Académique Documents
Professionnel Documents
Culture Documents
Adam Dossa
Graeme Moore
Jesse Lancaster
Michel Buchanan
Pablo Ruiz
29 janvier 2020
Machine Translated by Google
Résumé
Les jetons de sécurité ont la capacité de modifier le paysage financier, débloquant des billions de dollars en valeur d'actif et en
investissement, en automatisant les opérations de manière programmée et en ouvrant de nouvelles voies vers la liquidité. Pour
Polymath, la blockchain Ethereum a été un excellent point de départ pour les jetons de sécurité, mais il manque des éléments
fondamentaux dont les émetteurs et les investisseurs ont besoin, et dont les institutions et les régulateurs ont besoin. Après avoir
permis la création de plus de 150 jetons, nos recherches et notre expérience ont montré que les institutions ont besoin d'une
blockchain construite à partir de zéro avec les exigences spécifiques de la réglementation des valeurs mobilières à l'esprit.
Polymath répond à ce besoin avec Polymesh, une blockchain de niveau entreprise conçue pour les jetons de sécurité.
Les fondements de Polymesh se concentrent sur les éléments réglementaires les plus cruciaux, abordés par quatre principes
de conception clés destinés à répondre aux exigences des régulateurs et des institutions, tout en libérant le véritable potentiel
des jetons de sécurité :
1. Confidentialité protéger les informations et la confidentialité de la propriété tout en fournissant un mécanisme pour
des rapports et des audits précis.
2. Identité garantissant qu'aucune personne ou entité ne peut créer, acquérir ou vendre des jetons de sécurité sans une identité
validée. La réglementation des valeurs mobilières exige que les émetteurs, dans certains cas (c'estàdire les émissions sous
dispense), connaissent l'identité ou confirment le profil de leurs investisseurs avant l'investissement et surveillent en
permanence leur adéquation tout au long de leur investissement. De plus, tous les validateurs doivent être des entités connues
et réglementées.
3. Gouvernance fournir une structure d'exploitation et de gouvernance pour la gestion de Polymesh qui permet la conservation et
protège les actifs des fourches litigieuses lors des mises à niveau du réseau. Cela comprend la fourniture d'une méthode établie
pour traiter et mettre en œuvre les propositions.
4. Conformité fournir des primitives financières et des extensions intelligentes pour gérer les jetons de sécurité dans une ou plusieurs
juridictions et appliquer les règles appropriées pour créer, émettre et échanger des jetons de sécurité tout en offrant la capacité de
gérer les restrictions complexes nécessaires et les distributions en chaîne.
Polymesh utilisera le mécanisme de consensus Nominated ProofofStake avec le gadget de finalité GRANDPA, et sera pris en
charge par POLYX, le jeton de protocole natif. Avec Polymesh, les validateurs investissent POLYX sur le réseau et exécutent des
nœuds de création, les nominateurs investissent POLYX sur les validateurs, et tous deux sont récompensés ou condamnés à une
amende par le réseau en fonction des blocs ajoutés à la chaîne et de l'accomplissement de leurs rôles. Tous les jetons POLY
existant actuellement sur Ethereum pourront être mis à niveau vers POLYX dans un rapport de 1:1.
Structuré de cette manière, nous pensons que Polymesh comblera le fossé entre la technologie des jetons de sécurité et les besoins des
émetteurs, des investisseurs, des institutions et des régulateurs.
je
Machine Translated by Google
Clause de nonresponsabilité
Ce document est à titre informatif uniquement et ne crée aucune obligation de quelque nature que ce soit pour Polymath.
Ce document est un résumé de certains plans de développement de produits Polymath et les informations qu'il contient sont
sélectives et prospectives sous réserve de mise à jour, d'extension, de révision ou d'amendement. En raison de divers risques
et incertitudes, y compris, mais sans s'y limiter, les développements technologiques et les conditions de l'industrie, la
performance et le développement réels des éléments décrits ici peuvent différer sensiblement de ceux reflétés ou envisagés
ici. Polymath n'accepte aucune obligation de fournir aux destinataires des informations supplémentaires, ou de mettre à jour,
développer, réviser ou modifier les informations contenues dans le présent document, ou de corriger toute inexactitude qui
pourrait apparaître. Bien que toutes les informations et opinions exprimées ici aient été obtenues à partir d'estimations et
d'hypothèses de bonne foi faites par la direction de Polymath, aucune représentation ou garantie, expresse ou implicite, n'est
faite quant à l'exactitude ou l'exhaustivité des informations contenues dans le présent document, et aucune assurance n'est
fournie que les résultats réels seront conformes aux descriptions et aux projections présentées ici.
Ce document ne constitue pas une offre de vente ou une sollicitation d'une offre d'achat, POLY ou POLYX, ni un
engagement de Polymath à faire une telle offre ou sollicitation à l'heure actuelle ou une indication de la volonté de
Polymath de faire une telle une offre ou une sollicitation à l'avenir. Ce document n'est pas un prospectus et ne constitue
ni ne fait partie d'une offre ou d'une invitation à souscrire, souscrire ou acheter POLY ou POLYX, et il ne doit pas non
plus constituer, en tout ou en partie, la base de, ou être invoqué, dans tout manière, dans le cadre de toute décision
relative à POLY ou POLYX. Ce document n'est pas et ne doit pas être interprété comme un avis juridique ou financier.
Les destinataires doivent mener leur propre enquête et analyse des informations contenues dans le présent document et
sont invités à rechercher des conseils professionnels concernant les implications juridiques, financières, fiscales,
technologiques et autres des questions contenues dans le présent document.
Polymath décline toute responsabilité relative à toute information contenue dans ce document.
ii
Machine Translated by Google
ARCHITECTURE 2.0 2
2.1 Primitives Financières 2
2.1.1 Actifs réglementés
2.1.2 Identité 2.1.3 Tenue
de registres 2.1.4
Répartition du capital 2.1.5
Gouvernance d'entreprise 2.1.6
Stablecoins
3.0 IDENTITÉ 9
4.0 CONFIDENTIALITÉ 10
4.1 Flux de travail des transactions confidentielles 10
5.0 GOUVERNANCE 12
5.1 Mises à niveau du réseau 12
6.0 CONFORMITÉ 13
1.0 Présentation
Les jetons de sécurité sont des titres financiers créés à l'aide de la technologie blockchain. Comme les titres
traditionnels , ils représentent des participations dans des actifs (fonds propres, dette, immobilier, etc.), mais leur
création numérique (tokénisée) leur permet de libérer la puissance de la blockchain avec des fonctionnalités
améliorées. Les jetons de sécurité présentent des avantages sur le marché, tels que l'efficacité grâce à des
opérations automatisées, l'augmentation des pools de liquidités mondiaux et la création de nouveaux et uniques
actifs financiers.
La blockchain Ethereum a été la blockchain la plus largement utilisée pour créer, émettre et gérer des jetons
de sécurité. Ethereum crée des applications imparables grâce à des contrats intelligents qui gèrent efficacement les
règles réglementaires intégrées dans le jeton de sécurité d'un émetteur pour débloquer des actifs non traditionnels
et améliorer la liquidité. Pour Polymath, le choix d'utiliser et de lancer notre plateforme initiale sur Ethereum était
une évidence : une infrastructure de base crédible et sécurisée nous a donné l'opportunité de valider la viabilité du
marché des jetons de sécurité.
Cependant, notre expérience sur une blockchain à usage général nous a aidés à comprendre qu'Ethereum
manque d'éléments clés qui, s'ils ne sont pas inclus, entraveraient l'acceptation par l'industrie et les institutions
des jetons de sécurité. Par exemple:
• L'identité est une réflexion après coup, allant à l'encontre des principes fondamentaux d'Ethereum : pseudonymat et
décentralisation. Cela crée des défis juridiques et de conformité pour les émetteurs et les investisseurs, tels que
les entités des pays sanctionnés exécutant des nœuds pour écrire dans la blockchain. • La confidentialité n'est
pas préservée, les positions, transactions et montants étant publiquement visibles. • La gouvernance présente un
risque et une complexité importants pour les émetteurs en raison des hard forks lors des mises à niveau. • La conformité
est remise en question lorsque la fonctionnalité de jeton de sécurité nécessaire est entravée par
limitations des transactions.
Avec une blockchain dédiée, spécifique à un domaine, construite spécifiquement avec des jetons de sécurité à
l'esprit, ces éléments peuvent être inclus à partir de zéro. Cela améliorera la convivialité et optimisera le mécanisme
de consensus, favorisant l'adoption et la reconnaissance de l'industrie des jetons de sécurité.
1
Machine Translated by Google
Architecture 2.0
2.1 Primitives Financières
Les blockchains à usage général ont généralement peu de primitives, c'estàdire des fonctionnalités construites au
cœur de la blockchain. Au lieu de cela, les éléments, y compris les jetons de sécurité et leur propriété, transfert et
autres restrictions associés, sont mis en œuvre sous forme de contrats intelligents audessus de la blockchain, ce qui
entraîne des problèmes d'évolutivité et de performances. Cependant, avec Polymesh, les primitives financières sont
intégrées à la base de la chaîne. Les primitives financières Polymesh permettent aux utilisateurs d'exploiter la
blockchain avec de faibles coûts prédéterminés tout en permettant aux développeurs tiers de déployer des applications
décentralisées innovantes (dApps) au sommet de la chaîne.
2.1.2 Identité
L'identité est essentielle à chaque action avec des titres réglementés. Afin de présenter un système d'identité
flexible et global, nous l'avons placé au cœur du fonctionnement de Polymesh ; toutes les actions sur la chaîne sont
médiatisées par une identité, plutôt que par une simple clé publique comme la plupart des blockchains publiques.
Les identités sont à la fois universelles (c'estàdire accessibles dans tout Polymesh) et autorisées : elles collectent
un ensemble de revendications ou d'attestations émises par des autorités approuvées par le réseau ou spécifiques
à l'émetteur concernant le propriétaire de l'identité. Ces revendications peuvent ensuite être utilisées pour gérer la
propriété, le transfert et d'autres restrictions des actifs, ainsi que le fonctionnement du mécanisme de consensus
sousjacent de la blockchain.
Revendication 1 Revendication 2
La clef maitresse
Une seule identité peut avoir plusieurs portefeuilles d'actifs permettant aux utilisateurs de diviser les actifs à des fins
de reporting et de contrôle, tout en se conformant au niveau de l'identité.
2
Machine Translated by Google
Chaque identité possède une clé d'administration unique, qui peut être utilisée pour ajouter ou supprimer des clés de
signature de l'identité. Les clés de signature peuvent être utilisées pour exécuter des actions via l'identité, ainsi que pour
fournir des rôles et des autorisations granulaires pour les identités et les fonctionnalités associées dans Polymesh.
En tant que membre de la Decentralized Identity Foundation, en plus de participer à divers organismes de normalisation, notre
approche de l'identité reflète ces collaborations.
De nombreux actifs ont un flux de trésorerie qui leur est associé. Polymesh permet aux émetteurs de distribuer
ces flux de trésorerie en capturant les données de répartition de la propriété à des moments fixes. Les émetteurs
peuvent déterminer les destinataires de la distribution en fonction de leur identité ou d'autres critères. Ils peuvent
utiliser des extensions intelligentes (voir section 2.3) pour effectuer des calculs complexes, déterminer les
montants à distribuer, distribuer en chaîne à l'aide d'actifs numériques tels que des pièces stables (voir section
2.1.6), distribuer hors chaîne à l'aide de reçus de paiement ou distribuer grâce à une combinaison de chaînes et
transactions hors chaîne.
En plus des jetons de sécurité, Polymesh prend en charge les pièces stables pour faciliter les activités en chaîne telles que
les distributions en espèces à une fraction des coûts traditionnels. Les pièces stables sur Polymesh peuvent être rattachées à
n'importe quelle devise et émises par des tiers disposant d'une licence et d'une capitalisation adéquates.
3
Machine Translated by Google
2.2 Économie
Polymath a mené des recherches approfondies et consulté des experts de premier plan en économie, en théorie des jeux
et en processus opérationnels pour établir l'économie des jetons pour Polymesh dans le but de fournir utilité, sécurité et
durabilité pour la chaîne. Le cœur de cette économie est le jeton de protocole natif qui alimente Polymesh, POLYX, qui à
la fois sécurise et exploite la blockchain. Toute transaction ou utilisation de contrats intelligents sur Polymesh est payée
en POLYX.
Les validateurs exécutent des nœuds de création qui maintiennent la blockchain sécurisée et opérationnelle à tout moment.
Sur Polymesh, les validateurs sont des entités autorisées, réglementées dans leurs juridictions respectives.
Ils gagnent des récompenses de bloc au fur et à mesure que les blocs sont produits et finalisés et peuvent être pénalisés sous la forme
d'amendes (slashing) pour activité malveillante, dormante ou incorrecte. Les validateurs potentiels peuvent soumettre leur candidature au
Conseil économique pour examen et approbation. (Voir plus sur la gouvernance dans la section 5.0).
Les nominateurs sélectionnent et misent les validateurs en signe de confiance. Leur mise est répartie entre les
validateurs sélectionnés à l'aide d'un algorithme qui vise à répartir uniformément tous les POLYX misés.2 Tout
détenteur de POLYX vérifié peut devenir un nominateur. Si les validateurs nommés respectent les règles du
protocole, le validateur et le nominateur reçoivent des récompenses globales. De même, les nominateurs
peuvent être licenciés en raison de l'activité inappropriée d'un validateur nommé.
gouvernance de la blockchain
4
Machine Translated by Google
Les récompenses de bloc sont partagées à parts égales par tous les validateurs qui respectent les règles du protocole.
Les validateurs conservent un pourcentage fixe des récompenses, le reste étant distribué à leurs nominateurs au prorata
de leur participation dans le validateur.
La période de cautionnement est la durée pendant laquelle POLYX est verrouillé suite à une demande de retrait du
validateur ou du nominateur. Une fois demandé, le POLYX jalonné se déverrouillera après l'expiration de la période de liaison.
La période de cautionnement peut changer au cours du processus de gouvernance.
Finality
Nominated ProofofStake offre une finalité déterministe à laquelle on peut faire confiance instantanément. Les
validateurs votent sur les blocs générés, et une fois que plus des deux tiers des validateurs ont voté en faveur d'un
bloc, celuici est finalisé. Une caractéristique commune des blockchains est que chaque nouveau bloc contient des
détails sur tous les blocs précédents et si un bloc est finalisé, tous ses blocs précédents sont également finalisés.
Cette caractéristique permet de finaliser un lot de blocs en un seul vote plutôt que de devoir voter sur chaque bloc. Le
traitement par lots permet à la chaîne de rester active et évolutive avec une finalité garantie en quelques secondes
plutôt qu'en quelques minutes.3
VALIDATEURS
3. Alistair Stewart, 2019, "Extended Abstract: GRANDPA Finality Gadget," Research at W3F, Web3 Foundation, 20 novembre, https://research.web3.foundation/en/latest/polkadot/
GRANDPA.html#
5
Machine Translated by Google
La réserve réseau de Polymesh est financée par trois sources : les transferts directs de la réserve de Polymath
actuellement détenue sur Ethereum qui se débloque au fil du temps ; les frais d'utilisation du protocole (par exemple, la
configuration des jetons de sécurité) ; et les frais de transaction du réseau. POLYX est distribué à partir de la réserve réseau
sur la base du processus de gouvernance qui évoluera probablement à mesure que Polymesh mûrit. Les demandes de
décaissement de fonds de la réserve réseau seront initialement gérées par Polymath, puis seront finalement régies par les
votes des détenteurs de jetons POLYX et le conseil d'administration. Les fonds seront utilisés à des fins telles que des
subventions et des subventions aux développeurs (y compris aux développeurs Polymath au fil du temps), des récompenses
globales ou la nomination de validateurs avec POLYX.
Le jeton de protocole ERC20 de Polymath, POLY, dispose d'un approvisionnement total de 1 milliard de
jetons. Nous supposons que la majorité de POLY sera convertie en POLYX. L'offre globale de POLYX dans
le temps ne sera pas fixe, ni soumise à une limite supérieure prédéterminée. L'offre de POLYX augmentera
afin de financer les récompenses en bloc. Le mécanisme de récompense de bloc sera conçu de manière à ce
qu'une proportion suffisante de POLYX à tout moment soit liée pour soutenir le mécanisme de consensus Proof
ofStake qui soustend Polymesh. Les récompenses en bloc seront également financées par les frais de réseau
en plus de la création de nouveaux POLYX. Pour stabiliser l'approvisionnement en POLYX pendant la phase
initiale de fonctionnement du réseau , Polymath financera une partie prédéfinie des récompenses en bloc en
utilisant POLYX migré de la réserve de Polymath sur Ethereum.
POLYMÈRE Subventionné
Réseau Entités
Réserves
6
Machine Translated by Google
Polymesh a trois classes de frais POLYX, tous payés par l'initiateur de la transaction :
• Frais de transaction ce sont le mécanisme de base de protection DoS. En gros, ils sont fonction de la taille (en octets) et
de la complexité (en stockage/calcul) d'une transaction, mais sont par ailleurs indépendants du type de fonctionnalité
utilisée dans la transaction.
• Frais de module ce sont des frais pour des actions spécifiques sur le réseau telles que l'émission d'un nouveau jeton
de sécurité ou d'un dividende. Ils sont fixés par Polymath et modifiés au fil du temps grâce à un
processus de gouvernance.
• Frais d'extension intelligents : il s'agit des frais pour les extensions intelligentes tierces trouvées dans le
marché d'extension intelligent et défini par ces développeurs tiers (par exemple, les règles de conformité).
Une partie prédéterminée des frais d'extension intelligents sera versée à la réserve du réseau.
2.2.4 Jeton
POLYX est destiné à être utilisé sur la chaîne Polymesh, prenant en charge la plateforme et servant le système de manière à
inclure, mais sans s'y limiter :
1. Alimenter l'économie habilitante. Semblable à ETH sur Ethereum, POLYX servira de gaz sur
Polymesh. Les transactions sont payées dans POLYX (par exemple, soumission de transactions, exécution d'un contrat
intelligent) dans la réserve réseau. Cela finance également les dépenses de fonctionnement du système.
2. Augmenter la création de valeur du système. Les fonds de la réserve du réseau seront versés sous forme de récompenses
globales aux validateurs et aux nominateurs pour la fourniture de leurs ressources informatiques, le jalonnement de
POLYX et le respect des normes de comportement approprié. POLYX permet aux détenteurs de jetons de participer
activement à la sécurité de la blockchain en jalonnant leur POLYX pour nommer des validateurs et en gagnant une commission
sur les récompenses en bloc.
3. Prévention des spams. Attacher un coût dans POLYX aux transactions sur la chaîne permet d'éviter le spam sur le
réseau.
4. Payer des subventions pour des projets qui contribuent à la croissance et à l'entretien de l'écosystème.
5. Gestion de la gouvernance des mises à niveau. POLYX peut être utilisé pour miser et voter pour des mises à niveau du réseau.
7
Machine Translated by Google
8
Machine Translated by Google
3.0 Identité
Tous les utilisateurs de Polymesh doivent valider leur identité auprès d'un fournisseur de services vérifié dans le cadre de
leur intégration initiale. Cela donne à chaque utilisateur une identité validée qui est au cœur de Polymesh.
Bien que cette exigence ajoute de la friction à l'intégration, elle offre une multitude d' avantages et d'utilités à long terme
à la blockchain, conduisant à une adoption rapide potentielle par les utilisateurs institutionnels et réglementés. Les fournisseurs
de services d'identité devront s'assurer que les déclarations des utilisateurs de Polymesh restent à jour (conformité continue).
De plus, certains émetteurs et détenteurs de jetons Polymesh devront être soumis à d'autres contrôles continus, qui peuvent
inclure des contrôles d'accréditation en fonction des actifs dans lesquels ils investissent et de leur juridiction.
En particulier, la validation des identités lors de l'intégration initiale permet de relever un défi clé que la plupart des
blockchains publiques ignorent : la résistance sybil. La résistance de Sybil empêche les utilisateurs de créer
librement plusieurs identités en chaîne. En ajoutant cette fonctionnalité à la couche de base de Polymesh, les
utilisateurs peuvent compter sur l'identité et la réputation uniques des autres utilisateurs, un obstacle important pour
les protocoles de financement ouverts plus sophistiqués.
• Provenance POLYX cela permet aux entités réglementées, y compris les institutions, d'utiliser et d'acquérir des
jetons POLYX pour accéder au réseau avec la certitude que ces jetons ont une provenance connue.
• Assurance étant donné que tous les validateurs et les nominateurs passent par la validation initiale de l'identité, le
réseau atténuera le risque que les utilisateurs effectuent des paiements ou effectuent des transactions avec des
nations, entités ou personnes restreintes ou sanctionnées applicables.
• Identité validée pour les actifs réglementés permet une approche de diligence raisonnable de la clientèle (CDD) à
plusieurs niveaux qui permet aux émetteurs d'utiliser une identité validée et de l'améliorer avec des activités de
diligence raisonnable supplémentaires pour atteindre le niveau d'assurance souhaité.
Afin de permettre à chaque utilisateur de Polymesh d'avoir une identité validée, il y aura un ensemble de fournisseurs de
services d'identité autorisés à émettre des demandes d'identité. Cette liste de fournisseurs de services sera maintenue
dans le cadre du processus de gouvernance de Polymesh.
9
Machine Translated by Google
4.0 Confidentialité
La confidentialité fait partie intégrante des actifs réglementés. Les fonctionnalités de confidentialité et de confidentialité de Polymesh
sont adaptées aux besoins du secteur financier et répondent à trois domaines de préoccupation :
1. Respecter la propriété, le transfert et d'autres restrictions sans révéler d'informations confidentielles ; 2. Confidentialité de la propriété ;
et 3. Satisfaire aux deux premiers points tout en s'assurant que l'émetteur est en mesure de déclarer et de vérifier les avoirs de
leur atout.
2. Les preuves sans connaissance peuvent satisfaire certaines restrictions lorsqu'elles sont disponibles.
3. Pour les autres restrictions, un médiateur peut les valider hors chaîne et signer numériquement que le
restriction est satisfaite.
6. Les détails cryptés asymétriquement sont enregistrés dans le stockage des données d'actifs où ils
peut être utilisé pour les rapports ou pour informer d'autres restrictions de transfert (par exemple, les restrictions de pourcentage
de propriété).
4. Les tiers/médiateurs de confiance sont des sociétés telles que les bourses, les courtiers, etc. qui gèrent tout, d'une simple transaction à une augmentation, le tout au nom de l'émetteur.
dix
Machine Translated by Google
transactions concernant les actifs de l'émetteur sont toujours déchiffrables par l'émetteur, quels que soient les participants ou le médiateur.
En chaîne, il sera enregistré sous forme de blob crypté, de sorte que tous les rapports et audits peuvent être effectués exclusivement par
l'émetteur.
Émetteurs6
• Toutes les transactions et tous les détails relatifs à • Données de transaction pour les actifs d'autres émetteurs
• Peut être capable de déduire quand d'autres • Données de transaction relatives à l'actif
Investisseurs les parties échangent un actif qu'elles en dehors de leurs propres transactions
précédemment détenus, mais pas la quantité • D'autres investisseurs détenant d'autres actifs
négociés
Validateurs/
• Qu'une transaction a eu lieu
Nominateurs/ • Montants des transactions ou actifs
entre deux parties
Public
5. Rui Zhang, Rui Xue, Ling Liu, 2019, « Security and Privacy on Blockchain », Association for Computing Machinery, 16 août, 79, https://arxiv.org/pdf/1903.07602.pdf 6. Les régulateurs
peuvent demander des détails directement aux émetteurs.
11
Machine Translated by Google
5.0 Gouvernance
Polymesh est régi par un conseil principal, avec un ensemble de sousconseils spécialisés :
• Conseil d'administration supervisant tous les conseils avec la possibilité de créer ou de dissoudre des conseils
• Conseil technique supervisant les mises à niveau du réseau •
Conseil économique supervisant l'économie du réseau, y compris la politique et les frais d'émission POLYX •
Conseil de l'écosystème supervisant les sujets liés au respect et au dépassement du jeton de sécurité
besoins des partenaires de l'écosystème et croissance de l'écosystème
Les conseils seront composés de participants au réseau Polymesh et seront responsables de l'accomplissement des
tâches de gouvernance liées à leur conseil spécifique, par exemple l'examen des propositions et le vote à leur sujet.
Tout participant au réseau Polymesh ayant une identité Polymesh peut faire une proposition à n'importe quel conseil.
Les propositions doivent être jalonnées afin d'empêcher le système de spammer les membres du conseil.
Le conseil d'administration est géré par Polymath et sera décentralisé au fil du temps.
La gestion des mises à niveau du réseau via la gouvernance en chaîne donne également à tous les observateurs
de la chaîne une décision claire sur la version officielle de la chaîne (c'estàdire la version qui suit les protocoles de
gouvernance en chaîne). Cela supprime toute incertitude pour les utilisateurs de la chaîne ou les exigences d'établir
une gouvernance opérationnelle autour de la gestion des fourches.
12
Machine Translated by Google
6.0 Conformité
Sur Polymesh, la conformité automatisée des actifs est à la fois transparente et en temps réel pour aider à simplifier les rapports
réglementaires pour les actifs, supprimer le besoin de systèmes complexes pour suivre et autoriser les transferts d'actifs, réduire
les coûts opérationnels et réduire les obstacles à la liquidité.
La gestion de la distribution des actifs et de la propriété des jetons sur Polymesh signifie que les émetteurs ont la possibilité d'
appliquer la conformité en temps réel avec des extensions intelligentes représentant différentes règles de conformité.
Ces extensions intelligentes sont utilisées pour valider les transferts d'actifs et offrent une flexibilité lors de la gestion de la
conformité pour un mélange de types d'actifs, de juridictions et de types d'offres de manière standardisée.
Les extensions intelligentes sont fournies par Polymath ou des développeurs tiers et mises à la disposition de tous
les émetteurs Polymesh. Les émetteurs sont responsables de la sélection, de la configuration et de la mise en
œuvre de la suite appropriée d'extensions intelligentes pour leur offre de jetons afin de répondre à des exigences
réglementaires, contractuelles ou autres spécifiques.
• Un actif est créé qui peut être détenu par un maximum de 1 000 investisseurs, et aucun investisseur unique
peut détenir plus de 10 % de l'actif.
• Deux extensions intelligentes distinctes géreraient chacune une règle (nombre maximum d'investisseurs,
et pourcentage maximum de propriété), approuvant ou refusant les transferts en fonction de ces règles.
Polymesh standardise également la gestion de la conformité des actifs via la primitive d'identité.
Les émetteurs régissent qui peut détenir des actifs et dans quelles conditions en créant des règles basées sur les
revendications d'identité des investisseurs. Par exemple, les émetteurs peuvent restreindre la propriété de leurs actifs aux
investisseurs qui ont suivi des processus spécifiques de connaissance du client et de lutte contre le blanchiment d'argent
(KYC/AML) ou peuvent gérer les restrictions de transfert qui s'appliquent à leurs employés ou sociétés affiliées.
13
Machine Translated by Google
7.1 ERC1400
Sur Ethereum, Polymath a dirigé la création de The Security Token Standard (ERC1400) pour répondre au
besoin de cohérence des institutions financières dans la manière dont les actifs sont créés et gérés. ERC1400
est une bibliothèque de normes pour guider la création efficace et efficiente de jetons de sécurité conformes.
Plus précisément, il comprend : ERC1594, la norme de jeton de sécurité de base ; ERC1643, la norme
de gestion de documents ; ERC1644, la norme de jeton de contrôleur ; ERC2258, la norme de propriété
dépositaire ; et ERC1410, la norme de jeton partiellement fongible. Polymesh modélise les actifs et la
conformité conformément à la spécification ERC1400, fournissant une approche standard des actifs et de
la conformité à la fois à notre protocole Ethereum et à Polymesh.
14
Machine Translated by Google
Ces données sont ensuite signées à l'aide de clés publiques connues et établies de ces fournisseurs et validées en chaîne avant l'accès aux données
du marché. Cette approche repose sur la confiance d'un seul fournisseur de données de marché pour partager des données correctes et sécuriser leurs
clés privées.
15
Machine Translated by Google
Lectures complémentaires
Gouvernance
Institutionnalisation des
cryptoactifs https://assets.kpmg/content/dam/kpmg/us/pdf/2018/11/institutionalization
cryptoassets.pdf
Confidentialité
Protocole de
confidentialité AZTEC https://www.aztecprotocol.com/
Zether anonyme
https://github.com/jpmorganchase/anonymouszether
Lelantus : vers la confidentialité et l'anonymat des transactions Blockchain à partir d'hypothèses standard
https://eprint.iacr.org/2019/373.pdf
16
Machine Translated by Google
Bibliographie
Stewart, Alistair. 2019. "Résumé étendu: Gadget de finalité GRANDPA." Recherche au W3F. Fondation
Web3. 20 novembre. https://research.web3.foundation/en/latest/polkadot/GRANDPA.html
Zhang, Rui, Rui Xue et Ling Liu. 2019. "Sécurité et confidentialité sur Blockchain." Association pour
les machines informatiques. 16 août. 79. https://arxiv.org/pdf/1903.07602.pdf
Fondation Web3. 2019. "Méthode Séquentielle Phragmen." Wiki Polkadot. 30 octobre. https://wiki.
polkadot.network/docs/en/learnphragmen
17
Machine Translated by Google
Auteurs Remerciements
Adam Dossa Brian Poleck
Graeme Moore Chris Housser
Jesse Lancaster Mohamed Muraj
Michel Buchanan Thomas Borrel
Pablo Ruiz William Vaz Jones
Et un merci spécial aux institutions, aux parties prenantes de l'industrie et à la communauté Polymath qui ont fourni leurs commentaires et leurs réactions.