Académique Documents
Professionnel Documents
Culture Documents
Introduction
Le Blockchain Trilemma est un problème bien étudié par les universitaires et les acteurs du marché. Il
stipule que toutes les crypto-monnaies, y compris Bitcoin, Ethereum, etc. doivent faire des compromis
entre sécurité optimale, évolutivité et décentralisation, en privilégiant souvent deux éléments au
détriment du troisième, comme le montre la figure 1,
Notre solution au trilemme ci-dessus est le consensus Satoshi Plus, qui opère au cœur du réseau
central. Le consensus Satoshi Plus combine la preuve de travail (PoW) et la preuve de
participation déléguée (DPoS) pour tirer parti des forces de chacun tout en améliorant
simultanément leurs lacunes respectives. Plus précisément, la puissance de calcul de Bitcoin
garantit la décentralisation, les mécanismes DPoS et d'élection des dirigeants garantissent
l'évolutivité, et l'ensemble du réseau maintient sa sécurité de manière holistique. Core est la
première chaîne à mettre en place notre nouveau mécanisme de consensus. Bien que ce ne soit
pas le dernier, nous pensons qu'avec la force de notre communauté, CORE atteindra les effets
de réseau nécessaires pour créer une monnaie réussie et servira de tremplin indispensable pour
une adoption plus large du Web 3.
Le reste du papier est organisé comme suit. Tout d'abord, nous comparons les compromis
effectués par les autres réseaux L1 et L2. Ensuite, nous approfondissons le consensus Satoshi
Plus et ses différentes composantes. Nous discutons ensuite des propriétés de sécurité et des
1
Natha
orientations futures du réseau central. Nous discutons ensuite de la devise de la couche de base
de la chaîne - CORE. Enfin, nous abordons la gouvernance du réseau Core via le Core DAO.
Travaux connexes
Bitcoin
En 2009, Satoshi Nakamoto a taillé la rareté dans la pierre de l'abondance. Malgré sa possibilité de
réplicabilité infinie, Internet pourrait désormais avoir sa propre monnaie native sur la blockchain :
Bitcoin - la première solution véritablement numérique au problème de l'argent [Nak]. Bitcoin a introduit
l'exploitation minière PoW dans le monde, permettant à toute personne disposant d'une puissance de
calcul de participer à la sécurisation du réseau. Tirant parti du consensus de Nakamoto, Bitcoin est
devenu la chaîne de blocs la plus décentralisée, mais avec seulement 7 TPS, il lui manque l'évolutivité
[Aut] nécessaire pour passer au-delà des cas d'utilisation de "Store of Value". Le rôle de BTC en tant qu
'«or numérique» est incontesté, mais comme l'illustre le battage médiatique autour du Lightning
Network, de nombreux membres de la communauté Bitcoin en veulent plus.
Ethereum
La plate-forme dapp la plus populaire et la première blockchain complète de Turing [Buta]. Les
abstractions offertes par la machine virtuelle Ethereum (EVM) et le langage de programmation populaire
Solidity ont permis à des centaines de milliers, voire des millions, de développeurs de créer pour la
première fois des applications décentralisées [She], ce qui a donné naissance à DeFi, Play2Earn, NFTs
, etc. Ethereum offrait un TPS plus élevé que Bitcoin au détriment d'une certaine décentralisation, mais
même avec ses 15 TPS, des goulots d'étranglement majeurs en matière d'évolutivité subsistent [Fri].
Ethereum 2
Le terme fourre-tout pour les mises à niveau d'Ethereum pilotées par la communauté visait à résoudre
les problèmes d'évolutivité, de sécurité, d'efficacité, etc. Deux des changements majeurs sont le passage
du PoW au PoS et l'introduction du sharding. Sharding offrira prétendument jusqu'à 100 000 TPS [RK],
mais la migration vers PoS suscite des inquiétudes concernant la décentralisation [You]. Déjà, nous
assistons à une concentration importante parmi les principaux dépositaires CeFi tels que Binance,
Kraken, etc. et les pools de jalonnement comme Lido.
Solana
Une chaîne TPS élevée, 50k TPS, qui tire parti à la fois de la preuve d'historique (PoH) et du sharding
[Yak]. Solana a des temps de bloc très courts, 400 ms [Tead], ce qui permet aux applications construites
au-dessus du réseau de se sentir comme Web 2 en termes de performances. Afin d'atteindre ce niveau
de performance, les exigences pour exécuter un validateur dépassent de loin la plupart des autres réseaux
[Teae], ce qui exclut de nombreux acteurs. Un autre compromis existe entre les performances et la
disponibilité du réseau, qui a été visible plus récemment avec quelques redémarrages notables de la
chaîne [McS] [Mil]. Solana possède également l'une des communautés de développeurs les plus actives,
mais la transition vers Rust depuis Solidity s'est avérée difficile pour beaucoup.
Polygone
Une solution de mise à l'échelle L2 construite au-dessus d'Ethereum destinée à résoudre de nombreux
défis d'évolutivité sur la chaîne principale en tirant parti des PoS et des chaînes latérales [Teac]. Polygon
a attiré un nombre important de développeurs compte tenu de sa compatibilité EVM, qui permet aux
développeurs dapp de porter leur code avec un minimum ou aucun changement [Teab]. Polygon fait
face à des critiques concernant le manque de décentralisation et de stabilité de son ensemble de
2
Natha
validateurs, qui est jusqu'à présent resté inchangé depuis testnet, bien qu'ils travaillent activement à
l'amélioration de ces dynamiques avec Polygon DAO [Rze].
Comparaisons
3
Natha
Figure 3 : Illustration des principaux rôles et composants.
Relais
Responsable du relais des en-têtes de bloc BTC vers le réseau central. Afin de relayer, un relayeur
potentiel doit s'inscrire auprès du réseau et bloquer un dépôt CORE remboursable. Tout le monde peut
déposer et devenir relayeur sur Core.
Mineurs BTC
Les mineurs chargés de sécuriser le réseau Bitcoin via PoW. Afin d'avoir leur facteur de puissance de
hachage dans le consensus Satoshi Plus, les mineurs doivent déléguer leur pouvoir de hachage à un
validateur qu'eux-mêmes ou un tiers exécutent. La délégation est un acte non destructif, ce qui signifie
4
Natha
qu'en déléguant sur Core, ils réorientent leur travail existant au lieu de choisir entre la sécurisation de
Bitcoin et la sécurisation de Core.
Titulaires de base
Détenteurs de la devise CORE, la devise de base de la chaîne CORE. Tous les détenteurs de CORE
peuvent participer au jalonnement en déléguant leurs avoirs à un validateur.
Vérificateurs
Responsable du signalement des comportements malveillants sur le réseau. N'importe qui peut agir en
tant que vérificateur dans le réseau central. Les drapeaux de vérification réussis peuvent entraîner des
coupures (récompenses ou mises) ou l'emprisonnement des validateurs qui se conduisent mal.
Élection du validateur
Le mécanisme dans lequel les 21 meilleurs validateurs sont sélectionnés pour être inclus dans l'ensemble
de validateurs. Les validateurs sont élus en fonction de leur score hybride à chaque tour. la ronde.
Score hybride
La sortie de la fonction de protocole utilisée dans les calculs d'élection du validateur. Les entrées de la
fonction sont la puissance de hachage BTC et le CORE délégué au validateur.
Tour
Temps de cycle pour que Core mette à jour le quorum des validateurs et distribue les récompenses, qui
est actuellement fixé à 1 jour. Chaque jour, 21 validateurs avec les scores hybrides les plus élevés sont
élus dans l'ensemble de validateurs, devenant ainsi responsables de la production de blocs sur le réseau
central pour l'intégralité du tour. Au dernier bloc de chaque tour, les récompenses accumulées pour le
tour seront calculées et distribuées et le quorum des validateurs pour le tour suivant sera également
déterminé.
Insérer
Chaque tour est divisé en créneaux et tous les validateurs du quorum produisent à tour de rôle des blocs
de manière répétée jusqu'à la fin du tour. Actuellement, la durée du créneau est fixée à 3 secondes. Dans
chaque emplacement, un validateur honnête produit un bloc ou ne le fait pas.
Époque
La durée du cycle pour que le système vérifie le statut de chaque validateur afin d'exclure les validateurs
emprisonnés du quorum pour les empêcher de participer au consensus pour maintenir le TPS plus ou
moins constant dans un tour donné. Actuellement, l'époque est définie sur 200 emplacements, soit
600 secondes ou 10 minutes.
Preuve de travail
La preuve de travail est un mécanisme pratique pour mettre en œuvre un réseau décentralisé. PoW est
non discriminatoire et permet à quiconque possède une puissance de calcul de participer à l'exploitation
minière. Tirant parti du réseau minier BTC existant, les relais Core transmettent chaque bloc Bitcoin en
tant que transaction à la chaîne Core. Ce mécanisme de relais est la façon dont Satoshi Plus valide la
puissance de hachage déléguée de manière sans confiance. Avec cet élément PoW, Satoshi Plus est en
mesure de tirer parti de la sécurité du réseau Bitcoin pour sécuriser Core.
5
Natha
Relais
Les relais dans Core sont chargés de relayer les en-têtes de bloc BTC sur le réseau via le client léger en
chaîne. Les relayeurs doivent à la fois s'inscrire et réussir la vérification afin de recevoir des
récompenses.
Mineurs BTC
En utilisant leurs clés publiques et privées, les mineurs BTC peuvent déléguer leur pouvoir de hachage
à un validateur Core ou se déléguer s'ils choisissent d'exécuter un validateur en vérifiant et en
synchronisant leur identité (adresses) sur les blockchains BTC et Core. Lorsque les relais soumettent
des transactions, ils synchronisent les blocs extraits par le mineur BTC avec le réseau central. À chaque
tour, le réseau Core calcule la puissance de hachage BTC associée à chaque validateur en comptant le
nombre de blocs produits par chaque mineur du réseau BTC au cours du même jour de la semaine
précédente. L'architecture de la communication de la chaîne de mappage est illustrée dans le schéma ci-
dessous.
6
Natha
Élection du validateur
Aperçu
L'élection du validateur de Core adhère aux mécanismes suivants :
1. Les scores hybrides sont calculés pour tous les validateurs du réseau. La fonction de calcul des
scores est définie comme suit :
S = rHp / tHp ∗ m + rSp / tSp ∗ (1 − m ) (1)
où:
rHp = puissance de hachage déléguée au validateur, qui est mesurée via le nombre de blocs BTC produits
tHp = puissance de hachage totale sur Core
rSp = participation déléguée au validateur, qui est mesurée via la quantité de jetons CORE délégués
tSp = mise totale sur Core
m = est une pondération dynamique qui s'ajuste au fil du temps pour assurer une transition en douceur
pendant la montée en puissance
2. Sélectionnez les 21 validateurs avec les scores hybrides les plus élevés à inclure dans l'ensemble
de validateurs.
3. L'élection a lieu à la fin de chaque tour pour sélectionner les validateurs pour le tour suivant via
le mécanisme ci-dessus.
Production de blocs
L'élection du validateur Satoshi Plus est conçue pour sélectionner des validateurs dérivant à la fois des
méthodes PoW et DPoS décrites ci-dessus. Après l'élection, le mécanisme trie tous les validateurs et
produit des blocs de manière circulaire. Par round robin, nous entendons que chaque validateur a une
chance de produire un bloc dans un ordre strict, de 1 à 21 classé par score hybride avant de recommencer
à partir du haut. De plus, en limitant le nombre de validateurs, Satoshi Plus offre un taux de transaction
plus élevé et une évolutivité accrue. De plus, ce mécanisme offre une résistance supplémentaire à
diverses attaques avec une efficacité et une tolérance améliorées d'un certain nombre de joueurs
byzantins (malveillants ou piratés).
Autorégulation du validateur
Le noyau contient des mécanismes de suppression et d'emprisonnement pour dissuader les
comportements malveillants des validateurs à chaque tour. Lors de la production de blocs, les validateurs
de base existants vérifient si un validateur actuel a été emprisonné périodiquement. Si c'est le cas, ils
mettront à jour l'ensemble de validateurs après une période d'époque. Par exemple, si Core produit un
bloc toutes les trois secondes et que la période d'époque est de 200 blocs, alors l'ensemble de validateurs
actuel vérifiera et mettra à jour l'ensemble de validateurs de l'époque suivante en 600 secondes (10
minutes). La conception de l'incarcération est d'exclure les validateurs qui se comportent mal des
activités de consensus afin d'améliorer la sécurité du réseau et de maintenir la stabilité du TPS.
Récompenses
7
Natha
Illustration
où:
rH = récompenses du validateur attribuées à la puissance de hachage
rS = récompenses du validateur attribuées au staking
R = récompenses globales attribuées à tous les délégants
Notez que ces fonctions sont conçues pour créer un marché actif pour les récompenses et encourager la
concurrence entre l'ensemble de validateurs pour le pouvoir de hachage délégué et la participation
déléguée. Par le même mécanisme, les délégants essaieront d'optimiser leurs propres récompenses en
choisissant des validateurs avec des quantités inférieures de pouvoir de hachage délégué et de
participation.
9
Natha
rHA = (2/10 ∗ 2/3)/ SA = 8/9 (8)
rSA = (1/20 ∗ 1/3)/ SA = 1/9 (9)
rHB = (1/10 ∗ 2/3)/ SB = 1/2 (10)
rSB = (2/10 ∗ 1/3)/ SB = 1/2 (11)
Récompense par unité :
rHuA = rHA /2 = 4/9 (12)
rSuA = rSA /1 = 1/9 (13)
rHuB = rHB /1 = 1/2 (14)
rSuB = rSB /4 = 1/8 (15)
Récompenses Relayeur
Les relais gagnent une partie des récompenses du système de base et des frais de transaction pour les
communications inter-chaînes. Les récompenses Relayer sont distribuées par lots tous les 100 blocs
BTC. Les relayeurs réclament périodiquement leurs récompenses.
Récompenses du vérificateur
Les suggestions de barre oblique CORE peuvent être soumises par n'importe qui et garantissent que les
acteurs malveillants et nuisibles sont punis. La soumission de la transaction nécessite des preuves et des
frais, mais des soumissions précises rapportent des récompenses qui dépassent les coûts. Les
récompenses sont payées immédiatement à partir du contrat de récompenses du système, dans la même
transaction, en cas de succès.
Sécurité
Aperçu
Une catégorisation de haut niveau des différents vecteurs d'attaque peut être décomposée en attaques de
réseau et attaques de consensus.
1. Core atténue les attaques réseau (DDoS, Eclipse, BGP Hijack, etc.) grâce à une combinaison de
filtrage des transactions, de dispersion géographique des nœuds et de sélection aléatoire de
nœuds pour les communications P2P, ainsi qu'une liste de semences officiellement publiée pour
les nœuds publics.
2. Les attaques par consensus sont plus intéressantes et ont une taxonomie plus large de vecteurs
de menace. Notre combinaison de PoW, DPoS et notre mécanisme d'élection de validateur nous
offrent de nombreuses propriétés souhaitables. Le pré-calcul et l'exploration égoïste ne peuvent
pas être actionnés par un validateur fixe défini de manière circulaire car ils tentent de manipuler
un mécanisme pseudo-aléatoire qui n'existe pas sur Core. La censure et les retards de transaction
sont passibles de poursuites mais sont atténués tant qu'il y a des validateurs honnêtes dans
l'ensemble. Dans le même ordre d'idées, certaines attaques comme 51 % et les attaques Sybil ne
peuvent pas être entièrement atténuées, mais les deux sont économiquement imprudentes à
tenter et très difficiles à réaliser compte tenu de notre classement par le score hybride de leur
puissance de hachage et de leur mise. Les attaques à longue portée sont atténuées par notre
système de points de contrôle et notre recours au PoW, qui ne souffre pas de cette catégorie
d'attaque. Avec les points de contrôle en place, la catégorie d'attaques la plus pertinente sont les
diverses attaques à courte portée (longue portée + points de contrôle = courte portée).
10
Natha
Attaques à courte portée
Les attaques à courte portée se présentent sous diverses formes, mais en résumé, elles visent à réécrire
un petit nombre de blocs plutôt que de remonter jusqu'à Genesis. Quelques exemples notables sont les
attaques de corruption, le déni de vivacité et les attaques raciales. Ci-dessous, nous présentons une
preuve mathématique indiquant que tant que moins d'un tiers des nœuds sont malveillants et que
suffisamment de blocs sont confirmés, les transactions sur Satoshi Plus sont définitivement sûres.
Preuve mathématique
Dans cette section, nous démontrons que Satoshi Plus est sécurisé si moins d'un tiers des validateurs
sont contradictoires. Nous commençons par examiner les actions des ennemis potentiels. Quelle est la
stratégie « idéale » de l'adversaire et que pourrait-il réaliser ? Nous affirmons que la limite d'un tiers est
serrée en présentant une méthode d'attaque idéalisée : sous une attaque, le système est compromis si
l'adversaire prend plus d'un tiers des sièges de validateur. Moins d'un tiers serait un échec. Par la suite,
nous discutons de la logique derrière notre preuve ainsi que de la méthodologie de la preuve par
contradiction. Enfin, nous présentons la preuve formelle, qui explique mathématiquement les résultats
revendiqués.
L'attaque équilibrée
Dans cette section, nous examinons les moyens d'augmenter la probabilité d'une violation de la sécurité
d'un point de vue contradictoire. Nous présentons une méthode pour effectuer une attaque à double
dépense. Dans cette attaque, les adversaires parviennent à garder une deuxième blockchain cachée et à
la libérer lors de l'attaque. L'attaque à double dépense est réussie si la blockchain révélée est plus longue
que la blockchain publique la plus longue actuelle. Pour ce faire, les adversaires doivent profiter du
protocole et manipuler les blocs honnêtes de telle manière qu'ils assistent à l'attaque sans violer le
protocole. Par exemple, ils peuvent maintenir les chaînes de blocs attaquantes et légales aussi équilibrées
que possible, comme le montre la figure 6,
Méthodologie
11
Natha
Plongeons-nous dans la stratégie d'attaque dans la partie 4.2.2 pour avoir une idée de ce à quoi ressemble
une attaque réussie. Chaque validateur honnête, comme nous le savons, génère exactement un bloc dans
son slot. Dans cette attaque, deux blocs contradictoires sont générés à l'emplacement d'un validateur
contradictoire et ont contribué à deux chaînes de blocs. L'idée est de maintenir un équilibre entre les
deux blockchains. Par conséquent, à chaque hauteur, une paire de blocs correspondants est nécessaire.
Supposons que le bloc 1′ est le début de l'attaque et a le même parent que le bloc avec l'étoile dans notre
scénario. La hauteur du bloc 4 est égale à celle du bloc 3, tandis que le bloc 4′ est égal à celle du bloc 5.
Le bloc 7′ correspond au bloc 6, tandis que le bloc 7 correspond au bloc 8.
La clé d'une attaque réussie est que chaque adversaire génère deux blocs dans son emplacement respectif
et les associe à deux blocs honnêtes distincts. Le modèle « un match-deux » illustre pourquoi, pour une
attaque réussie, le rapport adversaire/validateur honnête doit être d'au moins 1 : 2, ce qui implique que
la garantie de sécurité est d'un tiers des adversaires. L'adversaire est-il capable de plus ? Est-il possible
de construire trois blocs adversaires dans un emplacement et de les faire correspondre à trois blocs
honnêtes ? La réponse est non. La raison en est que les deux blocs adversaires formés au même créneau
doivent correspondre à deux blocs honnêtes, dont l'un est généré avant le créneau et l'autre après le
créneau. Pour correspondre à trois blocs honnêtes, deux blocs adversaires doivent correspondre à deux
blocs honnêtes générés à la fois avant et après la fente, ce qui n'est pas possible.
La principale technique que nous utilisons est la preuve par contradiction. Pour prouver quelque chose
par contradiction, nous supposons que ce que nous voulons prouver n'est pas vrai, puis montrons que
les conséquences de cela ne sont pas possibles. Autrement dit, les conséquences contredisent soit ce que
nous venons de supposer, soit quelque chose que nous savons déjà être vrai.
Preuve formelle
Nous supposons que le nombre total de validateurs est N, parmi lesquels m validateurs sont honnêtes et
les validateurs restants sont contradictoires. Alors,
m > (2/3) N . (16)
Selon le protocole, nous adoptons un modèle discret où les actions se déroulent dans des slots. Si un
validateur publie un ou plusieurs blocs dans un créneau, tous les validateurs reçoivent le ou les blocs à
la fin du créneau. Un validateur est dit honnête s'il suit toujours le protocole. Chaque validateur est soit
honnête, soit contradictoire. Un bloc est dit honnête (resp. contradictoire) s'il est généré par un validateur
honnête (resp. contradictoire). De toute évidence, à la fin de chaque créneau, tous les validateurs
honnêtes sont entièrement synchronisés. Les validateurs honnêtes ne génèrent de nouveaux blocs qu'en
plus de la ou des chaînes de blocs publiées les plus longues sur leurs propres créneaux. Une blockchain
est dite honnête dans le slot r si c'est la blockchain la plus longue comme le voient certains validateurs
honnêtes dans le slot r. Lorsque nous mentionnons une blockchain, nous supposons toujours que la
blockchain est légale (c'est-à-dire, acceptés par des validateurs honnêtes) selon le protocole. Définissez
un créneau de validateur honnête comme étant un créneau où le générateur légal est un validateur
honnête.
En disant blockchain b, nous entendons la blockchain se terminant par le bloc b. Soit T(b) le slot dans
lequel le bloc b est généré. La hauteur du bloc b, notée h(b), est définie comme le nombre de blocs (y
compris le bloc de genèse) dans la même blockchain. Ensuite nous avons
Théorème 1. Les blocs honnêtes ont des hauteurs identiques.
Preuve . C'est une simple conséquence du fait que tous les générateurs honnêtes ont vu les mêmes blocs
et que chaque validateur honnête adopte la blockchain la plus longue à la fin de chaque slot.
12
Natha
Théorème 2. Supposons que deux blocs contradictoires, bloc a et bloc b, satisfassent T(a) = T(b) et
correspondent à deux blocs honnêtes c et d, alors (T(a)−T(c))(T(a) −T(d)) < 0. C'est-à-dire que les deux
blocs honnêtes ne peuvent pas être générés à la fois avant ou après le slot des blocs antagonistes.
13
Natha
contradictoires dans le premier N rang de validateur à partir du slot r . Soit n 1, n 2, . . . , nkSoit le
nombre de validateurs dans chaque séquence contradictoire. On a [Σ k i =1] ni = n et k ≤ n . Soit la
fonction M ( ni ) représentant le nombre de blocs honnêtes appariés par la séquence contradictoire ni .
Alors, on a M ( ni ) ≤ 2ni d'après le lemme 3. Soit ℓ = [ ( s − r ) / N ], alors ℓ est un entier positif puisque
s − r ≥ N . Soit k′ le nombre de séquences contradictoires partant du slot r + ℓ Nse terminant par
l'emplacement s . Alors n 1, n 2, . . . , nk ′ sont le nombre de validateurs dans les séquences contradictoires
pendant le créneau [ r + ℓ N , s ].
Notez que puisqu'il y a k′ séquences contradictoires, il y a au moins Σ[ k ′ i =1] M ( ni ) validateurs
honnêtes pendant le créneau [ r +ℓ N , s ] pour séparer les séquences. Ainsi le nombre total de blocs
honnêtes pendant [ r , s ] est au moins ℓ m + Σ[ k ′ i =1] M(ni). Notez que chaque bloc honnête a des
hauteurs identiques selon le lemme 1, donc l'augmentation de hauteur de la blockchain d 1 et de la
blockchain b 2 sont toutes deux au moins
les blocs sont générés et inclus dans les deux blockchains pendant le slot [ r , s ].
D'autre part, nous calculons le nombre maximum de blocs que les adversaires peuvent faire correspondre
dans les deux blockchains. Chaque séquence contradictoire avec ni validateurs contribue M ( ni ) blocs
pour faire correspondre les blocs honnêtes dans les deux chaînes. Ainsi, le nombre total de blocs
honnêtes appariés est
14
Natha
peut jamais être inversée. Nous avons également prouvé que pour mener à bien une attaque, au moins
1/3 des validateurs doivent être contradictoires.
Notez que le modèle contradictoire utilisé dans la preuve est extrêmement strict. Les adversaires du
modèle de preuve sont supposés opérer dans des conditions de coordination parfaite et sont placés dans
des créneaux parfaits dans l'ensemble pour compromettre les validateurs honnêtes dans un rapport de
1:2. Dans ce cas, ils ont également la capacité d'inciter les validateurs honnêtes à choisir le bloc requis
pour effectuer l'attaque lorsqu'il y a 2 blocs avec la même hauteur de bloc.
En réalité, les conditions mentionnées ci-dessus sont très peu susceptibles de se produire et, dans certains
cas, sont impossibles. Core a mis en place des sanctions sévères sur divers comportements malveillants
pour dissuader les validateurs de mener de tels comportements. À la suite de ces contre-mesures, pour
les transactions normales sur Core, (1/2) N confirmations de bloc devraient fournir une sécurité
suffisante. Pour les transactions plus critiques, nous recommandons (2/3) N + confirmations de bloc.
Pour le cas le plus pessimiste, les confirmations de bloc N atteindront une sécurité de 100 %.
Étuis slash-able
Core a réussi à atténuer la plupart des attaques par divers moyens décrits tout au long de ce document.
Notre preuve ci-dessus fournit de fortes garanties qu'avec suffisamment de confirmations de blocage,
nous sommes toujours en sécurité. Cependant, nous avons également choisi d'implémenter des
mécanismes de barre oblique + prison/éjection pour dissuader davantage les comportements
malveillants. Les vérificateurs peuvent soumettre des preuves pour que les validateurs soient coupés et
emprisonnés pour différents cas. Deux cas notables pouvant être slashés sont la double signature et
l'indisponibilité.
Explorations futures
Mise à l'échelle et inter-chaînes
Là où Core est entièrement compatible EVM, nous pouvons tirer parti des solutions de mise à l'échelle
d'Ethereum et d'autres chaînes compatibles, par exemple divers types de cumuls. Nous pouvons
également choisir de descendre un relais L0 de style Polkadot ou Cosmos contre un modèle de chaîne
de moyeu. L'avenir de la mise à l'échelle est prometteur et nous prévoyons d'intégrer les meilleures
technologies d'autres chaînes à mesure que la recherche mûrit.
Sécurité renforcée
Bien que la nature circulaire de la production de blocs offre certains avantages en matière de sécurité,
elle implique également des compromis. Par exemple, en ayant un ordre connu à l'avance, le protocole
n'est pas sensible à une catégorie entière d'exploits aléatoires potentiels, mais le validateur produisant
des blocs est entièrement connu, ce qui peut conduire à des attaques plus ciblées. En réponse, nous nous
concentrons sur les moyens d'améliorer la production de blocs. En particulier, la recherche sur l'élection
d'un chef secret unique [HG] que des chaînes comme ETH explorent également est d'un grand intérêt.
CORE
Alimentation sonore
Suivant le modèle monétaire solide de Bitcoin, l'offre de CORE a un plafond strict de 2,1 milliards de
jetons. En plus du plafond strict, un pourcentage de toutes les récompenses en bloc et des frais de
transaction sera brûlé de la même manière que le modèle "Ultra Sound Money" d'Ethereum. Le
pourcentage exact à brûler sera déterminé par le DAO.
15
Natha
En effet, CORE approchera asymptotiquement le total de 2,1 milliards de jetons mais ne l'atteindra
jamais complètement, comme le modèle tokenomics d'Avalanche.
Courbe d'émissions
Les récompenses globales pour CORE seront versées sur une période de 81 ans. Cette période plus
longue augmente la probabilité de succès de la chaîne en incitant pleinement tous les participants au
réseau avant de passer à une rémunération uniquement par des frais de transaction. Cette récompense de
bloc supplémentaire sous la forme de CORE peut également être considérée comme un moyen pour les
mineurs BTC existants de continuer à recevoir des subventions après l'arrêt des récompenses de bloc
Bitcoin (vers 2040) en devenant des validateurs sur le réseau Core en tirant parti de leur puissance de
hachage existante.
Gouvernance
DAO
Jusqu'à ce que Core atteigne le point de décentralisation suffisante, l'équipe Core est chargée de
superviser le réseau en contrôlant le DAO. Les fonctions incluent, mais sans s'y limiter, la modification
du nombre de validateurs, la régulation des paramètres de gouvernance et la définition du pourcentage
de récompenses globales et des frais de transaction qui sont brûlés. Le nombre de membres du DAO
continuera de s'étendre et une fois la décentralisation suffisante arrivée, les premiers détenteurs de
CORE sont chargés de créer et de maintenir une communauté qui croit en la mission de Core et à la
durabilité du réseau. Core ne se limite à aucune vision ou idéologie particulière. La diversité est notre
force. Nous sommes un creuset crypto rendu possible par notre objectif simple et fondamental : une
monnaie numérique sécurisée, évolutive et décentralisée pour un Internet basé sur la liberté, la
transparence et l'auto-souveraineté.
Décentralisation progressive
La décentralisation ne se limite pas au niveau consensuel. La gouvernance de l'ensemble du réseau
central se décentralisera progressivement au fil du temps. Lors de la genèse du DAO, des limites à la
décentralisation seront nécessaires pour faire décoller la chaîne CORE et établir une adéquation produit-
marché. Au fur et à mesure que le réseau s'étend, le Core DAO s'appuiera de plus en plus sur la
participation communautaire [Wal]. Au fil du temps, la communauté CORE élargie prendra le contrôle
de toutes les fonctions de gouvernance, y compris la gestion de la trésorerie CORE.
Défis
La gouvernance décentralisée est très difficile en pratique en raison de divers vecteurs d'attaque [Butb].
Jusqu'à ce que la chaîne soit mature, les DAO qui s'appuient sur Core courent le risque qu'un fork Core
arbitraire remplace leur gouvernance. Pour que le Core DAO réussisse, la confiance et le renforcement
de la communauté sont essentiels au début du cycle de vie de la chaîne.
Objectifs
Les objectifs de maintenance du réseau central au début de ce projet sont simples :
1. Fournir une voie progressive vers la décentralisation.
2. Minimisez les risques pour encourager les DAO à se former au-dessus de Core.
Phases de décentralisation
16
Natha
La gouvernance centrale via le Core DAO se décentralisera progressivement à travers trois étapes de
développement :
1. Gouvernance hors chaîne.
o Adoptez des résolutions avec une majorité d'électeurs DAO d'accord.
2. Gouvernance en chaîne limitée.
o Autoriser la modification d'un ensemble de paramètres fixes (TBD) avec vote par pièces
en chaîne, ex. pourcentage des frais brûlés.
o Ajoutez probablement des délais pour décourager l'achat de votes et les attaques
similaires.
o L'ajout / la soustraction de paramètres est à la seule discrétion des électeurs DAO, ex.
Propositions d'amélioration de base (CIP).
3. Gouvernance complète de la chaîne.
o Jusqu'à la communauté.
Conclusion
Ce document a présenté Core DAO, le réseau décentralisé qui, selon nous, servira de noyau du Web 3.
Notre mécanisme de consensus, Satoshi Plus, combine PoW et DPoS pour résoudre le « Blockchain
Trilemma » souvent discuté. Nos améliorations en matière d'évolutivité, de sécurité, d'efficacité et de
décentralisation ainsi que notre compatibilité EVM libèrent la puissance des applications décentralisées
pour tout le monde - développeurs, utilisateurs, etc.
CORE, la monnaie de la couche de base du réseau Core, sera supervisé par le DAO. Grâce à sa rareté
prouvée, son mécanisme de contraction, sa gouvernance, etc. CORE vise à devenir à la fois la couche
d'accumulation de valeur et d'utilisabilité pour toutes les applications décentralisées.
Glossaire
Preuve de travail (PoW) : un mécanisme de consensus utilisant des énigmes mathématiques qui
nécessitent une dépense d'énergie pour inciter les participants au réseau à vérifier les transactions et à
ajouter le bloc suivant à la blockchain.
Proof of Stake (PoS): Un mécanisme de consensus économe en énergie qui valide les transactions en
sélectionnant des validateurs proportionnellement à la valeur de leurs participations mises en jeu.
Delegated Proof of Stake (DPoS): Une version du consensus Proof of Stake dans laquelle les
utilisateurs du réseau délèguent des jetons aux jalonneurs qui valident le bloc suivant.
Ethereum Virtual Machine (EVM) : Machine virtuelle complète de Turing qui permet des contrats
intelligents sur Ethereum et d'autres chaînes compatibles EVM.
Références
[Aut] Auteurs Wikipédia. Problème d'évolutivité du Bitcoin . URL : https : / / fr . Wikipédia . org /
wiki / Bitcoin _ évolutivité _ problème. (consulté : 08.07.2022).
[BsC] BsCScan. Top 25 des validateurs par blocs . URL :
https://bscscan.com/stat/miner?range=14&blocktype=blocks. (consulté : 08.07.2022).
17
Natha
[Buta] Vitalik Buterin. Ethereum : un contrat intelligent de nouvelle génération et une plate-forme
d'applications décentralisées. URL : https://ethereum.org/en/whitepaper/. (consulté : 08.07.2022).
[Butb] Vitalik Buterin. Aller au-delà de la gouvernance du vote par pièces . URL : https: // vitalik . ca
/ général / 2021 / 08 / 16 / vote3 . html. (consulté : 08.07.2022).
[CZ] CZ. URL : https://twitter.com/cz_binance/status/1346000721313861632 ? lang=fr. (consulté :
08.07.2022).
[Ven] Tim Fries. Expliqué : les problèmes d'évolutivité d'Ethereum et les réactions négatives
croissantes . URL : https : // tokenist . com / expliqué - ethereums - problèmes d'évolutivité et
contrecoup croissant /. (consulté : 08.07.2022).
[HG] Dan Boneh Saba Eskandarian Lucjan Hanzlik et Nicola Greco. Élection d'un chef secret unique .
URL : http://www-cs-facult.stanford.edu/~uno/abcde.html. (consulté : 08.07.2022).
[McS]Michael McSweeney. Les validateurs de blockchain Solana redémarrent le réseau après l'arrêt
de la transaction . URL : https://www.theblock.co/linked/117711/solana-blockchain-validators-restart-
network-aftertransaction-stoppage. (consulté : 08.07.2022).
[Mil] Mike Millard. Solana a redémarré après une panne de sept heures causée par une augmentation
des transactions . URL : https://www.theblock.co/linked/144639/solana-restarted-after-seven-hour-
outage-caused-by-surge-of-transactions. (consulté : 08.07.2022).
[Nak] Satoshi Nakamoto. Bitcoin : un système de paiement électronique peer-to-peer . URL :
https://bitcoin.org/bitcoin.pdf. (consulté : 08.07.2022).
[RK] Stephen Graves René Millman et Liam J. Kelly. Qu'est-ce qu'Ethereum 2.0 ? La couche de
consensus et la fusion d'Ethereum expliquées . URL : https: // déchiffrer . co/resources/what - is -
ethereum - 2 - 0. (consulté le : 08.07.2022).
[Rze] Mateusz Rzeszowski. Etat de la Gouvernance : Décentralisation . URL : https :
//blog.polygon.technology/state-of-governance-decentralization/. (consulté : 08.07.2022).
[Elle] Maria Shen. Rapport du développeur de capital électrique (2021) . URL :
https://medium.com/electric-capital/electric-capital-developerreport-2021-f37874efea6d. (consulté :
08.07.2022).
[Teaa] Équipe BSC. Chaîne intelligente Binance. URL :
https://github.com/bnbchain/whitepaper/blob/master/WHITEPAPER.md. (consulté : 08.07.2022).
[Tab] Équipe Polygone. Amenez le monde à Ethereum — Polygon - Polygon . URL :
https://polygon.technology/. (consulté : 08.07.2022).
[Teac] Équipe Polygone. L'Internet des chaînes de blocs d'Ethereum . URL : https : / /
polygon.technology/lightpaper-polygon.pdf. (consulté : 08.07.2022).
[Enseignant] Équipe Solana. Infrastructure de chaîne de blocs évolutive : des milliards de transactions
comptent — Solana : créez des applications de chiffrement qui évoluent . URL : https://solana.com/.
(consulté : 08.07.2022).
[Thé] Équipe Solana. Exigences du validateur . URL : https://docs.solana.com/running-
validator/validator-reqs. (consulté : 08.07.2022).
[Tra] James Trautman. Chaîne BNB : le mastodonte en évolution . URL :
https://messari.io/article/bnb-chain- the- evolution-
juggernaut?utm_source=substack&utm_medium=email. (consulté : 08.07.2022).
18
Natha
[Wal] Jesse Walden. Décentralisation progressive : un manuel pour la création d'applications
cryptographiques . URL : https://a16z.com/2020/01/09/progressivedecentralization-crypto-product-
management. (consulté : 08.07.2022).
[Yak] Anatoly Yakovenko. Solana : Une nouvelle architecture pour une blockchain haute
performance v0.8.13. URL : https://solana.com/solana-whitepaper.pdf. (consulté : 08.07.2022).
[Vous] Sage D. Young. Un Ethereum Proof-of-Stake conduira-t-il à plus de centralisation ? URL :
https://www.coindesk.com/layer2/2022/05/18/will-a-proof-of-stake-ethereum-lead-to-more-
centralization/. (consulté : 08.07.2022).
19
Natha