Vous êtes sur la page 1sur 22

Machine Translated by Google

Polymesh Papier blanc

Adam Dossa
Graeme Moore
Jesse Lancaster
Michel Buchanan
Pablo Ruiz
29 janvier 2020
Machine Translated by Google

Résumé
Les jetons de sécurité ont la capacité de modifier le paysage financier, débloquant des billions de dollars en valeur d'actif et en
investissement, en automatisant les opérations de manière programmée et en ouvrant de nouvelles voies vers la liquidité. Pour
Polymath, la blockchain Ethereum a été un excellent point de départ pour les jetons de sécurité, mais il manque des éléments
fondamentaux dont les émetteurs et les investisseurs ont besoin, et dont les institutions et les régulateurs ont besoin. Après avoir
permis la création de plus de 150 jetons, nos recherches et notre expérience ont montré que les institutions ont besoin d'une
blockchain construite à partir de zéro avec les exigences spécifiques de la réglementation des valeurs mobilières à l'esprit.

Polymath répond à ce besoin avec Polymesh, une blockchain de niveau entreprise conçue pour les jetons de sécurité.
Les fondements de Polymesh se concentrent sur les éléments réglementaires les plus cruciaux, abordés par quatre principes
de conception clés destinés à répondre aux exigences des régulateurs et des institutions, tout en libérant le véritable potentiel
des jetons de sécurité :

1. Confidentialité ­ protéger les informations et la confidentialité de la propriété tout en fournissant un mécanisme pour
des rapports et des audits précis.

2. Identité ­ garantissant qu'aucune personne ou entité ne peut créer, acquérir ou vendre des jetons de sécurité sans une identité
validée. La réglementation des valeurs mobilières exige que les émetteurs, dans certains cas (c'est­à­dire les émissions sous
dispense), connaissent l'identité ou confirment le profil de leurs investisseurs avant l'investissement et surveillent en
permanence leur adéquation tout au long de leur investissement. De plus, tous les validateurs doivent être des entités connues
et réglementées.

3. Gouvernance ­ fournir une structure d'exploitation et de gouvernance pour la gestion de Polymesh qui permet la conservation et
protège les actifs des fourches litigieuses lors des mises à niveau du réseau. Cela comprend la fourniture d'une méthode établie
pour traiter et mettre en œuvre les propositions.

4. Conformité ­ fournir des primitives financières et des extensions intelligentes pour gérer les jetons de sécurité dans une ou plusieurs
juridictions et appliquer les règles appropriées pour créer, émettre et échanger des jetons de sécurité tout en offrant la capacité de
gérer les restrictions complexes nécessaires et les distributions en chaîne.

Polymesh utilisera le mécanisme de consensus Nominated Proof­of­Stake avec le gadget de finalité GRANDPA, et sera pris en
charge par POLYX, le jeton de protocole natif. Avec Polymesh, les validateurs investissent POLYX sur le réseau et exécutent des
nœuds de création, les nominateurs investissent POLYX sur les validateurs, et tous deux sont récompensés ou condamnés à une
amende par le réseau en fonction des blocs ajoutés à la chaîne et de l'accomplissement de leurs rôles. Tous les jetons POLY
existant actuellement sur Ethereum pourront être mis à niveau vers POLYX dans un rapport de 1:1.

Structuré de cette manière, nous pensons que Polymesh comblera le fossé entre la technologie des jetons de sécurité et les besoins des
émetteurs, des investisseurs, des institutions et des régulateurs.

je
Machine Translated by Google

Clause de non­responsabilité

Ce document est à titre informatif uniquement et ne crée aucune obligation de quelque nature que ce soit pour Polymath.
Ce document est un résumé de certains plans de développement de produits Polymath et les informations qu'il contient sont
sélectives et prospectives sous réserve de mise à jour, d'extension, de révision ou d'amendement. En raison de divers risques
et incertitudes, y compris, mais sans s'y limiter, les développements technologiques et les conditions de l'industrie, la
performance et le développement réels des éléments décrits ici peuvent différer sensiblement de ceux reflétés ou envisagés
ici. Polymath n'accepte aucune obligation de fournir aux destinataires des informations supplémentaires, ou de mettre à jour,
développer, réviser ou modifier les informations contenues dans le présent document, ou de corriger toute inexactitude qui
pourrait apparaître. Bien que toutes les informations et opinions exprimées ici aient été obtenues à partir d'estimations et
d'hypothèses de bonne foi faites par la direction de Polymath, aucune représentation ou garantie, expresse ou implicite, n'est
faite quant à l'exactitude ou l'exhaustivité des informations contenues dans le présent document, et aucune assurance n'est
fournie que les résultats réels seront conformes aux descriptions et aux projections présentées ici.

Ce document ne constitue pas une offre de vente ou une sollicitation d'une offre d'achat, POLY ou POLYX, ni un
engagement de Polymath à faire une telle offre ou sollicitation à l'heure actuelle ou une indication de la volonté de
Polymath de faire une telle une offre ou une sollicitation à l'avenir. Ce document n'est pas un prospectus et ne constitue
ni ne fait partie d'une offre ou d'une invitation à souscrire, souscrire ou acheter POLY ou POLYX, et il ne doit pas non
plus constituer, en tout ou en partie, la base de, ou être invoqué, dans tout manière, dans le cadre de toute décision
relative à POLY ou POLYX. Ce document n'est pas et ne doit pas être interprété comme un avis juridique ou financier.
Les destinataires doivent mener leur propre enquête et analyse des informations contenues dans le présent document et
sont invités à rechercher des conseils professionnels concernant les implications juridiques, financières, fiscales,
technologiques et autres des questions contenues dans le présent document.

Polymath décline toute responsabilité relative à toute information contenue dans ce document.

ii
Machine Translated by Google

Table des matières


1.0 INTRODUCTION 1

ARCHITECTURE 2.0 2
2.1 Primitives Financières 2
2.1.1 Actifs réglementés
2.1.2 Identité 2.1.3 Tenue
de registres 2.1.4
Répartition du capital 2.1.5
Gouvernance d'entreprise 2.1.6
Stablecoins

2.2 Économie 2.2.1 4


Économie habilitante
2.2.2 Économie interne
2.2.3 Économie activée
2.2.4 Jeton
2.3 Extensions intelligentes 8
2.4 Extensibilité tierce 8

3.0 IDENTITÉ 9

4.0 CONFIDENTIALITÉ 10
4.1 Flux de travail des transactions confidentielles 10

4.2 Auditabilité c. Confidentialité 11

4.3 Rapports et contrôles de l'émetteur 4.4 Qui 11


peut voir quoi 11

5.0 GOUVERNANCE 12
5.1 Mises à niveau du réseau 12

6.0 CONFORMITÉ 13

7.0 NORMES ET INTEROPÉRABILITÉ 14


7.1 ERC1400 14
7.2 Chaînes de relais 14
7.3 Actifs encapsulés 7.4 14
Jetons de sécurité migrés 14

8.0 ORACLES ET DONNÉES DE MARCHÉ 15


8.1 Données sur le marché des validateurs (travailleurs hors chaîne) 15
8.2 Données générales du marché (données signées) 15
Machine Translated by Google

1.0 Présentation
Les jetons de sécurité sont des titres financiers créés à l'aide de la technologie blockchain. Comme les titres
traditionnels , ils représentent des participations dans des actifs (fonds propres, dette, immobilier, etc.), mais leur
création numérique (tokénisée) leur permet de libérer la puissance de la blockchain avec des fonctionnalités
améliorées. Les jetons de sécurité présentent des avantages sur le marché, tels que l'efficacité grâce à des
opérations automatisées, l'augmentation des pools de liquidités mondiaux et la création de nouveaux et uniques
actifs financiers.

La blockchain Ethereum a été la blockchain la plus largement utilisée pour créer, émettre et gérer des jetons
de sécurité. Ethereum crée des applications imparables grâce à des contrats intelligents qui gèrent efficacement les
règles réglementaires intégrées dans le jeton de sécurité d'un émetteur pour débloquer des actifs non traditionnels
et améliorer la liquidité. Pour Polymath, le choix d'utiliser et de lancer notre plate­forme initiale sur Ethereum était
une évidence : une infrastructure de base crédible et sécurisée nous a donné l'opportunité de valider la viabilité du
marché des jetons de sécurité.

Cependant, notre expérience sur une blockchain à usage général nous a aidés à comprendre qu'Ethereum
manque d'éléments clés qui, s'ils ne sont pas inclus, entraveraient l'acceptation par l'industrie et les institutions
des jetons de sécurité. Par exemple:

• L'identité est une réflexion après coup, allant à l'encontre des principes fondamentaux d'Ethereum : pseudonymat et
décentralisation. Cela crée des défis juridiques et de conformité pour les émetteurs et les investisseurs, tels que
les entités des pays sanctionnés exécutant des nœuds pour écrire dans la blockchain. • La confidentialité n'est
pas préservée, les positions, transactions et montants étant publiquement visibles. • La gouvernance présente un
risque et une complexité importants pour les émetteurs en raison des hard forks lors des mises à niveau. • La conformité
est remise en question lorsque la fonctionnalité de jeton de sécurité nécessaire est entravée par
limitations des transactions.

Avec une blockchain dédiée, spécifique à un domaine, construite spécifiquement avec des jetons de sécurité à
l'esprit, ces éléments peuvent être inclus à partir de zéro. Cela améliorera la convivialité et optimisera le mécanisme
de consensus, favorisant l'adoption et la reconnaissance de l'industrie des jetons de sécurité.

1
Machine Translated by Google

Architecture 2.0
2.1 Primitives Financières
Les blockchains à usage général ont généralement peu de primitives, c'est­à­dire des fonctionnalités construites au
cœur de la blockchain. Au lieu de cela, les éléments, y compris les jetons de sécurité et leur propriété, transfert et
autres restrictions associés, sont mis en œuvre sous forme de contrats intelligents au­dessus de la blockchain, ce qui
entraîne des problèmes d'évolutivité et de performances. Cependant, avec Polymesh, les primitives financières sont
intégrées à la base de la chaîne. Les primitives financières Polymesh permettent aux utilisateurs d'exploiter la
blockchain avec de faibles coûts prédéterminés tout en permettant aux développeurs tiers de déployer des applications
décentralisées innovantes (dApps) au sommet de la chaîne.

2.1.1 Actifs réglementés


Les actifs réglementés sont la pierre angulaire de Polymesh. Nous utilisons notre expertise de pointe qui a
conduit le leadership de Polymath dans la création de la norme ERC1400 pour aider à équilibrer les défis des
systèmes mondiaux ouverts, transparents et accessibles avec la conformité juridictionnelle.

2.1.2 Identité
L'identité est essentielle à chaque action avec des titres réglementés. Afin de présenter un système d'identité
flexible et global, nous l'avons placé au cœur du fonctionnement de Polymesh ; toutes les actions sur la chaîne sont
médiatisées par une identité, plutôt que par une simple clé publique comme la plupart des blockchains publiques.

Les identités sont à la fois universelles (c'est­à­dire accessibles dans tout Polymesh) et autorisées : elles collectent
un ensemble de revendications ou d'attestations émises par des autorités approuvées par le réseau ou spécifiques
à l'émetteur concernant le propriétaire de l'identité. Ces revendications peuvent ensuite être utilisées pour gérer la
propriété, le transfert et d'autres restrictions des actifs, ainsi que le fonctionnement du mécanisme de consensus
sous­jacent de la blockchain.

Revendication 1 Revendication 2

Clé de signature BOB Clé de signature

La clef maitresse

Atout 1A Atout 1C Atout 2A


Atout 1B

Une seule identité peut avoir plusieurs portefeuilles d'actifs permettant aux utilisateurs de diviser les actifs à des fins
de reporting et de contrôle, tout en se conformant au niveau de l'identité.

2
Machine Translated by Google

Chaque identité possède une clé d'administration unique, qui peut être utilisée pour ajouter ou supprimer des clés de
signature de l'identité. Les clés de signature peuvent être utilisées pour exécuter des actions via l'identité, ainsi que pour
fournir des rôles et des autorisations granulaires pour les identités et les fonctionnalités associées dans Polymesh.

En tant que membre de la Decentralized Identity Foundation, en plus de participer à divers organismes de normalisation, notre
approche de l'identité reflète ces collaborations.

2.1.3 Tenue de registres


La blockchain Polymesh capture tous les transferts primaires et secondaires de jetons de sécurité, permettant aux
données de propriété de ces jetons de sécurité d'être capturées en toute confiance sur la chaîne tout en réduisant
l'asymétrie des informations entre l'émetteur et les détenteurs de jetons. Polymesh enregistre les échanges de jetons de
sécurité émis sous plusieurs formes, du règlement atomique en chaîne aux reçus de paiement des fournisseurs de
services tiers hors chaîne.

2.1.4 Répartition du capital

De nombreux actifs ont un flux de trésorerie qui leur est associé. Polymesh permet aux émetteurs de distribuer
ces flux de trésorerie en capturant les données de répartition de la propriété à des moments fixes. Les émetteurs
peuvent déterminer les destinataires de la distribution en fonction de leur identité ou d'autres critères. Ils peuvent
utiliser des extensions intelligentes (voir section 2.3) pour effectuer des calculs complexes, déterminer les
montants à distribuer, distribuer en chaîne à l'aide d'actifs numériques tels que des pièces stables (voir section
2.1.6), distribuer hors chaîne à l'aide de reçus de paiement ou distribuer grâce à une combinaison de chaînes et
transactions hors chaîne.

2.1.5 Gouvernance d'entreprise


La gouvernance d'entreprise sur Polymesh permet aux émetteurs de tirer parti de la puissance de la blockchain publique pour
combiner la transparence avec des techniques permettant aux détenteurs de jetons de voter sur les actions de l'entreprise d'un
émetteur en toute confidentialité, tout en atténuant les incitations à manipuler le vote.

2.1.6 Pièces stables

En plus des jetons de sécurité, Polymesh prend en charge les pièces stables pour faciliter les activités en chaîne telles que
les distributions en espèces à une fraction des coûts traditionnels. Les pièces stables sur Polymesh peuvent être rattachées à
n'importe quelle devise et émises par des tiers disposant d'une licence et d'une capitalisation adéquates.

3
Machine Translated by Google

2.2 Économie
Polymath a mené des recherches approfondies et consulté des experts de premier plan en économie, en théorie des jeux
et en processus opérationnels pour établir l'économie des jetons pour Polymesh dans le but de fournir utilité, sécurité et
durabilité pour la chaîne. Le cœur de cette économie est le jeton de protocole natif qui alimente Polymesh, POLYX, qui à
la fois sécurise et exploite la blockchain. Toute transaction ou utilisation de contrats intelligents sur Polymesh est payée
en POLYX.

2.2.1 Économie habilitante


Le mécanisme de consensus sur Polymesh est la preuve de participation nominative. Les validateurs et
les nominateurs travaillent ensemble pour alimenter l'économie habilitante de Polymesh en s'impliquant au sein du
réseau et en agissant selon les règles du consensus. Les participants reçoivent des récompenses pour la validation
réussie des blocs sur Polymesh. Les validateurs et les nominateurs ne sont pas responsables de s'assurer de la
conformité d'une transaction, mais uniquement du fait que la transaction a été correctement effectuée conformément
aux règles du protocole.1

Les validateurs exécutent des nœuds de création qui maintiennent la blockchain sécurisée et opérationnelle à tout moment.

Sur Polymesh, les validateurs sont des entités autorisées, réglementées dans leurs juridictions respectives.
Ils gagnent des récompenses de bloc au fur et à mesure que les blocs sont produits et finalisés et peuvent être pénalisés sous la forme

d'amendes (slashing) pour activité malveillante, dormante ou incorrecte. Les validateurs potentiels peuvent soumettre leur candidature au

Conseil économique pour examen et approbation. (Voir plus sur la gouvernance dans la section 5.0).

Les nominateurs sélectionnent et misent les validateurs en signe de confiance. Leur mise est répartie entre les
validateurs sélectionnés à l'aide d'un algorithme qui vise à répartir uniformément tous les POLYX misés.2 Tout
détenteur de POLYX vérifié peut devenir un nominateur. Si les validateurs nommés respectent les règles du
protocole, le validateur et le nominateur reçoivent des récompenses globales. De même, les nominateurs
peuvent être licenciés en raison de l'activité inappropriée d'un validateur nommé.

Nombre illimité de titulaires POLYX


Entités autorisées et réglementées qui
traitent les transactions et mettent à jour
qui augmentent la sécurité de Polymesh
État de polymaille
en misant leur POLYX sur leur choix de
Validateurs

• Divers participants réglementés avec • Identités validées (individus ou

identité connue organisations)


• Incitation par le biais de récompenses globales • • Partagez les récompenses en bloc avec les personnes choisies

Responsable de l'exécution de la création Validateurs


nœuds qui doivent être disponibles • Recevoir des commentaires sur les validateurs pour

• Participer directement aux décisions de informer leurs décisions de nomination


gouvernance et aux mises à niveau du réseau • Participer à des décisions plus larges sur la

gouvernance de la blockchain

1. Fondation Web3, "Introduction à la preuve de participation nominative", Recherche au W3F. https://research.web3.foundation/en/latest/polkadot/NPoS/


index.html 2. Web3 Foundation, 2019, « Sequential Phragmen Method », 30 octobre. https://wiki.polkadot.network/docs/en /apprendre­phragmen

4
Machine Translated by Google

Les récompenses de bloc sont partagées à parts égales par tous les validateurs qui respectent les règles du protocole.
Les validateurs conservent un pourcentage fixe des récompenses, le reste étant distribué à leurs nominateurs au prorata
de leur participation dans le validateur.

La période de cautionnement est la durée pendant laquelle POLYX est verrouillé suite à une demande de retrait du
validateur ou du nominateur. Une fois demandé, le POLYX jalonné se déverrouillera après l'expiration de la période de liaison.
La période de cautionnement peut changer au cours du processus de gouvernance.

Finality
Nominated Proof­of­Stake offre une finalité déterministe à laquelle on peut faire confiance instantanément. Les
validateurs votent sur les blocs générés, et une fois que plus des deux tiers des validateurs ont voté en faveur d'un
bloc, celui­ci est finalisé. Une caractéristique commune des blockchains est que chaque nouveau bloc contient des
détails sur tous les blocs précédents et si un bloc est finalisé, tous ses blocs précédents sont également finalisés.
Cette caractéristique permet de finaliser un lot de blocs en un seul vote plutôt que de devoir voter sur chaque bloc. Le
traitement par lots permet à la chaîne de rester active et évolutive avec une finalité garantie en quelques secondes
plutôt qu'en quelques minutes.3

Bloc 1 Bloc 2 Bloc 3


Absolu
Produire et
voter sur des blocs Bloquer les récompenses
finalité avec production
Tuteur POLYX
de blocs rapide

VALIDATEURS

Bloquer les récompenses

Sécurité pilotée par le


Soutenir un ou validateur et le nominateur
plusieurs Tuteur POLYX
Validateur(s)
Piquet POLYX
NOMINATEURS

3. Alistair Stewart, 2019, "Extended Abstract: GRANDPA Finality Gadget," Research at W3F, Web3 Foundation, 20 novembre, https://research.web3.foundation/en/latest/polkadot/
GRANDPA.html#

5
Machine Translated by Google

2.2.2 Régie interne


L'économie interne de Polymesh est motivée par l'objectif de fournir une finalité absolue, d'inciter à
une production correcte de blocs et de construire un réseau durable et sécurisé.

La réserve réseau de Polymesh est financée par trois sources : les transferts directs de la réserve de Polymath
actuellement détenue sur Ethereum qui se débloque au fil du temps ; les frais d'utilisation du protocole (par exemple, la
configuration des jetons de sécurité) ; et les frais de transaction du réseau. POLYX est distribué à partir de la réserve réseau
sur la base du processus de gouvernance qui évoluera probablement à mesure que Polymesh mûrit. Les demandes de
décaissement de fonds de la réserve réseau seront initialement gérées par Polymath, puis seront finalement régies par les
votes des détenteurs de jetons POLYX et le conseil d'administration. Les fonds seront utilisés à des fins telles que des
subventions et des subventions aux développeurs (y compris aux développeurs Polymath au fil du temps), des récompenses
globales ou la nomination de validateurs avec POLYX.

Le jeton de protocole ERC20 de Polymath, POLY, dispose d'un approvisionnement total de 1 milliard de
jetons. Nous supposons que la majorité de POLY sera convertie en POLYX. L'offre globale de POLYX dans
le temps ne sera pas fixe, ni soumise à une limite supérieure prédéterminée. L'offre de POLYX augmentera
afin de financer les récompenses en bloc. Le mécanisme de récompense de bloc sera conçu de manière à ce
qu'une proportion suffisante de POLYX à tout moment soit liée pour soutenir le mécanisme de consensus Proof­
of­Stake qui sous­tend Polymesh. Les récompenses en bloc seront également financées par les frais de réseau
en plus de la création de nouveaux POLYX. Pour stabiliser l'approvisionnement en POLYX pendant la phase
initiale de fonctionnement du réseau , Polymath financera une partie prédéfinie des récompenses en bloc en
utilisant POLYX migré de la réserve de Polymath sur Ethereum.

Présentation de Polymesh Network Reserve

Réseau Esprit universel


Intervenants Contrôlé
POLYX
Trésorerie

POLYMÈRE Subventionné
Réseau Entités
Réserves

POLYX Menthe Validateurs Nominateurs


Fonction

6
Machine Translated by Google

2.2.3 Économie activée


Les frais POLYX au cœur de Polymesh sont nécessaires à la fois pour se protéger contre les attaques par déni de service
(DoS) ou de spam, ainsi que pour récompenser les développeurs ou les organisations qui s'appuient sur Polymesh avec
des fonctionnalités personnalisées supplémentaires (par exemple, fournir des règles de conformité pour des classes
d'actifs spécifiques et juridictions).

Polymesh a trois classes de frais POLYX, tous payés par l'initiateur de la transaction :

• Frais de transaction ­ ce sont le mécanisme de base de protection DoS. En gros, ils sont fonction de la taille (en octets) et
de la complexité (en stockage/calcul) d'une transaction, mais sont par ailleurs indépendants du type de fonctionnalité
utilisée dans la transaction.

• Frais de module ­ ce sont des frais pour des actions spécifiques sur le réseau telles que l'émission d'un nouveau jeton
de sécurité ou d'un dividende. Ils sont fixés par Polymath et modifiés au fil du temps grâce à un
processus de gouvernance.

• Frais d'extension intelligents : il s'agit des frais pour les extensions intelligentes tierces trouvées dans le
marché d'extension intelligent et défini par ces développeurs tiers (par exemple, les règles de conformité).
Une partie prédéterminée des frais d'extension intelligents sera versée à la réserve du réseau.

2.2.4 Jeton
POLYX est destiné à être utilisé sur la chaîne Polymesh, prenant en charge la plate­forme et servant le système de manière à
inclure, mais sans s'y limiter :

1. Alimenter l'économie habilitante. Semblable à ETH sur Ethereum, POLYX servira de gaz sur
Polymesh. Les transactions sont payées dans POLYX (par exemple, soumission de transactions, exécution d'un contrat
intelligent) dans la réserve réseau. Cela finance également les dépenses de fonctionnement du système.
2. Augmenter la création de valeur du système. Les fonds de la réserve du réseau seront versés sous forme de récompenses
globales aux validateurs et aux nominateurs pour la fourniture de leurs ressources informatiques, le jalonnement de
POLYX et le respect des normes de comportement approprié. POLYX permet aux détenteurs de jetons de participer
activement à la sécurité de la blockchain en jalonnant leur POLYX pour nommer des validateurs et en gagnant une commission
sur les récompenses en bloc.
3. Prévention des spams. Attacher un coût dans POLYX aux transactions sur la chaîne permet d'éviter le spam sur le
réseau.
4. Payer des subventions pour des projets qui contribuent à la croissance et à l'entretien de l'écosystème.
5. Gestion de la gouvernance des mises à niveau. POLYX peut être utilisé pour miser et voter pour des mises à niveau du réseau.

Mécanismes de mise à niveau POLY vers POLYX


Pendant au moins un an à compter du lancement du réseau principal Polymesh, il y aura un pont pour mettre à niveau POLY
vers POLYX. Les détenteurs de jetons POLY peuvent passer aux jetons POLYX à un taux de 1:1. Une quantité importante de
la réserve Polymath POLY sera également migrée par le même pont. Une identité validée est requise pour effectuer des
transactions avec des jetons POLYX.

7
Machine Translated by Google

2.3 Extensions intelligentes


Les extensions intelligentes sont l'épine dorsale des jetons de sécurité sur Polymesh. Chaque extension intelligente
donnera aux émetteurs la possibilité de programmer des règles spécifiques dans leurs jetons de sécurité, en exécutant des
actions de manière standardisée pour répondre aux besoins de fonctionnalité d'un émetteur et aux exigences de conformité
des régulateurs . Les primitives financières des actifs réglementés, de la répartition du capital, de la tenue de registres et de
la gouvernance d'entreprise peuvent être adaptées à l'aide d'extensions intelligentes.

2.4 Extensibilité tierce


Les extensions intelligentes peuvent également être limitées en termes de fonctionnalité à leur domaine spécifique.
Polymesh permet à des sociétés tierces de développer des extensions et de déployer des dApps en chaîne qui
peuvent tirer parti des primitives financières de Polymesh pour fournir des protocoles de financement ouverts innovants
et d'autres services connexes.

8
Machine Translated by Google

3.0 Identité
Tous les utilisateurs de Polymesh doivent valider leur identité auprès d'un fournisseur de services vérifié dans le cadre de
leur intégration initiale. Cela donne à chaque utilisateur une identité validée qui est au cœur de Polymesh.
Bien que cette exigence ajoute de la friction à l'intégration, elle offre une multitude d' avantages et d'utilités à long terme
à la blockchain, conduisant à une adoption rapide potentielle par les utilisateurs institutionnels et réglementés. Les fournisseurs
de services d'identité devront s'assurer que les déclarations des utilisateurs de Polymesh restent à jour (conformité continue).
De plus, certains émetteurs et détenteurs de jetons Polymesh devront être soumis à d'autres contrôles continus, qui peuvent
inclure des contrôles d'accréditation en fonction des actifs dans lesquels ils investissent et de leur juridiction.

En particulier, la validation des identités lors de l'intégration initiale permet de relever un défi clé que la plupart des
blockchains publiques ignorent : la résistance sybil. La résistance de Sybil empêche les utilisateurs de créer
librement plusieurs identités en chaîne. En ajoutant cette fonctionnalité à la couche de base de Polymesh, les
utilisateurs peuvent compter sur l'identité et la réputation uniques des autres utilisateurs, un obstacle important pour
les protocoles de financement ouverts plus sophistiqués.

Autres avantages de l'identité à la couche de base de la chaîne :

• Provenance POLYX ­ cela permet aux entités réglementées, y compris les institutions, d'utiliser et d'acquérir des
jetons POLYX pour accéder au réseau avec la certitude que ces jetons ont une provenance connue.

• Assurance ­ étant donné que tous les validateurs et les nominateurs passent par la validation initiale de l'identité, le
réseau atténuera le risque que les utilisateurs effectuent des paiements ou effectuent des transactions avec des
nations, entités ou personnes restreintes ou sanctionnées applicables.

• Identité validée pour les actifs réglementés ­ permet une approche de diligence raisonnable de la clientèle (CDD) à
plusieurs niveaux qui permet aux émetteurs d'utiliser une identité validée et de l'améliorer avec des activités de
diligence raisonnable supplémentaires pour atteindre le niveau d'assurance souhaité.

Afin de permettre à chaque utilisateur de Polymesh d'avoir une identité validée, il y aura un ensemble de fournisseurs de
services d'identité autorisés à émettre des demandes d'identité. Cette liste de fournisseurs de services sera maintenue
dans le cadre du processus de gouvernance de Polymesh.

9
Machine Translated by Google

4.0 Confidentialité
La confidentialité fait partie intégrante des actifs réglementés. Les fonctionnalités de confidentialité et de confidentialité de Polymesh

sont adaptées aux besoins du secteur financier et répondent à trois domaines de préoccupation :

1. Respecter la propriété, le transfert et d'autres restrictions sans révéler d'informations confidentielles ; 2. Confidentialité de la propriété ;

et 3. Satisfaire aux deux premiers points tout en s'assurant que l'émetteur est en mesure de déclarer et de vérifier les avoirs de

leur atout.

La confidentialité sur Polymesh est assurée par un workflow de transaction confidentiel.

4.1 Flux de travail des transactions confidentielles


Notre flux de travail de transaction confidentiel nous permet de mélanger en toute sécurité des preuves
cryptographiques avec des assertions hors chaîne. Par exemple, lorsque deux parties souhaitent participer à un
échange en chaîne, la confidentialité fonctionne comme suit :

1. L'émetteur (ou tiers de confiance/médiateur) crée un contrat commercial on­chain.4 Ce contrat


a une liste de restrictions qui doivent être satisfaites.

2. Les preuves sans connaissance peuvent satisfaire certaines restrictions lorsqu'elles sont disponibles.

3. Pour les autres restrictions, un médiateur peut les valider hors chaîne et signer numériquement que le
restriction est satisfaite.

4. Les deux parties signent numériquement.

5. La transaction est terminée en chaîne.

6. Les détails cryptés asymétriquement sont enregistrés dans le stockage des données d'actifs où ils

peut être utilisé pour les rapports ou pour informer d'autres restrictions de transfert (par exemple, les restrictions de pourcentage
de propriété).

Voir le diagramme ci­dessous pour la visualisation :

* PoN ­ Preuve de propriété

L'acheteur soumet un paiement L'acheteur examine les termes/signes


externe si nécessaire

Le médiateur signe le commerce


Contrat et soumissions

Le médiateur valide les


Le médiateur crée
restrictions en fonction de
Contrat commercial
Lecture d'actif/DID

Restrictions remplies ? Autres transactions traitées


Actif Commerce

Tous les ZKP disponibles pour satisfaire Contracter


les restrictions sont créés

Le vendeur examine les termes/signes

Le médiateur contracte les


participants, annule Les PoN* pour l'acheteur et le
Tous les ZKP fournis
Contrat commercial vendeur sont brûlés s'ils existent,
sont positifs
de nouveaux PoN sont émis

4. Les tiers/médiateurs de confiance sont des sociétés telles que les bourses, les courtiers, etc. qui gèrent tout, d'une simple transaction à une augmentation, le tout au nom de l'émetteur.

dix
Machine Translated by Google

4.2 Auditabilité c. Confidentialité


L'un des défis pour Polymesh en ce qui concerne la confidentialité de la propriété est que nous utilisons
un modèle de compte au lieu d'un modèle UTXO, ce qui rend de nombreux schémas existants pour préserver
la confidentialité lors des transferts non viables pour Polymesh.5 Nous résolvons ce défi en utilisant une variété
de techniques cryptographiques. De plus amples détails sur ces techniques seront discutés dans un livre blanc
séparé consacré à la confidentialité.

4.3 Rapports et contrôles de l'émetteur


Comme indiqué au point 4.1, en raison de la conception du contrat commercial et du flux de travail des transactions, les détails des

transactions concernant les actifs de l'émetteur sont toujours déchiffrables par l'émetteur, quels que soient les participants ou le médiateur.

En chaîne, il sera enregistré sous forme de blob crypté, de sorte que tous les rapports et audits peuvent être effectués exclusivement par

l'émetteur.

4.4 Qui peut voir quoi

Peut voir Ne peux voir

Émetteurs6
• Toutes les transactions et tous les détails relatifs à • Données de transaction pour les actifs d'autres émetteurs

leurs propres actifs • Propriété des investisseurs d'actifs non liés

• Les données de transaction pour les transactions qu'ils


• Détails des transactions qu'ils ont
n'a pas servi de médiateur, à moins qu'un émetteur n'ait
médiatisé
Médiateurs mis ces informations à disposition pour
• Données sur les actifs nécessaires pour vérifier le commerce
satisfaire aux restrictions de transfert •
restriction
Propriété des investisseurs d'autres actifs

• Leurs propres soldes de portefeuille

• Peut être capable de déduire quand d'autres • Données de transaction relatives à l'actif

Investisseurs les parties échangent un actif qu'elles en dehors de leurs propres transactions

précédemment détenus, mais pas la quantité • D'autres investisseurs détenant d'autres actifs
négociés

Validateurs/
• Qu'une transaction a eu lieu
Nominateurs/ • Montants des transactions ou actifs
entre deux parties
Public

5. Rui Zhang, Rui Xue, Ling Liu, 2019, « Security and Privacy on Blockchain », Association for Computing Machinery, 16 août, 7­9, https://arxiv.org/pdf/1903.07602.pdf 6. Les régulateurs
peuvent demander des détails directement aux émetteurs.

11
Machine Translated by Google

5.0 Gouvernance
Polymesh est régi par un conseil principal, avec un ensemble de sous­conseils spécialisés :

• Conseil d'administration supervisant tous les conseils avec la possibilité de créer ou de dissoudre des conseils
• Conseil technique supervisant les mises à niveau du réseau •
Conseil économique supervisant l'économie du réseau, y compris la politique et les frais d'émission POLYX •
Conseil de l'écosystème supervisant les sujets liés au respect et au dépassement du jeton de sécurité
besoins des partenaires de l'écosystème et croissance de l'écosystème

Les conseils seront composés de participants au réseau Polymesh et seront responsables de l'accomplissement des
tâches de gouvernance liées à leur conseil spécifique, par exemple l'examen des propositions et le vote à leur sujet.
Tout participant au réseau Polymesh ayant une identité Polymesh peut faire une proposition à n'importe quel conseil.
Les propositions doivent être jalonnées afin d'empêcher le système de spammer les membres du conseil.
Le conseil d'administration est géré par Polymath et sera décentralisé au fil du temps.

5.1 Mises à niveau du réseau


Les fourches lors des mises à niveau présentent un problème grave pour les chaînes de blocs publiques traditionnelles
qui peuvent provoquer des instances dupliquées de blocs et, dans notre cas, d'actifs. Polymesh propose des mises à
niveau sans fourche via un processus de gouvernance en chaîne. Le runtime WASM de Polymesh est directement
stocké sur la blockchain via le processus de gouvernance. Ainsi, lorsqu'un nœud est informé d'une nouvelle mise à
niveau, il extrait la dernière version de la blockchain. Étant donné que le runtime WASM est stocké sur la blockchain
elle­même, tous les nœuds ont un accès garanti à la même version. Ce processus réduit également les frais généraux
requis pour coordonner une mise à niveau du réseau.

La gestion des mises à niveau du réseau via la gouvernance en chaîne donne également à tous les observateurs
de la chaîne une décision claire sur la version officielle de la chaîne (c'est­à­dire la version qui suit les protocoles de
gouvernance en chaîne). Cela supprime toute incertitude pour les utilisateurs de la chaîne ou les exigences d'établir
une gouvernance opérationnelle autour de la gestion des fourches.

12
Machine Translated by Google

6.0 Conformité
Sur Polymesh, la conformité automatisée des actifs est à la fois transparente et en temps réel pour aider à simplifier les rapports
réglementaires pour les actifs, supprimer le besoin de systèmes complexes pour suivre et autoriser les transferts d'actifs, réduire
les coûts opérationnels et réduire les obstacles à la liquidité.

La gestion de la distribution des actifs et de la propriété des jetons sur Polymesh signifie que les émetteurs ont la possibilité d'
appliquer la conformité en temps réel avec des extensions intelligentes représentant différentes règles de conformité.
Ces extensions intelligentes sont utilisées pour valider les transferts d'actifs et offrent une flexibilité lors de la gestion de la
conformité pour un mélange de types d'actifs, de juridictions et de types d'offres de manière standardisée.
Les extensions intelligentes sont fournies par Polymath ou des développeurs tiers et mises à la disposition de tous
les émetteurs Polymesh. Les émetteurs sont responsables de la sélection, de la configuration et de la mise en
œuvre de la suite appropriée d'extensions intelligentes pour leur offre de jetons afin de répondre à des exigences
réglementaires, contractuelles ou autres spécifiques.

Un exemple du fonctionnement des extensions intelligentes :

• Un actif est créé qui peut être détenu par un maximum de 1 000 investisseurs, et aucun investisseur unique
peut détenir plus de 10 % de l'actif.

• Deux extensions intelligentes distinctes géreraient chacune une règle (nombre maximum d'investisseurs,
et pourcentage maximum de propriété), approuvant ou refusant les transferts en fonction de ces règles.

Polymesh standardise également la gestion de la conformité des actifs via la primitive d'identité.
Les émetteurs régissent qui peut détenir des actifs et dans quelles conditions en créant des règles basées sur les
revendications d'identité des investisseurs. Par exemple, les émetteurs peuvent restreindre la propriété de leurs actifs aux
investisseurs qui ont suivi des processus spécifiques de connaissance du client et de lutte contre le blanchiment d'argent
(KYC/AML) ou peuvent gérer les restrictions de transfert qui s'appliquent à leurs employés ou sociétés affiliées.

13
Machine Translated by Google

7.0 Normes et interopérabilité


Bien que Polymesh soit une blockchain autonome, il existe des cas où les avantages d'apporter des actifs
d'autres blockchains à Polymesh peuvent être puissants.

7.1 ERC1400
Sur Ethereum, Polymath a dirigé la création de The Security Token Standard (ERC1400) pour répondre au
besoin de cohérence des institutions financières dans la manière dont les actifs sont créés et gérés. ERC1400
est une bibliothèque de normes pour guider la création efficace et efficiente de jetons de sécurité conformes.
Plus précisément, il comprend : ERC1594, la norme de jeton de sécurité de base ; ERC1643, la norme
de gestion de documents ; ERC1644, la norme de jeton de contrôleur ; ERC2258, la norme de propriété
dépositaire ; et ERC1410, la norme de jeton partiellement fongible. Polymesh modélise les actifs et la
conformité conformément à la spécification ERC1400, fournissant une approche standard des actifs et de
la conformité à la fois à notre protocole Ethereum et à Polymesh.

7.2 Chaînes de relais


Une voie vers l'interopérabilité passe par une chaîne de relais. Les chaînes de relais comme Polkadot
visent à fournir une couche d'interopérabilité décentralisée permettant à différents réseaux de communiquer
et d'échanger des états de manière atomique. Ils ont différents compromis autour de la sécurité, de l'expérience
utilisateur et des validateurs nécessaires qui peuvent surveiller la chaîne de relais et ses chaînes de blocs en
interaction. Il n'est pas prévu dans l'immédiat de faire fonctionner Polymesh sur un réseau relais. Cependant,
l'architecture est conçue pour laisser l'option à l'avenir.

7.3 Actifs emballés


Polymesh prend en charge de manière transparente divers types de jetons enveloppés, ainsi que d'autres protocoles
de financement ouverts. Pour ces actifs qui proviennent d'autres blockchains, il est possible d'avoir un pont ou une
série de ponts qui peuvent les déplacer vers Polymesh. Les actifs seront verrouillés sur leur réseau d'origine, puis
recréés sous forme de jeton enveloppé sur Polymesh. Ils peuvent ensuite être reconnectés en les détruisant sur
Polymesh et en les déverrouillant sur leur réseau d'origine.

7.4 Jetons de sécurité migrés


Polymesh fournit un processus simplifié pour permettre aux émetteurs d'actifs réglementés
existants de migrer ces actifs vers Polymesh afin de profiter de fonctionnalités et d'optimisations uniques.
Ce processus peut être complexe pour les actifs préexistants avec de nombreux investisseurs, car ces investisseurs
doivent être migrés individuellement. Pour atténuer cette préoccupation, Polymesh fournit des identités et des
comptes d'espace réservé qui peuvent être utilisés pour les investisseurs existants qui n'ont pas encore migré vers
la chaîne. Ces espaces réservés peuvent être réclamés en toute confiance par les investisseurs sur Polymesh
lorsqu'ils souhaitent interagir avec l' actif qu'ils possèdent.

14
Machine Translated by Google

8.0 Oracles et données de marché


Polymesh s'appuie sur les normes de l'industrie pour définir comment référencer ou récupérer différents types de données de
marché. Il s'appuie sur un modèle de sécurité fédérée via des validateurs ou des fournisseurs de données de marché agissant
comme des oracles de confiance.

8.1 Données sur le marché des validateurs (travailleurs hors chaîne)


Polymesh intègre les principaux fournisseurs de données du marché via un réseau de validateurs autorisés et réputés, qui
récupèrent les données des demandeurs en chaîne. Cela utilise une méthode appelée travailleurs hors chaîne, englobant des
tâches plus longues qu'un seul bloc que les validateurs utilisent pour récupérer et fournir des données à partir de sources externes
(non blockchain).

8.2 Données générales du marché (données signées)


Les données de marché peuvent également être demandées à des fournisseurs de données spécifiques en utilisant le même processus que ci­dessus.

Ces données sont ensuite signées à l'aide de clés publiques connues et établies de ces fournisseurs et validées en chaîne avant l'accès aux données

du marché. Cette approche repose sur la confiance d'un seul fournisseur de données de marché pour partager des données correctes et sécuriser leurs

clés privées.

15
Machine Translated by Google

Lectures complémentaires
Gouvernance
Institutionnalisation des
cryptoactifs https://assets.kpmg/content/dam/kpmg/us/pdf/2018/11/institutionalization
cryptoassets.pdf

Confidentialité
Protocole de
confidentialité AZTEC https://www.aztecprotocol.com/

Zether : vers la confidentialité dans un monde de


contrats intelligents https://crypto.stanford.edu/~buenz/papers/zether.pdf

Zether anonyme
https://github.com/jpmorganchase/anonymous­zether

ZkVM : contrats de blockchain rapides, privés et


flexibles https://github.com/stellar/slingshot/blob/main/zkvm/docs/zkvm­design.md

Lelantus : vers la confidentialité et l'anonymat des transactions Blockchain à partir d'hypothèses standard
https://eprint.iacr.org/2019/373.pdf

16
Machine Translated by Google

Bibliographie
Stewart, Alistair. 2019. "Résumé étendu: Gadget de finalité GRANDPA." Recherche au W3F. Fondation
Web3. 20 novembre. https://research.web3.foundation/en/latest/polkadot/GRANDPA.html

Zhang, Rui, Rui Xue et Ling Liu. 2019. "Sécurité et confidentialité sur Blockchain." Association pour
les machines informatiques. 16 août. 7­9. https://arxiv.org/pdf/1903.07602.pdf

Fondation Web3. "Introduction à la preuve de participation nominée." Recherche au W3F. https://


research.web3. fondation/en/latest/polkadot/NPoS/index.html

Fondation Web3. 2019. "Méthode Séquentielle Phragmen." Wiki Polkadot. 30 octobre. https://wiki.
polkadot.network/docs/en/learn­phragmen

17
Machine Translated by Google

Auteurs Remerciements
Adam Dossa Brian Poleck
Graeme Moore Chris Housser
Jesse Lancaster Mohamed Muraj
Michel Buchanan Thomas Borrel
Pablo Ruiz William Vaz Jones

Et un merci spécial aux institutions, aux parties prenantes de l'industrie et à la communauté Polymath qui ont fourni leurs commentaires et leurs réactions.

Vous aimerez peut-être aussi