et changer l’industrie financière qu’Internet a fait pour l’industrie de l’information. La banque a pleinement conscience de cette menace et sont presque toutes les startups fintech financement incubateur pour rester sur le dessus de cette technologie de rupture.

Si vous avez apprécié cet article, n’hésitez pas à l’aimer ou le partager ! !

 

Blockchain Impact on the Financial Industry

In this article, we will analyze which areas of financial institutions will be mainly impacted by blockchain technologies. We believe that in the near future, blockchain technology will have the same effects on our financial organization, than the internet did on the Information industry. It will totally reorganize it.

Decentralised Ledger Technologies have created the « internet of value » by enabling peer to peer, easy, immediate and almost free exchanges of value over the internet. This role was until now banks monopoly. We will analyze how this nascent technology will challenge banks on their field and give birth to formidable competitors. On the other side banks and financial institutions in general, have always been at the forefront of technologies evolution and it is also very interesting to describe how they are currently preparing for battle.

We will separate this study into two different articles. One dedicated to retail banks, i.e the banks that are dealing with our day to day operations (I) and the other to investment banks involved in capital markets and corporate banking (II).

I – THE IMPACT ON RETAIL BANKS

Banks as we know they are involved in very diversified activities. From money supply to real estate management, banks are present in every step of our economy. But it has not always been the case. At the beginning, banks were only storing gold on behalf of their customers for security reasons. In exchange, customers were receiving a receipt that was a proof of ownership for a given amount of gold. For obvious convenience reasons, these receipts were then progressively exchanged for goods and services because they were backed by gold. Fiat currencies were born.

But then, since peoples were only exchanging these receipts, banks realized that all the gold that was sleeping in their safes could be loaned and this is how began the history which evolved up to the exotics derivatives products that most of the population discovered in 2008.

This (very) brief history of banks reminds us that the core functions of a bank are to update a ledger in order to organize payments and incidentally to offer loans. And this is still the case today. When you buy something with your credit card, your bank updates its ledger by removing the spent amount from your account and adds it to the account of the seller (through the seller’s bank if needed). So your account is just a number on the ledger of the bank showing the amount that you have deposited and that the bank owes you. In the same way, when a bank grants you a loan, a line is created on the debit side of your account and diminished every time you make a repayment.

So in the current economic system, banks are playing the role of trusted intermediaries, because peoples are not able to exchange value with each other without these intermediaries. Will blockchain change this? After all, a blockchain is also a ledger, but the difference relies on the fact that no trusted intermediaries are needed since all the members of the network update it in a decentralized manner. In theory, the blockchain could connect each participant to an economic system so that they could interact with each other directly using a blockchain to record all transactions.

 

Banks are trusted intermediaries

According to a report issued by Credit Suisse, market leaders of the payment card industry such as Visa and MasterCard, are not directly concerned by the technological evolution based Decentralized Ledger Technologies because of the significant investments made in this area. The achievement of domestic payments (in the same country) is generally regarded as efficient and fast by the users due to the significant number of terminals of payments and points of cash withdrawals.

The crypto purist would say that it is not more difficult to pay by scanning a QR code or send coin from a Ledger Nano S. The only difference relies on the massive investments that have been raised to equip every single shop with card payment machines and replacing them with secured bitcoin payments terminals will take time.

 

bitcoin payment system
bitcoin payment system

Direct payment with bitcoins or any cryptocurrencies should not be mixed-up with crypto-cards such as the one proposed by Xapo, TenX, CryptoPay, Bitpay, Bitwalaand Wirex which are debit cards prepaid with cryptocurrencies. We cannot consider them as bitcoin/cryptocurrencies payments since Credit Card companies still control their right to issue debit cards.

However, there are still areas where the payment system as we know it is far from being efficient and where crypto payments will surely prove to be formidable competitors: internet payments (1), international transfers (2) and providing financial services to the unbanked (3).

 

1 – Internet payments

We generally forget that credit cards were created before internet appeared. So they have been tailored for physical payments and not internet payments. Credit cards present three main issues. First, they require high processing fees. This is the way credit cards operators are remunerated and these fees can be composed of a fixed rate (typically 0.30 euros) and of a variable. These fees are manageable for day to day transactions on e-commerce platforms but certainly not for the micropayment world we are entering where machines are completing billions of microtransactions with each other. Fraud is the second main weakness of credit cards payments. Despite all the efforts of banks and credit cards operators to protect these transactions, fraud resulted in losses amounting to $21billion in 2015. Last but not least, security is a major concern with credit card payments over the internet.

At the same time, Alfred Kelly, CEO of VISA the world largest credit card issuer, mentioned during an interview to CNBC, “I don’t view bitcoin as a payment system player”. In the current state of the Bitcoin protocol, he might be right. As we already mentioned in our article on the Internet of Things, Bitcoins are a very safe medium of value transfer over the internet, but it is also very limited, for several reasons:

  • The Bitcoin protocol is slow: the Bitcoin protocol is programmed to add a block every 10 minutes. The difficulty of Proof of Work is indeed always adjusted to the number of miners acting on the network (i.e the amount of hashing power used on the network) so the time frame between two blocks will always be 10 minutes. It is also generally considered that 6 more blocks should be added to the blockchain for a transaction to be considered irrevocable. In practice, it means that we need to wait 60 minutes to confirm a transaction, which is far too long for commercial applications.

 

  • Bitcoin does not scale: Due to the limited number of transactions that can be added to the blockchain, it is actually difficult to apply the blockchain to a network with an exponential increase where transactions made among members of the network (either physical persons or not) will also increase exponentially. The size of each blockchain blocks is 1MB and it is not sufficient to process all the transactions made on the bitcoin network. It is indeed considered that 250,000 transactions are permanently waiting to be processed.

 

  • Bitcoins fees are very high: A direct consequence of the previous point is that at the moment, the demand for adding transactions to the blockchain is so important in comparison to the space available, that fees charged by minors to users can reach peaks of up to 25 dollars. Here again, these fees are not suitable for commercial uses of the bitcoin.

A way to solve these issue (temporarily), would be to extend the block size in order to procede more transactions at the same time and reduce the fees charged by minors. This was the purpose of the implementation of SEGWIT 2X. The cancellation of the SEGWIT fork clearly states that Bitcoin protocol developers have opted for another solution.

Lightning network
Lightning network

The Lightning Network (described in details in our article « Internet of Things: Blockchain, Lightning Network and Tangle« ) seems to have been chosen as an alternative because it proposes a very promising architecture. It allows the creation of off-chain channels in which users can realize as many transactions as they want without having to add them to the blockchain every time but still benefiting from the security of a decentralized ledger network. In other words, transactions are instantly confirmed and fees are spread among all transactions of the channel when this one is closed and the last transaction (the result of the netting of what parties owe each other) is added to the blockchain.

The only problem this that channels are only set between two persons. In order to reach a person with which you do not share a channel, you will have to use intermediaries nodes or “hubs”. However, these nodes and hubs might be considered by regulators as “money transmitters” and be subject to heavy requirements such as minimum capitalization, Know you consumers (KYC checks) (…) which cannot be completed by any given person.

“FinCEN’s regulations define the term “money transmitter” as a person that provides money transmission services, or any other person engaged in the transfer of funds. The term “money transmission services” means “the acceptance of currency, funds, or other value that substitutes for currency from one person and the transmission of currency, funds, or other value that substitutes for currency to another location or person by any means.””

This is where banks and major corporations such as credit card companies, might come into play and start managing the bitcoin network, but only the future will confirm this scenario. This video sums-up the issue pretty well:

 

Tangle, an alternative to Lightning Network

Tangle is the second example of innovation that could dramatically increase the speed and security of payments online. This a new type of network based on a DAG (Directed Acyclic Graph) which has been designed with the Internet of Things in mind. Tangle is no longer really a blockchain properly speaking since there is no longer a « block » or a « chain ». Tangle is actually a second generation blockchain that does not rely on an architecture of blocks connected to each other by cryptographic hashes, but retains some of the fundamentals of the current blockchain:

– A peer-to-peer network

– A decentralized database

– A consensus mechanism to validate transactions

The transactions are directly stored in the DAG which means that every single node is a miner and there are no fees. For these reasons, systems based on Tangle should scale very well, be very fast and cheap.

 

International Payments

The system of value transfer on the Internet is 20 years late in comparison to the information systems. The system of international payments is currently very similar to what was the system of communication by e-mail in the 80s:  a closed and compartmentalized system. If you were a user of the Genie messaging system, you could only send e-mails to users of GEnie, but not to users of CompuServe or AOL. SMTP is the protocol that linked all these independent networks and quickly became the reference protocol.

The consequences of these divisions are multiple. The international payments generally take more than a day, can be achieved only during the opening hours of banking agencies and generate significant costs. The reason is that before reaching its destination your funds will likely transit through several banks that have their own processes and systems.

All these steps significantly increase the work of cross-checking data which increase the duration of the transfer, costs and the risk of mistakes.

The remarks of Chris Larsen, Chairman, and co-founder of ripple, required during a session of Q&A on Quora on 1 December 2016, summarize the situation very well: « Global transactional demands are changing, and the current financial system is woefully inadequate to meet tomorrow’s payment needs and opportunities. This is especially true with regards to low-value payments, which are unprofitable for banks and too costly for customers. Companies of all sizes are increasingly global from day one and need to provide on-demand delivery of services. From the Fortune 500 to the tech industry and beyond, we call these the “new corporates,” and includes companies like Uber, which needs to pay its drivers in over 70 countries, and Amazon, which ships around 1 billion items behalf of merchants in 100+ countries to customers in 185 countries. New corporates want their bank to enable them to send low-value payments instantly and with full transaction visibility. Banks of all sizes want to serve these customers and offer new products like micro-payments to businesses as well as consumers for retail remittances. »

We mentioned earlier that credit card companies might not be impacted by the development of cryptocurrencies in the short to middle term, but it might go differently for the companies organizing international transfers of funds, such as SWIFT or Western Union. The services proposed by these companies are slow, expensive and generally relying on outdated technological systems. As we have already mentioned, it is possible today thanks to blockchain technology to transfer large sums to the other end of the world, instantly and for a ridiculous price. The World Economic Forum goes further and says that the power is disturbing for DLT comes from the simple fact that « The technology is available and this fact makes it superfluous the banks, providers of payments and the credit card companies ».

 

Ripple: banks answer to the threat

Ripple is an Internet protocol which purpose is to facilitate funds supply among its members (a growing community only composed of banks and corporations). In the same way as Simple Mail Transfer Protocol (SMTP) has defined the rules organizing e-mails exchanges, RTXP (ripple Transaction Protocol) defined a set of rules to perform transactions on the Internet instantly and free of charge, in any currency, cryptocurrency, material (gold for example) or any other unity of value.

Ripple and banks
Ripple and banks

Ripple’s goal is to link all the existent and incompatible banking systems in order to make international funds transfers among institutions immediate and almost free. For more information on Ripple’s functioning you can read our article “Ripple: the protocol that connects banks

 

PROVIDING FINANCIAL SERVICES TO THE UNBANKED

Decentralized Ledger Technologies will give the opportunity to the person who cannot open a bank account, to have access to banking services from their smartphone. According to a report issued by McKinsey, nearly 2.5 billion adults (almost half of the world adult population) have no access to banking services for borrow, store or transfer money.

However, a significant part of these adults is now equipped with a smartphone that could grant them direct access to microcredit or receive payments from relatives working abroad without using expensive intermediaries. According to the Overseas Development Institute (ODI), « these excessive fees cost the African continent $1.8 billion per year, enough money to pay for education in the primary school of 14 million children in this region. It is because the workers paid on average 12% in fees for transferring money to their relatives based in sub-Saharan Africa. To give you an idea, a worker sending $200 for the education of his family would bear a $25 fee. »

 

BITPESA

BitPesa is a start-up based in Kenya that provides services of payments by allowing its users to exchange bitcoins for Kenyan shillings and send them directly to their mobile phone portfolios.

Having a portfolio on his mobile phone and use it to make payments is more and more common in Africa and this service existed in Kenya before the arrival of BitPesa. Safaricom holds M-Pesa, the undisputed leader of the transfers and payments by mobile phone (a tier of the GDP of the country would go through its system). BitPesa initially relied on Safaricom networks to ensure its development.

But in offering the same service than M-Pesa at a much lower cost, BitPesa was actually in direct competition with Safaricom and the latter decided to terminate its contract and therefore become unable to propose its services on the African continent.

A new agreement with Airtel money has subsequently helped BitPesa to return and to ensure a high growth in the last two years.

 

ABRA

We also wanted to mention Abra, a start-up founded in 2014 and which object is to organize free and instant international currency transfers. This application also uses the Bitcoin protocol to achieve the transfers, but the difference with Bitpesa is that users do not buy the bitcoins themselves. As the said Bill Barhydt, the founder and CEO of Abra, during the conference « American Banker’s Blockchain and digital currencies » in July 2016, « Users do not even realize that they have a bitcoin portfolio. From their point of view, they hold the local money« . This application is interesting because it proposes to manage the important risk of volatility of the bitcoin.

According to Bill Barhydt, putting in place smart contracts with institutional bitcoin investors who constantly hold significant quantities of bitcoin carries out the stability of portfolios. These contracts operate a little as « Contracts for Difference » (« CFD »), i.e a contract by which the parties agree on the value of a property in the future (here the bitcoin) and conduct of bilateral payments according to that the fluctuation of this value at the end of the contract.

We can imagine that Abra manages to balance its portfolios by performing a combination of opposite CFD so that the gains generated by a contract would compensate for the loss of the other contract.

STELLAR

Stellar proposes a framework of payment based on a decentralized ledger which operates in the same way that the system developed by Ripple. The founders of stellar, Jed McCaleb (also creator of the famous MtGox) and Joyce Kim, were also among the founders of Ripple before leaving the project to create Stellar. The idea of the founders of stellar is to offer to people who do not have access to banking services, mainly the inhabitants of developing countries, payments facility from their mobile phones as well as solutions of immediate and almost free international transfers.

Stellar
Stellar

 

Concretely, Stellar provides the platform to develop applications from its API (« Horizon ») and to interact with the entire network by the intermediary of « stellar core » whose function is to validate the transactions through the system of consensus that we have described above. Once connected to the network, so it is easy, immediate and almost free to exchange any value from one end of the planet to the other.

 

 

LOAN GRANTED BY THE NETWORK AND STORED ON THE BLOCKCHAIN

Fintech start-ups relying on blockchain technology are also very active in the loan industry. Two players could be mentioned as the solution they propose are really promising: SALT and Jibrel Network.

Both startups use the same mechanism. Users will record some of their assets on the blockchain as collateral of the loan they will receive from other users of the network. For each assets registered, a token is issued and transferred to the lender until he received the full repayment of his loan. During the life of the loan lenders are allowed to exchange these tokens and obtain interests.

The loan granted by these cryptolenders are very flexible because no pre-payments are requested from borrowers, interests are mutually agreed and the credit checks are replaced with cryptocurrencies and real assets collateral.

We could obviously question the legal validity of the assets recording and their acceleration by the lender if the borrower does not repay the full amount, but when you see that French regulator recently recognized the legal value of titles recorded on a blockchain, you can really feel the wind of change.

 

Conclusion

Even if the technology is still at a very early stage, it is obvious that the trend is here to stay and change the financial industry as Internet did to the information industry. Bank a fully aware of this threat and are almost all financing fintech startups incubator to remain on top of this disruptive technology.

If you enjoyed this article, please do not hesitate to Like it or Share it!!

Décrypter un Business Model Révolutionnaire – Partie I

PART I – LES DIFFERENCES AVEC LE MODELE TRADITIONNEL

Tout le bruit des médias autour des crypto-monnaies élude trop souvent le réel intérêt que ces projets apportent à notre époque : un nouveau business model. L’organisation de chacun de ces projets est très différente de ce que nous avons connu jusqu’à présent à tel point que tous nos modèles d’évaluation des entreprises et des titres qu’elles émettent ne sont pas applicables aux nouvelles entités et leurs jetons.

Cette série d’articles vise à comprendre quelles sont les différences existantes entre ces deux modèles, que nous pourrions qualifier de « centralisés » vs « décentralisés ». Les articles seront répartis comme suit :

Partie I – Les différences avec le modèle traditionnel

Partie II – Comment évaluer les écosystèmes qui émettent des Currency Tokens?

Partie III – Comment évaluer les écosystèmes qui émettent des Platform & Utility Tokens?

UNE CRYPTO-MONNAIE N’EST PAS UNE COMPAGNIE MAIS UN ECOSYSTEME

Avant toutes choses, il est important de bien concevoir ce que sont vraiment ces projets.

Chacun de ces projets reposant sur une blockchain peut en effet être définit comme un écosystème autonomes qui créé autour d’un nouveaux protocole, animé par une communauté de développeurs et d’utilisateurs, qui sont rémunérés en jetons créés par le protocole pour leur participation dans le développement du projet.

Par protocole, il faut entendre un programme informatique qui regroupe toutes les règles de fonctionnement d’une application. Toutes les crypto-monnaies sont des protocoles. Le protocole Bitcoin est le programme qui regroupe toutes les règles de fonctionnement du bitcoin. C’est le protocole qui détermine les règles du minage, les conditions de validation des transactions, la rémunération des mineurs, la difficulté du « Proof of Work ». Chacune de ces crypto-monnaies repose sur un protocole qui définit son fonctionnement et qui prévoit notamment la création des jetons et leur interaction avec le reste de l’application.

Il est important de noter que ces protocoles peuvent être construits au-dessus d’autres protocoles. Il existe en effet de nombreux protocoles qui sont construit sur le protocole Bitcoin pour bénéficier d’une structure décentralisée et sécurisée sans avoir à gérer toute la partie crypto-économie et réseau que nous décrivons plus bas.

Les protocoles peuvent également être inclus dans des Smart Contracts et bénéficier de la même manière des fonctionnalités de la blockchain sur laquelle ils sont hébergés. C’est précisément le type de service que propose Ethereum en mettant à la disposition des développeurs un environnement nécessaire pour développer des protocoles ou des applications décentralisées.

Ethereum va plus loin que le bitcoin en ce qu’il permet aux développeurs de bénéficier d’un environnement décentralisé reposant sur une blockchain (incluant les protocoles de crypto-économie et de réseau), mais également d’une machine virtuelle capable d’exécuter les commandes plus ou moins complexes des programmes (les Smart Contracts) résidant sur la blockchain. Cette Ethereum Virtual Machine est composée de tous les membres du réseau Ethereum.

 

LES JETONS NE SONT DONC PAS DES PARTS D’UN PROTOCOL

Lorsque vous détenez des jetons d’une crypto-monnaie, vous ne détenez pas une part du protocole qui les a créés. Un protocole est par définition décentralisé et appartient à l’ensemble du réseau. Par exemple si vous déteniez 51% des bitcoins actuellement en circulation, vous n’auriez pas plus de pouvoir de décision sur l’évolution du réseau ou les changements à apporter au protocole. Il en irait différemment si vous déteniez 51% des capacités de minage (hashing power) puisqu’en théorie vous auriez le pouvoir de décider des blocks qui peuvent être ajoutés ou non à la blockchain.

En d’autres termes une crypto-monnaie est avant tout un certificat vous permettant d’échanger la valeur perçue du protocole sur les échanges de crypto-monnaies. Ce business model ne peut être comparé à celui des sociétés traditionnelles dans la mesure où détenir un jeton ne vous donne droit à aucun dividende proportionnel aux profits réalisés par la compagnie ou la fondation ayant créé le protocole (à quelques exceptions près).

Les revenus générés par les protocoles sont de natures très différentes et sont créés sous forme de jetons pour rémunérer les utilisateurs ayant participés d’une manière ou d’une autre au développement du réseau. Ce qu’il est important de retenir c’est que les jetons distribués sont créés de toute pièce par le protocole. Ils prennent ensuite de la valeur lorsqu’ils sont échangés sur des échanges de crypto-monnaies, si la demande d’achat de ces jetons est supérieur au nombre de jetons en vente.

Cette demande est générée par la valeur créée par le protocole et le réseau en résolvant un problème particulier. Comme nous le décrirons dans les parties II et III de cette série d’article, la valeur d’un jeton est influencée par de nombreux autres facteurs qui doivent être pris en compte pour déterminer la valeur présente et future d’un jeton.

En tout cas chaque protocole est créé pour résoudre un problème plus ou moins important:

Bitoin: transfert de la valeur sur internet instantanément, sans considération de distance ou de volumes.

Ripple: permet de connecter des réseaux bancaires très compartimentés et communiquant difficilement les uns avec les autres.

Ethereum, Neo, Wave, Bitshares: offre une plateforme de développement d’applications décentralisées.

Siacoin, Storj, Filcoin, Madsafe: mettre à disposition les espaces de mémoires non utilisés dans chaque ordinateur des membres du réseau pour stocker les données des autres membres.

Tous ces services ont une valeur perçue qui correspond ou non à la réalité. Même s’il existe une part importante de spéculation voir d’euphorie, cette valeur est reflétée dans le prix de revente des jetons sur les échanges de crypto-monnaies.

 

DIFFERENT TYPES DE JETONS

Bitcoin exchange
Bitcoin exchange

Il existe à l’heure actuelle de nombreuse tentative de classification des jetons :

  • Wiliam Mougayar propose une grille d’analyse de l’utilité des jetons particulièrement intéressante[1]. Après avoir analysé de nombreuses ICO, il a en effet identifié 6 différents rôles que peuvent jouer les jetons.

 

  • Alex Kruger[2] considère qu’il est possible de classer les jetons selon qu’ils sont Natifs ou non (tel que nous le décrivons ci-dessous)

 

  • Lou Kerner[3] identifie trois types de jetons : les cryptocurrencies, les Utility Tokens et les Asset Tokens.

Pour simplifier les choses, nous avons décidé de classer les jetons en trois catégories :

  • Currency Tokens (ou Jetons de Monnaie): Ces jetons sont uniquement utilisés pour transférer de la valeur entre les membres du réseau et vers l’extérieur à travers des échanges de crypto-monnaies. Le plus célèbre d’entre eux est le bitcoin. D’autre jetons ont la même fonction mais proposent généralement une amélioration par rapport au bitcoin: par exemple Litcoin ajoute les transactions à la blockchain plus rapidement; Zcash, Monero, Dash se concentrent sur l’anonymat de leurs utilisateurs.

 

  • Platform Tokens (ou jetons de plateforme): Ces jetons sont émis par des protocoles dont l’objet est d’offrir un environnement de développement décentralisé pour des Dapps. Ethereum est la plus connue de ces plateformes et l’Ether est le jeton utilisé pour son fonctionnent. Il existe d’autres plateformes comme Lisk dédiée aux applications écrites en JavaScript, EOS pour les applications écrites en Webassembly, Stratis pour les applications en C# et NEO qui est le clone chinois d’Ethereum, pour nommer les plus connues.

 

  • Application Tokens (ou jetons d’application): ce sont les plus courants. L’objet de ces jetons est toujours de relier des utilisateurs à une application décentralisée, mais le rôle de ces jetons peut être très différent d’une application à une autre.

 

Nous pourrions également ajouter les « Asset Tokens » (jetons de titres) dont l’objectif est de représenter un actif tangible ou non, fongible ou non, enregistré sur la blockchain. Ce type de jetons n’apporte pas d’innovation majeure dans la mesure où ce mécanisme existe déjà sous le nom de « sécurisation ». L’innovation réside uniquement dans le fait d’enregistrer les titres sur une blockchain.

Il est important de noter que chacun de ces types de jetons peut être divisé en deux sous catégories : Les jetons « Natifs » et les jetons « Non-Natifs ».

Concrètement, une différence supplémentaire peut être effectuée selon que les jetons sont émis pas un protocole en vue de coordonner son fonctionnement ou si le jeton coordonne le fonctionnement d’une application décentralisée reposant sur un protocole existant. Dans ce dernier cas, on pourrait dire pour simplifier que le protocole (et donc le jeton natif) prend à sa charge les questions mécaniques d’un réseau décentralisé : consensus entre les membres du réseau pour ajouter les blocks, validation des transactions, communication entre les membres du réseau.

Comme le précise William Warren[4], les fonctions des protocoles peuvent être regroupées en deux groupes. D’une part, les règles du protocole qui couvrent les problématiques de crypto-économie et les règles du protocole qui gèrent l’interactivité du réseau.

  • Les règles liées à la crypto-économie : le mot crypto-économie est composé de deux mots, cryptographie et économie. Il s’agit donc d’abord de l’ensemble des règles cryptographiques visant à sécuriser le réseau (clé privée/publique, hachage, proof of work, Merkle tree…). Or ces mécanismes cryptographiques sont mis en mouvements par les membres du réseau moyennant finance. Le protocole régit donc cette partie économique en définissant dans quelle mesure les membres sont rémunérés pour leur participation dans le réseau. Dans le cadre du réseau bitcoin, le protocole définit à la fois le niveau de difficulté du Proof of Work et le nombre de jetons qui seront alloués aux mineurs pour chaque block ajouté à la blockchain.

 

  • Les règles liées à la gestion du réseau : ce sont toutes les règles qui régissent la communication entre les différents membres du réseau, tel que l’envoie de transaction ou la communication du Proof of Work par les mineurs au reste du réseau pour approbation.
crypto-monnaies

Il existe ensuite de nombreuses application (Decentralised Applications ou Dapp) qui sont construites sur ces protocoles permettant aux développeurs de se concentrer sur le problème qu’elles souhaitent résoudre et bénéficier des avantage d’un réseau décentralisé tout en en déléguant la logistique.

Ces Dapp émettent également leurs jetons pour permettre aux utilisateurs d’interagir avec. Ce sont les jetons non-natifs. Ainsi les deux types de jetons sont nécessaires au fonctionnement de la Dapp, mais n’ont pas la même fonction.

C’est par exemple le cas des Dapps qui sont créées sur le protocole Ethereum (Storje, Augur, Iconomi, Golem, Omnisgo…). Elles bénéficient en effet de l’environnement de développement et de la blockchain entretenue par Ethereum. Ces Dapps sont des Smart Contracts c’est-à-dire des programmes qui sont enregistrés sur la blockchain Ethereum. Ces programmes gèrent le fonctionnement de l’application et la façon dont on peut interagir avec. L’interaction se fait grâce aux jetons qui sont eux même créés par le Smart Contract. Pour en savoir plus sur le fonctionnement d’Ethereum je vous invite à lire notre article « Ethereum : l’ordinateur mondial ».

Ainsi les développeurs de la Dapp vont utiliser les Ether (jeton natifs de la blockchain Ethereum) pour enregistrer le Smart Contrat incluant le programme de la Dapp sur la blockchain et interagir avec. Mais ce Smart Contract émettra également ses propres jetons (jeton non-natifs).

Sur le site Coinmarketcap.com, ces deux catégories de jetons sont bien identifiables en sélectionnant « Coins » ou « Tokens » en haut de la liste de tous les jetons. Les « Coins » correspondent à ce que nous avons appelé les « jetons natifs » c’est-à-dire selon la définition même du site, « des crypto-monnaies qui peuvent fonctionner indépendamment » puisqu’ils disposent de leur propre blockchain.

Les « Tokens » (jetons non-natifs) par contre, est une « crypto-monnaie qui dépend d’une autre crypto-monnaie comme plateforme pour fonctionner ».

Vous pourrez d’ailleurs constater que les 10 jetons bénéficiant de la « marketcap » la plus importante, sont tous des Coins et non des Tokens, mais c’est un point sur lequel nous reviendrons dans les Partie II et III de cette série d’article.

 

 

LES REVENUS ISSUS DES JETONS SONT EGALEMENT DE NATURE DIFFERENTE DE CEUX DES ACTIONS TRADITIONNELS

Les revenus généré par un jeton peuvent être de nature très variées et dépendent du problème que tente de résoudre le protocole. Nous pouvons toutefois relever trois modes de rémunération récurrents :

– Un dividende

– Un rachat

– L’augmentation de valeur

 

DIVIDENDES: Un jeton reverse des dividendes lorsque les membres du réseau sont rémunérés pour leur participation dans le réseau. Cette participation peut prendre plusieurs formes:

– La mise à disposition de ressources: les utilisateurs d’un réseau sont rémunérés pour avoir mis à la disposition du réseau des ressources qui leur appartiennent. Ces ressources peuvent être de nature très variées:

Minage
Minage
  • il peut s’agir des capacités de calcul d’une installation informatique: ce schéma est le plus connu, puisqu’il s’agit du minage. En d’autres termes, les mineurs d’un réseau (bitcoin par exemple) mettent à la disposition du réseau les capacités de calcul (hashing power) de leur installation informatique (nous parlons maintenant de ferme de minage et de Mining Pools), pour permettre de compléter le mécanisme de consensus (Proof of Work par exemple) et ajouter les transactions du réseau sur la blockchain. Les mineurs sont donc rémunérés pour leurs contribution auprès du réseau, en bitcoin créés par le protocole (et en frais attachés aux transactions). Le minage est d’ailleurs le seul mécanisme de création de bitcoin.

 

  • il peut également s’agir d’espace de mémoire: dans le cas de Sia, Storj, Filcoin, Madsafe, les utilisateurs sont en effet rémunérés pour mettre à la disposition du réseau une partie de la mémoire de leur installation informatique.

 

– Par la production de contenu: Steemit en est un bon exemple. Il est le premier social média sur lequel les membres sont rémunérés pour poster des articles et des commentaires. Par un système de vote chaque membre de Steemit vote pour les articles qu’il lit et génère par là même une rémunération proportionnelle à son niveau d’implication dans le réseau. Donc dès que vous votez pour un article, le protocole accorde automatiquement une rémunération. Or plus vous disposez de Steem (le jeton émis par le protocole Steemit) dans votre compte, plus votre vote apportera une rémunération importante à l’auteur de l’article.

Or plus le nombre de personne qui vote pour votre article est important, plus votre rémunération est élevée. Plus vous avez de followers et plus vos chances d’obtenir un nombre important de vote augmente, mais pour obtenir des followers, il faut participer activement au réseau. Il n’est pas rare de voir des utilisateurs être rémunéré $500 pour les articles qu’ils écrivent.

Steemit est un excellent exemple de la façon dont internet va évoluer dans les années à venir. A l’heure actuelle nous enrichissons les quelques plateformes que nous utilisons (Facebook, Twitter, Intagram…) par notre contenu et nos données personnelles. Avec les protocoles décentralisés et les nouvelles plateformes de social média vous n’avez plus besoin de confier vos données personnelles et vous êtes rémunérés pour le contenu que vous ajoutez. Cette formule s’appliquera très bientôt à toutes les plateformes qui souhaitent survivre à la blockchain.

Ainsi par exemple, je ne serais pas étonné de voir des sites comme TripAdvisor vous rémunérer en jetons voyages pour vos commentaires ajoutés sur les hotels que vous avez visités. Ces jetons vous permettant par la suite d’acheter des nuits dans d’autres hotels.

 

RACHAT DE JETON:

Dans l’univers des cryptoassets, le rachat des jetons ne prend pas la même forme que le rachat d’action que nous connaissons actuellement. Le rachat s’effectue de manière indirecte par la destruction de jetons.

Il est en effet important de comprendre que dans un réseau où le nombre de jeton est limité, le fait d’en détruire une partie a pour conséquence d’augmenter la valeur des jetons toujours existant.

Si nous prenons Bitshares, par exemple, le mécanisme de consensus qu’il utilise (Delegated Proof of Stake) permet aux « Witnesses » souhaitant se faire élire de proposer aux membres du réseau de « brûler » (« burn ») une partie des jetons qu’ils auront reçu du protocole en récompense pour leur travail de « mintage » (on parle de « mintage » pour le mécanisme du Proof of Stake et non de « minage », mais le sens est le même). Au lieu de s’enrichir, ils proposent donc de rendre au réseau ces jetons et ainsi d’augmenter la valeur des autres jetons du réseau.

 

L’AUGMENTATION DE VALEUR:

Cette composante inhérente à tout investissement nous semble évidente, il est pourtant important de comprendre comment et pourquoi un jeton prend de la valeur.

Nous répondons à cette question dans la Partie II dédiée à la valorisation des Crypto Tokens et la Partie III dédiée à la valorisation des Platform et Utility Tokens.

Le tableau ci-dessous est un résumé de ce qui a été discuté ci-dessus et devrait vous permettre de mieux comprendre les principales différences entre les jetons existant :

SI VOUS AVEZ AIME CET ARTICLE N’HESITEZ PAS A LE LIKER OU A LE PARTAGER!!

 

[1] http://startupmanagement.org/2017/06/10/tokenomics-a-business-guide-to-token-usage-utility-and-value/

[2] https://hackernoon.com/all-you-need-to-know-about-cryptocurrencies-an-overview-for-the-savvy-investor-bdc035b14982

[3] https://hackernoon.com/the-7-things-you-need-to-know-from-the-valuing-cryptocurrency-conference-call-c238095a03b9

[4] William Warren – The difference between App Coins and Protocol Tokens – 02 Février 2017

Decoding a Revolutionary Business Model

PART I – THE DIFFERENCES WITH THE TRADITIONAL MODEL

 

Despite all the noise around cryptocurrencies, the medias too often evade the real interest that these projects bring: a new business model. The organization of each of these projects is very different from what we have known up to now. All our corporate models and securities valuation are not applicable to these new entities and their tokens.

This articles series aims to understand what are the differences between these two models, « centralized » vs « decentralized ». The articles will be distributed as follows:

Part I – The differences with the traditional model.

Part II – How to assess ecosystems that issue Currency tokens?

Part III – How to assess the ecosystems that issue Platform & Utility tokens?

 

A CRYPTOCURRENCY IS NOT A COMPANY BUT AN ECOSYSTEM

First, it is important to describe what each of these projects really is.

Each of these projects based on a blockchain can be defined as a standalone ecosystem which is created around a new protocol, animated by a community of developers and users, who are paid with tokens created by the protocol for their participation in the development of the project. Let’s break down this sentence to analyze each of its components.

By protocol we mean a computer program which brings together all the operational rules of an application. All cryptocurrencies are protocols. The Bitcoin Protocol is the program which brings together all the operation rules of the bitcoin. The protocol determines the rules of mining, the conditions of validation of transactions, the remuneration of miners, the difficulty of the « Proof of work ». Each of these cryptocurrency is based on a protocol that defines its operation and also the creation of the tokens as well as their interaction with the rest of the application.

It is important to note that these protocols can be constructed on top of other protocols. There are indeed many protocols that are built on top of the Bitcoin Protocol to benefit from a decentralized and secured structure without having to manage the cryptoeconomy and network parts that we describe below.

Protocols can also be included in the Smart Contracts and benefit in the same manner from the features of the blockchain on which they are hosted. It is precisely the type of service that Ethereum offers by proving developers with the environment necessary to develop protocols or decentralized applications.

Protocol
Protocol

Ethereum goes further than the bitcoin in that it allows developers to take advantage of a decentralised environment based on a blockchain (including protocols for crypto-economy and network), but also of a virtual machine able to execute commands more or less complex from the contracts stored on the blockchain. This Ethereum Virtual Machine is composed of all the members of the network Ethereum.

 

TOKENS ARE NOT A SHARE OF A PROTOCOL

When you hold a cryptocurrency token, you do not have a share of the Protocol which created it, as you would when you own the shares of a traditional company. A protocol is inherently decentralized and belongs to each members of the network. For example, if you owned 51% of the bitcoins currently in circulation, you would not have more influence on the evolution of the network or the changes to the Protocol than if you had 0.1%. It would be different if you held 51% of the mining capacity (hashing power) since in theory you would have the power to choose the blocks that should be added or not to blockchain.

In other words, a cryptocurrency is a certificate used to exchange the perceived value of the protocol on cryptocurrencies exchanges. This business model cannot be compared to traditional companies where securities give you a right to dividends proportional to the profits made by the company. The incomes generated by these protocols are of very different nature and are created in the form of tokens to pay users who participated to the development of the network. It is important to remember that these tokens are generated by the Protocol from thin air.

These tokens gain value (or not) when they are traded on crypto-currencies exchanges, if purchasing demand is greater than number of tokens available. This demand is generated by the value created by the Protocol and the network by solving a particular problem. As will be describe in parts II and III of this article series, the value of tokens is influenced by many other factors that must be taken into account to determine their present and future value. In any case each protocol is created to solve problem more or less important:

Bitoin: instant transfer of value on the internet, regardless of distance or volumes.

Ripple: connect banking networks that are currently independent and do not communicate with each other’s easily.

Ethereum, Neo, Wave, Bitshares: provides a decentralized application development platform.

Siacoin, Storj, Filcoin, Madsafe: allows member of a network to access free memory space of the other members of the network in a secured and decentralized manner. All of these services have a perceived value that corresponds to the reality or not. Even if there is a significant part of speculation, this value is reflected in the resale price of the tokens on the cryptocurrencies Exchange.

internet of things
internet of things

DIFFERENT TYPES OF PROTOCOLS/TOKENS Many articles have been written to propose a classification of the tokens:

  • William Mougayar offers a particularly interesting Utility Tokens analytical grid. After analyzing many ICO, he has identified 6 different roles that tokens can play.
  • Alex Kruger considers that it is possible to organize token in accordance to whether they are native or not (as described below)
  • Lou Kerner identifies three types of Tokens: the cryptocurrencies, Utility Tokens and Asset Tokens.

To simplify, we decided to classify the tokens in three categories:

Currency Protocols/Tokens: Currency tokens are only used to transfer value among the members of the network and outside through exchanges of crypto-currencies. The most famous of them is the bitcoin. Other tokens have the same function but generally propose an improvement compared to the bitcoin: for example Litcoin adds transactions to the blockchain faster; Zcash, Monero, dash, focus on the anonymity of their users.

Platform Protocols/Tokens: Platform tokens are issued by the protocols which purpose is to provide an environment for Dapps development. “Ethereum” is the most famous of these platforms and “Ether” is the token used by the network. There are other platforms such as “Lisk” dedicated to applications written in JavaScript, “EOS” for applications written in Webassembly, “Stratis” for applications in C# and “NEO” which is the Chinese clone of Ethereum.

Application Protocols/Tokens (or utility tokens): These are the most common. The object of these tokens is always to connect users to a decentralized application, but the role of these tokens may be very different from one application to another.

 

We could also add the « asset Tokens », which purpose is to represent a tangible asset or not, fungible or not, recorded on the blockchain. This type of token does not bring major innovation to the extent that this mechanism already exists under the name of « Securitization ». The innovation lies only on the fact that titles are registered on a blockchain.

It is important to note that each of these types of tokens can be divided into two sub-categories: « Natives Tokens » and « Non-Native Tokens ».

Indeed, an additional difference can be carried out tokens are issued by a protocol with a view to coordinate its operation or if the token coordinates the operation of a decentralised application (Dapp) based on an existing protocol. In this last case, one could say to simplify that the protocol (and therefore the native token) takes charge of the mechanical issues of a decentralized network: consensus between members of the network to add the blocks, validation of transactions, communication between the members of the network. The non-native token would only deal with the Dapp operations.

As stated by William Warren, the functions of protocols can be regrouped into two groups. On the one hand, the rules of the protocol which cover the issues of crypto-economy and on the other, the rules of the protocol which manage the interactivity of the network.

– The rules related to the crypto-economy: the word crypto-economy is composed of two words, cryptography and economy. It is therefore cryptographic rules designed to secure the network (private/public key, hashing , proof of work, Merkle tree…). Yet these cryptographic mechanisms are activated by the members of the network for a fee. The protocol also governs this economic part in defining to what extent the members are paid for their participation in the network. For instance in the bitcoin network, the protocol defines both the level of difficulty of the proof of the work and the number of tokens that will be allocated to minors for each block added to the blockchain.

– The rules related to the management of the network: these are all of the rules that govern the communication between the different members of the network, such as sending transactions or communications of the proof of work by minors to the rest of the network for approval.

Then there are the many applicationd (decentralised applications or DAPP) which are built on top of these protocols for developers to concentrate on the problem that they wish to resolve while benefiting from the advantage of a decentralized network and delegating the logistics.

These Dapp also issue their tokens so that users can interact with them. These are the non-native tokens. Thus the two types of tokens are necessary for the operation of the DAPP, but do not have the same function.

This is for example the case of Dapps which are created on top of the Ethereum protocol (Storje, augur, Iconomi, Golem, Omnisgo…). They actually benefit from the development environment and the blockchain maintained by Ethereum. These Dapps are Smart Contracts i.e. programs that are recorded on the Ethereum blockchain. These programs manage the operation of the application and the way we can interact with it. The interaction is done through tokens which are themselves created by the Smart Contract. To learn more about the operation of Ethereum I invite you to read our article « Ethereum: The computer world ».

At the same time, the developers of the DAPP will use Ethers (Native token of the Ethereum blockchain) to store the Smart contract including the program of the DAPP on the blockchain and interact with it. But this Smart Contract will also issue its own tokens (token of non-native).

On the site Coinmarketcap.com, these two categories of tokens are quite identifiable by selecting « Coins » or « Tokens » at the top of the list of all tokens. The « Coins » correspond to what we have called the « Native tokens », that is to say according to the definition of the website, » crypto-currencies which can operate independently » since they have their own blockchain.

The « Tokens » tokens (non-native) By contrast, is a « crypto-currency which is dependent on another crypto-currency as platform for work ».

You can also see that the 10 tokens benefiting from the « marketcap « the most important, are all of the corners and non-tokens, but it is a point on which we will come back to in the Part II and III of this article series.

 

DIFFERENT TYPES OF REVENU

The revenues provided by tokens are also of a different nature from those of the traditional securities.

The revenues generated by a token can be very varied and depend on the problem that attempts to resolve the protocol. We can however identify three modes of recurring compensation:

– a dividend

– a buyback

– an increase in the value

 

1 – DIVIDENDS

A token generates dividends where the members of the network are paid for their participation in the network. This participation may take several forms:

The provision of resources: users of a network are paid for lending to the network resources which belong to them. These resources can be very varied:

  • It may be the calculation capacity of a computer installation: Mining is the most common example. In other words, the miners of a network (bitcoin for instance) put at the disposal of the network their own computer installation calculation capabilities (hashing power), to complete the consensus mechanism (proof of work for example) and add the transactions of the network on the blockchain. Minors are therefore paid for their contribution to the network, in bitcoin created by the Protocol (and costs attached to transactions). Mining is also the only mechanism for the creation of bitcoin.
MINING
MINING
  • It can also be memory space: In the case of SIA, Storj, Filcoin, Madsafe, users are paid to let other members of the network dispose of a part of the memory of their computer installation.

– By the production of content: Steemit is a good example. It is the first social media on which members are paid for posting articles and comments. Each member of Steemit vote for the articles that he reads and generates a remuneration for the writer that is proportional to its level of involvement in the network. So as soon as you vote for an article, the protocol automatically grants remuneration. The more Steem token (token issued by the Protocol Steemit) you possess, the more your vote will make a significant remuneration to the author of the article.

The number of person who votes for your article is important, because the more vote you receive the more money you receive. It is not rare to see writer be paid $500 for their articles.

Steemit is an excellent example of the way the Internet will evolve in the coming years. At the moment we provide the few platforms that we use (Facebook, Twitter, Intagram…) with all our content and personal data for free. But this period will end pretty soon. With the decentralized protocols and the new social media platforms, you no longer need to give your personal data and you are paid for the content that you add. This formula will apply very soon to all platforms who wish to survive the blockchain.

For example, I would not be surprised to see websites such as Tripadvisor compensate its users with travel tokens for any comments added on the hotels that you have visited. These tokens would grant you free nights in other hotels.

 

2 – TOKEN REDEMPTION:

In cryptoassets universe, token redemption does not take the same form as securities redemption that we are currently experiencing. The redemption is carried out in an indirect manner by the destruction of tokens.

It is indeed important to understand that in a network where the number of token is limited, destroying a certain number of tokens increases the value of the remaining tokens.

Bitshares consensus mechanism (delegated Proof of stake), for example, allows « witnesses » wishing to be elected to propose to the members of the network of « burn » (« burn ») a part of tokens that they will receive from the protocol as a reward for their work of « mintage » (we talk about « mintage » for proof of stake mechanism and not of « mining », but the meaning is the same). Instead of getting richer, they therefore propose to remove these tokens from the network and thus to increase the value of other tokens.

 

3 – THE INCREASE OF VALUE

This is a common component of any investment, yet it is important to understand how and why a token gets value.

We respond to this question in Part II dedicated to the valuation of Crypto Tokens and Part III dedicated to the valuation of Platform and Utility Tokens.

The table below is a summary of what has been discussed above and should give you a better understanding of the main differences between the existing tokens:

tableau recap
tableau recap

 

IF YOU ENJOYED THIS ARTICLE, PLEASE DO NOT HESITATE TO LIKE IT OR SHARE IT!!

 

 

Est-ce que les Smart Contracts peuvent être appliqués à nos vies de tous les jours?

Nick Szabo, le père des « smart contracts », illustrait le fonctionnement des smart contracts en les comparants à un distributeur automatique de boisson en raison de leur automaticité. Quand vous mettez le montant exact dans la machine, vous recevez votre cannette de manière certaine (sauf si elle reste bloquée, mais s’agit là d’un autre débat). Une fois que les paramètres initiaux ont été fixés, un smart contract sera également exécuté indépendamment des événements extérieurs ou de la modification de la volonté des parties.

La définition donnée sur le site web de Monax est plus précise : « Script hébergé sur une blockchain représentant une promesse unilatérale d’assurer une exécution fondée sur des transactions qui sont envoyées au script. «  Nous allons décomposer cette définition afin de mieux comprendre les différents aspects d’un smart contract:

– Un smart contract est un script…

Un smart contract est un programme d’ordinateur de la même manière que tout autre programme. Le langage de programmation utilisé dépend de la plate-forme ou plutôt de la blockchain sur laquelle le smart contract est hébergé. En ce moment, la plate-forme de smart contracts la plus populaire est Ethereum et « Solidity » le langage le plus couramment utilisé.

– …Hébergé sur un blockchain…

Une fois que le programme est finalisé, il est déployé (ou compilé) et stockés dans la blockchain. Une adresse (en hexadécimal) est alors émise pour ce smart contract. Il s’agit de l’adresse où les transactions seront envoyées pour activer le contrat.

Il est important de rappeler que les blockchains développées depuis la création du bitcoin peuvent exécuter le code contenu dans des Smart Contracts. Les Blockchains ne sont plus simplement des bases de données décentralisées (comme la blockchain bitcoin), ils sont aussi « Turing Complet », ce qui signifie qu’elles sont en mesure d’exécuter des programmes plus complexes (ceux des smart contracts).

-.. .et activé par les transactions.

Sans entrer dans trop de détails, le programme du smart contract contient une ou plusieurs fonctions qui seront activées par des transactions envoyées à partir des comptes utilisateurs. Les fonctions sont des commandes, ou « exécution déterminée » selon la définition de Monax, qui peuvent être commandées automatiquement ou par des transactions externes.

"Code is Law" - source: Shutterstock
« Code is Law » – source: Shutterstock

Ces deux définitions mettent en lumière les aspects technologiques des smart contrats, ainsi que le caractère automatique et inexorable de leurs exécutions, mais elles ne font pas référence à leurs interactions avec le monde réel et la pratique juridique qui en découle.

Les contrats entre êtres humains tels que nous les connaissons actuellement sont extrêmement complexes dans leur exécution. Beaucoup d’événements imprévisibles au moment de la signature du contrat ne peuvent être incorporés dans les contrats. C’est la raison pour laquelle nous avons des courts et des juges dont le rôle est d’interpréter le contrat et essayer de déduire les intentions initiales des parties à la lumière de nouveaux éléments.

Il est impossible de coder des événements imprévisibles dans un smart contract au moment de la création du contrat. Mais le smart contract exécutera automatiquement les termes, indépendamment de l’intention des parties, ce qui ne laisse aucune place à l’interprétation d’un juge. C’est pourquoi il est souvent considéré que le « Code is Law », c’est à dire le code du contrat est la seule loi applicable au contrat, même lorsque ce code est erroné ou ne reflète pas l’intention des parties.

Mais étant donné que les smart contrats sont mis en œuvre dans un cadre juridique national et international (en constante évolution), le code ne peut pas être la seule loi applicable au contrat régissant les relations humaines. Pour cette raison, les smart contrats devront devenir adaptables ou modifiables.

Nous allons comparer les contrats traditionnels avec Smart contract afin de mieux comprendre les principales différences:

Smart Contract
Smart Contract

Comme nous pouvons le voir dans le tableau ci-dessus, les Smart Contract améliorent de nombreuses fonctions de nos bons vieux contrats papier, mais deux points restent problématiques pour qu’ils deviennent applicables à nos vies de tous les jours:

– la difficile lisibilité des smart contracts.

– L’impossibilité d’adapter les contrats aux événements externes en raison de leur exécution immédiate et irrévocable.

Nous discuterons de ces deux points en décrivant les solutions qui sont actuellement testées pour permettre l’adoption massive des smart contrats.

 

COMMENT POUVONS-NOUS FAIRE DES CONTRATS LISIBLES?

Clark, Bakshi et Braine dans leur essai intitulé « Smart Les modèles de contrat : fondations, paysage de conception et les orientations de la recherche » ont été les premiers à définir les smart contracts en différenciant la composition technique et les aspects juridiques des smart contracts. En d’autres termes, ils croient que le code est exécuté et stockées sur le blockchain qu’ils appellent  » Smart Contract Code », et la mise en œuvre juridique de cette technologie, qui est appelée « Smart Legal Contrats », doivent être analysés séparément.

 

SMART CONTRAT CODE

Le Smart Contrat Code fait référence exclusivement au programme d’ordinateur qui est le contrat smart.

Le but de cet article n’est évidemment pas d’entrer dans les détails du langage de programmation. Cependant, il me semble intéressant de vous donner un aperçu de ce qui est en fait un contrat Smart. Si nous prenons l’exemple de la création d’un jeton sur l’Ethereum blockchain, la langue utilisée est la solidité, qui est le plus couramment utilisé pour programmer la langue sur cette plate-forme.

Cet exemple est un extrait d’un des tutoriels proposés sur le site web de l’Ethereum et correspond à une version très simplifiée de la création d’un jeton.

Source: Ethereum
Source: Ethereum

Comme vous pouvez le voir, le nom du contrat est « MyToken » et il est constitué de deux fonctions. La fonction « MyToken » (qui a le même nom que le contrat, également appelé « Constructeur ») est utilisée une seule fois lors de la création du smart contrat pour initialiser les conditions, c.-à-d. par exemple pour déterminer le nombre de jetons qui seront mis en circulation et les stocker dans l’espace mémoire créé sur la blockchain.

La deuxième fonction est appelée « transfert » et une fois déclenchée, va lancer le transfert de jetons d’un utilisateur à un autre. Ces fonctions sont activées par le biais de transactions envoyées par les utilisateurs à partir de leurs comptes extérieurs. Cet espace de mémoire où l’information du smart contrat est stockée est créé par le « mapping ».

Notez que même si « Solidity » (dérivé de Javascript) est de loin le langage la plus utilisé pour la programmation des smart contrats sur Ethereum, il est également possible de coder dans d’autres langages tels que Serpent (dérivé de Python), LLL ou XML.

 

SMART LEGAL CONTRACT

L’expression « Smart Legal Contract » fait référence à l’environnement juridique dans lequel évolue le smart contract et à la notion de contrat Ricardien développé par Ian Grigg. L’idée derrière un contrat Ricardien est de combiner un contrat traditionnel avec un logiciel pour gérer plus efficacement l’exécution et l’interprétation des contrats(1). Par extension, le concept de Smart Legal Contrat se réfère surtout aux Smart Contracts Template qui sont proches des contrats Ricardien, mais inclut également l’exécution automatique des contrats Smart (2).

(1) Contrats Ricardien

Ian Crigg définit un contrat Ricardien comme « un document unique qui est a) un contrat offert par un émetteur à un bénéficiaire, (b) pour un titre de valeur détenus par le bénéficiaire et géré par l’émetteur, c) facile à lire par une personne (tels qu’un contrat), (d) lisible par un programme (tel qu’une base de données), (e) exécutés de façon numérique, f) incorporant des clefs cryptographiques et l’information sur un serveur, et g) reliés à un seul identifiant sécurisé ».

En bref, c’est un contrat standard sur un document Word ou PDF écrit en français, mais certains des termes de ce contrat (le nom des parties, l’adresse, les prix par exemple) sont des variables qui sont modifiables et directement liées à une base de données par le biais d’un processus cryptographique. Vous êtes sûrement tombé sur de tels contrats sans même le savoir.

Les Contrats Ricardien présentent plusieurs intérêts :

1 – une extraction automatique et le stockage des données du contrat : Tel qu’illustré dans le diagramme ci-dessous, le document et les données sont extraites et soumis à un hachage cryptographique (tels que SHA-1) à partir duquel les informations sont organisées et stockées. Le principe de l’empreinte utilisée dans le cadre du contrat Ricardien est le même que celui utilisé dans le « Proof of Work » et, par conséquent, les termes conclus dans le contrat ne peuvent être modifiés sans changer complètement le hachage cryptographique initialement obtenu.

2 – Sécurité : contrats Ricardien : la signature de l’émetteur du document. Cette signature est incorporée dans le hachage cryptographique et ne peut donc être modifié sans produire un hash différent.

3 – négociables par les humains : vous n’avez pas à comprendre la partie derrière le contrat pour l’utilisation du contrat. Il peut être négocié par un avocat et vos clients. Puisque son exécution n’est pas automatique, il n’est pas un smart contract, les parties peuvent également re-négocier le contrat et l’adapter aux nouveaux événements.

Ricardian Contracts
Ricardian Contracts

OPENBAZAAR

OpenBazaar est un site e-commerce décentralisé et open source. La différence entre OpenBazaar et les plateformes de e-commerce traditionnelles que nous utilisons actuellement (Amazon, E-Bay, Leboncoin…), c’est qu’Openbazaar ne se positionne pas entre un acheteur et un vendeur en prenant une commission sur chaque transaction. Au lieu de visiter un site Web, vous devrez télécharger et installer un logiciel (le protocole Openbazaar) qui vous donne accès à un réseau de pairs qui ont le même objectif que vous, acheter ou vendre. Les échanges et les paiements sont effectués directement entre les membres du réseau sans intermédiaire d’une plate-forme de e-commerce pour la mise en œuvre ou d’une compagnie de carte de crédit/PayPal pour le paiement. De plus, comme pour la plupart des applications décentralisées, vous n’avez pas à divulguer vos renseignements personnels.

Nous le mentionnons ici OpenBazaar parce qu’ils utilisent des contrats Ricardien pour connecter les membres du réseau.

En téléchargeant le logiciel, le protocole OpenBazaar, vous serez capable de créer une annonce décrivant ce que vous souhaitez vendre et proposer un prix, comme vous le feriez sur n’importe quel site de e-commerce traditionnel. Cette annonce est ensuite envoyée sur le réseau afin que chaque membre puisse y accéder par une simple recherche de mot-clé. Si deux membres s’accordent sur un prix, le logiciel va créer un contrat Ricardien comprenant la signature des deux parties et l’envoie à un tiers, membre du réseau « le médiateur », qui aura pour mission de vérifier le contrat et créer un compte bitcoin multisig pour assurer le paiement.

Openbazaar
Openbazaar

La différence avec les smart contrats, c’est que ces contrats ne s’appliquent pas automatiquement, les parties sont libres de ne pas acheter ou vendre. Leurs exécutions dépendent toujours de la volonté des parties qui le signent cryptographiquement et de l’animateur de la relation, ce qui nous mène à la dernière notion : Smart Contrat Template.

 

(2) Smart Contrat Template

La notion de Smart Contrat Template est décrite dans la seconde partie de l’article écrit par Clark, Bakshi et de Braine, en ces termes : « Les Smart Contrat Template sont basés sur l’architecture triple de contrat Ricardiens de Grigg  que sont le texte, les paramètres et le Code. Dans cette architecture, les paramètres opérationnels clés (…) sont recueillis à partir du texte juridique et transférés au code du smart contract qui fournit une exécution automatisée. »

Selon le même rapport, cinq conditions doivent être remplies pour qu’un modèle de smart contract puisse exister:

1- Une méthode pour créer et éditer des documents juridiques, y compris le texte et les paramètres spécifiques à chaque situation juridique. Ces méthodes existent déjà et vont du simple documents Word ou PDF au logiciels plus avancés tels que Contract Express (mis au point par Thomson Reuters).

2- Un format standard pour le stockage, l’accès et la transmission des documents juridiques. Cette condition vise à permettre le transfert des contrats entre les contreparties dans un format acceptable pour tous, tels que XML, JSON ou Markdown.

3- Protocoles à exécuter des smart contracts (avec ou sans signature).

4- Méthodes pour relier les Smart Contrat Template (le texte juridique) au Smart Contract Code (le programme informatique). Une solution pourrait être comme celle utilisée par les contrats Ricardien, c.-à-d. réaliser un hachage cryptographique du Smart Contrat Template qui serait stocké dans le contrat Smart Code.

5- Méthodes pour rendre accessibles les smart contrats sous une forme acceptable par les lois des pays dans lesquels ils s’appliquent. C’est exactement les défis que tentent actuellement résoudre CommonAccord, Common Language for Augmented Contract Knowledge (Clack)  or Legalese.

 

R3 CORDA

Tous ces éléments semblent avoir été rassemblés par le R3 Corda « Fabric » qui a l’intention d’utiliser les Smart Contrat Template pour connecter les banques et accélérer considérablement les processus de transactions.

Au cours d’une présentation organisée par Barclays, Lee Brain, l’un des principaux créateurs des Smart Contrat Template, a décrit R3 Corda « Fabric » avec ces mots :

« Ils fournissent une manière élégante de connecter le texte des accords juridiques à la logique économique du contrat. J’insiste sur le fait que les processus de documentation juridique peut être long, fastidieux et manuel. Les Smart Contrat Template pourraient simplifier tout cela et, parce qu’ils sont des modèles conçus pour être réutilisés, ils pourraient conduire l’industrie à adopter des normes qui sont légalement exécutoire »(…) »cela a un énorme potentiel pour permettre aux banques de mutualiser les coûts sur l’ensemble de l’industrie par l’utilisation de composants communs – le potentiel d’un changement de paradigme dans un domaine où il y a des milliards de pages d’accords juridiques. »

Source: Corda
Source: Corda

L’idée du consortium R3 est de construire un réseau fermé de banques s’appuyant sur une ou plusieurs blockchains en vue de stocker toutes leurs transactions, mais aussi leurs contrats juridiques. Le but ultime étant de retirer du circuit des transactions les back/middle offices, dépositaires, CSD et les Chambres de compensations qui sont devenus extrêmement encombrantes depuis la promulgation des règlements financiers (MIFID, EMIR, BÂLE…) décidée par le G20 après la crise de 2008.

Ces Smart Contrat Template sont possible parce que les contrats qu’ils remplacent sont fortement standardisés et aussi parce que toutes les conditions légales peuvent être pré-négociés au niveau du réseau. Ce genre de set-up n’est également possible que lorsque les parties sont en mesure de discuter les autres termes en amont.

Pour cette raison, les Smart Contrat Templates sont bien adaptés pour les blockchains de consortium, qui sont des blockchains fermées où tous les participants sont connus et sélectionnés. Corda est la plateforme où tous les membres du Consortium de R3 sont capables d’échanger des smart contrats et conclure des transactions. Toutes les conditions légales de l’ISDA (contrat négocié par les banques pour échanger des produits dérivés) que les Smart Contrat Template vont remplacer, ont été pré-convenues au niveau de l’industrie.

 

PEUT-ON VRAIMENT FAIRE DES SMART CONTRACTS PLUS FLEXIBLES ?

Au-delà de la mise en œuvre de Smart Contract Templates, utiliser une blockchain fermée présente plusieurs avantages. Cela offre en effet la possibilité d’adapter l’accès à ces contrats sur la blockchain et même de les mettre à jour en cas de besoin. De telles caractéristiques ne serait pas possible pour des smart contrats stockés sur une blockchain ouvert/public, même si certaines solutions existent.

La problématique est en effet différente pour les smart contrats qui sont hébergés sur des registres publics tels qu’Ethereum, parce qu’il est impossible de modifier les termes d’un contrat qui a été déployée, c.-à-d., compilées par l’Ethereum Machine virtuelle.

La seule façon d’introduire une certaine souplesse dans ces smart contracts est de séparer les données de la logique du contrat, soit en créant des contrats différents soit en utilisant de bibliothèques pour l’externalisation de la logique. Mais l’une ou l’autre option peut être compliquée à mettre en œuvre et ne serait pas suffisante pour couvrir toutes les spécificités des contrats juridiques complexes ou de résoudre la question de la confidentialité des contrats accessibles librement sur la blockchain.

 

COMMNACCORD

C’est pourquoi des initiatives comme « CommonAccord » essayent de trouver d’autres solutions pour simplifier l’utilisation des smart contracts. Si nous résumons les termes de l’un de ses inventeurs, James Hazard, « CommonAccord peut être décrit comme une communauté de documents juridiques, une sorte d’un code civil 3.0 sur GitHub et compatible avec les systèmes d’opérations décentralisées basées sur un blockchain ».

Plus précisément, « CommonAccord est un langage de programmation orienté objet qui prend en charge la création d’un système complet de textes juridiques qui sont codifiées. Le but de CommonAccord est de rendre les documents si flexibles qu’une grande partie du texte disparaît, ne laissant qu’aux parties la négociation des points spécifiques et une relation très claire. Ces relations peuvent à tout moment être traduite dans un document juridique pour effectuer des audits ou le signer. »

L’ambition de CommonAccord est donc de créer des textes juridiques normalisés reconnus par tous et stockées dans des bases de données librement accessibles, comme Github pour le logiciel ou Incoterms pour transactions commerciales. Cela ouvre un monde où tout le monde, et plus seulement les juristes, pourront créer des contrats (smart ou non) par l’assemblage de textes pré-écrits, comme les programmeurs codent actuellement (en assemblant des morceaux de code existants dans des bibliothèques). Tous les avocats devraient commencer à apprendre un langage de programmation parce que « l’Uberization » de leur profession arrive rapidement.

 

CONCLUSION :

Les Smart contrats sont déjà une réalité mais seulement pour les industries ayant des contrats spécifiques normalisés au sein d’un réseau fermé. Nous sommes loin de voir l’application de ces contrats dans notre vie quotidienne, mais les choses vont vite et nous devrions être prêts pour cette révolution inévitable.

SI VOUS AVEZ AIME CET ARTICLE N’HESITEZ PAS A LE PARTAGER ET A LAISSER VOS QUESTIONS EN COMMENTAIRE

Est ce que les Smart Contracts sont prêts pour l’adoption de masse?

 

Comprendre ce qu’est un Smart Contrat hébergé sur une blockchain et l’état de développement de la technologie.

Are Smart Contracts Ready for Mass Adoption?

Nick Szabo, the father of the Smart Contract, used to compare smart contracts to a vending machine because of their automaticity. When you put the right amount of coins in the machine you receive your soda can no matter what. Once initial parameters have been set, Smart Contract will also execute regardless of external events or changing intention of the parties.

The definition given on Monax website is more accurate: « Script hosted on a blockchain which represents a unilateral promise to provide an execution determined based on transactions which are sent to the script. » Let’s break down this definition to better understand the different aspects of smart contracts:

–       A Smart Contract is a script

Basically, a smart contract is a computer program in the same way as any other program. The programming language used depends on the platform or rather, on the blockchain that hosts the Smart Contract. At the moment, the most popular Smart Contracts platform is Ethereum and Solidity its most commonly used language.

–       …hosted on a blockchain

Once the program is finalized, it is deployed (or compiled) and stored in the blockchain. An address (in hexadecimal) is then issued for this Smart Contract. This is the address where transactions will be sent to activate the contract.

It is important to remember that the blockchains developed since the creation of bitcoin can execute the code contained in Smart Contract. Blockchains are no longer simply decentralized records (as the bitcoin blockchain), they are also « Turing complete », which means that they are able to execute more complex programs (those of smart contracts for example).

– …and activated by transactions.

Without entering into too many details, the program of the Smart Contract contains one or several functions, which will be activated by transactions sent from user’s accounts. The functions are commands, or “determined execution” as per the Monax definition, which can be operated automatically or by external transactions.

These two definitions shed light on the technological aspects of smart contracts, as well as on the automatic and inexorable character of their execution, but they do not make any reference to their interactions with the real world and the practical legal consequences.

Contracts between humans as we currently know them are extremely complex in their execution. Many events unforeseeable at the time of signing of the contract cannot be incorporated in contracts. This is the reason why we have court and judges whose roles are to interpret the contract and try to deduct the initial intentions of the parties in the light of new elements.

"Code is Law" - source: Shutterstock
« Code is Law » – source: Shutterstock

It is impossible to code unforeseeable events in a Smart Contract at the time of the creation of the contract. But smart contracts will automatically execute the terms, independently of the intention of the parties, which leaves no place to the interpretation of a judge. That is why it is often considered that the « Code is Law », i.e the code of the contract is the only law applicable to the contract, even when this code is flawed and does not reflect the intention of the parties.

But since smart contracts are implemented in a (constantly evolving) national and international legal framework, code cannot be the only law applicable to contract organizing human relationships. For this reason, smart contract will need to become adaptable or updatable.

Let’s compare traditional contracts with Smart Contract to better understand the main differences:

smart contracts
smart contracts

As we can see from the above table, Smart Contract are improving many features of our good hold paper contracts, but two main points remain problematic for the application of these smart contracts to human daily relationships:

  • The difficult readability of smart contracts.
  • The impossibility to adapt the contracts to external events due to their immediate and irrevocable execution.

We will discuss these two points and describe the solutions that are currently tested to allow mass adoption of smart contracts.

 

HOW CAN WE MAKE SMART CONTRACTS READABLE?

Clark, Bakshi and Braine in their essay entitled « Smart Contract Templates: foundations, design landscape and Research Directions » have been the first to define Smart contracts by differentiating the technological and the legal aspects of smart contracts. In other words, they believe that the code that is executed and stored on the blockchain which they call « smart contract code », and the legal implementation of this technology, which are called « smart legal contracts », should be analyzed separately.

SMART CONTRACT CODE

The Smart Contract Code refers exclusively to the computer program that is the smart contract.

The purpose of this article is obviously not to enter into the details of the programming language. However, it seems interesting to give you an overview of what is actually a Smart Contract. If we take the example of the creation of a token on the Ethereum blockchain, the language used is solidity, which is the most commonly used language to program on this platform.

This example is an excerpt from one of the tutorials offered on the Ethereum website and corresponds to a very simplified version of the creation of a token.

 

Source: Ethereum
Source: Ethereum

As you can see, the name of the Smart contract is « MyToken » and it is constituted of two functions. The function « MyToken » (which has the same name as the contract, also called « Constructor ») is used only once during the creation of the Smart Contract to initialize the terms, i.e. for instance to determine the number of tokens that will be put into circulation and to store them in the memory space created on the blockchain.

The second function is called « Transfer » and when triggered will initiate the transfer of tokens from one user to another. These functions are activated through transactions sent by users from their external accounts. This memory space where the information of Smart Contract is stored is created by the « mapping ».

Note that even if solidity (derived from Javascript) is by far the language most used for programming Smart Contracts on Ethereum, it is also possible to encode in other languages such as Snake (derived from Python), LLL or XML.

 

SMART LEGAL CONTRACTS

The expression « smart legal contracts » refers to the legal environment in which evolves the Smart Contract and therefore is directly linked to the concept of Ricardian contract developed by Ian Grigg. The idea behind a Ricardian contract is to combine a traditional contract with a software to easily manage both the execution and the interpretation stages (1). By extension, the concept of Smart Legal Contract refers above all to Smart Contract Templates which objective are the same as Ricardian contracts, but also includes the automatic execution of Smart contracts (2).

(1) Ricardian Contracts

Ian Crigg defines a Ricardian contract as « a single document which is a) a contract offered by any issuer to a beneficiary, (b) for a title of value held by the beneficiary and managed by the issuer, c) easy to read by a person (such as a paper contract), (d) readable by a program (such as a database), (e) digitally executed, F) incorporating cryptographic key and information on a server, and g) linked to a single secured identifier ».

In short, this is a standard contract on a PDF document written in English, but some of the terms of this contract (the name of the parties, the address, the prices for instance) are variables that are changeable and directly linked to a database through a cryptographic process. You surely came across these contracts even without knowing it.

Ricardian Contracts present several interests:

1 – An automatic extraction and storage of data from the contract: As shown in the diagram below, the document and the data are extracted and submitted to a cryptographic hash (such as SHA-1) from which the information are organized and stored. The principle of the hash used in the framework of the Ricardian contracts is the same than the one used in the Proof of Work process and therefore the terms concluded in the contract cannot be changed without completely change the hash is initially obtained.

2 – Security: Ricardian contracts include the cryptographic signature of the issuer of the document. This signature is incorporated in the hash and therefore cannot be amended without producing a different hash.

3 – Negotiable by humans: you do not have to understand the cryptographic part behind the contract to use the contract. It can be negotiated by lawyer and your clients. Since its execution is not automatic, it is not a Smart Contract, the parties can also re-negotiate the contract and adapt it to new events.

Ricardian Contracts
Source: This picture is licensed under the Creative Commons Attribution-Share Alike 4.0 International license.

 

OPENBAZAAR

OpenBazaar is a decentralized and open source e-commerce website. The difference between OpenBazaar and the traditional e-commerce platforms that we are currently using (Amazon, E-Bay, Leboncoin…), is that Openbazaar does not fit between a buyer and a seller by taking a commission on each transaction. Instead of visiting a Web site, you will download and install a software (the Openbazaar protocol) that grants you access to a network of peers who have the same objective as you, buy or sell. Trades and payments are completed directly between members of the network without going through an e-commerce platform for the implementation or a credit card company/PayPal for the payment. As for most decentralized applications, you do not have to disclose your personal information.

We are mentioning OpenBazaar here because they are using Ricardian Contracts to connect the members of the network.

By downloading the software, the OpenBazaar protocol, you will be able to create an ad describing the property that you want to sell and propose a price, as you would on any traditional e-commerce website. This ad is then sent on the network so that each member can access it by a simple keyword search. If two members agree on a price, the software creates a Ricardian Contract including the cryptographic signature of the two parties and sends it to a third party member of the network, the moderator, whose mission will be to check the contract and create a multisig bitcoin account.

Openbazaar
Source: Openbazaar

The difference with Smart contracts is that this contract does not apply automatically, the parties are free not to buy or sell. Its execution always depends on the willingness of the parties who sign it (Cryptographically) and of the moderator of the relationship, which leads us to the last concept: Smart Contract Template.

 

(2) Smart Contract Template

The concept of Smart Contracts template is described in the second part of the paper written by Clark, Bakshi and Braine, in these terms: « Smart Contract templates are based on the triple architecture of Grigg’s Ricardian Contract which are the text, the settings and the Code. In this architecture, key operational settings (…) are collected from the legal text and transferred the code of the Smart contract which provides an automated execution. »

According to the same report, five conditions must be met for a Smart Contract template to exist:

  1. A method to create and edit legal documents, including the legal text and parameters specific to each legal situation. These methods already exist and go from simple Word or PDF documents to software more developed such as contract Express (developed by Thomson Reuters).
  2. A standard format for the storage, access and the transmission of the legal documents. This condition intends to allow the transfer of contracts between counterparties in a format that is acceptable to all, such as JSON, XML or Markdown.
  3. Protocols to execute Smart contracts (with or without signature).
  4. Methods for linking the Smart legal contracts (the legal text) to the Smart Contract Code (the computer language of the Smart Contract), to create a contract that can fit the legal environment in which it is created. A solution could like the one used by Ricardian Contracts, i.e. achieve a cryptographic hash of the Smart legal contract that would be stored in the Smart Contract Code.
  5. Methods to make Smart Contracts accessible and in a form acceptable by the laws of the jurisdictions in which they apply. This is exactly the challenges that are currently trying to raise CommonAccord, Common Language for Augmented Contract Knowledge (Clack) or Legalese.

 

R3 CORDA FABRIC

All these elements seem to have been gathered by the R3 Corda « fabric » which intends to use Smart Contract Template to connect banks and considerably speed-up transactions processes.

During a presentation organized by Barclays, Lee Brain, one of the main creators of Smart Contract Template, was describing R3 Corda « fabric » with these words:

« They provide an elegant way to connect the text within legal agreements to the corresponding business logic. I emphasize to you that legal documentation processes can be lengthy, cumbersome and manual. Smart Contract Templates could simplify all of that and, because they are templates designed for reuse, they could drive the industry’s adoption of standards that are legally enforceable »(…) »This has huge potential to enable banks to mutualize costs across the industry by using common components – the potential for a paradigm shift in a field where there are billions of pages of legal agreements. »

Source: Corda
Source: Corda

R3’s idea is to build a closed network of banks relying on one or several blockchains that would store all the transactions, but also the legal contracts.

The ultimate goal would be to remove from the transactions circuits all the back/middle offices, depositaries, CSD and CCPs which have become extremely cumbersome following the enactment of the financial regulations (MIFID, EMIR, BASEL…) decided by the G20 after the 2008 crisis.

These Smart Contract Templates work because the contracts they replace are highly standardized and also because all the legal terms have been pre-negotiated at the network level. This kind of set-up is only possible when the parties are able to discuss the other terms upstream.

For this reason, Smart Contract Templates are well suited for consortium blockchains, which are closed blockchains where all participants are known and selected. So Corda is the platform where all the members of the R3 Consortium are able to exchange Smart Contracts to conclude transactions. But all the legal terms of the ISDA Master Agreement (contract negotiated by bank to trade financial derivatives that banks want to replace by Smart Contracts Templates) they used to negotiate bilaterally, have been pre-agreed at industry level.

 

CAN WE REALLY MAKE SMART CONTRACTS MORE FLEXIBLE?

Beyond the implementation of Smart Contract Templates, using closed blockchains present several advantages. It gives its members the possibility to tailor access to the contracts on the blockchain and even update them when needed. Such features would not be possible for Smart Contracts stored on a public/open blockchain, even if some solutions exist.

The problematic is indeed different for Smart Contracts that are hosted on public ledgers such as Ethereum, because it is impossible to amend the terms of a contract that has been deployed, i.e compiled by the Ethereum Virtual Machine.

The only way to introduce some flexibility in such Smart Contract is to separate the data form the logic of the contract either by creating a different contracts for each of them or by using libraries for outsourcing the logic. But either option can be complicated to implement and would not be sufficient to cover all legal specificity of complex legal contracts or solve the confidentiality issue of contracts freely accessible on the blockchain.

CommonAccord

This is why initiatives such as “CommonAccord” try to find alternative solutions to simplify the use of smart contracts. If we summarize the terms of one of its inventors, James Hazard, « CommonAccord can be described as a community of legal documents, a kind of a civil code 3.0, on GitHub and compatible with the systems of decentralized transactions based on a blockchain ».

More precisely, « CommonAccord is a programming language oriented object which supports the creation of a comprehensive system of legal texts which are codified. The aim of CommonAccord is to render the documents so flexible that a significant part of the text disappears, leaving only to the parties the negotiation of specific points and a very clear relationship. These relationships can at any time be translated into a legal document to perform audits or to sign it. »

The ambition of CommonAccord is therefore to create standardized legal texts recognized by all and stored in databases freely accessible, like Github for the software or Incoterms for commercial transactions. It would open a world where lawyer and everyone, would draft a contract (and smart contracts) by assembling pre-written text, like programmers currently do with code. Lawyers should all start learning a programming language because the “Uberization” of their profession is coming fast.

 

CONCLUSION:

Smart Contracts are already a reality but only for very standardized industry specific contracts exchanged within a closed network. We are far from mainstream adoption and application of these contracts in our day to day lives, but things are moving fast and we should get ready for this inevitable revolution.

 

 

 

Portefeuille de Crypto-monnaies – Le Tableau Comparatif

Découvrez un tableau comparatif des différents portefeuilles de crypto-monnaies disponibles à l’heure actuelle ainsi que leur point forts et points faibles.

 

Echanges de Crypto-Monnaies – Le Tableau de Comparaison

[googlepdf url= »https://www.blockchains-expert.com/wp-content/uploads/2017/12/Exchanges-comparison-Charts-2018-2-FR.pdf » width= »100% » height= »600″]

Crypto Wallet – Comparison Chart

[googlepdf url= »https://www.blockchains-expert.com/wp-content/uploads/2017/12/Wallets-comparison-Charts-2018.pdf » width= »100% » height= »600″]

CryptoCurrencies Exchanges – Comparison Chart

[googlepdf url= »https://www.blockchains-expert.com/wp-content/uploads/2017/12/Exchanges-comparison-Charts-051018-EN.pdf » width= »100% » height= »600″]

IOTA – A structure for the Internet of Things

OVERVIEW

Creation Date: 2017

Website: https://iota.org/

Protocol: TANGLE

Cryptocurrency: IOTA

Total number of tokens: https://coinmarketcap.com/currencies/iota/

Where to buy IOTA: Bitfinex, Binance.

Blockchain
Blockchain

PITCH:

10 new connected objects appear daily, in our homes (smart thermostats, smart lights, smart locks), in our cars, our cities…in fact, anywhere we are. And this is only the beginning. Gartner, the famous research company in computer technology, considers that the number of these objects could reach $13.5 billion by 2020. However, this movement, also called the Internet of Things, raises important questions starting from security ones.

As evidenced during an attack conducted in the United States and France in October 2016 against the access provider Dyn, it is possible to take control over every kind of connected objects such as webcams, routers and even Baby phone in order to conduct DDOS attacks. Securing the networks and the communications of these objects is now a priority.

IOTA has been created in this context and with the ambition to meet the expectations of an Internet of Things industry in full expansion. IOTA proposes a structure for networks that could support billions of members/objects. Actually, the more members, the more secure the network is. With IOTA, all these nodes could communicate and transact (through microtransactions) with each other in a secure manner.

INNOVATION:

IOTA lies on Tangle an important innovation since the creation of blockchain.

Tangle is a new type of network based on a DAG (directed acyclic graph), which brings together many of the attributes of the blockchain technology but without a blockchain. It is still a decentralized database, updated by its members through a consensus system based on the proof of work.

For more information on the functioning of the proof of work, you can refer to our article « A simple explanation of the proof of work ».

Yet, there are many differences between Tangle and a system based on a blockchain.

There is no blockchain…: transactions are no longer stored in blocks but in the network itself, in the DAG. So without blocks, no need for minors anymore and then no fees are charged on transactions. For instance, the fees charged by minors to users the bitcoin blockchain currently runs around $2 for each transaction added to the blockchain but can reach peaks of up to 8.5 dollars.

Tangle
Tangle

…So there are no assigned minors…: there are no assigned minors because each member of the Network participates in the mining of the transactions. To be able to issue a transaction each member must first validate two already existing transactions. Therefore at the time of submission of this transaction, a member will be allocated two other new transactions, selected randomly by an algorithm. It will check the validity of each of these transactions and use the same mechanism as the one used by bitcoin minors, i.e the proof of work. Obviously, the level of difficulty is much lower than the one practiced on the bitcoin network so that even the objects connected with limited capacity will be able to participate in the mining process.

For more information on the functioning of Tangle, you can read our article on the « Internet of Things: blockchain, Lightning Network, and Tangle ».

…Which is essential to scale the network of billion nodes: the fact that each member participates in the mining of the transactions, answers the scaling issue that faces most of the blockchain networks. The current problem of the bitcoin network is that the number of participants increases, but not the size of blocks to store transactions. The bitcoin protocol cannot really cope with the increase in the numbers of transactions. It is estimated that approximately 250 000 transactions are continually waiting to be added to the bitcoin blockchain.

iota
iota

The consensus mechanism also works offline. It is another important difference with a system based on a blockchain. Members of a network running with tangle can continue to communicate and transact with each other in closed networks without being connected to the rest of the network or to the internet. They then update when they return online. This option is essential for applications of the Internet of Things.

It is important to bear in mind that IOTA is still in beta, which means that the final version of the project is not yet in circulation. To our knowledge, IOTA is not used in a concrete project at the present time.

If you enjoy reading this article, please « Like » or « Share » it!!

IOTA – Une structure pour l’Internet des Objets

APERCU

Date de création: 2017

Website : https://iota.org/

Protocol : TANGLE

Cryptomonnaie : IOTA

Nombre de jetons en circulation et prix: https://coinmarketcap.com/currencies/iota/

Où acheter IOTA : Bitfinex, Binance.

blockchain
blockchain

PITCH :

Chaque jour nous voyons apparaître de nouveaux objets connectés à internet, que ce soit sur nous (smartphones, montres) dans nos maisons (smart thermostats, smart lights, smart locks), dans nos voitures, nos villes…en fait partout où nous sommes. Et ce n’est que le début. Gartner, la célèbre compagnie de recherche en téchnologie de l’information, estime que le nombre de ces objects connectés pourrait atteindre 13,5 milliards d’ici à 2020. Or ce mouvement soulève des questions importantes à commencer par celle de la sécurité.

Comme en témoigne une attaque perpétrée aux Etats Unis et en France en octobre 2016 contre le fournisseur d’accès Dyn, il est possible de prendre contrôle d’objets du quotidiens comme des webcams, des routeurs et même des babyphones en vue de conduire des attaques de deni de service d’une taille sans précédent.

IOTA a été imaginé dans ce contexte et avec pour ambition de répondre aux attentes de cette industrie en pleine expansion. IOTA propose en effet une structure permettant la mise en place d’un réseau composé de milliards de membres et capable de supporter des milliards de micro-transactions, le tout de manière sécurisée.

INNOVATION :

 Cette prouesse technologique est assurée par une innovation importante depuis la création de la blockchain, Tangle.

Tangle est un nouveau type de réseau reposant sur un DAG (Directed Acyclic Graph), qui regroupe beaucoup des attributs de la technologie blockchain, mais sans blockchain. Il s’agit en effet toujours d’une base de donnée décentralisée, mise à jours par ses membres au moyen d’un système de consensus basé sur le Proof of Work.

Pour en savoir plus sur le fonctionnement du Proof of Work, vous pouvez vous référer à notre article Une explication simple du Proof of Work.

Il existe pourtant de nombreuses différences entre Tangle et un système basé sur une blockchain.

  • Il ny a pas de blockchain : les transactions ne sont plus stockées dans des blocks mais dans le réseau lui même, dans le DAG. Or sans blocks, le réseau n’a plus besoin de mineurs et des frais de plus en plus importants qu’ils chargent pour valider les transactions et les ajouter à la blockchain. A titre d’exemple, les frais facturés par les mineurs aux usagers du bitcoin pour chaque transactions ajoutées à la blockchain tournent actuellement autour de 2 dollars, mais peuvent atteindre des pics allant jusqu’à 8,5 dollars.

Tangle
Tangle

  • Donc il ny a pas de mineurs attitrés : il ny a pas de mineurs attitrés parce que chaque membre du réseau participe lui même au minage des transactions. Pour pouvoir émettre une transaction chaque membre doit d’abord en valider deux déjà existantes. Donc au moment de soumettre sa transaction, un membre va se voir allouer deux autres nouvelles transactions, choisies de manière aléatoire par un algorithme. Il va vérifier la validité de chacune de ces transactions et utiliser le même mécanisme que celui utilisé par les mineurs du bitcoin, le proof of work. Evidement le niveau de difficulté est bien inférieur à celui pratiqué sur le réseau bitcoin de telle sorte que même des objets connectés ayant des capacités limités pourront participer au processus de minage.

Pour en savoir plus sur le fonctionnement de Tangle, vous pouvez lire notre article sur L’internet des Objet : blockchain, Lightning Network and Tangle.

  • Ce qui permet un déploiement beaucoup plus important : le fait que chaque membre participe au minage des transactions, permet de répondre aux exigences d’un réseau qui se développe. Le problème actuel du réseau bitcoin est en effet que le nombre des participants augmente, mais pas celui des mineurs ni la taille des blocs pour stocker les transactions. Le protocol bitcoin ne permet donc pas répondre à l’augmentation du nombres des transactions. Il est estimé qu’environ 250 000 transactions sont continuellement en attente d’être ajoutée à la blockchain du bitcoin.

iota
iota

  • Le mécanisme de consensus fonctionne également offline. C’est une autre différence importante avec un système reposant sur une blockchain. Les membres d’un réseau fonctionnant avec Tangle peuvent continuer à communiquer et transacter les uns avec les autres en réseaux fermés sans être connectés au reste du réseau. Ils se mettent ensuite à jours lorsqu’ils reviennent online. Cette option est essentielle pour les applications de l’internet de objets.

Il est enfin important de rappeler que comme beaucoup de jetons actuellement en circulation, IOTA est toujours en beta, ce qui signifie que la version finale du projet n’est pas encore en circulation. A notre connaissance, IOTA n’est pas utilisée dans un projet concret à l’heure actuelle.

Si cet article vous a plu, n’hésitez pas à le « Liker » ou à la « Partager »!!

CryptoCurrencies VS Local Currencies

Cryptocurrencies attract a lot of attention at the moment and yet they are not the only ones to be in expansions. Local currencies are also experiencing a real boom.

The way Cryptocurrencies work is not that different from their cousins the Local Currencies and comparing them will help you understand what really is a cryptocurrency (and a Local Currency).

Organic
Organic

The objective of Local Currencies is to promote the development of local activities by creating a parallel economy where goods and services corresponding to a certain charter are exchanged against a unit of local currency. It has been demonstrated that 98% of the value created locally and paid in national currency (in euros for example) is recovered by Financial markets and markets speculation without benefiting to the inhabitants who have created it. By putting in place a local currency, the inhabitants of a locality (city or villages) decide to create an ecosystem separated from to the national economy which will retain the value created locally.

A protocol is a charter

To obtain tokens of these local currencies which are created from thin air (such as 90% of our national currency created by the private banks through credit), you must adhere to an association and sign the charter of this association. Local currencies typically propose charters that are oriented toward an economy respectful of individuals and the environment.

The process is the same to obtain cryptocurrencies, with the difference that instead of joining an association and a charter, you must download a software (the Protocol) on your computer.

We assume that the association is organised as a direct democracy which means  that all members may take part to the decision-making process and that decisions are taken at absolute majority. We are doing this digression because that is the way blockchain based systems operate. For more information on the subject  you can read our articles on decentralised networks consensus.

As a charter, a protocol is a set of rules that intend to govern the operation of the network of participants. For example a charter of local currency will state that only organic products can be purchased with the local currency. In the same way, a protocol will determine how many tokens the members of the network should receive for participating to the development of the network.

The bitcoin protocol for instance provides that minors will receive 12.5 bitcoins in addition to the fees attached to transactions for each blocks they have added to the blockchain. This compensation is justified by the fact that these minors have allocated the computing capacity of their computer installation to complete the mechanism of the proof of work and add blocks to the blockchain.

The blogger who is paid to post a quality article on Steem or a user of Augur that receives a dividend for his correct predictions, are similar exemples.

cryptocurrency
cryptocurrency

Each protocol is different and adapted to the economy developed by the network. Being open source, it can also be improved, completed or duplicated by anyone.

The purpose of a charter and a protocol is the same, that is to create an ecosystem with specific rules, its own currency and the purpose to resolve a problem. This protocol as this charter can be applied to any problem and organized freely. However the objectives of a local currency and a cryptocurrency are not necessarily the same.

Different objectives

The objective of a local currency is to develop the local economy according to rules that are not dictated by markets. In other words, the goal is not to increase the value of the local currency.

This is the reason why the value of local currencies is generally correlated to national currencies. One token of the local currency will be equivalent to one euros for example.

The objective of these currencies is however to attract a maximum of people who will exchange Euros against tokens of local currency as well as producers and resellers of products to supply the ecosystem. These persons are adhering  to the association by conviction and generally do not have personal interests to do it, except a small incentive during the conversion of national currencies (a euros and often exchanged for 1.20 tokens).

The philosophy is different with the crypto-currencies, because the value of each token can increase (or decrease) compared to national currencies. The value of cryptocurrencies will therefore depend on the supply and demand rules on the cryptocurrencies exchanges. The value of that currency will depend on its perceived value (also called the « Current Utility Value ») and also speculation.

Users of crypto-ecosystems also adhere to the network by conviction, but also (and especially) because they are paid to do so. As we has seen they receive tokens for participating to the development of the network and they hope that their contribution will benefit the protocol and increase the value of the token they have received. These incentives in protocol development (also called « cryptoeconomics) is a real innovation and possibly a brand new business model.

At the moment we are paying to use internet with the content we post and our personal datas. But internet of money is changing all this and being paid to post content or use a platform will soon be the rule. Be prepared to see an exponential increase of the pace of development of protocols.

The velocity, a common problem

 

The purpose is different but these ecosystems are both seeking the same result which is the movement of their tokens. Without this exchange of values, an ecosystem cannot survive. In other words the goal of these ecosystems is to increase velocity (i.e circulation) of their tokens.

local market
local market

Many local currencies which have decided that the value of their tokens should decrease if they are not spent within 3 months. The same goes with cryptocurrencies. If we take Steemit for instance, the members are paying others for their posts by a system of vote. Every time you vote, you grant the other member a certain amount of token. This amount is proportionate to the number of token you hold. So you are incentivized to participate to the network by transferring tokens.
It has been found that the value exchanged on the network corresponds to the valuation of the network. Willy Woo has even deducted the Network value to transaction ratio (« NVT ratio « ) which determines if the value of a cryptocurrency is disproportionate in comparison to the development of the network. We now better understand why the circulation of cryptocurrencies is vital for the development of the Protocol.
Perhaps we could find a way to apply these new methods to local currencies without opening the door to speculation?

Crypto-Monnaies VS Monnaies Locales

Le fonctionnement des crypto-monnaies n’est pas si éloigné de celui des monnaies locales et les comparer devrait permettre de mieux les comprendre.

Les monnaies locales ont pour objectif de promouvoir le développement des activités locales en créant une économie parallèle où les biens et services correspondants à une charte peuvent être échangés dans l’unité de monnaie locale. L’idée est partie du constat que 98% de la valeur créée localement et rémunérée en monnaie nationale (en euros par exemple) était récupérée par les places de marchés et la spéculation boursière sans bénéficier aux habitants qui l’avait créé. En mettant en place une monnaie locale, les habitants d’une localité (ville ou commune) décide de créer un écosystème parallèle à l’économie nationale qui permet de retenir la valeur créée localement.

 

UN PROTOCOLE EST UNE CHARTE

Pour pouvoir obtenir des jetons de ces monnaies locales créées de toutes pièces (comme 90% de notre monnaie nationale qui est crée par les banques privées à travers le crédit), il faut adhérer à l’association et signer la charte des valeurs de cette association. Les monnaies locales proposent généralement des chartes orientées vers une économie plus respectueuse des individus et de l’environnement.

Organic
Organic

Le procédé est le même pour prendre part aux crypto-écosystèmes, à la différence près qu’au lieu d’adhérer à une association et à une charte, il faut télécharger un logiciel (le protocole) sur son ordinateur.

Nous partirons du postulat que l’association est gérée en démocratie directe c’est à dire que l’ensemble des membres peut prendre part au processus decisionnel et que les décisions sont prises à la majorité absolue. Nous faisons cette parenthèse parce que c’est la façon dont fonctionne un système reposant sur une blockchain. Pour en savoir plus sur le sujet je vous invite à lire nos articles sur les différents modes de consensus. Vous pouvez également consulter notre glossaire.

Comme une charte, un protocole est un ensemble de règles qui a pour objet de régir le fonctionnement du réseau des participants. Par exemple une charte de monnaie local prévoira que seuls les produits issus de l’agriculture biologique peuvent être achetés avec la monnaie locale ou que seul peuvent être admis comme revendeurs les magasins bio ou respectant l’économie équitable (excluant de fait les grandes surfaces au profit des commerces de proximité).

De même un protocole peut prévoir combien sera rémunéré en jeton un service rendu par un des membres du réseau en utilisant le protocole.

Le protocole bitcoin prévoit ainsi que les mineurs recevront 12.5 bitcoin en plus des frais attachés aux transactions pour chaque blocks qu’ils auront ajoutés à la blockchain. Cette rémunération est justifiée par le fait que ces mineurs ont alloué les capacités de calcul de leur installation informatique (très consommatrice en énergie) pour compléter le mécanisme du Proof of Work en premier.

Il va de même pour le blogueur qui est rémunéré pour avoir posté un article de qualité sur Steemit ou un utilisateur d’Augur qui reçoit un dividende pour avoir effectué une prédiction de marché qui s’est avérée correcte.

Chaque protocole est différent et adapté à l’économie développée par le réseau. Etant open source, il peut également être amélioré, complété ou copié par n’importe qui.

L’objet d’une charte et d’un protocole est bien le même, c’est à dire de créer un écosystème ayant des règles précises, sa propre monnaie et la volonté de résoudre un problème. Ce protocole comme cette charte peuvent être appliqué à n’importe quel problème et organisé librement. Pour autant les objectifs d’une monnaie locale et d’une crypto-monnaie ne sont pas nécessairement les mêmes.

crypto-monnaies
crypto-monnaies

DES OBJECTIFS DIFFERENTS

L’objectif d’une monnaie locale est de développer l’économie locale selon des règles qui ne sont pas dictées par celles du marché. En d’autres termes, il ne s’agit pas de faire prendre de la valeur à la monnaie locale.

C’est la raison pour laquelle, la valeur des monnaies locales est généralement corrélée à celle des monnaies nationales. Un jeton de monnaie locale sera ainsi équivalent à un euros par exemple.

L’objectif de ces monnaies est toutefois d’attirer un maximum de personnes qui échangeront des euros contre des jetons de monnaie locale ainsi que des producteurs et revendeurs de produits pour alimenter l’écosystème.

Les utilisateurs des monnaies locales adhérent à l’association par conviction et n’ont généralement pas d’intérêts personnels direct, si ce n’est une petite incitation lors de la conversion des monnaies nationales (un euros et souvent échangé pour 1.20 jetons).

La philosophie est différente avec les crypto-monnaies, car chaque jeton peut prendre de la valeur (ou en perdre) par rapport aux monnaies nationales. La valeur des crypto-monnaies va donc dépendre de l’offre et de la demande sur les échanges de crypto-monnaies en fonction de la valeur que telle ou telle crypto-monnaie aura acquis aux yeux du marché. Cette valeur est souvent quantifiée de « Current Utility Value » ou « Valeur d’Utilité Actuelle ».

De plus les utilisateurs des crypto-écosystèmes interviennent sur le réseau par conviction, mais aussi (et surtout) parce qu’ils sont rémunérés pour le faire. Ils espèrent en effet que leur contribution va faire prendre de la valeur au protocol et donc à la crypto-monnaie qu’il pourra ensuite échanger contre des monnaies nationales sur un échange.

C’est cette incitation des utilisateurs du protocole qui est innovante dans ce nouveau business model et qui permet un développement beaucoup plus rapide du réseau puisque son déploiement profite à ses créateurs mais aussi aux utilisateurs. Ce n’est évidemment pas le cas avec les plateformes que nous connaissons actuellement, sur lesquelles nous ne sommes pas rémunérées, pire nous fournissons gratuitement ce qui enrichit leurs créateurs (le contenu et nos données personnelles).

 

LA VELOCITE, UN PROBLEME COMMUN

La finalité est différente mais ces écosystèmes cherchent pourtant à obtenir le même résultat qui est celui de la circulation de leurs jetons. Sans cet échange de valeurs, un écosystème ne peut exister. Tous les moyens sont bons pour favoriser la vélocité (cad la circulation) des jetons.

marché local
marché local

Nombreuses sont les monnaies locales qui ont décidé que la valeur des jetons devrait décroitre si ils ne sont pas dépensés dans les 3 mois de leur obtention. Il en va de même pour les protocoles qui sont programmés pour inciter les utilisateurs à participer activement au développement du réseau en les rémunérant et en leur donnant la possibilité d’échanger ces crypto-monnaies entre membres ou sur un échange.

Or concernant les crypto-monnaies, il a été constaté que la valeur échangée sur le réseau correspond à la valorisation du réseau. Willy Woo en a même déduit le Network Value to Transaction Ratio (« NVT Ratio ») qui permet de déterminer si la valeur d’une crypto-monnaie n’est pas démesurée par rapport au développement du réseau. On comprend mieux pourquoi la circulation des crypto-monnaies est vitale pour la survie du protocole.

Peut-être pourrions-nous imaginer des méthodes de développement des monnaies locales plus incitatives sans pour autant ouvrir la porte à la spéculation ?

4 simple steps to understand a bitcoin transaction

In this guide, we will go through a first technical description of a bitcoin transaction from the creation of the portfolio to the addition of the transaction to the blockchain. Understanding these different stages is essential to then understand the way other crypto-currencies work.

STEP 1 – YOUR BITCOIN PORTFOLIO WILL CREATE YOUR BITCOIN ADDRESS FROM YOUR PRIVATE AND PUBLIC KEYS 

The first step is to create a bitcoin address to be able to send and receive bitcoins.

This address is obtained from your public key through a process of a cryptographic hash. To understand how the protocol Bitcoin works, it is essential to have an idea of what represents the hash cryptographic and its functioning. This system is central since it is used at several levels of a bitcoin transaction: To obtain an address, in the bitcoin script and in the « proof of work » performed by minors.

As you can see in the diagram below, the address bitcoin is the outcome of a public key that it the same outcome of the private key.

SCHEMA 1

bitcoin transaction
bitcoin transaction

 

But before going into the detail of the creation of our keys, it is important to bear in mind that the public key allows you to receive bitcoins, while the private key allows you to spend them. If one compares the payment with bitcoins to the payment by credit card in a store, the public key corresponds to your bank card number, which identifies you and that you can transmit without too many risks, and the private key corresponds to your secret code, which allows you to validate the payment and that you must not disclose.

When you download a portfolio to keep your bitcoins, public and private keys do not appear but they are generated automatically by the portfolio, same for your address bitcoin. You will only see and transfer your address Bitcoin. As shown in the schema 1 above, your address Bitcoin is obtained by applying a double hashing (SHA256 and RIPEMD160) to the public key to obtain what is called the « Public Key hash » (20bytes/160bit). The latter is then encrypted using a Base58check system to obtain a  Bitcoin address.


To go further: What is a hashing algorithm? It is a mathematical formula that is applied to a variable number of data (the « input ») in order to transform them into a fixed number of data corresponding to the digital borrows data (« output »). In the case of the algorithm SHA256, the size of the code is always 256 bits. The system of the hash is used in many other areas that the bitcoin to check easily as the initial data (« input ») have not been changed. In fact, two different input may not give an output identical.

For example, if we submit the phrase « Bitcoin is a currency of the future » has the algorithm SHA256 We are going to get a code of 256 bits, which will look like the following code: « 0F7becfd3bcd1a82E06663C97176ADD89E7DEE0268of46F94e7e11BC3863E148 ». Now if we add a point to the sentence and re-submit to the algorithm, the code obtained will be completely different (even if it will always be 256-bit). In other words, it is impossible to find two different inputs which would give the same output.

It is also important to remember that the hash algorithm only works in one direction and that it is impossible to find the input from the output.

hashing algorithm
hashing algorithm

In a very schematic manner, we could compare the hashing mechanism to a press that would reduce one or several elements of different nature (numbers, letters, symbols) and length (input) into a single code of 256 bits (output).

If you want to learn more on this concept, you can make on our article cryptographic hash – The guide to understanding everything.


 

STEP 2 – YOUR PORTFOLIO WILL THEN CREATE A TRANSACTION BY COMBINING THE INFORMATION INCLUDED IN THE PREVIOUS TRANSACTION (THE ONE YOU HAVE RECEIVED) WITH THOSE OF YOUR RECIPIENT

Imagine a transaction where Alice wants to transfer a bitcoin to Bob. At this stage, Alice and Bob both have a Portfolio and therefore each a set of key private/public and a bitcoin address.

Bob sends to Alice his public key encoded in the form of an address Bitcoin. This address Bitcoin can be transmitted to anyone by any means, either by mail or by QR code.

Upon receipt, Alice (or rather her portfolio) will include the information of this address in the transaction that it will create so that Bob can then prove with its private key that the transaction was well intended.

As shown in schema 2 below, the transactions are linked to each other in the blockchain. The output of a transaction, which included the amount that Alice wants to transfer to Bob and the address information of Bob (in the PubkeyScript) is included in the input to the next transaction.

And it is logical because a bitcoin is, in fact, a right to spend which can be activated with a private key. It is therefore always advisable to keep your private key security because losing a private key, is to lose the unique evidence that you have the right to spend a bitcoin, or rather the output of the transaction that has been created for you by using a lock (the signature script) that only your private key can open.

transaction bitcoin
transaction bitcoin

It is important to note that your portfolio has the ability to combine the amount of several transactions that you have received in the past in order to send the exact amount you want to send.


To go further – in practice, the portfolio of Alice re-transform the Bitcoin Address in « Public Key hash » to create its transaction. Remember that this « Public Key Hash » has been initially created by Bob and therefore contains the information of its public key and its private key. This is essential because Bob will use its private key to obtain the payment.

Alice will use Bob’s « Public Key Hash » to create a « Pubkeyscript ». You can understand the « Pubkeyscript » as a lock with a code that you can open only by aligning the 3 or 4 good numbers. This combination is contained in what is called the « Signature Script » which is designed from the private and public keys that Bob will provide for spending (i.e to create a new transaction) the Bitcoins that he will have received from Alice.

Alice will, therefore, constitute a transaction from an existing transaction (version 1) in the following steps:

1 – by using its own private key and public, her portfolio created a « Signature Script » in the input of the transaction version (2) and thus unlocks the output of the transaction Version 1. In other words, the « Signature Script » (the version 2) is the code required by the « PubKey Script » (the version 1), which had been created from her Bitcoin address.

2 – Creation of a new « output » by Alice: she can now include the amount of bitcoin present in the output of the transaction version (1), in the output of the transaction version (2) and close it with the lock « Pubkey Script » created from the Bitcoin Address of Bob. Thus only Bob will be able to open the lock and spend the output, in turn, creating a transaction by following exactly the same process.

3 – The transaction is then sent on the bitcoin network and miner members will determine whether the code used by Alice (her « Signature Script ») allows her to open the lock of the previous output (the « Pubkey script » of the transaction version 1). If this is the case, the transaction will be added to the Blockchain so Bob can access it.


STEP 3 – YOUR PORTFOLIO WILL SEND THE TRANSACTION TO THE OTHER MEMBERS OF THE NETWORK AND IN PARTICULAR TO THE MINERS WHO WILL VERIFY THE VALIDITY OF THE TRANSACTION AND ADD IT TO A BLOCK

The mining of bitcoin is central to the operation of the system. A new block is added to the blockchain every 10 minutes.

For each block the Minors:

– Verify if the transactions sent on the network are correct,
– add it to a block,
– calculate the hashing of the « header » of this block by realizing the « Proof of work »
– if it is accepted by the rest of the network, it is added to the blockchain,
– the minor obtains the reward that corresponds (coinbase and fees added to each transactions).

The steps are the following:

1. Verification of the validity of the transactions he receives and gathering of these transactions into the same lot (« memory pool ») until there are enough to add them in a block. These checks are intended to determine if the transactions have been constituted in accordance with the rules of the Bitcoin Protocol, such as the existence of an output sufficient to constitute the transaction, an unlocking script corresponding to the locking script, or even more simply that the syntax of the transactions is correct.

The « Memory Pool » must not be mixed with the « Mining pools » which are groups of individual minors which add their computing power to try to win the race for the creation of blocks of transactions.

2. At the same time, the juvenile will constitute a block which is composed of two parts: a « Header » in which are stored information concerning the block in constitution and a « Body », including all the transactions of the block on the form of a « Merkle tree » (literally a tree of Merkle »). To understand how the blockchain is organised, it is important to understand each of its compostantes described in the « header » and the « body » of each block:

blockchain block
blockchain block

MERKLE TREE: The purpose of a Merkle Tree is to structure data in order to access it more easily and to check its veracity faster. As you would have understood, the name comes from the fact that this method organizes the data by grouping them by two, thus giving the shape of an inverted tree. The transactions are grouped by two, a hash is then applied to this group. The groups is then submitted to the same process with another group until you obtain a single group (the « Merkle Root ») which hashing is added as a reference in the « Header » of the block.

This organization of transactions within a block allows the minors during the verification of new transactions, to go back very quickly to the last transactions concerned and to verify if there is an output of an amount greater than the amount that must be spent in the new transaction (see diagram above).


STEP 4 THE MINORS VALIDATE THE HASHING OF THE HEADER THROUGH THE « PROOF OF WORK PROCESS » AND COMMUNICATES IT TO THE NETWORK TO CONFIRM THAT HE IS THE FIRST AND CAN ADD IT TO THE BLOCKCHAIN. 

As we explain in our article « A simple explanation of proof of work« , in a decentralized network such as those based on a blockchain, the difficulty is to have all members to agree on the order of transactions which must be added. It is the whole question of the Consensus between members of the network. Proof of work is one of the mechanisms that allow the members to reach this agreement while ensuring the security of the network. Everyone must not be able to add blocks to the blockchain and get the reward. the members/minors must first demonstrate their involvement by putting at the disposal of the members of the network the computing capacity of its computer (today a computer is no longer sufficient to undermine the bitcoin, only the farms of minages and mining pools may still participate).

The mechanism of « proof of work » can be explained in terms relatively simple: it is the fact for a participant of the network (in the case of the bitcoin, a minor) to submit to the other members of the network, the result of the calculations he has done. The operations to be carried out are not in themselves complicated but must be carried out such an important number of times that the minor must incur significant computing capacity (CPU). The minor must indeed find a random figure (the « Nonce »). For this, he will try his luck until he finds it. It will apply the hashing algorithm to the same group of data (the hash of the previous block) until it obtains the result that it seeks.

If it is the first to discover the Nonce and to transmit it to the rest of the network, the minor win the right to add the block to the blockchain and get the reward in bitcoins and the fees attached to transactions.

If you enjoyed this article, please do not hesitate to LIKE and SHARE it. You can also add you questions in the comments and we will answer them. 

4 étapes pour comprendre une transaction bitcoin

Dans ce guide nous vous proposons une première description technique d’une transaction bitcoin depuis le téléchargement du portefeuille jusqu’à l’ajout de la transaction à la blockchain. Bien comprendre ces différentes étapes est essentiel pour ensuite comprendre les autres crypto-monnaies.

ETAPE 1 – VOTRE PORTEFEUILLE BITCOIN VA CREER VOTRE ADRESSE BITCOIN A PARTIR DE VOS CLES PRIVEES ET PUBLIQUES

La première étape est de créer une adresse bitcoin pour pouvoir recevoir et envoyer des bitcoins.

Cette adresse est issue de votre clé publique à travers un processus de hachage cryprographique. Pour bien comprendre comment le protocol Bitcoin fonctionne, il est essentiel d’avoir une idée de ce que représente le hachage cryprographique et son mode de fonctionnement. Ce système est en effet central puisqu’il est utilisé à plusieurs niveaux du cycle de circulation d’un bitcoin: pour obtenir une adresse, dans le script bitcoin et dans la “preuve de travail” realisée par les mineurs.

Comme vous pouvez le constater dans le schema ci-dessous, l’adresse bitcoin est issue de la clé publique qui elle meme issue de la clé privée.

SCHEMA 1

Bitcoin transaction
Bitcoin transaction

Mais avant d’entrer dans le détail de la création de nos clés, retenons que la clé publique vous permet de recevoir des bitcoins, alors que le clé privée vous permet de les dépenser. Si on compare le paiement avec des bitcoins au paiement par carte bancaire dans un magasin, la clé publique correspond à votre numéro de carte bancaire, celui  qui vous identifie et que vous pouvez transmettre sans trop de risques, et la clé privée correspond à votre code secret, qui vous permet de valider le payement et que vous ne devez surtout pas divulguer.

Lorsque vous téléchargez un portefeuille pour conserver vos bitcoins, les clés privées et publiques n’apparaissent pas mais elles sont générées automatiquement par le portefeuille, de même que votre adresse bitcoin. Vous n’accederez et ne transferrerez que votre Adresse Bitcoin. Comme le montre le SCHEMA 1 ci-dessus, votre Adresse Bitcoin est obtenue en appliquant un double hachage (SHA256 et RIPEMD160) à la clé publique pour obtenir ce qu’on appelle la “Public Key Hash” (20bytes/160bits). Cette derniere est ensuite encryptee en utilisant un Base58Check système pour obtenir une Adresse Bitcoin.


Pour aller plus loin: Qu’est ce qu’un algorithme de hachage? Il s’agit d’une formule mathématique qui est appliquée à un nombre variable de données (l’”input”) en vue de les transformer en un nombre fixe de données correspondant à l’emprunte digitale des données (“output”). Dans le cas de l’algorithme SHA256, la taille du code est toujours 256 bits. Le système du hachage est utilisé dans beaucoup d’autres domaines que le bitcoin pour verifier facilement que les données intiales (“input”) n’ont pas été changées. En effet deux input différents ne peuvent pas donner un output identique.

Par exemple si nous soumettons la phrase “Bitcoin est une monnaie d’avenir” a l’algorythme SHA256 nous allons obtenir un code de 256 bits qui ressemblera au code suivant: “0f7becfd3bcd1a82e06663c97176add89e7dee0268de46f94e7e11bc3863e148”. Maintenant si nous ajoutons un point à la phrase et le re-soumettons à l’algorithme, le code obtenu sera totalement différent (même si il aura toujours 256 bits). En d’autres termes, il est impossible  de trouver deux inputs différent qui donneraient le même output.

 Il est également important de rappeller que l’algorithme de hachage ne fonctionne que dans un sens et qu’il est impossible de retrouver l’input a partir de l’output.

Hachage cryptographique
Hachage cryptographique

De manière tres schématique nous pourrions nous figurer le mechanisme de hachage comme une presse qui reduirait un ou plusieurs elements de nature (chiffres, lettres, symbols) et de longueur différentes (input) en un seul code de 256 bits (output).

Si vous souhaitez en savoir plus sur ce conept vous pouvez vous rendre sur notre article Hachage Cryptographique – Le guide pour tout comprendre.


ETAPE 2 – VOTRE PORTEFEUILLE VA ENSUITE CREER UNE TRANSACTION EN COMBINANT LES INFORMATIONS ISSUE DE LA TRANSACTION PRECEDENTE (CELLE QUE VOUS AVEZ RECUE) AVEC CELLES DE VOTRE DESTINATAIRE

Imaginons une transaction où Alice souhaite transférer un bitcoin à Bob. A ce stade, Alice et Bob ont tous les deux un portefeuille et donc chacun un jeu de clé privé/publique et une adresse bitcoin.

Bob transmet à Alice sa clé publique encodée sous la forme d’une Adresse Bitcoin. Cette Adresse Bitcoin peut être transmise à n’importe qui par n’importe quel moyen, que ce soit par mail ou par QR code.

Dès reception, Alice (ou plutot son portefeuille) va inclure les informations de cette adresse dans la transaction qu’elle va créer, pour que bob puisse ensuite prouver avec sa clé privé que la transaction lui été bien destinée.

Comme le montre le schema 2 ci-dessous, Les transactions sont liées les unes aux autres dans la blockchain. L’output d’une transaction, qui inclu le montant qu’Alice souhaite transférer à Bob et les informations de l’adresse de Bob (dans le PubkeyScript) est inclu dans l’Input de la transaction suivante.

Et c’est logique, parce qu’un bitcoin c’est en fait un droit à dépenser qui peut être activé grâce à une clé privé. Il est donc toujours conseillé de conserver vos clés privées en sécurité parce que perdre sa clé privée, revient à perdre l’unique preuve que vous avez le droit de dépense un bitcoin, ou plutôt l’output de la transaction qui a été créé pour vous en utilisant un cadena (le signature script) que seul votre clé privé peut ouvrir.

Bitcoin transaction
Bitcoin transaction

Il est important de noter que votre portefeuille a la capacité de combiner le montant de plusieurs transactions que vous avez reçu dans le passé en vue d’envoyer le montnant exacte que vous souhaitez.


Pour aller plus loi – En pratique, le portefeuille d’Alice re-transformer l’Adresse Bitcoin en “Public Key Hash” pour créer sa transaction. Rappelons que cette “Public Key Hash” a été intiallement créée par Bob et contient donc les informations de sa clé publique et de sa clé privée. C’est essentiel parce que Bob va utiliser sa clé privée pour obtenir le payement.

Alice va utiliser le “Public Key Hash” de Bob pour créer un “Pubkeyscript”. Vous pouvez comprendre le “Pubkeyscript” comme un cadenas à code que vous pouvez ouvir uniquement en alignant les 3 ou 4 bons numéros. Or cette combinaison est contenue dans ce qu’on appelle la “Signature script” qui est concue à partir des clés privée et publique que Bob devra fournir pour dépenser (c’est à dire pour créer une nouvelle transaction) à son tour les Bitcoins qu’il aura reçu d’Alice.

Alice va donc constituer une transaction à partir d’une transaction existante (version 1) en suivant les étapes suivantes:

1 – En utilisant ses propres clé privées et publiques, elle créé un “Signature Script” dans l’Input de la transaction Version (2) et ainsi débloque l’Output de la transaction Version 1. En d’autre termes, son “Signature Script” (celui de la version 2) est le code requis par le “PubKey Script” (celui de la version 1), qui avait été créé à partir de son Adress Bitcoin.

2 – Creation d’un nouvel “Output” par Alice: Elle peut maintenant inclure le montant de bitcoin présent dans l’Output de la transaction version (1), dans l’Output de la Transaction version (2) et le fermer grace au cadenas “Pubkey Script” créé à partir de l’Adresse Bitcoin de Bob. Ainsi seul Bob sera en mesure d’ouvrir le cadenas et dépenser l’Output en créant à son tour une transaction en suivant exactement le même processus.

3 – La transaction est ensuite envoyée sur le réseau bitcoin et les membres mineurs vont déterminer si le code utilisé par Alice (sa “Signature Script”) permet bien d’ouvrir le cadenas de l’Output précédent (le “Pubkey Script” de la transaction Version 1). Si c’est le cas, la transaction sera ajoutée à la Blockchain pour que Bob puisse y accéder.


ETAPE 3 – VOTRE PORTEFEUILLE VA ENVOYER LA TRANSACTION AUX AUTRES MEMBRES DU RESEAU ET NOTAMMENT AUX MINEURS QUI VONT SE CHARGER DE VERIFIER LA VALIDITE ET DE L’AJOUTER A UN BLOCK

Le minage de bitcoin est central dans le fonctionnement du système.

Un nouveau block est ajouté à la blockchain toutes les 10 minutes. Pour chaque block les mineurs:

  •  verifient si les transactions envoyées sur le réseau sont correctes,
  • les assemblent dans un block,
  • calcul le hashage du “header” de ce block en réalisant le « Proof of Work« 
  • si il est accepté par le reste du réseau, il est ajouté à la blockchain,
  • Le mineur obtient la récompense qui correspond (coinbase + frais ajoutés à chaque transactions).

LES ETAPES SONT LES SUIVANTES:

1. Vérification de la validité des transactions qu’il reçoit et regroupement de ces transactions dans un même lot (“memory Pool”) en attendant qu’il y en ait suffisament pour les ajouter dans un block. Ces verifications visent à determiner si les transactions ont bien été consitituées en accord avec les règles du protocol Bitcoin, telle que l’existence d’un output suffisant pour constituer la transaction, un script de deverrrouillage correspondant au script de verouillage, ou encore plus simplement que la syntaxe des transactions est correcte.

Le “Memory Pool” auquel nous faisons reference ne doit pas etre confondu avec les “Mining Pools” qui sont des regroupements de mineurs generallement de plus petite taille qui ajoutent leur puissance informatique pour tenter de gagner la course de la creation de blocs de transactions.

2. Simultanement, le mineur va constituer un bloc qui est composé de deux parties: une tête (“Header”) dans laquelle sont stockées des informations concernant le block en constitution et un corp (“Body”) incluant toutes les transactions du block sur forme d’un “Merkle tree” (litteralement un arbre de Merkle”). Pour bien comprendre comment la blockain est organisée, il est important de comprendre chacun de ses compostantes décrit dans le “header” et le “Body” de chaque block:

Bitcoin transaction
Bitcoin transaction

MERKLE TREE:  le Merkle Tree (“arbre de Merkle”) est une méthode perméttant de structurer des données en vue d’y accéder plus facilement et d’en verifier la véracité plus rapidement. Comme vous l’aurais compris, le nom vient du fait que cette méthode organise les données en les regroupant par deux, donnant ainsi la forme d’un arbre renversé. En effet, les transactions sont regroupées par groupe de deux, un hachage est ensuite appliqué à ce groupe. Les groupes sont ensuite regroupés par groupe de deux puis soumis au même procédé jusqu’au dernier hachage appelé la racine (“Merkle Root”) qui lui est ajouté comme référence dans le “Header” du block.

Cette organisation des transactions au sein d’un block va permettre au mineurs lors de la vérification des nouvelles transactions, de remonter très rapidement vers la dernière transactions concernée et ainsi vérifier si il existe bien un output d’un montant supérieur à celui qui doit être dépensé dans la nouvelle transaction (voir schéma ci-dessus).


ETAPE 4 – LE MINEUR VALIDE LE HACHAGE DU HEADER GRACE AU « PROOF OF WORK » ET LE COMMUNIQUE AU RESEAU AVANT D’AJOUTER LE BLOCK A LA BLOCKCHAIN

Comme nous l’expliquons dans notre article « Une explication simple de Proof of Work« , dans un réseau décentralisé tel que ceux reposant sur une blockchain, la difficulté est de mettre d’accord tous les membres sur l’ordre des transactions qui doivent y être ajoutées. C’est toute la question du Conensus entre les membres du réseau. Proof of Work est un des mécanismes qui permet d’atteindre cet accord tout en assurant la sécurité du réseau. Et pour cela n’importe qui ne doit pas être en mesure d’ajouter des blocks à la blockchain comme il l’entend et obtenir la récompense. Il doit d’abord prouver son implication en mettant à la disposition des membres du réseau les capacités de calcul de son ordinateur (aujourd’hui un ordinateur ne suffit plus à miner le bitcoin, seul les fermes de minages et les mining pools peuvent encore participer).

Le mécanisme de “Proof of Work” peut s’expliquer en des termes relativement simples: c’est le fait pour un participant du réseau (dans le cas du bitcoin, un mineur) de présenter à l’ensemble des autres membres du réseau, le résultat des calculs qu’il a effectué. Les opérations à réaliser ne sont pas en elles mêmes compliquées, mais doivent être réalisées un nombre de fois tel que le mineur doit engager d’importantes capacités informatiques (CPU). Le mineur doit en effet trouver un chiffre au hazard (Le « Nonce »). Pour cela il va tenter sa chance jusqu’à ce qu’il le trouve. Il va appliquer l’algorythme de hachage à un même groupe de donnée (le hachage du block précédent) jusqu’à ce qu’il obtienne le résultat qu’il cherche.

Si il est le premier à découvrir le Nonce et à le transmettre au reste du réseau, le mineur aura gagné le droit d’ajouter le block à la blockchain et de récolter la récompense en bitcoins et en frais attachés aux transactions.

J’espère que cet article vous a permis de mieux comprendre comment fonctionne le Bitcoin. Si c’est la cas n’hésitez pas à LIKER et PARTAGER cet article. Vous pouvez également poser vos questions en commentaire!  

GLOSSAIRE

Altcoins, pour « Alternative Coins » : tous les autres jetons (également connus sous le nom de « Tokens » ou « Coins ») apparus après le bitcoin.

Blockchain : littéralement, « chaîne de blocs » ; base de données d’un réseau décentralisé, qui doit être mise à jour par les membres du réseau lui-même et non plus par un tiers de confiance. C’est le rôle des mineurs. Il y  a des  blockchains publiques (ouvertes à tous) et privées (les membres sont sélectionnés).

Cap : limite des fonds requis par l’ICO. – Voir « soft cap » / « hard cap » / « individual cap ». >  « capped » : « plafonné » ;  « uncapped » : « non plafonné »

Clé privée : nombre aléatoire de 256 bits permettant de signer une transaction. Elle peut être comparée au code secret que vous utilisez pour payer avec votre carte bancaire. Il est donc essentiel de ne jamais la divulguer.

Clé publique : nombre aléatoire de 256 bits permettant de vous identifier sue la blockchain. Elle peut être comparée à votre numéro de carte bleu et peut être partagé avec des tiers sans risque.

Coins : jetons natifs, aussi appelés « Native Tokens » : ce sont des cryptomonnaies qui peuvent fonctionner indépendamment puisqu’elles reposent sur leur propre blockchain. Le bitcoin en est le principal exemple. – Par opposition à « Tokens » : jetons non-natifs

Cold storage : stockage hors-ligne ; pratique et support non relié à internet et qui permet de conserver des cryptomonnaies;  exemple : les clés USB sécurisées, également appelées « portefeuilles physiques »  – Par opposition à « Hot storage »

Cold wallet (littéralement « portefeuille froid ») : permet de conserver vos jetons en Cold Storage  – Par opposition à « Hot Wallet » – Exemple Ledger Nano S.

Consortium : type d’organisation reposant sur une blockchain dans laquel les membres pouvant participer au mécanisme du consensus sont présélectionnés ; il est donc est généralement considéré comme partiellement décentralisé.

Crypto : abréviation de « cryptomonnaie »

Cryptoactif : expression faisant référence à l’ensemble de jetons en circulations, toute nature confondue.

Cryptoéconomie : Concept apparu avec le bitcoin, selon lequel les membres du réseau son rémunérés pour leur participation dans le développement, la sécurisation ou tout simplement l’utilisation du réseau.

Cryptomonnaie : jetons ayant pour vocation principale de transférer de la valeur entre les membres du réseau. Cette expression est communément utilisées à tore pour décrire tous types de jetons

Cryptoassets : voir Cryptoactif

CUV (« Current Utility Value ») : valeur d’échange d’un jeton à un moment T.

DAO (« Decentralized Autonomous Application ») : Entreprise dont le management est organisé de manière décentralisé entre ses membres.

DApps : pour Applications Décentralisées, ce sont des applications qui sont hébergées sur une plateforme de type Ethereum et qui ne disposent donc pas d’une blockchain qui leur est propre. Elle émettent généralement leurs propres jetons (voir « Non-native tokens ») pour permettre aux utilisateurs d’accéder au service proposé par l’application. La grande majorité des cryptomonnaies sont conçues sur ce modèle

Échange « crypto-to-crypto » ou Crypto/Crypto : bouse d’échange sur lesquelles on ne peut déposer que des cryptomonnaies et non des monnaies nationales.

Échange « fiat-to-crypto » : ? bouse d’échange sur lesquelles il est possible d’acheter des cryptomonnaies avec des monnaies nationales.

ERC (« Ethereum Request for Comments ») : propositions d’amélioration ou de changement du code source par des programmeurs. Une fois entérinées par la communauté le changement entre en vigueur.

ERC20 Token : type de jeton compatible avec le protocole Ethereum entériné dans le Ethereum Request for Comments n.20.

Ethers : jetons natifs de la blockchain Ethereum

Ethereum : une des premières blockchains à avoir permis la programmation et l’exécution de Smart Contracts

Exchanges : bourse sur lesquelles se rencontre l’offre de vente et d’achat de cryptoactifs. Ces bourses d’échanges peuvent être Fiat/Crypto ou Crypto/Crypto.

Fiat money, ou fiat : : monnaie nationale en anglais. Exemple euros, dollars…

FOMO : « Fear of missing out », lorsque l’achat des jetons est motivé non par une analyse approfondie, mais par la peur irrationnelle de rater une opportunité.

Fork (« fourchette » en anglais) : ‡mise à jour du protocole qui peut se faire de manière douce (« soft ») ou forte (« hard »).

« soft fork » : changement effectué sur le protocole qui n’impacte pas les blocks déjà existants de la blockchain.

Hachage Cryptographique : Il s’agit d’une formule mathématique (un algorithme) qui est appliqué à un nombre variable de données (l’”input”) en vue de les transformer en un nombre fixe de données correspondant à l’empreinte digitale des données (“output”). Ok ça ne vous aide pas trop! C’est simplement faire passer des données (textes, chiffres…) qui ont une taille et un format différent dans une moulinette et il en ressort des données ayant une taille et un format unique et prédéfinie. Ce mécanisme permet de vérifier très rapidement que les données d’entrée n’ont pas été modifiées. Dans l’univers des cryptomonnaies, les algorithmes de hachage les plus courants sont SHA-256 et X11.

« hard fork » : changement effectué dans le logiciel du protocole qui aura pour conséquence de créer deux versions différentes du protocole, qui ne seront donc plus reconnues l’une par l’autre

Hot Storage : le fait de conserver des jetons dans un portefeuilles de cryptomonnaies basées sur internet – Par opposition à « cold storage »

Hot Wallet (littéralement « portefeuille chaud ») : portefeuilles Bitcoin basé sur internet fonctionnant sur des appareils (smartphone, ordinateur ou tablette); L’utilisateur confie sa clé privée à une tierce personne (la plateforme internet).

ICO (« Initial Coin Offering ») : « émissions de jetons numériques » – Procédé décentralisé visant à mettre en vente des jetons, aussi appelés « tokens », en vue de financer et promouvoir un projet reposant généralement sur une blockchain mais aussi d’accroître la taille de la communauté ; la levée de fonds est l’objectif premier d’une ICO, mais accroître la communauté est vital pour tout projet reposant sur une blockchain,

IPO (« Initial Public Offering ») : introduction en Bourse par laquelle les entreprises d’une certaine taille ouvrent leur capital au public en vue de lever des fonds. Dans le cas des IPO, les investisseurs achètent des titres de la société qui leur donnent des droits juridiques et financiers sur cette dernière.

ITO (« Initial Token Offering ») : même signification qu’Initial Coin Offering mais avec des Tokens et non des Coins.  Procédé décentralisé visant à mettre en vente des jetons, aussi appelés « tokens », en vue de financer et promouvoir un projet reposant généralement sur une blockchain mais aussi d’accroître la taille de la communauté.

Livre blanc (« White paper ») : document qui présente les caractéristiques d’un projet reposant sur une blockchain. Dans le cadre des ICO, le White Paper peut être comparé à un prospectus, ce qu’il doit fournir aux investisseurs les informations nécessaires pour investir en connaissance de cause.

Maker : Expression utilisée sur les bourses d’échanges pour désigner la partie qui dépose une offre d’achat ou de vente dans le livre d’ordre en premier. Par opposition au « Taker » qui accepte cette offre.

Market creator (« créateur de marché ») :  membre qui crée l’événement et fixe le résultat, les règles, ainsi que les Reporters et leur rémunération

Margin Trading : ou trading sur marge. Technique de traading visant à emprunter des jetons pour augmenter son exposition sur le marché en augmentant sa mise.

Minage : correspond au mécanisme de création des bitcoins. Les nouveaux bitcoins sont émis pour chaque blocks ajoutés à la blockchain. Actuellement les mineurs récoltent 12,5 bitcoins pour chaque blocs ajoutés à la blockchain après avoir compléter avec succès le mécanisme de consensus (Proof of Work).

Mintage : on parle de « mintage » pour le mécanisme du Proof of Stake et non de « minage« , mais le sens est le même.

Mécanisme de consensus : mécanisme cryptographique par lequel les mineurs se mettent d’accord pour choisir lequel d’entre eux aura droit d’ajouter le block à la blockchain et ainsi récupérer les 12,5 bitcoins. Le vainqueur est celui qui

Membre complet : membre qui a téléchargé la blockchain dans son intégralité.

Membres développeurs : rédigent et mettent à jour le protocole (code source).

Membre mineur : membre du réseau qui met à jour la blockchain  en ajoutant les transactions dans des blocs, puis les blocs à la blockchain, selon les règles du protocole qui génèrent par la même occasion les jetons.

Membre utilisateur : membre qui rémunère les mineurs en utilisant les jetons et le service proposé par le protocole. Chaque fois que vous transférez un bitcoin, vous payez des frais aux mineurs.

Merkle Tree:  le Merkle Tree (“arbre de Merkle”) est une méthode perméttant de structurer des données en vue d’y accéder plus facilement et d’en verifier la véracité plus rapidement. Comme vous l’aurais compris, le nom vient du fait que cette méthode organise les données en les regroupant par deux, donnant ainsi la forme d’un arbre renversé. En effet, les transactions sont regroupées par groupe de deux, un hachage est ensuite appliqué à ce groupe. Les groupes sont ensuite regroupés par groupe de deux puis soumis au même procédé jusqu’au dernier hachage appelé la racine (“Merkle Root”) qui lui est ajouté comme référence dans le “Header” du block.

Multisig : pour multi-signatures. Une transaction est dite multisig lorsque plus d’une partie doit la signer pour la valider.

MVP (« Minimum Viable Product ») : signifie un prototype.

« Panic sale » : quand tout le monde vend en même temps.

Jeton natif : jeton émis par un réseau disposant de sa propre blockchain (dans le cas d’Ethereum, il s’agit des Ethers)

Jetons non-natifs : ou « jetons d’application » : jetons émis par un réseau ne disposant pas de sa propre blockchain et qui doit être hébergé sur une plateforme comme Ethereum.

Proof of work : (“Preuve du travail” Mécanisme cryptographique ayant pour objet de déterminer lequel des mineurs pourra ajouter le prochain block à la blockchain. Le Proof of Work est une des composante du mécanisme de consensus.

Proof of stake (« Preuve de l’enjeu ») : même vocation que le Proof of Work mais repose sur un mécanisme différent. Plus vous disposez de jeton, plus vous disposez de droit d’ajouter des blocks à la blockchain. L’idée est que les membres qui disposent du plus grand nombre de jeton ont le plus intérêt à ce que la blockchain soit mise à jour de manière correcte (d’où la preuve de l’enjeu). .

Preuve de l’Enjeu délégué : autre mécanisme de consensus fonctionnant comment la Preuve de l’enjeu à la différence que les membres disposant de jetons délèguent leur droit de minage à des tiers (les witness) pour éviter les abus liés au Proof of Stake. Protocole : C’est le code source d’un réseau reposant sur un blockchain. Une fois téléchargé, ce rogramme informatique indique à votre ordinateur comment communiquer avec les autres membres du réseau, et suivre toutes les règles de fonctionnement du réseau.

REP (« Reputation Tokens ») :  (the unique token usable on the Augur betting platform)

Ricardien (contrat) : Contrat à la fois lisible par les humains et par les machines. Ce sont des contrats pré-rédigés dans lesquels doivent seulement être ajoutés certains termes spécifiques aux parties.

SAFT (« Single Agreement for Future Tokens ») : ??

SAM (« Serviceable Available Market ») : le nombre de consommateurs que vous allez pouvoir atteindre au sein du Total Accessible Market que vous aurez définit.

Security Tokens : actif digital inscrit sur la blockchain et représentant une fraction ou l’intégralité d’un instrument financier sous-jacent (action, dette, immobilier, matière première, brevet, propriété intellectuelle…) ;

Smart Contract (« contrat intelligent ») : (programme autonome qui, une fois démarré, exécute automatiquement des conditions inscrites en amont dans la blockchain, sans nécessiter d’intervention humaine. Il fonctionne comme toute instruction conditionnelle de type « if – then » (si telle condition est vérifiée, alors telle conséquence s’exécute). Pour déclencher son exécution, un smart contract se connecte à une base de données jugée fiable, via l’intermédiaire d’un oracle (un service qui fait le lien entre le smart contract et le monde réel).

Solidity : langage dérivé de Javascript ; c’est le langage le plus utilisé pour la programmation des Smart Contracts sur Ethereum

SOM (« Serviceable Obtainable Market ») : segment de marché capturable

STO (« Securites Tokens Offering ») : Une Initial Coin Offering pour Security Tokens.

Taker : (voir « Maker ») – partie qui accepte l’offre d’achat ou de vente déposée par le « Maker » dans le livre d’ordre de la bourse d’échange.

TAM (« Total Adressable Market ») : l’ensemble du marché disponible sur le segment dans lequel se développe le projet

Token : « actif numérique utilisé par les membres d’un même réseau pour transférer de la valeur, des droits, ou toute autre information entre les membres de ce réseau. Ils peuvent ensuite être échangés sur des bourses d’échanges. Il existe un certain nombre de jetons différents : Currency Tokens (ou jetons de monnaie), Platform Tokens (ou jetons de plateforme), Application Tokens (ou jetons d’application), Security Tokens (jetons de titres). Chacune de ces catégories pouvant être divisées en sous-catégories : les jetons natifs et non-natifs.

Trader : personne réalisant des transactions sur actifs traditionnel ou cryptoactifs de manière habituelles vois professionnelle.

Turing Complet :une machine est dite Turing Complet lorsqu’elle est  en mesure d’exécuter des programmes plus complexes (ceux des Smart Contracts par exemple).

Utility Tokens : ou « Jetons d’application » : jetons ayant des fonctions variées dans le fonctionnement d’un écosystème décentralisé reposant sur une blockchain – voir aussi

Hashing Algorithm: the complete guide to understand

A hashING algorithm organizes the implementation of a hash function as a set of digital values.

This introduction may seem difficult to understand, yet the concept is not difficult to get. Of course we are not going to enter into the details of the functioning of the algorithm, but we will describe what it is to be used.

In the framework of the Decentralized Ledger Technologies (i.e blockchain technologies), the hash function (which is applied by the algorithm) has for main object to compare groups of important data and determine if their content has been corrupted or not. In fact, the hash of a group of data will always be the same as long as this group of data is not changed. By contrast, if a small change is made to this group of data, the hash of the new group will be totally different.

As its name indicates, a hashing algorithm cut the data to produce a new group of data completely different

Generally speaking, a hashing algorithm is a program to apply the hash function to « data of entries ». Concretely, a hash function is a mathematical function that allows you to convert a numeric value of a certain size in a numeric value of a different size. One could compare the hash function to a press in which is inserted an object, which once compressed exits with a smaller size, but always the same, regardless of the size of the inserted object.

hashing algorithm
hashing algorithm

In the above example, the hash algorithm is SHA256, which is the one used by the Protocol Bitcoin. The object to which is applies the function (« input ») is a numeric value whose size can vary according to the algorithm. Here the input are pieces of sentences, but it is possible to imagine any type of data (Figures, letters, signs…) having a different size.

The size corresponds to the number of characters which composed the group of data. The three inputs are therefore submitted together to the hash algorithm and the numerical value that results in (« output ») is however always of fixed size (between 160 and 512 bits according to the type of function). In the case of SHA256, the size of the output is always 256bits, or 256 characters…logic.

Hash functions propose many other features, that it is important to note:

  • « Compression »: The input value (« input ») is generally greater than the value of output (« output »). In this case it is considered that the Hash Function compresses the data that are submitted to it.
  • « Resistant to collisions »: two values of different inputs may not lead to a value of identical output. From this point of view the hash functions are Collision resistant. It should be noted that even a minimal variation between two values of inputs (a comma for instance) can lead to two values of outputs completely different.
    The reverse is also true. The same value of entry may not lead to two different outputs.
  • « Pre-image resistance »: it is impossible to find an input value from the output. The only way to find the input value is to apply a method of « brute force », which means that the only way is to try all the input values possible until you find the good one. It is essential to understand this peculiarity in the framework of the crypto-currencies because the mode of consensus of the « Proof of the works » (« Proof of Work ») is based precisely on this concept.

A hash algorithm determines the way in which is going to be used the hash function. It is therefore important to differentiate between the algorithm and the function.

As mentioned, a hashing algorithm is a program to apply the hash function to an input, according to several successive sequences whose number may vary according to the algorithms. All of the sequences of hash form a series. During each steps of the series, two blocks of data whose size varies according to the algorithms (usually between 128-bit has 512-bit), are subject to the hash function with a view to obtain a « Output value » (« output »).

A frequency of the series of hash:

hashing algorithm
hashing algorithm

The output value is then one of the two blocks of data in the following sequence. The other block does generally constitute the data from the most recent block of data. This mechanism is repeated until the entire message has been submitted to the hash function. This is the reason for which it is often made reference to a « snowball effect ».

A hash serie:

hashing algorithm
hashing algorithm

There are many types of hashing algorithm such as Message Digest (MD, MD2, MD4, MD5 and MD6), RIPEMD (RIPEND, RIPEMD-128, and RIPEMD-160), Whirlpool (Whirlpool-0, Whirlpool-T, and Whirlpool) or Secure Hash Function (SHA-0, SHA-1, SHA-2, and SHA-3). In the universe of the cryptocurrencies, the most used hashing algorithms are SHA-256 and X11.

 

The algorithm SHA-256,

SHA-256 (« Secured Hash Algorithm 256″) is the algorithm which has been chosen by the designers of the Protocol Bitcoin. It is used during the creation of the public key from the private key, but also for the realization of the process of proof of work. This algorithm has been developed by the NSA ( » United States National Security Agency ») in 2001 and continues to be used by many financial institutions and governments for the encryption of their data.

The success of the bitcoin however, poses an important problem concerning the use of the algorithm SHA-256. As we have already seen, each new bitcoin created returns to the miner who has carried out and submitted to the network the « Proof of work » the first. However, the likelihood for a minor to provide the « Proof of work » in the first position is directly proportional to the capacity of calculation that it is able to deploy on the network, i.e the hashing power.

On the other hand, the Protocol Bitcoin has been programed to add a block to the blockchain all 8-10 minutes, no more but no less. The Protocol Bitcoin adjusts therefore automatically to the hashing power of miners on the network by increasing or decreasing the difficulty of the « Proof of work ».

The popularity of the bitcoin has led to a rapid increase in the number of miners, thus we have seen a real race to the equipment of minors whose capacity of calculation and so hashing power, have literally exploded in recent years.

In a few years, we moved form the first miners who in 2009 could mine bitcoins on their laptops (Central Processing Unit mining – the « CPU ») or by improving its capacity with a graphics card (Graphic Processing Unit mining – « GPU »), to mining farms only using  « Application Specific Integrated Circuits (ASIC). The ASIC are integrated circuits with a single function (for example mine bitcoin) and not a general vocation. So ASIC can mine hundreds of thousands times more rapidly than the CPU and GPU, for a fraction of their energy consumption and thus the cost, while producing less heat and noise.

The investments in the ASICs have rapidly increased thereby excluding all individual miners. The only way today for individuals to compete with the mining farms is to be part Mining pools, i.e huge groups of individual miners. Yet these groups occasionally reach worrying sizes for the bitcoin network to the extent that certain are in a position to exceed the fateful limit of 51% of the hashing power (« Hashrate ») and are thus potentially able to take control of the network. In practice, if a member gather more hashing power than the rest of the network, it has the ability to come back unilaterally on the blocks already added to the blockchain (see « The attack of 51% »). This was the case of the GHash mining pool which exceeded the threshold of 51% beginning 2014.

This concentration of hashing power which ended up in a race for the equipment of miners is the main problem of the use of the algorithm SHA-256 (with the disastrous ecological effects it generates), since it threatens the philosophy of the bitcoin. This algorithm is indeed likely to question the decentralized aspect the bitcoin.

Proof of Work
Proof of Work

The Algorithm X11

it is in this context that appeared the Algorithm X11 at the end of 2014. This algorithm which has been designed for crypto-currencies, is still more secure than the algorithm SHA-256 and presents the advantage of not being able to be used by « Application Specific Integrated Circuits ». It is currently being used in several crypto-currencies, the most famous being DASHCOIN.

X11 organizes a chain of 11 different hash algorithms: Blake, BMW, groestl, JH, keccak, skein, Luffa, cubehash, shavite, SIMD, and echo. To fail, the whole 11 hashing algorithms must default simultaneously. It is estimated that the probability of such a situation is close to zero.

On the other hand, as we have seen above, the ASICs can only be programed for one function, i.e SHA-256. Yet an ASIC will cannot be programed to proceed with the hash of two (or more) different algorithms simultaneously. This is the reason why ASICs cannot be used to perform the Algorithm X11 since it included 11 different algorithms.

Thank you for having read this article. If it has pleased You DO NOT HESITATE TO THE Liker or has the share. Your comments and questions are also welcome!!

 

Hachage Cryptographique – Le guide pour tout comprendre

Un algorithme de hachage organise l’application d’une fonction de hachage a un ensemble de valeurs numerique.

Cette introduction peut paraître confuse, pourtant le concept n’est pas difficile à comprendre. Bien sûr nous n’allons pas entrer dans le détail du fonctionnement de l’algorithme, mais décrire à quoi il sert.

Dans le cadre des Technologies de Registre Décentralisés, la fonction de hachage (qui est appliquée par l’algorithme) a pour objet principal de comparer des groupes de données importants et déterminer si leur contenu a été altéré ou non. En effet, le hachage d’un groupe de donné sera toujours le même tant que ce groupe de donné n’est pas modifié. Par contre si un infime changement est apporté à ce groupe de données, le hachage du nouveau groupe sera totalement différent.

Comme son nom l’indique, un algorithme de hachage découpe les données pour produire un nouveau groupe de données totalement différent

Plus concrètement, une fonction de hachage est une fonction mathématique qui permet de convertir une valeur numérique d’une certaine taille dans une valeur numérique d’une autre taille. On pourrait comparer la fonction de hachage à une presse dans laquelle est inséré un objet, qui une fois compressé ressort avec une taille plus petite, mais toujours identique, quelque soit la taille de l’objet inséré.

hachage cryprographique
hachage cryprographique

Dans l’exemple ci-dessus, l’algorithme de hachage est SHA256, qui est celui utilisé par le protocol Bitcoin. L’objet auquel est applique la fonction (“input”) est une valeur numérique dont la taille peut varier selon l’algorithme. Ici les Input sont des morceaux de phrases, mais il est possible d’imaginer n’importe quelle type de donnée (chiffres, letters, signes…) ayant une taille variée.

La taille correspond au nombre de caractères qui compose le groupe de données. Les trois inputs sont donc soumis ensemble à l’algorithme de hachage et la valeur numérique qui en résulte (“output”) est par contre toujours de taille fixe (entre 160 et 512 bits selon le type de fonction). Dans le cas de SHA256, la taille de l’output est toujours 256bits, soit 256 caractères…logique.

Les fonctions de hachage presentent de nombreuses autres particularités, qu’il est important de noter:

  • “Compression”: La valeur d’entrée (“input”) est généralement plus grande que la valeur de sortie (“output”). Dans ce cas il est considéré que la fonction de hachage compresse les données qui lui sont soumises.
  • “Résistant aux collisions”: deux valeurs d’entrées différentes ne peuvent pas aboutir à une valeur de sortie identique. De ce point de vue les fonctions de hachage sont considérées comme résistantes aux collisions (“Collision resistant”). A noter que même une variatation minime entre deux valeurs d’entrées (une virgule en plus ou en moins par exemple) peut aboutir à deux valeurs de sorties complètement différentes.
  • L’inverse est egalement vrai. Une même valeur d’entrée ne peut aboutir à deux valeurs de sorites différentes.
  • “Pre-image resistance”: Il est impossible de trouver une valeur d’entrée à partir de la valeur de sortie. La seule façon de trouver la valeur d’entrée est d’appliquer une méthode dite de “force brute”, c’est à dire que la seule façon est d’essayer toutes les valeurs d’entrée possible jusqu’a ce qu’on tombe sur la bonne. Il est essentiel de comprendre cette particularité dans le cadre des crypto-monnaies parce que le mode de consensus de la “Preuve du travaille” (“Proof of Work”) repose précisément sur ce concept.

Un algorithme de hachage détermine la façon dont va être utilisée la fonction de hachage. Il est donc important de différencier l’algorithme et la fonction.

De manière générale, un algorithme de hachage est programme pour appliquer la fonction de hachage à des “données d’entrées”, selon plusieurs séquences successives dont le nombre peut varier selon les algorithmes. L’ensemble des séquences de hachage forment une série. Durant chaque séquences de la série, deux blocks de données dont la taille varie selon les algorithmes (généralement entre 128 bits a 512 bits), sont soumis à la fonction de hachage en vu d’obtenir une “valeur de sortie” (“output”).

Une fréquence de la série de hachage:

Algorythm de hachage
Algorythm de hachage

La valeur de sortie constitue ensuite un des deux blocks de données de la séquence suivante. L’autre block est généralement constitue des données du plus recent block de données. Ce mécanisme se répète jusqu’à ce que le message entier ait été soumis à la fonction de hachage. C’est la raison pour laquelle il est souvent fait référence à un “effet d’avalanche”.

Une série de hachage:

Algorythm de hachage
Algorythm de hachage

Il existe de nombreux types d’algorithme de hachage tels que Message Digest (MD, MD2, MD4, MD5 and MD6), RIPEMD (RIPEND, RIPEMD-128, et RIPEMD-160), Whirlpool (WHIRLPOOL-0, WHIRLPOOL-T, and WHIRLPOOL) ou encore Secure Hash Function (SHA-0, SHA-1, SHA-2, and SHA-3). Dans l’univers des crypto-monnaies, les algorithmes de hachage les plus courant sont SHA-256 et X11.

L’algorythme SHA-256

SHA-256 (“Secured Hash Algorithme 256”) est l’algorithme qui a été retenu par les concepteurs du protocol Bitcoin. Il est utilisé lors de la creation de la clé publique à partir de la clé privée, mais aussi pour la réalisation du processus de Proof of Work. Cet algorithme a été développé par la NSA (“ United States National Security Agency”) en 2001 et continue a être utilisé par de nombreuses institutions financières et de gouvernements pour le cryptage de leurs données.

Le succès du bitcoin pose toutefois un problème important concernant l’utilisation de l’algorithme SHA-256. Comme nous l’avons déjà vu, chaque nouveau bitcoin créé revient au mineur ayant réalisé et soumis au réseau la “Proof of Work” le premier. Or la probabilité pour un mineur de fournir la “Proof of Work” en premier est directement proportionnelle à la capacité de calcul qu’il est capable de déployer.

D’autre part, le Protocol Bitcoin a été programmé pour ajouter un block à la blockchain toutes les 8-10 minutes, pas plus mais pas moins non plus. Le Protocol Bitcoin s’ajuste donc automatiquement à la capacité de calculs des mineurs en augmentant ou en diminuant la difficulté de la “Proof of Work”.

Or la popularité du bitcoin a entrainé une rapide augmentation du nombre des mineurs, nous avons donc assisté à une veritable course à l’équipement des mineurs dont les capacités de calcul ont littéralement explosé ces dernières années. En quelques années, nous sommes passé des premiers mineurs qui en 2009 pouvaient miner des bitcoins depuis leurs ordinateurs portables (Central Processing Unit mining – “CPU”) ou en l’améliorant avec un carte graphique (Graphic Processing Unit mining – “GPU”), à des fermes de minages fonctionnant uniquement avec des “Application Specific Integrated Circuits” (ASIC). Les ASIC sont des circuits intégrés ne pouvant avoir qu’une function particulière (par exemple miner du bitcoin) et non pas une vocation générale. Ainsi les ASIC peuvent miner des centaines de fois plus rapidement que les CPU et GPU, pour une fraction de leur consommation d’énergie et donc du coût, le tout en produisant moins de chaleur et de bruit.

Les investissements dans les ASICs ont rapidement augmentés excluant du même coup tous les mineurs individuels. La seule manière aujourd’hui pour les individus de concurrencer les fermes de minages est de rejoindre de “groups de mineurs” (“Mining Pools”). Or ces groups atteignent parfois des tailles inquiétantes pour le réseau bitcoin dans la mesure ou certain sont en capacité de dépasser la barre fatidique de 51% de la capacité de minage (“Hashrate”) et sont ainsi potentiellement en mesure de prendre le contrôle du réseau. Car en effet si un acteur détient plus de capacité de minage que le reste du réseau, il détient la capacité de revenir unilatéralement sur les blocks déjà ajoutés à la blockchain (voir “l’attaque des 51%”). Ce fut notamment le cas de la cooperative de mineur GHash qui dépassa le seuil des 51% debut 2014.

Cette concentration des capacités de minage issue de la course à l’équipement des mineurs est le principale problème de l’utilisation de l’algorithme SHA-256 (avec les effets écologiques désastreux qu’il génère évidement), puisqu’il remet en question la philosophie même du bitcoin. Cet algorithme est en effet susceptible de remettre en question l’aspect entièrement décentralisé du bitcoin.

Proof of Work
Proof of Work

L’algorythme X11

C’est dans ce contexte qu’est apparu fin 2014 l’algorithme X11. Cet algorithme qui a été conçu dans l’optique de servir uniquement à des crypto-monnaies, est encore plus sécurisé que l’algorithme SHA-256 et présente l’avantage de ne pas pouvoir être utilisé par des “Application Specific Integrated Circuits”. Il est actuellement utilisé dans plusieurs crypto-monnaies, le plus célèbre étant DASHCOIN.

X11 organise en effet une chaine de 11 algorithmes de hachage différents: blake, bmw, groestl, jh, keccak, skein, luffa, cubehash, shavite, simd, et echo. Pour être défaillant il faut donc que l’ensemble des algorithmes de hachages fassent défaut simultanément. Il est estimé que la probabilité d’une telle situation est proche de zero.

D’autre part, comme nous l’avons vu plus haut, les ASICs ne peuvent être programmés que pour une seule fonction qui dans le cas du bitcoin, est l’utilisation de l’algorithme SHA-256 à une vitesse inégalée. Pourtant un ASIC ne pourra être programme pour procéder au hachage de deux algorithmes différents simultanément. C’est la raison pour laquelle les ASCs ne pourront être utilisé pour procéder l’algorithme X11 puisqu’il inclus 11 algorithmes différents.

MERCI D’AVOIR LU CET ARTICLE. SI IL VOUS A PLU N’HESITEZ PAS A LE LIKER OU A LA PARTAGER. VOS COMMENTAIRES ET QUESTIONS SONT EGALEMENT LES BIENVENUS!!

How to securely store your coins: the ultimate guide

It seems important to begin by clarifying that the word « Keychain » could be more appropriate than « portfolio » to the extent that the portfolios do not store any bitcoin, only public and private keys that allow the transfer. A portfolio is a software that will give you access to the bitcoin network and manage for you the purchase and sale operations . This software can be downloaded on your computer or used directly on the Internet. Obviously the security conditions will vary from one type of portfolio to another.

PRIVATE AND PUBLIC KEYS

If you compare the payment with bitcoins to the payment by credit card in a store, the public key corresponds to your credit card number, which identifies you and that you can transmit without too many risks, and the private key corresponds to your secret code, which allows you to validate the payment and that you must not disclose.

The term bitcoin portfolio refers both to the folder that contains your private key, but also the programs that generate public keys in order to create transactions, a little like your banker assigns you a credit card number and a secret code.

As you can imagine, the purpose of the portfolio is to retain bitcoins or Satoshi (1 satoahi = 0.00000001 bitcoins) but also to allow their expenditure. To do this, the portfolio enable its owner to distribute the public keys (to receive the bitcoins) and a program of signature of transactions with the help of private keys (for spending the bitcoins). To better understand a bitcoin transaction process you can read our article « 4 simple steps to understand a bitcoin transaction« .

The Portfolio must then be able to communicate such information to the bitcoin network  and has therefore a third program in relationship with the network. The first two programs are not necessarily directly related to the last one. In other words, it is possible to generate public keys and sign transactions indirectly, without being connected to the bitcoin network, and to transmit them in a second time. There are many combinations of these transactions.

BITCOIN PORTFOLIO ON THE INTERNET (« HOT STORAGE »)

The most common portfolio types are online portfolios. These applications are based on the Internet and can be downloaded on your smartphone and computer. they are great for small payments of everyday life by using QR codes for instance. The QR code is just a way to encode your public key so that you can scan it from your smartphone. If you do not know what to do with your bitcoins do not hesitate to use my QR code to get rid of them:

QR code
QR code

Smartphones are considered less secure than the Portfolios located on a laptop, it is therefore recommended not to keep all your bitcoins on your mobile portfolio, but rather in a software downloaded locally on your computer and even better in « Cold storage » (see below).

With this type of portfolio, your private and public keys are stored on the website of a service provider. In other words, the three programs that we mentioned above are concentrated on a same platform in the hands of the same person. In other word you generally do not control your private keys, which is a risk because it means that you need to trust the company that manages the portfolio. The main advantage however is that you can access your portfolio from anywhere in the world.

PORTFOLIO DOWNLOADED LOCALLY

A more secure way to keep your cryptocurrencies is to download a portfolio directly on your computer. You therefore become master of your private key and you are much better protected against attacks, provided of course that your computer does not contain any virus such as spyware programed to collect your keys.

The ideal solution remains to save your private key out of the Internet on a USB keys secure, also called « physical portfolios » (or « Cold Storage »).

Ledger is a French start-up which proposes a portfolio that you can download on your computer or smartphone, but whose data are stored on a key that you insert into the USB port of your computer. All information relating to your bitcoins are therefore not in contact with the Internet. The models proposed by ledger now allow you to store not only your bitcoins, but also the main altcoins: Ether, XRP, dash, litecoin, Dogecoin, Zcash.

 

Other brands such as KeepKey or Trezor wallets are also very effective.

It is possible if not recommended to use both types of storage for your bitcoins, a little as you would do with your current account and your savings account. You can indeed keep only the bitcoins/Satoshi you need on your hot storage (portfolio online) and regularly transfer the surplus on your cold storage.

Another way not to expose its private key to the Internet and use a portfolio HD.

HIERARCHICAL DETERMINISTIC WALLET (or « HD wallet »)

Despite its barbaric qualifier, the hierarchical portfolio is today the most effective way to protect your bitcoins (with portfolios in cold storage). It is a little technical can, but concretely, a HD portfolio contains an initial Seed from which it will be possible to create many keys drifting all from each other and organized in trees in the following way:

This process has the huge advantage of being able to create an almost unlimited number of keys starting only of the initial seed, so it is much more secure since it is now sufficient to retain the initial seed in security (in cold storage for example) to be able to recreate, transfer or import the whole portfolio.

 

OUR ADVICES

  • Encrypt your portfolio: it is important to use a password strong enough. Choose a good password is a necessary solution, but not sufficient, which should be combined with other means of protection such as those proposed below.
  • Use all the means of protections proposed by the Portfolio: today almost all portfolios available offer an option of double authentication. It is in fact a additional protection that is to send on your mobile phone a message including a code that you must include on the home page of the portfolio to be able to access it.
  • Keep the control of your private key: it is important not to entrust to a portfolio the care to manage your private key because it returns àleur entrust the safety of your bitcoins. It is therefore recommended to use only of portfolios with which you will keep the hand on your private key and keep a major part in « Cold Storage ».
  • Do not reuse the same addresses: For reasons of security, it is advised to use a new address for each new transactions. Many are the portfolios which today allows to create an address by transaction (portefeuilleHD)

You can compare the different portfolios available on the market in the below chart:

[googlepdf url= »https://www.blockchains-expert.com/wp-content/uploads/2017/12/Wallets-comparison-Charts-2018.pdf » width= »100% » height= »1000″]

 

IF YOU ENJOYED THIS ARTICLE FEEL FREE TO SHARE IT OR ASK ANY QUESTIONS/COMMENTS BELOW!!

Une explication simple de la « Preuve du Travail »

La « Preuve du Travail » (de l’anglais « Proof of Work ») n’est pas apparu avec le Bitcoin

Le concept de la “preuve du travail” existe depuis longtemps. La premiere application moderne, presentee en 1996 par Adam Back sous le nom de “Hashcash”, utilisait un mechanisme de la « Preuve du Travail » basé sur l’algorythme SHA256 (comme le protocol Bitcoin), comme un anti-spam en associant la reception d’un email à un mechanisme de la « Preuve du Travail ». Comme nous allons le voir, l’une des particularité du mécanisme de la « Preuve du Travail » est son coût, en raison des opérations qui doivent être realisées et donc des capacités informatiques et énergétiques qui sont requises.

Dans un réseau décentralisé tel que ceux reposant sur une blockchain, la difficulté est de mettre d’accord tous les membres sur l’ordre des transactions qui doivent y être ajoutées. C’est toute la question du Conensus entre les membres du réseau. La « Preuve du Travail » est un des mécanismes qui permet d’atteindre cet accord tout en assurant la sécurité du réseau. Et pour cela n’importe qui ne doit pas être en mesure d’ajouter des blocks à la blockchain comme il l’entend et obtenir la récompense. Il doit d’abord prouver son implication en mettant à la disposition des membres du réseau les capacités de calcul de son ordinateur (aujourd’hui un ordinateur ne suffit plus à miner le bitcoin, seul les fermes de minages et les mining pools peuvent encore participer).

La « Preuve du Travail » permet au mineurs de dire au reste du réseau, « regardez j’ai utilisé beaucoup de capacités de calcul, plein de matériel et plein d’énergie au service du réseau, la preuve j’ai obtenu le résultat de la « preuve du travail » donc maintenant je peux ajouter le bloc et recupérer la récompense qui va payer pour tous ces frais. »

Il est générallement considéré que le réseau bitcoin consomme autant d’énergie qu’un pays comme l’Ireland, mais ce qu’on ne dit pas assez, c’est que cette énergie sert à faire tourner des machines pour un exercice absurde, la « Preuve du Travail », qui sert juste à déterminer lequel des mineurs aura le droit d’ajouter le block à la blockchain. C’est aussi pourquoi de nombreux nouveaux systèmes de consensus apparaissent tels que le Proof of Stake ou le Delegated Proof of Stake en vue de limiter cette consommatoin d’énergie.

Tenter de définir le mécanisme de la « Preuve du Travail »

Le mécanisme de la « Preuve du Travail » peut s’expliquer en des termes relativement simples: c’est le fait pour un participant du réseau (dans le cas du bitcoin, un mineur) de présenter à l’ensemble des autres membres du réseau, le résultat des calculs qu’il a effectué. Les opérations à réaliser ne sont pas en elles mêmes compliquées, mais doivent être réalisées un nombre de fois tel que le mineur doit engager d’importantes capacités informatiques (CPU). Le mineur doit en effet trouver un chiffre au hazard. Pour cela il va tenter ça chance jusqu’à ce qu’il le trouve. Il va appliquer l’algorythme de hachage à un même groupe de donnée jusqu’à ce qu’il obtienne le résultat qu’il cherche.

 

QU’EST CE QU’UN ALGORYTHME DE HACHAGE? Il s’agit d’une formule mathematique qui est appliquée à un nombre variable de données (l’”input”) en vue de les transformer en un nombre fixe de données correspondant à l’emprunte digitale des données (“output”). Dans le cas de l’algorythme SHA256 la taille du code est toujours 256 bits. Le systeme du hachage est utilisé dans beaucoup d’autres domaines que bitcoin pour verifier que les données intiales (“input”) n’ont pas été changées. En effet deux input différents ne peuvent pas donner un output identique. Par exemple si nous soumettons la phrase “Bitcoin est une monnaie d’avenir” a l’algorythme SHA256 nous allons obtenir un code de 256 bits qui ressemblera au code suivant: “0f7becfd3bcd1a82e06663c97176add89e7dee0268de46f94e7e11bc3863e148”. Maintenant si nous ajoutons un point à la phrase et le re-soumettions à l’algorythme, le code obtenu sera totalement différent (même si il aura toujours 256 bits). En d’autres termes, il est impossible  de trouver deux inputs différents qui donneraient le même output. Il est également important de rappeller que l’algorythme de hachage ne fonctionne que dans un sens et qu’il est impossible de retrouver l’input à partir de l’output. De manière très schématique nous pourrions nous figurer le méchanisme de hachage comme une presse qui reduirait un ou plusieurs éléments de nature (chiffres, lettres, symbols) et de longueur différentes (input) en un seul code de 256 bits (output).

Plus concrètement le mineur doit trouver un résultat commençant par un certain nombre de zéro. Plus le nombre de zéro est important plus il est difficile pour le mineur de trouver le résultat et plus il devra essayer sa chance avant de tomber dessus.

 

Or le nombre de zéro (et donc la difficulté) est ajustée au nombre de mineurs sur le réseau (et de leur capacité informatique) pour être sûr qu’il prendront en moyenne 10 minutes pour trouver la solution. Une fois qu’il a trouvé ce chiffre, les autres membres du réseau peuvent instantanement en verifier la solution.

 

Comment un mineur fait pour trouver le resultat d’un hachage contenant un certain nombre de zero, si il ne connait pas les données d’entrée qui doivent être soumises au hachage? Puisque le mineur ne peut pas trouver les données d’entrée (“input”) à partir des données de sorti (“output”) comme nous l’avons expliqué plus haut dans notre encarde, il va tenter sa chance jusqu’a ce qu’il trouve les données d’entrée lui permettant d’obtenir des données de sortie correspondant à l’objectif de difficulte requis, c’est à dire commençant par le nombre de zéro suffisant pour être validé par le protocol Bitcoin et ainsi être ajouté à la blockchain.

 

Pour ce faire il va utiliser toujours les mêmes données auquelles il va ajouter un “Nonce” qui, lui, changera à chaque essai, jusqu’a ce qu’il trouve le Nonce lui permettant de trouver le bon resultat.

 

Si nous reprenons l’exemple utilise dans notre encardre, le mineur procedera comme il suit:

Bitcoin est une monnaie d’avenir1 = 0fdg155sd1fgsd5133d5fgdfgdbtnnjd3x5g4m3f5h4gzs3dg5….

Bitcoin est une monnaie d’avenir2 = 0wnjsbfd4yj35zs4egn35y4bzs3e5f43zn57has3d5nx3t5b73…..

Bitcoin est une monnaie d’avenir3 = 00asefnjj574dm3dm5y4mh3d54d3dmh43d54gdf35h4s486…

(…..)

Bitcoin est une monnaie d’avenir4635445614 = 000sdrgf7n3a547sd3ba5s4nj3s54fb3a54a3a45……

En jaune ce sont les « Nonces » appliqués par le mineur aux mêmes données d’entrée (“Bitcoin est une monnaie d’avenir”). Le mineur les essayes un par un. En vert, c’est le nombre de zéro contenu dans le résultat de l’algorythme de hachage, requis pour valider le block. Si le niveau de difficulté est requiert trois zéro par le protocol Bitcoin alors le mineur essayer des « Nonces » au hazard jusqu’à ce qu’il obtienne trois zéro. Il est important de noter que le niveau de difficulté est constament ajusté au nombre de mineurs présent sur le réseau et à leur niveau de sophistication pour s’assurer qu’un Nonce est trouvé toutes les 10 minutes.

Proof of Work
Proof of Work

Une fois que le mineur a trouvé le hachage du block permettant de valider ce block, ce dernier le transmet aux autres mineurs pour validation. Ces derniers disposant maintenant des données d’entrée pourront vérifier instantanement que le mineur a bien effectué le travail de recherche du Nonce (d’ou le nom “preuve de travail”) et ainsi valider le block.

Pour donner un ordre d’idee, à l’heure actuelle, compte tenu du niveau de difficulté, il faut compter jusqu’a 150 000 milliard de tentatives pour trouver le bon Input. Ce sont 600 trillons de calcul de l’algorythme SHA256 qui sont réalisés toutes les secondes à travers le monde. Nous sommes loin des débuts où le niveau de difficulté permettais de miner à partir d’un ordinateur portable, les mineurs sont maintenant des data center uniquement dédiés à cette activité.

Merci d’avoir lu cet article. Si il vous a intéressé, n’hésitez pas à le LIKER et à le PARTAGER!! Si vous avez des questions, vous pouvez les ajouter en commentaires et nous vous répondrons.

A simple explanation of « Proof of Work »

PROOF OF WORK did not appear with the Bitcoin. Its main purpose is to secure the network while it membres find an agreement on the order of the transactions that will be added to the blockchain.

The concept of « proof of work » exists since a long time. The first modern application, submitted in 1996 by Adam back under the name of « Hashcash », used a mechanism of « proof of work » based on the algorithm SHA256 (such as the one used by the protocol Bitcoin), as an anti-spam by associating the reception of an email to a mechanism of proof-of work. As we will see, one of the main features of proof-of-work is its cost, due to the operations that must be realized and therefore of computing capacity and energy sectors which are required.

In a decentralized network such as those based on a blockchain, the difficulty is to find an agreement among membres on the order of transactions which must be added. It is the whole question of the Conensus on the network. Proof of work is one of the mechanisms that allows to reach this agreement while ensuring the security of the network. And for this no matter which must not be able to add blocks to the blockchain as he hears and get the reward. It must first demonstrate its involvement by putting at the disposal of the members of the network the computing capacity of its computer (today a computer is no longer sufficient to undermine the bitcoin, only the farms of minages and mining pools may still participate).

The proof of work allows the minors to say to the rest of the network, « Look I have used a lot of capacity of calculation (CPU), lots of equipment and lots of energy at the service of the network, I went through the POW process and I have the evidence that I finished first, so now I can add the block and receive the reward who is going to pay for all these costs. »

It is generally considered that the bitcoin network consumes as much energy as a country like Ireland, but what is not being said enough, is that this energy is used to run the machines for an absurd exercise, the proof of work, which just serves to determine which of the minors will have the right to add the block to the blockchain. This is also why many new systems of consensus have recently appeared such that the proof of stake or the delegated Proof of stake in view to limit this consumption of energy.

Try to define the mechanism of the POW

The mechanism of « proof of work » can be explained in relatively simple terms: it is the fact for a participant of the network (in the case of the bitcoin, a minor) to submit to all other members of the network, the result of the calculations that he has done. The operations to be carried out are not in themselves complicated, but must be carried out such an important number of times that the minor must incur significant computing capacity (CPU). The minor must indeed find a random figure. For this he will try its chance until he find the number. It will apply the hashing algorithm on a same group of data until he obtains the result that it seeks.

What is an hashing algorithm? It is a mathematical formula which is applied to a variable number of data (the « input ») in order to transform them into a fixed number of data corresponding to the digital borrows data (« output »). In the case of the algorithm SHA256 the size of the code is always 256 bits. The hashing system is used in many other areas that bitcoin to check that the initial data (« input ») have not been changed. In fact two different input may not give an identical output identical. For example if we submit the phrase « Bitcoin is a currency of the future » to the algorithm SHA256, we will get a code of 256 bits, which will look like the following code: « 0F7becfd3bcd1a82E06663C97176ADD89E7DEE0268of46F94e7e11BC3863E148 ». Now if we add a point to the sentence and the re-submit it to the algorithm, the code obtained will be completely different (even if it will always be 256-bit). In other words, it is impossible to find two different inputs which would give the same output. It is also important to remember that the algorithm of hash only works in one direction and that it is impossible to find the input from the output.

More zero in the result means increased difficulty

More concretely the minor must find a result starting with a number of zero. The greater the number of zero, the more difficult it is for the minor to find the result and the more it will have to try his luck before finding it.

Yet the number of zero (and therefore the difficulty) is adjusted to the number of minors on the network (and their computer capacity or hashing power) to be sure that it will take an average of 10 minutes to find the solution. Once it has found this figure, the other members of the network can instantly check the solution.

How a minor manages to find the result of a hash containing a number of zero, if he does not know the input data that must be submitted to the hash? Since the minor may not find the Input data (« input ») from the result (« output »), he is going to try his luck until he located the Input data enabling him to obtain the output data corresponding to the objective of difficulty required, which is the number starting with a number of zero sufficient to be validated by the Protocol Bitcoin and thus be added to the blockchain.

To do this it will always use the same data to which he will add a « Nonce », which will change in each test, until he locates the Nonce allowing him to find the good result.

If we take the example mentioned above, the minor shall compute as follows:

Bitcoin is a currency of the future1 = 0FDG155sd1fgsd5133D5fgdfgdbtnnjd3x5g4m3f5H4GZS3Dg5….

Bitcoin is a currency of the future2 = 0wnjsbfd4yj35zs4EGN35Y4bzs3E5F43ZN57has3d5nx3t5b73…..

Bitcoin is a currency of the future3 = 00asefnjj574DM3dm5y4MH3d54d3DMH43d54GDF35H4S486…

(…..)

Bitcoin is a currency of the future4635445614 = 000sdrgf7n3a547sd3BA5s4nj3S54FB3a54a3a45……

in yellow this are the « Nonce » applied by the minor to the same input data (« Bitcoin is a currency for the Future »). The minor test them one by one. In Green, it is the number of zero in the result of the hashing algorithm, required to validate the block. If the level of difficulty required by the Protocol Bitcoin is three zero, then the minor tries the « Nonce » randomly until he obtains a result with three zero. It is important to note that the level of difficulty is constantly adjusted to the number of minors present on the network and their level of sophistication to ensure that a nonce is found all the 10 minutes.

Proof of Work
Proof of Work

Once the minor has found the nonce of the block to validate this block, the latter shall transmit to the other minors for validation. The latter who now have the complete input data will be able to check instantly that the minor has carried out the research work of the Nonce and thus validate the block.

To give an order of idea, at present time, taking into account the level of difficulty, it is necessary to count up to 150 000 billion of attempts to find the correct input. This represents 600 trillons of calculation of the algorithm SHA256 made every second around the world. We are far from the beginning where the level of difficulty allowed to mine bitcoin from a laptop, minors are now data center dedicated solely to this activity.

THANK YOU for having read this article. If you interested, please do not hesitate to the LIKER and share!! If you have questions, you can add them in the comments and we will answer you.

Internet of Things: Blockchain, Lightning Network and Tangle

Internet of things is already a reality. You have of course heard about connected objects that are invading every day a little more our life. These are all the sensors installed in our cars, our houses, our smartphones, our towns…everywhere. And this is just the beginning.

For instance, several new hardware have recently appeared in our homes: Smart thermostats that regulate the temperature in accordance with our habits and weather data collected on the net, smart lights that ignite only when someone is in the room, the fridge that make orders online what is missing and get them delivered, or the Smart locks that close your house automatically, are all sensors that are now part of our environment.

These sensors are called intelligent because they are equipped with processors powerful enough to activate an algorithm able to learn our habits and combine them with information available on the net in order to update its setting accordingly.

Smart thermostats for instance, record the setting we are manually doing during the first two weeks and use weather forecasts available online to optimize energy savings. These devices can obviously interact with the other sensors of their environment. You can for instance program a smart thermostat to start increase the temperature of your home and turn the light on when your smart lock is opening the door. You can even do that when you are on your way home through your localization app on your smartphone.

We are just at the beginning of a new industrial revolution and Gartner, the famous IT and technology research company, estimates that the number of these connected objects might reach 13.5 billion in 2020. But this revolution raises many questions and especially security ones.

internet of things
internet of things

As shown during the attack organized in October 2016 against Internet Service Provider company Dyn, it is now possible to take control of thousands of connected objects such as webcams, routers, and even baby phones, to support a large scale DDos attack.

All these objects are organized in networks, so they will communicate with each other and realize transactions, billions of micro-transactions to be accurate. So it is paramount for all these transactions and communication to be conducted securely. These sensors are still not very smart, i.e their memory and processing capacity are still limited by the requirements of size and access to energy in their environments. Even if according to Moor’s Law, this situation will evolve sharply, it is necessary to find today a system able to secure these networks while understanding the requirements of the Internet of Things.

BLOCKCHAIN

A system based on the blockchain could appear at first sight as a good solution. A blockchain indeed allows a network of nodes or connected objects to communicate and transact in a secured and decentralized way.

However, in its current state of development, the bitcoin blockchain (that we are taking as an example here) has several inconvenient to be applicable to an important number of connected objects:

  • not good for Scaling:

Due to the limited number of transactions that can be added to the blockchain, it is actually difficult apply the blockchain to a network with an exponential increase where transactions made among members of the network (either physical persons or not) will also increase exponentially. The size of each blockchain blocks is 1MB and even an increase of this size through SEGWIT 2X for instance, is not sufficient to process all the transactions made on the bitcoin network. It is indeed considered that 250,000 transactions are always waiting to be processed.

  • A protocol very slow

This bottleneck is largely due to the speed of the bitcoin protocol which programmed to only add a block every 10 minutes. The difficulty of Proof of Work is indeed always adjusted to the number of miners acting on the network (i.e the amount of hashing power used on the network) so the time frame between two block will always be 10 minutes. It is easy to understand that such system which is already difficult to apply to commercial solutions, is not adapted to a universe where billions of machines exchanges with each other.

  • high Fees

The presence of minors that must be paid for their validation work and adding blocks to the blockchain, is also a big disadvantage. At the present time, the fees charged by minors to users for each transactions added to the blockchain are around $2, but can reach of the peaks of up to 8.5 dollars. Here again the principle of the mining which aims to operate the network in a decentralized and secure manner, is particularly unsuited to micro-transactions that will explode around us in the near future.

  • Heavy weight of the blockchain

Finally the size of the blockchain may also prove to be a major disadvantage. Even if it is not necessary to download a blockchain integrally to interact with it and send transactions, it still needs to be stored in a same place by all members (minors or nodes) of the network. This system is obviously unsuited to a world where billions of transactions will be carried out each day.

 

 

A POSSIBLE SOLUTIONS: THE LIGHTNING NETWORK

 

Lightning network
Lightning network

The Lightning Network is a protocol designed with the initial objective to enable the bitcoin to extend its network by accelerating the speed of the transactions.

This Protocol now applies to the whole of the blockchains and allows millions of transactions per second, instantly and with fees extremely low.

The technology used by the lighting network is that of channels of payments. The micropayments Channels are a technology that allows you to group several small transactions in a same transaction in order to limit the costs and not have to wait for the confirmation for each transaction.

Each party must therefore first create together a channel by issuing a transaction that they must all sign using their private key, which will not be broadcasted on the network and will block a certain sum of money.

The Lightning Network goes further and proposes a bidirectional channel, that is to say that the two parties can make payments through the same channel. The two parties may therefore block a sum of money in the mulit-sig initial transaction and perform transactions through this channel.

The Lightning Network goes further and proposes a bidirectional channel, that is to say that the two parties can make payments through the same channel. The two parties may therefore block a sum of money in the mulit-sig initial transaction and perform transactions through this channel.

The Lightning Network also organizes the networking of these different channels so as to enable the achievement of payments by interposed persons. To do this, the software will perform a series of steps that will allow Alice to transfer funds to Carol by the intermediary of Bob.

These steps are the following:

1- Alice requests Carol to create a value (for example a mixture of digit and letters), and to transfer to her the hash of this value as well as its address bitcoin.

2- Alice transmits the hash to Bob and tell him that she would send him a bitcoin if he shows the value that it has received from Carol proving that it has transmitted a bitcoin to Carol.

3- Bob receives the value (which checks the hash) on the part of Carol and transmits her a bitcoin in return.

4- Bob passes the value that it has received from Carol to Alice thus proving that it has transferred the bitcoin to Carol. Alice can therefore send him to turn a bitcoin safely.

Lightning Network
Lightning Network

As we can see, Alice uses the channel that Bob has put in place with Carol to transfer a bitcoin to the latter without knowing her. Obviously this scenario works with several intermediaries.

But as you may be wondering, what would happen if Alice changed her mind and decided no longer to transfer the bitcoin once she has received the value from Bob and that the latter has forwarded the bitcoin to Carol (step 4 above)?

This is where Hash Time-Locked contract come into action.

The lightning network uses a process called « Hash Time-Locked Contract » which includes both a timer ( » Time-Locked ») and a secret ( » hash »). If we take the example above of a transfer of bitcoin from Alice to Carol (directly, without including Bob to facilitate the explanation), the establishment of a Hash Time-Locked Contract is done according to the following steps:

1- Alice sends the bitcoin that she wants to transfer to Carol, toward a third-party address which requires the signature of both parties to be used (multisig address).

2- Bob can recover funds by sending them to an address that he controls at any time by adding its signature and the value that has been transmitted by Alice.

3- Alice can also send the funds to an address that it controls but only after a certain period ( » Time-Lock »).

This mechanism is then used at the level of the network. So Alice and Bob have also put in place a hash Time-Locked Contract. In our example above, Bob receives the value of Alice before transferring the bitcoin. The two channels are linked so if Alice does not want to transfer the bitcoin, Bob will be able to insert the value that it has received from Carol in the Hash Time-Locked contract in place with Alice and thus be certain to recover it.

As you can see the lightning network represents a significant advance in the development of the bitcoin network and can be a solution for networks of communication between machines that are currently developing. Although many of the prototypes of networks based on a blockchain are currently in development, we would like to stop on one of the most promising, in any case the Internet of Objects, the Tangle.

 

TANGLE : all the advantages of the blockchain, without the blockchain.

 

iota
iota

Used by the IOTA project, Tangle is a new type of network based on a DAG (Directed Acyclic Graph) which has been designed with the Internet of Things in mind.

Tangle is no longer really a blockchain properly speaking, since there is no longer a « block » or a « chain ». Tangle is actually a second generation blockchain that does not rely on an architecture of blocks connected to each other by cryptographic hashes, but retains some of the fundamentals of the current blockchain:

 

– A peer-to-peer network

– A decentralized database

– A consensus mechanism to validate transactions

One of the first consequences of the absence of blocks is the absence of minors. To be precise and as we shall see, there are no members of the network who are exclusively minors on behalf of the network. All members are a little bit. A network based on Tangle does not charge fees to validate transactions. This is one of the major differences with the blockchain as we know it today. Transactions even for small amounts are therefore possible on this type of network, which is particularly well suited to the Internet of objects.

An improved consensus system applied to a revolutionary structure

The consensus mode is also different from the one we currently know since it is not done in sequence, 10 minutes for the bitcoin protocol for example, but continuously and in parallel.
TANGLE is also called a DAG or DIRECTED ACYCLIC GRAPH. « Directed » means that it only goes in a sense, « Acyclic » means that it is not circular and « Graph » that the network itself is the equivalent of the blockchain to store transactions.

As with current networks, each network member (or « node ») is a computer that sends transactions for validation to other members with whom it is connected. In the case of Tangle, these transactions are referred to as « Site ».

Tangle
Tangle

The rule is that any new transaction, called « tips » (in gray above), must approve two existing transactions. Each chain of transactions is called a branch. The longer the branch on which a transaction is based, that is to say there is more new transactions after it, the more its weight is important. By « weight », it is necessary to understand the amount of work that has been invested in the transaction by the Member transmitter. The weight of a « tip » can also be calculated in accordance with the weight of all transactions that are included on the same branch.

Tangle
Tangle

We then speak of accumulated weight. In the example above, the accumulated weight of A is 9, that is to say its weight (1), plus the weight of the transactions to which it points, or (b), (d), (f) and (G). The greater the weight of a site, the lesser it will be possible to revert on this transaction. It is important to see that all transactions in green in the above diagram are indirectly pointed by all new transactions in grey, which is not the case of the transactions in red. The objective of any transaction is to become green.

The two transactions that must validate each new transaction are randomly selected by an algorithm called « Markov chain Monte Carlo » and intends to avoid that Members choose to validate only their transactions. As you can see, each member of the network plays the role of a minor by validating two transactions for the Siena is accepted by the network.

How do you know the degree of reliability of a transaction?

By simply activating the algorithm « Markov chain Monte Carlo » to determine the number of times that a Tip chooses led to your transaction. If you activate the algorithm 100 times and that your transaction is reached 50 times then the rate of validation is of 50%.

Once a member has verified that the two transactions selected by the algorithm are not conflicting, the principle used to validate transactions is the same as that used by the blockchain of bitcoin, i.e. proof of work. Each Member reproduced the same cryptographic hash until it discovers the Nonce which allows you to validate the transaction. The big difference with the POW used for the bitcoin lies in the fact that there is no race between the different minors anymore and therefore the difficulty to find the Nonce does not increase. It is therefore possible to participate in the mining of the transactions of a network based on the tangle technology from its smartphone or its PC. Tangle is in fact designed so that the mining is done by objects connected with low capacities. It is therefore perfectly adapted to the Internet of Objects.

SCALING

It is essential to understand that the type of mining that we have just described is carried out simultaneously by all the members of the network and not more in cadence, all 10 minutes as is the case with the bitcoin. Therefore the more Members present on the network, the more secure the network is. This option is made possible because the transactions are no longer added to blocks whose size is limited, but are saved directly in the DAG or directed acyclic graph.

OFFLINE

Another crucial element for its use in the Internet of objects is that the members of the network can participate in the mining without being continuously connected to the Internet network. When we apprehend the issues of communication of the sensors to a network in the real world, it is apparent that this option is indispensable. For practical reasons, it is in fact impossible that all connected objects are permanently connected to the Internet, even indirectly through a gateway.

I hope this article was useful !! If so you can like the page. Please also do not hesitate to ask your question in the comments below !

Internet des Objets: Blockchain, Lightning Network et Tangle

On voit apparaître depuis peu des objets connectés dans notre maison. Les smart thermostats qui régulent la température de votre maison en fonction de vos habitudes et des données météo empruntées sur le web, Les lampes intelligentes qui s’allument uniquement lorsque quelqu’un est dans la pièce, le réfrigérateur qui commande tout seul ce qu’il vous manque ou encore les smartlocks qui ferment votre maison automatiquement, sont autant de capteur plus ou moins intelligents présents dans notre environnement.

Ces objets deviennent intelligents parce qu’ils sont équipés de processeurs visant de faire fonctionner des algorithmes capables d’apprendre nos habitudes et donc de s’adapter à notre quotidien tout en combinant les information relevées sur leur environnement avec les données trouvées sur internet.

Les smart thermostats par exemple, analysent dans un premier temps les niveaux de chaleurs que nous préférons et utilisent les données météorologiques disponibles sur internet pour optimiser les économies d’énergies. Ces appareils peuvent évidemment interagir avec les autres capteurs de leur environnement. Vous pouvez par exemple programmer un smart thermostat pour diminuer la température et les lampes intelligentes pour qu’elles s’éteignent lorsque le smart Lock est enclenché et qu’aucune présence n’est détectée dans la maison.

Internet of things
Internet of things

Nous ne sommes qu’au début d’un mouvement de grande envergure, puisque Gartner, la célèbre compagnie de recherche en téchnologie de l’information, estime que le nombre de ces objects connectés pourrait atteindre 13,5 milliards d’ici à 2020. Or ce mouvement soulève des questions importantes à commencer par celle de la sécurité.

Comme en témoigne une attaque perpétrée aux Etats Unis et en France en octobre 2016 contre le fournisseur d’accès Dyn, il est possible de prendre contrôle d’objets du quotidiens comme des webcams, des routers et même de babyphones en vue de conduire des attaques déni de service d’une taille sans précédent.

Tous ces objets étant en réseau, ils vont communiquer et réaliser des transactions les uns avec les autres, des milliards de micro-transactions pour être précis. Il est donc essentiel de leur permettre d’échanger en toute sécurité et de manière indépendante. Ces capteurs n’étant pas pour la plupart encore très intelligents, c’est-à-dire qu’ils ont une mémoire et des capacités de calcul limitées, il faut dès aujourd’hui imaginer un système qui soit très léger et facile à mettre en œuvre tout en étant rapide et capable de supporter un nombre illimité de membres.

BLOCKCHAIN

Un système reposant sur une blockchain pourrait sembler très adapté de prime abord. Une blockchain permet en effet à un réseau de membres ou d’objets connectés de réaliser des transactions et de communiquer de manière autonome et très sécurisée.

Pourtant, en l’état actuel de son développement la blockchain du bitcoin (que nous prenons comme exemple ici) présente de nombreux inconvénients pour être appliqué à un nombre important d’objets connectés en réseau :

  • Une capacité de déploiement limitée

En raison du nombre limité de transactions pouvant être ajoutées à chaque block de la blockchain, il est actuellement difficile d’étendre l’application de la blockchain à un réseau ayant une croissance exponentielle et donc un nombre de transactions entre les membres du réseau (personnes physiques ou objets connectés) également exponentiel. La taille des blocks de la blockchain Bitcoin est 1MB (en septembre 2017) et même une amélioration comme SEGWIT 2X qui ajoute des capacités de stockage dans chaque block, ne suffit pas à contenter la demande actuelle du réseau bitcoin. Il est en effet considéré que près de 250,000 transactions sont constamment en attente de confirmation.

  • La lenteur du protocol

Cet engorgement est largement dû à la lenteur du protocol Bitcoin. A l’heure actuelle le protocol Bitcoin ne permet d’ajouter un block à la blockchain que toutes les 10 minutes. La difficulté du Proof of Work est en effet constamment ajustée aux nombre de mineurs présent sur le réseau (et donc au hashing power utilisé sur le réseau) pour que espace soit respecté entre chaque block pour assurer la sécurité du réseau. On comprend bien que ce système qui est déjà mal adapté aux applications commerciale, ne peut fonctionner dans un univers où des milliards de machines échangent entre-elles à la vitesse de la lumière.

  • Des frais élevés

La présence de mineurs qu’il faut rémunérer pour leur travail de validation et d’ajout des blocks à la blockchain, est également un gros désavantage. A l’heure actuelle, les frais facturés les mineurs aux usagers pour chaque transactions ajoutées à la blockchain tourne autour de 2 dollars, mais peut atteindre des pics allant jusqu’à 8,5 dollars. Là encore le principe du minage qui vise à faire fonctionner le réseau de manière décentralisé et sécurisé, s’avère particulièrement inadapté aux micro-transactions qui vont exploser autour de nous dans un futur proche.

  • La lourdeur de la blockchain

Enfin la taille de la blockchain peut également s’avérer être un inconvénient majeur. Certe il n’est pas nécessaire de télécharger une blockchain en entier pour interagir avec elle et envoyer des transactions, mais il faudra que celle-ci soit stockée dans un même endroit par tous les membres (mineurs ou nom) du réseau. Ce système est de toute évidence inadapté à un monde où des milliards de transactions vont être réalisées chaque jour.

 

LA SOLUTION POSSIBLE: LE LIGHTNING NETWORK

 

Lightning network
Lightning network

Le Lightning Network est un protocol dont l’objectif initial est de permettre au bitcoin d’étendre son réseau en accélérant la vitesse de réalisation des transactions.

Ce protocol s’applique maintenant à l’ensemble des blockchains et permet de réaliser des millions de transactions par seconde de manière instantanée et avec des frais extrêmement faible.
Chaque partie doit donc d’abord créer ensemble un canal en émettant une transaction qu’ils doivent tous signer à l’aide de leur clef privée, qui ne sera pas diffusée sur le réseau et qui aura pour vocation de blocker une certaine somme d’argent.La technologie utilisée par le Lighting Network est celle des canaux de paiements. Les canaux de micropaiments (« Micropayments Channels ») sont une technologie qui permet de regrouper plusieurs petites transactions dans une même transaction en vue de limiter les frais et ne pas avoir à attendre la confirmation pour chaque transaction.

Le Lightning Network va plus loin et propose un canal bidirectionnel, c’est à dire que les deux parties peuvent effectuer des paiements à travers un même canal. Les deux parties peuvent donc bloquer une somme d’argent dans la mulit-sig transaction initiale et effectuer des transactions à travers ce canal.

Le Lightning Network organise également la mise en réseau de ces différents canaux de manière à permettre la réalisation de paiements par personnes interposées. Pour ce faire, le logiciel va réaliser une série d’étapes qui vont permettre à Alice de transférer des fonds à Carol par l’intermédiaire de Bob.

Ces étapes du fonctionnement du Lightning Network sont les suivantes :

  • Alice demande à Carol de créer une valeur (par exemple un mélange de chiffre et de lettres) et de lui en transférer le hachage ainsi que son adresse bitcoin.
  • Alice transmet le hachage à Bob et lui dit qu’elle lui transmettra un bitcoin si il lui montre la valeur qu’il a reçu de Carol prouvant qu’il a bien transmis un bitcoin à Carol.
  • Bob reçoit la valeur (qui vérifie le hachage) de la part de Carol et lui transmet un bitcoin en retour.
  • Bob transmet la valeur qu’il a reçue de Carol à Alice prouvant ainsi qu’il a transféré le bitcoin à Carol. Alice peut donc lui transmettre à son tour un bitcoin en toute sécurité.

Lightning Network
Lightning Network

Comme nous le voyons Alice utilise le canal que Bob a mis en place avec Carol pour transférer un bitcoin à cette dernière sans pour autant la connaître. Evidement ce scénario fonctionne avec plusieurs intermédiaires.

Mais comme vous vous le demandez peut être, que se passerait-il si Alice changeait d’avis et décidait de ne plus transférer le bitcoin une fois qu’elle a reçu la valeur de la part de Bob et que ce dernier a transmis le bitcoin à Carol (étape 4 ci-dessus) ?

Hash Time-Locked Contract

Pour ce faire, le lightning Network utilise un procédé appelé «Hash Time-Locked Contract» qui inclut à la fois un minuteur (« Time-Locked ») et un secret (« Hash »). Si nous reprenons l’exemple si dessus d’un transfert de bitcoin de Alice vers Carol (directement, sans inclure Bob pour faciliter l’explication), la mise en place d’un Hash Time-Locked Contract s’effectue selon les étapes suivantes :

  • Alice envoie les bitcoin qu’elle veut transférer à Carol, vers une adresse tierce qui nécessite la signature des deux parties pour être utilisée (adresse multisig).
  • Bob peut récupérer les fonds en les envoyant vers une adrese qu’il contrôle à tout moment en y ajoutant sa signature et la valeur qui lui aura été transmise par Alice.
  • Alice peut également envoyer les fonds vers une addresse qu’elle maîtrise mais seulement après une certaine période (« Time-Lock »).

Ce mécanisme est ensuite utilisé au niveau du réseau. Ainsi Alice et Bob ont aussi mis en place un Hash Time-Locked Contract. Dans notre exemple ci-dessous, Bob reçoit la valeur d’Alice avant de lui transférer le bitcoin. Les deux canaux sont liés donc si Alice ne veut pas lui transférer le bitcoin à son tour, Bob pourra insérer la valeur qu’il a reçue de Carol dans le Hash Time-Locked Contract en place avec Alice et ainsi être certain de le récupérer.

Comme vous pouvez le constater le Lightning Network représente un avancées importante pour le développement du réseau bitcoin et peut être une solution pour les réseaux de communication entre machines qui se développent actuellement. Bien que de nombreux prototypes de réseaux reposant sur une blockchain tous plus performants les uns que les autres soient actuellement en développement, nous voudrions nous arrêter sur un des plus prometteur, en tout cas l’internet des objets.

iota
iota

TANGLE : tous les avantages de la blockchain, sans blockchain

Tangle est un nouveau type de réseau reposant sur un DAG (Directed Acyclic Graph) qui a été conçu avec l’internet des objets comme ligne de mire. Tangle n’est plus vraiment une blockchain à proprement parlé, puisqu’il n’y a plus de « block » ni de « chain ». Tangle est en fait une blockchain de seconde génération qui ne repose pas sur une architecture de blocks reliés les uns aux autres par des hachages cryptographiques, mais conserve certains fondamentaux de la blockchain actuelle :

  • Un réseau de pair à pair
  • Une base de données décentralisée
  • Un mécanisme de consensus en vue de valider les transactions

Une des premières conséquences de l’absence de blocks est l’absence de mineurs. Pour être précis et comme nous allons le voir, il n’existe pas de membres du réseau qui soient exclusivement mineurs pour le compte du réseau. Tous les membres le sont un peu. Un réseau reposant sur Tangle ne charge donc pas de frais pour valider des transactions. C’est une des différences majeures avec la blockchain telle que nous la connaissons actuellement. Les transactions même pour des montants infimes sont donc possibles sur ce type de réseau, ce qui est particulièrement bien adapté à l’internet des objets.

 

CONSENSUS: Tangle propose un système de validation des transactions très novateur.

Le mode de consensus est également différent de celui que nous connaissons actuellement puisqu’il ne s’effectue pas en séquence, de 10 minutes pour le protocol bitcoin par exemple, mais en continue et en parallèle.

TANGLE est également appelé un DAG ou DIRECTED ACYCLIC GRAPH. « Directed » signifie que cela ne va que dans un sens, « Acyclic » signifie que ce n’est pas circulaire et « Graph » que le réseau en lui-même est l’équivalent de la blockchain pour stocker les transactions.

Comme pour les réseaux actuels chaque membre du réseau (ou « node » en anglais cad « nœud ») est un ordinateur qui envoie des transactions pour validation aux autres membres avec lesquels il est connectés. Dans le cas de Tangle, ces transactions sont appelées « Site ».

Tangle
Tangle

La règle est que toute nouvelle transaction, appelée « Tips » (en gris ci-dessus), doit approuver deux transactions existantes. Chaque chaine de transactions est appelé une branche. Plus la branche sur laquelle une transaction repose est longue, c’est-à-dire plus il y a de nouvelle transactions après elle, plus son poids est important. Par « poids », il faut comprendre le montant de travail qui a été investi dans la transaction par le membre émetteur. Le poids d’un « Tip » peut également être calculé en fonction du poids de toutes transactions qui figurent sur la même branche.

Tangle
Tangle

On parle alors de poids cumulé. Dans l’exemple ci-dessus, le poids cumulé de A est 9, c’est-à-dire son poids (1), plus le poids des transactions vers lesquelles il pointe, soit (B), (D), (F) et (G). Plus le poids d’un Site est important, moins il sera possible de revenir sur cette transaction. Il est important de voir que toutes les transactions en vert dans le schéma ci-dessus sont indirectement pointées par toutes les nouvelles transactions en gris, ce qui n’est pas le cas des transactions en rouge. L’objectif de toute transaction est de devenir verte.

Les deux transactions que doivent valider chaque nouvelle transaction sont choisies au hazard par un algorythme appelé « Markov Chain Monté Carlo » et entend éviter que des membres choisissent de valider seulement leurs transactions. Comme vous pouvez le voir, chaque membre du réseau joue le rôle de mineur en validant deux transactions pour que la sienne soit acceptée par le réseau.

Comment connaitre le degré de fiabilité d’une transaction ?

Tout simplement en actionnant l’algorithme « Markov Chain Monté Carlo » pour déterminer le nombre de fois qu’un Tip choisit conduit à votre transaction. Si vous actionnez l’algorithme 100 fois et que votre transaction est atteinte 50 fois alors le taux de validation est des 50%.

Une fois qu’un membre a vérifié que les deux transactions sélectionnées par l’algorithme ne sont pas conflictuelles, le principe utilisé pour valider les transactions est le même que celui utilisé par la blockchain du bitcoin, c’est-à-dire Proof of Work. Chaque membres reproduit le même hachage cryptographique jusqu’à ce qu’il découvre le Nonce qui permet de valider la transaction. La grande différence avec le POW utilisé pour le bitcoin réside dans le fait qu’il n’y a plus de course entre les différents mineurs et donc la difficulté pour trouver le Nonce n’augmente pas. Il est donc possible de participer au minage des transactions d’un réseau reposant sur la technologie Tangle depuis son smartphone ou son PC. Tangle est en fait conçu pour que le minage soit réalisé depuis des objets connectés aux faibles capacités. Il est donc parfaitement adapté à l’internet des objets.

DEPLOYEMENT: avec Tangle plus le réseau est grand plus il est sécurisé

Il est essentiel de comprendre que le type de minage que nous venons de décrire s’effectue simultanément par tous les membres du réseau et non plus en cadence, toutes les 10 minutes comme c’est le cas avec le bitcoin. Donc plus il y a de membres dans le réseau, plus il y a de mineurs et plus le réseau est sécurisé. Cette option est rendue possible parce que les transactions ne sont plus ajoutées à des blocks dont la taille est limitée, mais sont directement enregistrées dans le DAG ou DIRECTED ACYCLIC GRAPH.

OFFLINE: Tangle fonctionne même lorsque lorsqu’il n’est pas connecté.

Un autre élément crucial pour son utilisation dans l’internet des objets est que les membres du réseau peuvent participer au minage sans pour autant être connecté en permanence au réseau internet. Quand on appréhende les problématiques de communication des capteurs d’un réseau dans le monde réel, on s’aperçoit que cette option est indispensable. Pour des raisons pratiques, il est en effet impossible que tous les objets connectés soient en permanence connectés à internet, même indirectement au travers d’un Gateway.

N’hésitez pas à poser vos questions en commentaire et à Liker si cet article vous a plu!!

 

Proof of Work vs Proof of Stake

The goal of consensus system in a decentralized network relying on a blockchain is to allow the members of the network to find an agreement among these members on the current state of the blockchain. The difficulty is to attain such result without knowing the identity of the members and without any centralized authority that plays the role of confident intermediary.In the article we will compare Proof of Work vs Proof of Stake which are two options to solve this issue

In other word, consensus are mechanisms that allows a decentralized network that share a common ledger (the blockchain), to agree on the validity and the order of the transactions realized among the members of the network.

Before the creation of the Bitcoin, this process was not possible and centralized entity were needed to play the role confident intermediary. The purpose of a bank for instance is initially to update a ledger (your account) to show the movements in and out according to the payments that are made among the members or the banking system.

Proof of Work

“Proof of work” (“POW”) is currently the most famous consensus system due to the development of the bitcoin. This mechanism relies on a reward of the entities participating to the consensus process for validating the transactions and adding them to the blockchain. Until now, the bitcoin has largely shown it reliability and resistance to attacks. It is important to note the successful hack were most of the time against exchanges that did not provide solutions secured enough to for the private keys, but the Bitcoin protocol in itself has never been breached to date.

The success of POW relies on different elements:

First POW is the first consensus algorithms for which the management of the identity of its members is fully decentralized. In other words anyone can mine bitcoin without having to show its identity. This is the reason why POW is well suited for “public” or “permission less” blockchains that are open to anyone.

In practice in a system applying POW, each miner tries to solve a mathematical problem and the first one is allowed to constitute the block and add it to the blockchain which will open the right to a reward paid in bitcoin. Without entering in too much detail, the solution to the mathematical problem cannot be found by deduction, but only by trying solution until the miner find the one that is the answer. So the more calculating power you have the attempt you can make on the problem and the more probability you have to find the answer. It is also important to flag that the difficulty of the problem grows with the number of miners trying to solve it (the amount of calculating power or “hashing power” used on the network) so that it will always take 10 min to find to mine a block.

This is the reason why POW always leads to a run on calculating power, which is a constant increase of the calculating power of the network. It is far the time when, everyone could mine bitcoin on his PC. Now only a handful of mining farm and mining pools (gathering thousands of PC) are able to compete to add blocks to the blockchain. This run also has absurd ecological effects. It is generally considered that the bitcoin network consumes as many electricity as a country like Ireland.

Proof of Work
Proof of Work

All these reasons have led developers to imagine new consensus mechanisms that would reach the same results without having this run on the CPU, that would be faster (than one block each 10mins) and easy to scale. Proof of Stake is one of these new consensus systems.

 

PROOF OF STAKE

As you can understand from its name, Proof of Stake does rely on the stakes you have in the network, i.e the number of token that you own, and not on your calculating power.

So where the size of your installation is determinant in the POW system, in the Proof of Stake system the most important is the amount of token that you own. Indeed the more token you have, the more opportunity you will have to mint (we talk about “minter” for POS instead of miner for POW). The mechanism rely on the idea that the person who have the most interest to have a consensus system that works perfectly are the one that have the most interest in the system, because if the consensus does not work the price of the token will fall and their wealth too.

The other rational behind this mechanism is that the price of the attack would be so high that it would discourage any attacker. To succeed an attacker would have to buy an important amount of token.

In practice, the minter combines the identification of the last block that has been mined with their public key to generate a random number. This number is them multiplied by the number of token that is own by the minter and the time in second since the last block added. If this number is higher than a predetermined threshold then the minter is authorized to add the next block.

 

LIMITS TO POW AND POS

 

Proof of work
Proof of work

Both POW and POS are not perfect and could be improved.

POW for instance is very slow. A block containing a limited number of transactions can only be added to the blockchain every 10 minutes. Given the risk of 51% attack we have described above, it is generally considered that it is impossible to come back on a block once 6 blocks have been added to the blockchain after the one in which our transaction is stored. Even if projects like the Lightning Project and Sidechain try to solve these issues, this time frame makes the uses of bitcoin for commercial purposes very difficult.

This problem is increased by the fact that POW does not provide finality of the consensus. This means that once a block is added to the blockchain it is not 100% that the next block will be added on this block. It sometimes happens that two miners had blocks at the same time and realize what is called a “fork”. There is collision between two blocks and the network will have to choose the block on which the next block will be added. It is admitted by the miners that the blocks should be added on the chain showing the highest rate of difficulty. This collision among blocks is another reason why you need to wait 6 blocks before you can considered that your transactions has definitely been added to the blockchain.

Even if several methods have been invented to make bitcoin transactions faster (again Lightning Project or SideChain for instance), the question of the size of the block and the number of transactions that can be added to each blocks, remain an important point of conflict in the bitcoin community despite the adoption of SEGWIT 2X in August 2017. The issue of the size of the blocks is directly linked to the pace at which blocks can be added to the blockchain (“Block frequency”). The more transaction you can add to each blocks, the more time it takes to validate these transactions and add the blocks. As Marco Vukolic, researcher at IBM, pointed out, this is when the validation times grows that risks of forks increase and so attacks too.

The system of the POS is not perfect too and could also be a victim of its simplicity.

Blockchain network
Blockchain network

It is sometime considered that the value of the tokens mined under the POW system, comes from all the means (CPU/electricity) that have been used to mine the tokens. In other words, the price of the tokens should at least reflect the investment made by the miners. This is not the case for the tokens that have been minted through the processes of POS since it not involve any investment apart from the buying price of the tokens.

This is precisely what is at the roots of one of the main attack of the POS consensus system which is called the nothing at stake attack.

This is an attack by which an attacker would intentionally divide (fork) the blockhain, by creating a longer blockchain without any additional costs for him. If we come back to the explanation of the POS system, imagine that two minters have obtain the right to mint a block at the same time, they would create two separate and competitive blockchains . As for the POW mechanism, such forks are normally solved by the miners choosing the chain with the most difficulty and abandon the other one. The transactions contained in the abandoned chain would be added in the next blocks.

With POW, miners have to choose the chain correctly because mining prices are so high that they cannot afford to mine without adding blocks, but this is not the case with POS. Minters can indeed keep mining intentionally on the wrong chain just to obtain the rewards. This attack would normally come from a group of minters who would consult in order to invalidate a certain number of transactions and allow double spending for the minter own account. Again this king of attack would be very risky for the linter as the price of their token could fall if the network becomes aware of such attack.

These issues of the size and frequency of blocks, the finality of mining and the concentration of mining capacity all constitute challenges the current developers try to solve through experimental systems such as Delegated Proof of Stake, Byzantine Fault Tolerant systems or Tangle that we will describe in different articles

Preuve du Travail vs Preuve de l’Enjeu

Avant l’apparition du bitcoin, ce processus n’était pas possible et des autorités centralisées jouant le rôle de tiers de confiance devaient intervenir. Par exemple, la raison d’être initiale d’une banque est de mettre à jour un registre (votre compte) pour refléter les mouvements d’entrée et de sortie qui correspondent aux paiements effectués entre les membres du réseau bancaire.

PREUVE DU TRAVAIL (Proof of Work)

preuve du travail (« PdT ») est le mécanisme décentralisé de consensus le plus célèbre à l’heure actuelle grâce au développement du Bitcoin.

Ce mechanisme repose à la fois sur une récompense des entités participant au consensus pour leur bonne conduite et leur travail de calcul, ainsi que sur un algorithme visant à protéger le réseau contre des acteurs ne disposant pas de la majorité de la puissance informatique sur le réseau. Jusqu’à maintenant, le Bitcoin a largement démontré la fiabilité d’un tel système.

Son succès tient à plusieurs éléments.

D’abord la Preuve du Travail est l’un des seuls mécanisme de consensus pour lequel le management de l’identité des participants est entièrement décentralisé. En d’autres termes n’importe qui peut miner des bitcoins sans avoir à prouver d’une quelconque identité. C’est la raison pour laquelle la Preuve du Travail correspond aussi bien aux blockchains dites “publiques” ou encore “sans permissions” (“permissionless blockchains”), qui sont ouvertes à tout le monde.

En pratique, dans un système appliquant la Preuve du Travail, chaque mineur essaye de réaliser un problème mathématique et seul le premier à avoir trouvé la solution a le droit d’ajouter le block à la blockchain et d’obtenir la récompense. Sans rentrer dans trop de détails, la solution de ce problème mathématique ne peut être trouvée par déduction, mais seulement en essayant toutes des solutions possible. Or plus votre ordinateur est performant, plus vous allez être en mesure d’essayer un nombre important de possibilités. Pour cette raison, plus votre installation est performante, plus vous avez de chance de trouver la solution. C’est également pour cette raison que tout système reposant le POW entraîne une course aux CPU, c’est-à-dire une augmentation inévitable des capacités de calcul disponible sur le réseau.

Proof of Work
Proof of Work

Il y a en effet longtemps que les personnes qui minaient des bitcoins depuis leurs PC avec des cartes graphiques, ne sont plus dans la course et ont été contraint de rejoindre des pools de minages. Donc plus il investit plus un mineur a de chance miner des blocks, ce qui a l’avantage de rendre toute attaque sur le réseau particulièrement chère mais entraine une véritable course à l’équipement entre les mineurs dont l’effet écologique est catastrophique.

PREUVE DE L’ENJEU

A la différence de la « Preuve du Travail », le mécanisme de consensus reposant sur la “Preuve de l’enjeu” ne demande pas de compléter un certain nombre d’opérations informatique, mais de démontrer qu’on est en possession d’un certain montant d’argent ou de jetons. Avec un mécanisme reposant sur la « Preuve du Travail », la probabilité qu’un mineur soit le premier à trouver le nonce permettant de valider le hachage du block lui permettant de l’ajouter à la blockchain, est directement proportionnel à la puissance de calcul de son installation informatique.

Avec la “Preuve de l’enjeu”, le pouvoir de calcul informatique n’intervient donc plus, la probabilité pour un “minteur” ou “forger” (on ne parle plus de mineur concernant la “Preuve de l’enjeu”) de créer un block et de recevoir la récompense qui y est associée, est proportionnelle à l’étendue de sa participation dans le réseau. Ce mécanisme repose sur l’idée que celui qui détient le plus de participations dans un réseau a le plus intérêt à ce que celui-ci demeure sécurisé. Une attaque aurait en effet pour conséquence de faire diminuer considérablement la valeur de ses jetons. Ensuite pour réaliser une attaque sur le réseau, il faut acheter une part importante des jetons, ce qui pourrait s’avérer dissuasif tant le coût peut être élevé. De ce point de vue, le fait que des jetons puissent être forges sans consommer d’importantes quantités d’énergies et de puissance informatique permet d’éviter la centralisation des moyens informatiques que connait notamment le bitcoin.

Concrètement, le “minteur” combine l’identifiant du dernier block qui a été ajoute à la blockchain avec leur “Clé Publique” pour générer un numéro aléatoire. Ce numéro est ensuite multiplié avec le nombre de jetons dont ils disposent et le nombre de secondes intervenues depuis que le dernier block a été ajoute à la blockchain. Si le chiffre qui en résulte est supérieur à une certaine limite déterminée à l’avance, alors le “minteur” est autorisé à créer le block suivant et à récolter la récompense qui y est attachée.

Il est également important de préciser qu’un mécanisme de la “Preuve de l’enjeu” permet comme celui de la « Preuve du Travail » de procéder au mintage/minage des blocks sans pour autant avoir à révéler son identité. Tout dépend du type de blockchain auquel il s’applique. S’il s’agit d’une blockchain dite publique sur laquelle tout le monde peut s’inscrire, alors les minteurs n’auront pas à révéler leur identité.

 

LIMITES DES DEUX SYSTEMES

 

Proof of Work
Proof of Work

Pour autant, ces mécanismes présentent de nombreux defaults.

Le système de la « Preuve du Travail » par exemple, est d’abord particulièrement lent. En effet, un block ne peut être ajouté sur la blockchain que toutes les 10 minutes, ce qui pose un problème important pour l’utilisation commerciale du Bitcoin.

Ce problème est accentué par le fait qu’un mécanisme reposant sur la « Preuve du Travail » ne présente pas de “finalité du consensus” (“Consensus finality”). Une fois qu’un block est ajouté à la blockchain il n’est pas certain à 100% que ce block soit celui qui sera choisi pour ajouter le block suivant. Deux mineurs peuvent ajouter un block en même temps (réalisant un “fork”), il y alors collision des deux blocks et le réseau devra choisir le block qui devra continuer la blockchain. Ce choix est effectué par les autres mineurs en fonction de la difficulté de la « Preuve du Travail », le block ayant le niveau de difficulté le plus élevé devra être choisi pour ajouter le prochain block. Même si la collision de block est rare, cette éventualité oblige les utilisateurs du bitcoin à attendre 6 blocks (1 heure) avant de considérer leur transaction comme étant définitivement confirmée.

Même si de nombreuses méthodes ont été développées depuis la création du bitcoin pour permettre l’exécution rapide de transactions, la question de la taille de chaque block (actuellement de 1MB, ce qui permet d’ajouter environ sept transactions par secondes en moyenne) et donc le nombre de transactions qui peuvent être ajoutées à chaque blocks, demeure un point de vif débat dans la communauté bitcoin malgré l’adoption de SEGWIT 2X en août 2017. Le problème de la taille des blocks est directement lie à celui de la rapidité avec laquelle ces blocks peuvent être ajoutés à la blockchain (“block frequency”). En effet, plus de nombre de transactions à ajouter est important, plus le délai de validation des transactions augmente. Or comme le précise Marco Vukolic, chercheur chez IBM, plus le temps de validation est important, plus les risques de “fork” sur la blockchain augmente et donc de voir réaliser des attaques de “double depense”.

Un autre point faible réside dans l’immense consommation d’énergie absorbée par le réseau bitcoin pour fonctionner. Un rapport réalise en 2014, considère en effet que le réseau bitcoin consomme autant d’énergie que l’ensemble de l’Irlande.

Blockchain network
Blockchain network

Le système de la “Preuve de l’enjeu” n’est pas non plus parfait et pourrait même être victime de sa simplicité.

Il est en effet parfois considéré que les pièces/jetons faisant l’objet d’un minage sont en quelque sorte investies de la valeur de ce minage, c’est à dire par l’investissement effectué par les mineurs dans les machines et l’énergie nécessaires pour créer ces pièces/jetons. Ce n’est pas le cas des pièces/jetons qui ont été “mintés” selon le processus de la “Preuve de l’enjeu” puisqu’ils n’impliquent aucun de ces investissements, si ce n’est l’achat des jetons du réseau.

C’est précisément ce qui est l’origine d’une des principales attaques à laquelle le système de la “Preuve de l’enjeu” doit faire face et qui est connue sous le nom de “Nothing at Stake” (qui pourrait être traduite par l’attaque du “Rien à perdre”).

Concrètement un attaquant pourrait tenter de diviser (c’est à dire créer un “fork”) la blockchain en créant une blockchain plus longue que celle qui est déjà existante, sans dépenser de vrai ressources. Si nous reprenons les explications du mécanisme de la “Preuve de l’enjeu”, un tel scenario peut intervenir lorsque deux forgeurs obtiennent le droit d’ajouter leur block au même moment. A cet instant la blockchain est divisée en deux branches (d’où le nom “fork” ou “fourchette”). Comme nous l’avons déjà vu dans le cas de la « Preuve du Travail », le “fork” est normalement résolu naturellement lorsqu’une majorité de “forgeur” décide d’ajouter le block suivant à l’une des branches. Dans ce cas la seconde branche est abandonnée et les transactions qui la constituent seront ajoutes dans un block suivant.

La différence avec le « Preuve du Travail », c’est qu’ici les forgeurs n’ont pas d’obligation matérielle de choisir une des branches. Ils peuvent en effet continuer à “forger” sur les deux branches puisque cela ne leur coûte rien et que leur seul véritable intérêt est d’obtenir la récompense quel que soit la branche retenue. Avec le système de la « Preuve du Travail », le minage coûte tellement cher que les mineurs ne peuvent pas se permettre un tel luxe et doivent obligatoirement choisir une des branches pour ajouter le block qu’ils viennent de miner.

Il est donc possible de voir un attaqueur se faire aider par d’autre “forgeurs” qui eux non plus n’aurait pas à dépenser de vrai ressources. L’objectif d’une telle attaque est d’invalider certaines transactions et ainsi permettre d’effectuer des doubles paiements pour le propre compte du “forger”. Il est important de préciser que les risques d’une telle attaque sont très élevés pour les minteurs qui la réalisent puisqu’ils risque de voir le prix de leurs jetons s’effondrer si le réseau prend connaissance de l’attaque.

Cette attaque est le parallèle de “l’attaque des 51%” auquel peut faire face un réseau régit le mécanisme de la « Preuve du Travail ». Ces deux types de modèles de consensus ont en effet une fâcheuse tendance à entraîner une concentration du pouvoir de minage et de mintage entre les mains de quelques acteurs, remettant en cause la raison même de l’existence des réseaux décentralisés. Dans le cas du bitcoin qui utilise le système de la « Preuve du Travail ». , seules quelques fermes de minages et pools de mineurs ajoutent des blocks à la blockchain. Ce fut notamment le cas de la coopérative de mineur GHash qui dépassa le seuil des 51% début 2014 et se trouva donc en position de revenir unilatéralement sur les blocks déjà miné.

Les différents problèmes de taille et de fréquence d’ajout des blocks, de finalité du minage et de la concentration des capacités de minages sont autant de challenges que les développeurs tentent aujourd’hui de résoudre à travers de systèmes de consensus toujours plus performants tels que le Delegated Proof of Stake, Byzantine Fault Tolerant systems ou encore Tangle que nous analyserons dans un prochain article.

Delegated Proof of Stake: the crypto-democracy

The main difficulty in a decentralised network is to make all the membres agree on the validity and the order of the transactions realised among these members.

The purpose of the conensus systems is precisely to solve these issues. Since the creation of Bitcoin and its Proof of Work system, several other mechanisms have been imagined to introduce speed, scalability and « democracy » in members conensus.

Proof of Work systems are working very well but also have limitations

The issue of a system that rely on a POW consensus method is that it inevitably leads to a CPU race, because the difficulty of adding blocks to the blockchain is proportional to the number of Miners acting  on the network. In other words, the more active miners, the more difficult it is to add blocks to the blockchain. So only the miners who are able to increase the calculation capacity of their computers can expect to remain in the race of mining block and obtain the reward that will allow them to finance their material. This is the reason why the Bitcoin blockchain is only mined by minning farms or huge mining pools and the consequence is that most of the CPU and the hashing power (i.e the power to mine blocks) remains in the hand of a small group of persons. This concentration constitutes a risk of collusion which could lead to an attack of the 51%.

Proof of Stake systems also work well, but also have inconvenients

With the Proof of Stake consensus system, each person who detain a token of the given cryptocurrency, can participate to the “mintage” process (with POS we talk about “mintage” and not “minage”) and be rewarded for adding blocks to the blockchain. In practice, only the members who detain the most token are likely to add block which also involves a risk of concentration of the mintage power among few participants. The rational behind POS is that the persons who have an important amount of token should be involved in priority in the mintage process because their interest is that the consensus works perfectly as otherwise the price of the tokens will fall.

You can follow this link to learn more about the differences between Proof of Work and Proof of Stake.

Delegated Proof of Stake tries to propose inovative solutions

The Delegate Proof of Stake system intend to solve these concentration issue while ensure high speed and scalability of the network. Indeed, detaining some tokens of a network using DPOS only gives you the right to vote for the Delegates (101 in the initial version of the system) who have the mission of validating the blocks and adding them to the blockchain. They are the miners of the network.

Let’s take an example to better understand the functioning of DPOS. If the network using DPOS as consensus methodology was a democracy, each members of the network who detain a token (a shareholder) would be a citizen with a voting right. Each citizen votes for a list of representatives (the Delegates) who are in charge of the good functioning of the democracy (validation and addition of the blocks to the blockchain). 

In the last version of the protocol developed by Bitshares (Bitshares 2.0), several improvements have been added to the DPOS system. A new class of Delegates has been created, the “Witnesses” who are in charge of the tasks initially dedicated to the Delegates, i.e validate and mint the blocks. The Delegates still exist but their role is now to look after the protocol of the network and make the updates that are requested.

So in our crypto-democracy, the citizens would elect the Delegates whose mission is to create the laws of the society (the code of the protocol). The mayors (the Witness) who are also elected would implement these rules and make sure that they are respected (validation of the blocks and mintage).

It is important to clarify that even if the Delegates have the hand on changes that need to be done to the protocol, the shareholders of the network still have the final work. So in the marvelous world of crypto-democracy, the MPs always submit their work to the referendum of the shareholders.

Delegates election
Delegates election

THE ELECTION: each member of the network can vote for Delegates who will take care of the consensus, but the more stake you have in the network the more important your influence will be

The election system allows the shareholders to keep control on the Delegates that are elected while ensuring that all power is not entirely concentrated in the hand of few.

In practice, if you detain 10 tokens, you can vote for the 101 delegates and witnesses with a weight of 10 token for each of your votes. As for the Proof of Stake system, the more token you detain, the more power you have on the network. The only difference is that with Delegated Proof of Stake, you the power you have is on the election so it is indirectly on the network.

Now, if you own one million tokens for instance, the delegates you will have chosen will have a huge support and are very likely to be elected. The possibility for the most important token owners to abuse of their position and dictate the delegates what they have to do is a reality. According to the creators of the DPOS, such attack is not imaginable since the important token owner would have too much to lose.

In any case, this is the reason why some systems like Ark have decided to adapt the DPOS system by reducing the number of Delegates to 51 and grant a declining vote.

In other words, the shareholder with one million token will have to spread this million among all Delegates which reduces immensely its power on the election.

In traditional DPOS, all the Delegates are added on a list. All of them are technically equipped to review the transactions, create blocks and them to the blockchain. They are selected in accordance with the number of vote that they have gathered. Only the first 101 Delegates are selected. This is reason why most of the delegates are campaigning to obtain the vote of the shareholders.

They will for instance convince the shareholders that they have all the technical ability to complete the minting process without any issue. Somme will also propose to retain only a percentage of the reward and give the rest to the shareholders. They would do this by burning (i.e eliminating) a certain amount of the tokens they have received as a reward for the minting of the blocks.  By reducing the number of tokens available on the network, these Delegates would normally increase the value of all other tokens still circulating and this way reverse a dividend to the shareholders.

It is finally important to note that the vote will be done automatically by the client you have chosen except if you decide to do it yourself. In this case you can vote for or against Delegates. Negative votes are a very good way to remove Delegates who do not behave well from the list of Delegates. If a Delegates is not in the first 200 on the list, it will be possible to replace him.

Consensus
Consensus

THE CONSENSUS is also inovative in that it grant each Delegates a slot during which he must add its block.

Each of the selected delegates is assigned a time slot for 3 seconds during which he must add a block to the blockchain.

It is considered that up to 1/3 of delegates can be malicious since if for each block added by a minority on a concurrent chain two other will be added to the main chain. The blocks are added according to the same principle as that of the blockchain bitcoin, i.e to the longer, it is impossible for a 1/3 or less of delegates to lead an attack against the network.

The Benefits

The benefits are that in delegating the validation of transactions, the participants of the network do not need to be complete nodes (« full nodes »), they have not therefore the obligation to download the entire blockchain but have yet cost and speed of transaction confirmation particularly interesting. This point is important for all members for which the mining of transactions under the POS is not cost effective due to the insufficient number of chips they have or all simply because they do not possible to maintain a computer connects 24/7.

Bitshare 2.0 proposes an updated version of the DPOS process which needs to be mentioned;

The last version of the Protocol developed by Bishare brings some interesting improvements to DPOS. A new class of delegates appears, this are the « witnesses », who perform the tasks originally dedicated to the delegates, i.e. validate transactions and mint the blocks. The delegates them still exist, but will now manage the network and change the settings when it is necessary.

If we are resuming our example of the crypto-democracy, citizens elect Members of Parliament (Delegates) who create and keep updated the laws of democracy (the code for the Protocol). The Mayors (the « witnesses »), also elected, have the mission to ensure the practical application of the Rules (the validation of transactions and the creation of blocks). The process of the election of the witnesses and of delegates is the same as in the previous version (described above).

Thank you for reading this article. If you enjoyed it, please do not forgot to like it and share it. And if you have any questions, please do not hesitate to add them in the comments below so we can answer them!!

Delegated Proof of Stake: la crypto-democratie

Dans un réseau décentralisé la grande difficulté est de parvenir à mettre tous les membres d’accord sur la validité et sur l’ordre des transactions réalisées entre ces membres. C’est précisément ce qu’entendent résoudre les méchanismes de consensus. Depuis l’apparition du Bitcoin et du système du Proof of Work, de nombreux systèmes de consensus ont été développés en vue d’en améliorer les performances tout en les rendant plus « démocratiques ».

Le problème d’un système reposant sur le POW est qu’il conduit inévitablement à une course aux CPU puisque la difficulté d’ajouter un block à la blockchain est proportionnelle au nombre de mineurs intervenant sur le réseau. En clair, plus il y a de mineurs et plus il est difficile d’ajouter un block à la blockchain. Ainsi seul les mineurs capables d’augmenter les capacités de calcul de leurs systèmes peuvent espérer continuer à miner des blocks et recevoir la récompense leur permettant de rester rentable. La conséquence de cette course est que seule une poignée de fermes de minages et des pools de minages sont aujourd’hui en mesure d’ajouter des blocks à la blockchain Bitcoin ce qui engendre une forte concentration des capacités de calcul (« Hashing power » ou « pouvoir de hashage ») et donc le risque de voir apparaître une attaque des 51%. Autrement dit, une entité détenant une majorité du pouvoir de hashage décide unilatéralement de revenir sur les blocks ajoutés à la blockchain.

Avec le système de POS, chaque personne qui détient des intérêts dans le réseau sous forme de jetons ou de pièces, peut participer au processus de “mintage” des blocks (on parle de mintage à la place de minage dans le cas du POS) et ainsi être rémunéré. En pratique, seuls les membres disposant du plus de jetons peuvent prétendre ajouter des blocks à la blockchain ce que entraîne à nouveau des risques de concentration des capacités de mintage entre les mains d’un nombre restreint de membres du réseau. Il est en effet considéré que ce sont ceux qui ont le moins intérêt à ce qu’une attaque survienne puisque le prix des jetons s’effondrerait, les ruinant de la même manière.

Le système de consensus DPOS entend lutter contre la centralisation du processus que nous avons décrit pour le POW et POS. En effet, le fait de détenir un intérêt dans le réseau offre simplement de droit de voter pour des « Délégués » (101 dans la version initiale de système) chargés de valider les transactions et de les ajouter dans des blocks, travail pour lequel ils sont rémunérés.

Prenons un exemple pour mieux comprendre le fonctionnement du DPOS. Imaginons que le réseau utilisant le DPOS consensus est une démocratie. Chaque membre de ce réseau qui possède un jeton est un citoyen qui dispose d’un droit de vote. Chaque citoyen élit des députés (les Délégués) qui créent et tiennent à jours les lois de la démocratie et assurent son bon fonctionnement (validation et ajout des transactions aux blocks).

Dernière précision, non seulement les Délégués sont élus mais les membres du réseau ont le dernier mot sur toutes les modifications effectuées sur le protocole. Dans le monde merveilleux des crypto démocraties, les députés font donc un référendum avant de promulguer chaque loi.

élection des délégués
élection des délégués

L’Election

Le système de l’élection permet aux détenteurs de jetons de garder un contrôle sur les délégués qu’ils élisent tout en assurant que tous les pouvoirs sur le réseau n’est pas concentré dans les mains d’une minorité. 

Concrètement, si vous disposez de 10 jetons, vous pouvez voter pour 101 délégués avec un poids de 10 jetons pour chacun de vote. Comme avec le système du POS, plus vous possédez de jetons, plus votre impact (sur le vote et donc le choix des délégués) est important.

Si vous disposez d’un million de jetons par exemple, les délégués que vous choisirez recevront un support considérable qui assurera  surement leur élection.

Les possibilités d’abus « de position dominante » ont souvent été critiqué et ont donné naissance à des systèmes comme celui développé par Ark, où seulement 51 Délégués sont nommés et où le vote des membres est dégressif. En d’autres termes, le membre qui détient un million de jetons devra dorénavant les répartir parmi tous les Délégués, ce qui réduit considérablement son influence sur l’élection et donc sur le réseau.

Les créateurs du DPOS affirment au contraire qu’il serait beaucoup trop cher de réaliser une telle attaque et les membres malveillants auraient beaucoup trop à perdre.

Il existe une liste des délégués qui sont équipés techniquement et prêt à intervenir dans le processus de validation des transactions et des blocks du réseau. Ces délégués sont sélectionnés en fonction du nombre de votes qu’ils accumulent. Seuls les 101 premiers délégués participent au consensus et le nombre des délégués doit être impair pour limiter l’apparition de chaînes concurrentes.

Le vote pour les délégués s’effectue automatiquement par le client que vous aurez choisit, sauf si vous choisissez de voter par vous même. Ceux qui souhaitent devenir délégués doivent faire campagne pour convaincre les usagers de voter pour eux, en proposant par exemple de partager une partie de leurs dividendes ou en prouvant qu’ils disposent d’un équipement très performant. 

Lorsque des Délégués se présentent pour une élection, ils vont en effet généralement déterminer la façon avec laquelle ils vont repartir leurs gains. Si ils décident de conserver 80% de leurs gains, cela signifie qu’ils vont en “bruler” (“burn”) 20%. En d’autres termes, ils vont accepter d’éliminer 20% des jetons qu’ils auront reçus. En diminuant le nombre des jetons du réseau, ces délègues font en principe augmenter la valeur de chaque jetons et ainsi déverser une forme de dividende aux membres non-délégués qui les ont élu.

Le vote peut être pour ou contre ce délégué de telle sorte que si un délégué se comporte de façon malveillante en omettant d’ajouter des transactions dans un block par exemple, des votes négatifs pourront lui être alloués en vue de faire décroître son score. Si un délégué ne se trouve plus dans la liste des 200 premiers délégués ayant le plus de votes positifs, il pourra être remplacé.

Consensus
Consensus

Le Consensus

Chacun des Délégués sélectionné se voit attribuer un créneau horaire de 3 secondes durant lequel il doit ajouter un block à la blockchain.

Il est considéré que jusqu’à 1/3 des Délégués peut être malveillant puisque si pour chaque block ajouté par une minorité sur une chaîne concurrente deux autres seront ajoutés à la chaîne principale. Les blocks étant ajoutés selon le même principe que celui de la blockchain bitcoin, c-a-d à la plus longue, il est impossible pour une 1/3 ou moins de Délégués de conduire une attaque contre le réseau.

Les avantages

Les avantages souvent évoqués sont évidement qu’en déléguant la validation des transactions, les participants du réseau n’ont pas besoin d’être des noeuds complets (“full nodes”), ils n’ont donc pas l’obligation de télécharger l’ensemble de la blockchain mais disposent pourtant de frais et de rapidité de confirmation des transactions particulièrement intéressant. Ce point est important pour tous ceux pour qui le fait de “minter” des transactions sous le POS n’est pas rentable en raison du nombre insuffisant de jetons dont ils disposent ou tous simplement parce qu’ils ne leur est pas possible de maintenir un ordinateur connecte 24/7.

Bitshare 2.0 DPOS

La dernière version du Protocol développé par Bishare apporte quelques améliorations intéressantes au système du DPOS. Une nouvelle classe de délégués apparait, ce sont les « Témoins », qui effectuent les tâches initialement dédiées aux Délégués, c.a.d valider les transactions et minter les blocks. Les Délégués eux existent toujours, mais vont désormais administrer le réseau et en changer les paramètres quand c’est nécessaire.

Si nous reprenons notre exemple de la crypto-démocratie, les citoyens élisent des députés (les Délégués) qui créent et tiennent à jours les lois de la démocratie (le code du protocole). Les maires (les « Témoins »), également élus, ont pour mission d’assurer l’application concrète des règles (la validation des transactions et la création des blocks). Le processus d’élection des Témoins et des Délégués est le même que dans le version précédente (décrite plus haut).