Chat with us, powered by LiveChat

I Introduction

1 : Aperçu

Les plateformes de contrats intelligents et de crypto-monnaies telles qu’Ethereum et Bitcoin ont attiré beaucoup d’attention et devenir des options viables pour les applications décentralisées, les paiements électroniques et les éventuelles réserves de valeur numériques développé.

Mais la situation actuelle montre que les développements de blockchain publique proposés présentent des limites importantes, notamment en termes d’évolutivité, par rapport à leurs équivalents centralisés dans les indicateurs clés. Cela entrave leur acceptation généralisée et retarde leur utilisation par le public. En fait, il s’est avéré incroyablement difficile de surmonter les limitations techniques actuelles imposées par les compromis dans le paradigme du trilemme de la blockchain. Bien que de nombreuses alternatives aient été proposées, peu d’entre elles ont produit des résultats significatifs et pratiques.

Par conséquent, une refonte complète des infrastructures de blockchain publiques est nécessaire pour résoudre le problème de l’évolutivité.

2 Décrire les difficultés

Pour développer un système de blockchain public évolutif, plusieurs problèmes doivent être traités de manière adéquate:

  • Décentralisation complète : cela élimine la possibilité d’un point de défaillance central car aucun tiers de confiance n’est requis ;
  • Sécurité renforcée :
  • Haute évolutivité : cela permet au réseau d’atteindre un niveau de performance au moins égal à celui de son homologue centralisé, mesuré en TPS (transactions par seconde) ;
  • Efficacité : toutes les fonctions du réseau sont exécutées avec un minimum d’énergie et d’effort de calcul ;
  • Bootstrapping (financement sans dette) et extension du stockage : cela garantit des coûts compétitifs pour le stockage et la synchronisation des données ;
  • Compatibilité inter-chaînes : est spécifiée par le système et permet une communication sans restriction avec des services externes.

Nous avons développé Stake.ch comme une réinterprétation complète de l’infrastructure blockchain publique, en nous concentrant sur la sécurité, l’efficacité, l’évolutivité et la compatibilité, sur la base des thèmes énumérés ci-dessus. La contribution principale de Stake.ch repose sur deux éléments fondamentaux :

Une véritable méthode de fragmentation qui divise la blockchain et l’état du compte en plusieurs fragments (chaînes individuelles dans le réseau blockchain) qui sont gérés simultanément par différents validateurs ; 


Un mécanisme de preuve d’enjeu (PoW) sécurisé, en tant que version étendue de la preuve d’enjeu, qui garantit une distribution équitable et une sécurité à long terme sans nécessiter d’algorithmes PoW (preuve de travail) gourmands en énergie.<768195bc- e3ea-eccc>

3 Preuve fiable de jalonnement

Stake n’a pas accès aux fonds, les paiements aux fournisseurs doivent donc être effectués par chaque utilisateur tous les 7 mois.

En tant qu’extension du concept d’Algorand d’un processus de sélection aléatoire, nous introduisons un mécanisme de preuve d’enjeu sécurisé qui excelle pour les raisons énumérées ci-dessous :

1) Vana-finanzen.com propose une amélioration qui réduit la latence en permettant à chaque nœud de fragment (morceaux d’un groupe de réseau) de sélectionner le proposant de bloc et les validateurs pour le groupe au début de chaque tour. Ceci est rendu possible par le facteur aléatoire x, qui est généré par le proposant du bloc à l’aide d’une signature BLS du x précédent et stocké dans chaque bloc.

2) Le vérificateur du groupe de réseau avec le hachage le plus court de la clé publique et le facteur aléatoire est le proposant du bloc.

Par rapport à la méthode d’Algorand, qui peut prendre jusqu’à 12 secondes pour sélectionner aléatoirement le comité, la méthode de Stake.ch prend beaucoup moins de temps (environ 70 ms, sans compter la latence du réseau) pour sélectionner aléatoirement le groupe du réseau.

3) Vana-finanzen.com améliore son mécanisme de consensus en incluant un élément de pondération supplémentaire appelé notation en plus du facteur de jalonnement, qui est généralement utilisé comme seul facteur de décision dans les systèmes PoS. La probabilité qu’un nœud (pièce) soit sélectionné pour être inclus dans le groupe de consensus est basée à la fois sur la notation et sur l’enjeu. La notation d’un fournisseur de blocs est mise à jour à la fin de chaque époque, sauf dans les situations où des coupes de notation sont nécessaires. Cela favorise l’orientation vers la performance et offre un niveau de sécurité supplémentaire.


II Propriété de cDEXgroup

Le groupe cDEX est notre propriétaire dans le domaine des échanges de crypto-monnaie décentralisés (DEX) et de la technologie blockchain associée.

  • Voici quelques aspects clés du partenariat avec cDEXgroup : 

Partenariat commercial : Les plateformes cDEX prennent généralement en charge le trading entre différentes crypto-monnaies, permettant aux utilisateurs d’échanger un actif numérique contre un autre.

Interface utilisateur et expérience : Des interfaces conviviales et une expérience de trading intuitive sont essentielles pour attirer et fidéliser les utilisateurs sur les plateformes d’échange décentralisées.

Sécurité: La sécurité est de la plus haute importance dans le domaine des crypto-monnaies. La plateforme cDEX met en œuvre des mesures de sécurité robustes pour protéger les fonds des utilisateurs, empêcher les accès non autorisés et atténuer les vulnérabilités potentielles.

Offres de jetons : les plateformes cDEX peuvent prendre en charge l’utilisation de divers jetons et actifs, y compris les crypto-monnaies populaires ainsi que les projets et jetons plus récents émis sur les réseaux blockchain.

Communauté et gouvernance : cDEXgroup intègre des mécanismes de gouvernance axés sur la communauté qui permettent aux utilisateurs de participer aux processus de prise de décision tels que les mises à jour des protocoles, les structures tarifaires et l’utilisation des actifs.

III Arbitrage-Umgebung  

Le trading d’arbitrage avec des contrats intelligents (contrats numériques exécutés automatiquement) consiste à exploiter les capacités des contrats intelligents basés sur la blockchain pour automatiser et exécuter des stratégies d’arbitrage dans les systèmes de finance décentralisée (DeFi). Les contrats intelligents sont des contrats auto-exécutables dans lesquels les termes de l’accord sont écrits directement dans le code. Ils fonctionnent sur des réseaux blockchain et mettent en œuvre automatiquement les règles et conditions du contrat.

A diagram of a person holding a computer

Description automatically generated

Voici comment fonctionne généralement le trading d’arbitrage de contrats intelligents dans le contexte de la DeFi :

  • Intégration dans le réseau établi :  

Travailler avec un réseau établi pour obtenir des contacts intelligents pour le trading d’arbitrage dans DeFi implique généralement plusieurs étapes :

Recherche et réseautage : les développeurs commencent par effectuer des recherches et s’engager au sein de la communauté DeFi pour identifier des personnes, des équipes ou des organisations réputées spécialisées dans le développement de contrats intelligents pour le trading d’arbitrage. Cela peut inclure la participation à des conférences sur la blockchain, la participation à des forums et des communautés en ligne et le réseautage avec des professionnels expérimentés dans l’espace DeFi.

Diligence raisonnable : Avant de s’engager avec une partie Smart Contacts, il est important de procéder à une diligence raisonnable pour évaluer sa crédibilité, ses antécédents, son expertise et sa réputation au sein du système DeFi. Cela peut inclure l’examen de projets antérieurs, l’examen du code et la recherche de références ou de recommandations de clients précédents.

Engagement et collaboration :: Une fois qu’un partenaire ou une équipe de développement approprié est identifié, les traders peuvent participer à des réunions pour décrire leurs exigences, objectifs et attentes spécifiques concernant les contrats intelligents. Cela pourrait inclure la définition de stratégies d’arbitrage, la définition de paramètres et de conditions, ainsi que des considérations techniques telles que la sécurité, l’évolutivité et la compatibilité avec les protocoles DeFi existants.

Négociation du contrat :: Le réseau et les développeurs négocient les termes du contrat, y compris les prix, les conditions de paiement, les délais de livraison, les services d’assistance et tout autre accord pertinent. Il est important d’établir des canaux de communication et des attentes clairs pour garantir une collaboration fluide et réussie.

Développement et révision des contrats : l’équipe de développement crée, teste et implémente les contrats intelligents conformément aux spécifications convenues. Les développeurs peuvent être en mesure d’examiner et de fournir des commentaires sur la progression du développement, d’effectuer des audits de code et de vérifier la fonctionnalité et la sécurité des contrats intelligents avant leur finalisation.

Déploiement et intégration : une fois les contrats intelligents terminés et soigneusement vérifiés, ils sont déployés sur le réseau ou la plateforme blockchain concerné. Les courtiers travaillent en étroite collaboration avec l’équipe de développement pour intégrer les contrats intelligents dans leur infrastructure d’arbitrage, se connecter aux protocoles DeFi pertinents et garantir une exécution transparente des sessions d’arbitrage avec les clients pré-réservés pour les transactions. 

Support et optimisation continus : après le déploiement, les commerçants peuvent avoir besoin d’un support, d’une maintenance et d’une optimisation continus via des mises à jour ou des améliorations pour s’adapter aux conditions changeantes du marché.

En suivant ces étapes et en collaborant avec des réseaux établis dans la communauté DeFi, les développeurs peuvent obtenir des contrats intelligents de haute qualité pour le trading d’arbitrage qui correspondent à leurs objectifs et les aident à en tirer parti financièrement.

IV Arbitrage des dividendes

L’arbitrage de dividendes est une stratégie de trading qui tire parti des différences de prix entre une action et ses options ou produits dérivés associés, en particulier au moment où l’action sous-jacente verse des dividendes.
Lorsqu’il est utilisé pour un titre à faible volatilité (ce qui entraîne des frais d’option moins élevés) et un dividende élevé, l’arbitrage de dividendes peut permettre aux investisseurs de réaliser des bénéfices tout en prenant très peu, voire aucun risque.

Voici comment fonctionne généralement l’arbitrage des dividendes :

  • Comprendre les dates de dividendes : 

Les entreprises annoncent généralement les dates de versement des dividendes bien à l’avance. Ces dates comprennent la date ex-dividende (la date après laquelle un acheteur de l’action ne recevrait plus le dividende à venir), la date d’enregistrement (la date à laquelle les actionnaires doivent être enregistrés pour recevoir le dividende) et la date de paiement (lorsque le dividende est effectivement versé aux actionnaires).

  • Identifier les opportunités d’arbitrage :

Les traders d’arbitrage de dividendes recherchent les écarts entre le prix de l’action et le prix des options ou des produits dérivés associés, en particulier autour de la date ex-dividende. Ils analysent le rendement des dividendes, la volatilité implicite, les prix des options et d’autres facteurs pertinents pour identifier les opportunités d’arbitrage potentielles.

  • Exécution d’opérations d’arbitrage :

Lorsqu’une opportunité d’arbitrage est identifiée, les agents peuvent choisir l’une des plusieurs approches suivantes :

Actions et options longues/courtes : vous pouvez acheter l’action sous-jacente et vendre simultanément des options d’achat (call couvert) ou acheter des options de vente (put de protection) pour couvrir votre position.

Boîte à tartiner : Les courtiers peuvent acheter simultanément une option d’achat et vendre une option de vente à un prix d’exercice, tout en vendant simultanément une option d’achat et en achetant une option de vente à un prix d’exercice différent, le tout avec la même date d’expiration. Cela crée une opportunité d’arbitrage sans risque si les options sont mal évaluées.

Stratégie de capture de dividendes : les traders peuvent acheter l’action peu de temps avant la date ex-dividende pour recevoir le dividende, puis la vendre peu de temps après. Vous pouvez également acheter des options de vente en même temps pour vous protéger contre d’éventuelles pertes pendant la période de détention.

  • Gérer les risques : 

Bien que l’arbitrage de dividendes puisse être rentable, il comporte également des risques, notamment la volatilité du marché, les changements de politique de dividendes et les risques d’exécution associés à la négociation d’options. Les intermédiaires mettent en œuvre des stratégies de gestion des risques pour atténuer ces risques, par exemple : B. En fixant des ordres stop-loss, en diversifiant leur portefeuille et en couvrant leurs positions.

Dans l’ensemble, l’arbitrage de dividendes est une stratégie de trading complexe qui nécessite une compréhension approfondie de la tarification des options, de la politique de dividendes et de la dynamique du marché. Les agents qui mettent en œuvre avec succès des stratégies d’arbitrage de dividendes peuvent être en mesure de tirer profit des différences de prix entre les actions et leurs options associées, en particulier autour des dates de paiement des dividendes.

Comment les dividendes sont versés

La date ex-dividende d’une action (ou ex-date en abrégé) est une date cruciale pour déterminer quels actionnaires ont le droit de recevoir le dividende. Il s’agit de l’une des quatre phases du versement des dividendes.

Date de déclaration :il s’agit de la date à laquelle la société annonce qu’elle versera un dividende à l’avenir.

<9704Fee3-5DBF-869D> Date limite: À la date d’enregistrement, la liste actuelle des actionnaires est vérifiée pour déterminer qui recevra les dividendes. Seules les personnes inscrites comme actionnaires dans les livres de la société à la date d’enregistrement ont droit aux dividendes.

Date ex-dividende :La date ex-dividende est généralement fixée deux jours ouvrables avant la date d’enregistrement.

Date de paiement :La quatrième et dernière étape est la date de paiement. Elle marque la date à laquelle le dividende est versé aux actionnaires éligibles.

En d’autres termes : vous devez être un actionnaire enregistré d’une action non seulement à la date d’enregistrement, mais également avant cette date. Seuls les actionnaires qui ont détenu leurs actions pendant au moins deux jours ouvrables complets avant la date d’enregistrement ont droit au dividende.

V Prêt dans l’environnement DeFi

Le prêt dans la finance décentralisée (DeFi) fait référence à la pratique consistant à fournir ou à prêter des actifs de crypto-monnaie via des plateformes de prêt décentralisées, souvent facilitées par des contrats intelligents sur des réseaux blockchain. Les plateformes de prêt DeFi permettent aux particuliers de prêter leurs actifs cryptographiques à d’autres contre des intérêts ou d’emprunter des actifs en fournissant une garantie.

A diagram of a financial system

Description automatically generated

Voici comment fonctionnent les prêts dans la DeFi :

Collatéral: Les emprunteurs sur les plateformes de prêt DeFi fournissent généralement des garanties sous la forme d’actifs cryptographiques pour garantir leurs prêts. La valeur de la garantie doit dépasser la valeur des actifs empruntés pour atténuer le risque de défaut.

Contrats intelligents : les transactions de prêt et de crédit sont exécutées via des contrats intelligents déployés dans des réseaux blockchain tels qu’Ethereum. 

Ces contrats intelligents appliquent automatiquement les conditions du prêt, y compris les taux d’intérêt, les échéanciers de remboursement et les exigences de garantie.

Taux d’intérêt : les taux d’intérêt pour les emprunts et les prêts sont déterminés par la dynamique de l’offre et de la demande sur la plateforme de prêt. Ils peuvent fluctuer en raison de facteurs tels que les conditions du marché, la liquidité des actifs et la demande des utilisateurs.

Gestion des risques :  Les prêteurs et les emprunteurs doivent évaluer et gérer les risques associés aux prêts DeFi. Les prêteurs sont confrontés au risque de défaut de paiement de l’emprunteur ou à des vulnérabilités des contrats intelligents, tandis que les emprunteurs risquent la liquidation si la valeur de leur garantie tombe en dessous d’un certain seuil.

Liquidation : si la valeur de la garantie d’un emprunteur diminue de manière significative, le contrat intelligent peut automatiquement liquider la garantie pour rembourser la garantie au prêteur et se protéger des pertes.

Les mécanismes de liquidation varient en fonction de la plateforme de prêt et des conditions spécifiques du prêt.

Intégration avec d’autres protocoles DeFi :
Les plateformes de prêt DeFi s’intègrent souvent à d’autres protocoles financiers décentralisés, tels que… B. les échanges décentralisés (CDEX) pour fournir aux utilisateurs des liquidités et des opportunités de trading supplémentaires.

Dans l’ensemble, les prêts dans la DeFi offrent plusieurs avantages par rapport aux systèmes de prêt centralisés traditionnels, notamment l’accessibilité, la transparence et l’interopérabilité. Cependant, cela comporte également des risques, notamment les vulnérabilités des contrats intelligents, la volatilité du marché et l’incertitude réglementaire, que les utilisateurs doivent soigneusement prendre en compte et évaluer lorsqu’ils participent à des activités de prêt DeFi.

VI Aperçu des environs.

1.Instanzen

vana-finanzen.com se compose de trois unités principales : le réseau, les utilisateurs et les appareils (nœuds).

Le réseau vana-finanzen.com permet aux utilisateurs disposant d’un nombre limité de paires de clés publiques/privées d’utiliser des transactions signées pour des transferts de valeur ou l’exécution de contrats intelligents. Les adresses de compte (dérivées de clés publiques) peuvent être utilisées pour identifier les utilisateurs. Les appareils du réseau Stake.ch, appelés nœuds, peuvent être passifs ou actifs dans les activités de traitement. Pour être éligibles, les validateurs doivent participer activement au réseau Stake.ch. Ils sont responsables de l’établissement d’un consensus de base, de l’ajout de blocs, du maintien de l’état et de la réception de récompenses pour leurs efforts. Pour identifier de manière unique chaque vérificateur, une clé publique est utilisée, une dérivation de l’adresse et de l’ID de l’appareil utilisé.

De plus, le réseau est divisé en parties plus petites, appelées fragments. Un algorithme attribue un validateur approprié à chaque fragment en fonction du niveau de l’arbre, garantissant une répartition équitable des appareils. Chaque fragment possède un groupe déterminé aléatoirement. Les fournisseurs de blocs sont responsables de l’agrégation des transactions dans de nouveaux blocs. Les validateurs vérifient les blocs proposés et les soumettent à la blockchain. Vous pouvez les rejeter ou les approuver.

2. Chronologie

Le réseau vana-finanzen.com divise la chronologie en époques et en cycles.

Les époques ont une période définie d’une semaine qui peut être ajustée à mesure que l’architecture évolue. À la fin, les éclats sont réorganisés et raccourcis. Les époques sont organisées en cycles, chacun avec une période de temps spécifique.

À chaque tour, un nouveau groupe est sélectionné au hasard pour chaque fragment, avec la possibilité de contribuer jusqu’à un bloc au compte du fragment.
Les nouveaux validateurs peuvent rejoindre le réseau en jalonnant leurs enjeux. Ils sont ajoutés au pool de nœuds non alloués dans l’époque actuelle et affectés à la liste d’attente d’un fragment au début de l’époque suivante.

Évolutivité VII grâce au sharding adaptatif  

1: Pourquoi le sharding ?

Le sharding est un moyen de distribuer des données à partir de bases de données sur de nombreux appareils. Cette stratégie de mise à l’échelle peut être utilisée dans les blockchains pour diviser le traitement de l’état et des transactions afin que chaque nœud ne puisse traiter qu’un pourcentage de transactions en même temps que les autres. La division d’une blockchain en fragments peut améliorer le volume et l’efficacité des transactions en traitant plusieurs transactions en parallèle, à condition qu’il y ait suffisamment de nœuds vérifiant chaque transaction pour garantir une fiabilité et une sécurité élevées. Le sharding, également connu sous le nom d’évolutivité horizontale, augmente les performances à mesure que le réseau de validation s’étend.

2: Classifications de fragmentation :

Cette introduction complète couvre trois types de partitionnement : partitionnement de réseau, de transaction et d’état. Le sharding réseau regroupe les appareils en fragments pour améliorer la communication. Les messages peuvent se propager plus rapidement au sein d’un fragment que sur l’ensemble du réseau. Le premier problème avec le sharding est de garantir que le système qui attribue des nœuds individuels aux shards prend en compte les menaces potentielles si un attaquant prend le contrôle d’un shard particulier. 

Le partitionnement des transactions attribue les transactions aux fragments appropriés pour le traitement. Dans un système basé sur les comptes, les transactions peuvent être attribuées à des fragments spécifiques en fonction de l’adresse de l’expéditeur. Pour augmenter la résilience contre les attaques malveillantes, les nœuds des fragments sont régulièrement réorganisés. Le déplacement de nœuds entre des fragments entraîne une surcharge de synchronisation, qui inclut le temps nécessaire aux nœuds nouvellement connectés pour obtenir le dernier statut. Pour éviter les temps d’arrêt pendant la synchronisation, seul un sous-ensemble de nœuds doit être redistribué par époque.

3: Stake.ch Sharding-Methode:

L’approche de vana-finanzen.com en matière de partage de réseau, de transaction et d’état vise à atteindre les objectifs suivants :

1) Évolutivité sans impact sur la disponibilité : l’augmentation ou la diminution du nombre de fragments devrait avoir un impact minimal sur les nœuds. 

2) Expédition et traçabilité instantanée : trouver le fragment cible d’une transaction doit être déterministe et simple à calculer, de sorte qu’aucun cycle de communication n’est requis.

 3) Efficacité et personnalisation : les éclats doivent être aussi équilibrés que possible.

Spécifications techniques :

Pour déterminer le nombre optimal de fragments dans l’époque ei+1 (Nsh,i+1), nous définissons un coefficient de seuil pour le nombre de transactions dans un bloc, θTX. La variable optN détermine le nombre idéal de nœuds dans un fragment, tandis que ϵsh est un nombre positif indiquant le nombre de nœuds qui peut varier.

À l’époque ei, « totalNi » fait référence au nombre total de nœuds sur tous les fragments, y compris les validateurs éligibles, les listes d’attente et les nœuds nouvellement ajoutés dans le pool de nœuds. NTXB,i est le nombre moyen de transactions dans un bloc sur tous les fragments de cette époque. Nsh,0 est traité comme un. 

Le nombre total de fragments (Nsh,i+1) change en fonction du nombre total de nœuds (Ni) lorsque le réseau change et que la consommation de la blockchain l’exige : lorsque le nombre de nœuds dépasse un seuil entre les époques (nSplit) et le nombre moyen de transactions par bloc.

La fonction ComputeShardsN détermine si le nombre de transactions par bloc (NTXB,i) est supérieur à θTX ou si le nombre de nœuds tombe en dessous d’un certain seuil (nMerge).

Le nombre de nœuds actifs peut varier selon les époques. Pour obtenir le nombre de fragments, calculez les masques m1 et m2 utilisés pour la distribution des transactions.

1 : Fonction COMPUTEM1ANDM2(Nsh)

2: n ← math.ceil( log2Nsh )
3: m1 ← (1 << n) − 1
4: m2 ← (1 <&lt ; (n − 1)) – 1
5: return m1, m2

L’approche de partitionnement utilise une structure arborescente binaire pour distribuer les adresses de compte, optimiser l’évolutivité et gérer les transitions d’état. La structure arborescente spécifiée représente les adresses de compte pour les mappages déterministes, par exemple B. sur les procédures d’allocation et de calcul des fragments. Les feuilles de l’arbre binaire représentent des fragments en fonction de leurs numéros d’identification. S’il n’y a qu’un seul fragment/feuille (a) commençant à la racine (nœud/fragment 0), toutes les adresses de compte lui sont attribuées et toutes les transactions y sont traitées.   

1: Fonction COMPUTESHARD(Nsh, addr, m1, m2) 2 : Fragment ← (addr et m1) 3 : si fragment > Nsh puis 4 : Fragment ← (addr et m2) 5 : Renvoyer le fragment

   Éclat de racine

             &nbsp sp;&nbsp ;                /   \

            nbsp ;           Shard Un éclat B

                          /   \                    /   \

    Éclat AA Éclat AB     Éclat BA Éclat BB

L’arbre peut devenir instable (c) si Nsh n’est pas une puissance de 2. Cette instance affecte uniquement les feuilles du dernier niveau. La structure retrouvera son équilibre lorsque le nombre de fragments atteindra une puissance de 2. L’arbre binaire déséquilibré fait que les fragments du niveau le plus bas n’ont que la moitié de l’espace d’adressage des fragments des niveaux supérieurs. Cela peut entraîner une baisse des revenus des frais pour les nœuds actifs attribués à ces fragments, mais les récompenses de bloc resteront inchangées. Pour résoudre ce problème, un tiers des nœuds de fragment sont réaffectés de manière aléatoire à chaque époque (voir la section Chronologie), maintenant ainsi une distribution équilibrée des nœuds.

La connaissance de Nsh permet à chaque nœud de suivre le processus de redistribution sans contact. L’attribution d’ID pour les nouveaux fragments s’effectue de manière incrémentielle et la réduction du nombre de fragments nécessite la suppression des fragments portant des numéros plus élevés.

Lors de la fusion de deux fragments, le fragment avec le numéro le plus élevé (shmerge=Nsh-1) est supprimé. Il est facile de trouver le numéro de fragment dans lequel shmerge fusionnera.

La structure arborescente attribue le numéro de son homologue au fragment résultant.

1: Fonction de fusion informatique (SHMERGE, N)
2: Frères et sœurs ← (shmerge x ou (1 <<(n − 1)))
3: Retour des frères et sœurs

Pour assurer la redondance, la traçabilité des transitions d’état et une mise à l’échelle rapide, il est important de connaître le frère et le parent d’un fragment générique avec le numéro p :

identifier

1: Fonction COMPUTEPARENTSIBLINGS(n, p, Nsh)
2: mask1 ← 1 << (n − 1)
3: mask2 ← 1 << (n-2) 4: Frères et sœurs ← (p xor mask1)
5: Parent ← min(p, frères et sœurs)
6: si les frères et sœurs ≥ Nsh, alors
7: Frères et sœurs ← (p xor mask2)
8: sibling2 ← (sibling xor mask1)

9: Parent ← min(p, frères et sœurs)
10: Si Frère/sœur 2 ≥ Nsh, alors
Le frère ou la sœur est un éclat 11 : Parent retour, frère/sœur, zéro 12: else 13: Les frères et sœurs sont un sous-arbre avec
14:
Éclats (Frères et sœurs, Frères et sœurs 2)
15: Eltern, Geschwister, Geschwister2 zurückgeben
16: sonst
SIBRINGS EST UN ÉCLAT
<17: Renvoyer les parents, les frères et sœurs, NULL

Défier les vulnérabilités

Le sharding d’état (division du réseau) sur la blockchain peut échouer en raison d’un manque de nœuds en ligne ou d’une distribution géographiquement limitée. Si un fragment échoue (par exemple, tous les nœuds sont hors ligne ou plus de 13 nœuds ne répondent pas), l’architecture peut s’appuyer exclusivement sur des nœuds complets (nœuds avec une copie complète de la blockchain) pour télécharger et vérifier chaque bloc de tous les fragments. Notre protocole impose un compromis dans la structure de conservation en exigeant que les fragments au dernier niveau de l’arbre conservent l’état de leurs frères et sœurs. Cette méthode élimine le besoin d’amorçage lors de la combinaison de fragments frères, car ils disposent déjà des données requises.

Changement d’environnement

Le changement de contexte est essentiel pour garantir la sécurité dans les blockchains publiques divisées. Des critères aléatoires sont utilisés pour réaffecter les nœuds de réseau actifs entre les fragments à des intervalles spécifiés. La méthode de Stake.ch améliore la sécurité grâce au changement de contexte, mais augmente la complexité pour garantir la cohérence entre les différents états.

Redondance des fragments entre les époques

   | Époque 1  | Époque 2  | Époque 3  | Époque 4  |/p>

——————————————————— ——————-

Fragment 1        |    X     |    X     |    X     |    X     |

Éclat 2        |    X     |    X     |    X     |    X     |

Scherbe 3        |    X     |    X     |    X     |    X     |

Fragment 4        |    X     |    X     |    X     |    X     |

Le changement d’état a un impact significatif sur les performances car il nécessite une resynchronisation de l’état, de la blockchain et des transactions des nœuds autorisés dans le nouveau fragment. Pour maintenir l’activité au début de chaque époque, moins d’1/3 des nœuds sont répartis uniformément sur les fragments.

Cette méthode empêche efficacement la formation de groupes nocifs.

Legalisierung

Toutes les actions de données réseau et globales (rejoignant et quittant le réseau, calcul des listes de validateurs éligibles, affectation de nœuds aux files d’attente de fragments, obtention d’un consensus sur un bloc dans un fragment donné et contestation des blocs non valides) sont notariées sur la métachaîne. Le consensus de la métachaîne est géré par un fragment distinct qui communique avec d’autres fragments et permet une activité inter-fragments. À chaque tour de chaque époque, la métachaîne reçoit des parties de blocs des autres fragments ainsi que des preuves de tâches de blocs non valides. Les informations sont collectées en blocs sur la métachaîne pour permettre le consensus. Après la validation des blocs dans le groupe de consensus, les fragments peuvent effectuer des transactions inter-fragments sécurisées en demandant des informations sur les blocs, les mini-blocs, les validateurs et les nœuds en attente.

VIII Accord avec SPoS (sécurité du réseau)

Bitcoin, Ethereum et d’autres plateformes blockchain utilisent le premier algorithme de consensus blockchain, PoW. Dans la preuve de travail, chaque nœud doit résoudre un défi mathématique difficile à calculer mais trivial à vérifier. Le premier nœud à résoudre le problème remporte le prix. La preuve de travail empêche les doubles dépenses, les attaques DDoS et Sybil, mais nécessite une consommation d’énergie importante.

La preuve d’enjeu (PoS) est une technique de consensus plus efficace que la preuve de travail, qui nécessite plus d’énergie et de ressources informatiques. La technologie PoS pourrait être présente dans les systèmes émergents tels que Cardano [et Algorand, ainsi que la prochaine version d’Ethereum]. Dans PoS, les nœuds proposent le prochain bloc participant en fonction de l’enjeu, du caractère aléatoire et/ou de l’âge. Bien qu’il aborde le problème énergétique du PoW, il soulève également des inquiétudes concernant l’attaque Nothing at Stake et la centralisation croissante.

Bitshares, Steemit et EOS utilisent la preuve d’enjeu déléguée (DPoS), un mélange de preuve d’autorité et de preuve d’enjeu. Les participants sélectionnent un petit nombre de nœuds qui sont responsables de la distribution de nouveaux blocs.

Malgré son grand potentiel, cette approche est vulnérable aux problèmes sociaux d’origine humaine, notamment à la corruption et aux pots-de-vin.

Le petit nombre de délégués rend le système vulnérable aux attaques DDoS et à la centralisation.

Répartition des participations sur vana-finanzen.com

Vana-finanzen.com utilise la cryptographie à courbe pour l’allocation de blocs, en exploitant le schéma multi-signature BLS sur le groupe bilinéaire bn256 et l’algorithme Optimal at Pairing sur une courbe Barreto-Naehrig de 256 bits. Le couplage bilinéaire est défini comme e : g0 × g1 → gt (1), où g0, g1 et gt sont des courbes elliptiques d’ordre premier p données par bn256 et e est une fonction paire. 

G0 et G1 sont les générateurs de g0 et g1. Considérez H0 comme une fonction de hachage qui forme des points sur la courbe g0 : H0 : M → g0.

M représente l’ensemble de tous les messages binaires possibles de n’importe quelle longueur. La stratégie de signature de vana-finanzen.com comprend une deuxième fonction de hachage avec des paramètres communs à tous les participants.

H1: M → Zp (3)

Chaque signataire I possède une combinaison de clés privée/publique unique (ski, P ki), où ski est sélectionné aléatoirement parmi Zp. Pour chaque paire de clés, la propriété P ki = ski · G1 est vérifiée. Dans Stake.ch, X,
L = P k1, P k2, P kn représente l’ensemble des clés publiques de tous les participants possibles au cours d’un seul tour. Cela inclut tous les nœuds du groupe de consensus. La méthode d’allocation de blocs comprend deux phases : la signature et la vérification.

Lors du premier tour d’allocation pratique : Le leader du groupe de consensus crée, signe et envoie un bloc de transactions à ses membres. 

Au deuxième tour, les membres du groupe de consensus (y compris le leader) valident le bloc et le signent avec BLS avant de l’envoyer au leader.

Sigi = Ski × H0(m)

Troisième tour de travaux pratiques :

Le gestionnaire attend les signatures dans un délai défini. Le cycle de consensus sera interrompu si au moins 2·3·n + 1 signatures ne sont pas reçues dans le délai spécifié. Si le leader reçoit 2·3·n + 1 signatures valides, celles-ci sont utilisées pour créer la signature agrégée.

SigAgg = X i H1(P ki) · Sigi · B[i].

Révision pratique :

Le vérificateur calcule la clé publique agrégée en fonction de la liste de clés publiques L, de la bitmap du signataire B, de la signature agrégée SigAgg et du message m (bloc). P kAgg = X i · H1(P ki) · Bi (6).

P kAgg représente un point sur g1. La preuve finale est e(G1, SigAgg) == e(P kAgg, H0(m)) (7), où e représente la fonction paire.

Contrats intelligents IX

Les futures architectures blockchain s’appuieront fortement sur l’exécution de contrats intelligents. Les solutions actuelles ne peuvent souvent pas décrire de manière adéquate les transactions et les dépendances des données.

Ce contexte conduit aux deux scénarios suivants :

La planification hors service peut être utilisée dans n’importe quelle architecture système si les transactions de contrats intelligents n’ont pas de lien direct. Un contrat intelligent peut être exécuté à tout moment et sur n’importe quel fragment sans aucune restriction supplémentaire.

Dans le deuxième cas, il existe des transactions parallèles avec des contrats intelligents associés. Un mécanisme est nécessaire pour garantir que les contrats sont exécutés dans le bon ordre et dans le bon fragment (les différentes parties d’une blockchain).

Le protocole vana-finanzen.com fournit un mécanisme permettant de déplacer les contrats intelligents vers le même fragment que leurs composants fixes. Stake.ch utilise la machine virtuelle Stake.ch, un environnement compatible EVM.

A close-up of a sign

Description automatically generated

L’EVM (Ethereum Virtual Machine) permet un traitement indépendant des transactions pour des contrats intelligents simples qui peuvent être exécutés dans le désordre. Il fournit également un mécanisme pour les contrats intelligents connectés qui doivent être complétés séquentiellement. 

Étant donné le grand nombre de contrats intelligents sur la plateforme Ethereum, la conformité aux couches d’abstraction des contrats intelligents est essentielle à l’adoption.

La machine virtuelle vana-finanzen.com (informatique virtuelle) masque l’architecture sous-jacente, sépare les développeurs de contrats intelligents des éléments internes du système et fournit une dépendance appropriée entre les couches d’abstraction. Cela garantit que la plupart des appels SC ont des dépendances au sein du même fragment, éliminant ainsi le besoin de verrouillage et de déverrouillage inter-fragments.

La solution de machine virtuelle vana-finanzen.com isole les développeurs de contrats intelligents des éléments internes du système, ce qui permet d’obtenir une bonne couche d’abstraction.

Cosmos a proposé un mécanisme d’adaptation sur Stake.ch au niveau du calcul virtuel pour permettre la compatibilité inter-blockchain. Cette technologie nécessite des adaptateurs spéciaux et un support de communication externe pour que chaque chaîne puisse interagir avec vana-finanzen.com. Les contrats intelligents spécialisés agissent comme des gestionnaires d’actifs, détenant des jetons en chaîne appropriés et émettant des jetons Stake.ch en chaîne pour faciliter l’échange de valeur.

L’infrastructure informatique virtuelle de vana-finanzen.com est basée sur le « S Framework », un cadre sémantique exécutable qui permet la construction de langages de programmation, de calculs, de systèmes et d’outils d’analyse formelle.

L’utilisation du S-Framework permet des définitions claires pour les contrats intelligents, réduisant ainsi la possibilité de comportements flous et d’erreurs difficiles à détecter.

Le framework S est exécutable et permet aux spécifications sémantiques d’agir comme un interprète pour des langages spécifiques. Il existe deux manières d’exécuter les programmes selon leurs spécifications : en utilisant directement l’implémentation principale de S Framework ou en créant un traducteur dans plusieurs langues.

On les appelle également « backends ». Stake.ch utilise un backend S-Framework personnalisé pour une exécution plus rapide et une collaboration plus facile.

Spécifications des contacts intelligents

Le framework S offre l’avantage de générer des traductions pour n’importe quelle langue définie dans S sans avoir besoin de programmation supplémentaire. Ce processus conduit à des interprétations « adaptées au système ».

Plusieurs langages de contrat pour Smart Contacts sont déjà spécifiés dans le K Framework ou sont en cours de développement. Le réseau Stake.ch prend en charge trois langages de programmation de bas niveau : IELE VM, KEVM et WASM.

• IELE VM est un langage de programmation de niveau intermédiaire spécifique à la blockchain modélisé d’après LLVM. Les spécifications et l’implémentation de cette fonctionnalité sont exclusives au S-Framework et ne peuvent être trouvées ailleurs. L’objectif est d’améliorer la lisibilité et la rapidité et de surmonter les limites des EVM. Stake.ch diffère de l’IELE principalement dans la gestion des adresses de compte. Bien que les développeurs de contrats intelligents puissent programmer directement en IELE, la plupart préfèrent utiliser un traducteur Solidity vers IELE du langage de programmation.

• KEVM est une variante de la machine virtuelle Ethereum (EVM) développée en S. La version S corrige certains problèmes d’EVM tout en supprimant complètement d’autres.

• Web Assembly (WASM) est un format d’instruction binaire pour les machines virtuelles basées sur une pile qui peuvent exécuter des contrats intelligents. L’infrastructure WASM permet aux développeurs de créer des contrats intelligents dans plusieurs langages, notamment C/C++, Rust et C#.

Créer une spécification linguistique et développer une traduction ne représente que la moitié du défi. La partie restante consiste à intégrer la traduction créée dans le réseau Stake.ch. Notre interface VM commune vous permet de déployer facilement n’importe quelle VM dans un nœud Stake.ch. Chaque VM dispose d’un adaptateur qui implémente l’interface. Les contrats sont conservés sous forme de bytecode pour la machine virtuelle pour laquelle ils ont été créés et exécutés sur cette machine virtuelle.

Les contrats intelligents permettent une architecture système en couches

Les contrats intelligents basés sur des structures partagées en sont encore à leurs débuts de développement et se heurtent à des obstacles importants. Les protocoles Atomix et S-BAC servent de point de départ. 

Le déplacement des contrats intelligents vers le même fragment (morceau de la chaîne) ne prend pas en compte les dépendances dynamiques, car toutes les dépendances ne peuvent pas être calculées au moment du déploiement.

Une technique de verrouillage permet l’exécution ciblée de contrats intelligents sur de nombreux fragments, garantissant que tous les SC associés sont exécutés simultanément.

Le temps ou pas du tout. Cela inclut plusieurs messages d’interaction et la synchronisation entre les accords de consensus de fragments individuels.

L’idée derrière l’escalade des contrats inter-fragments dans Ethereum 2.0 est de déplacer le code et les données du contrat intelligent vers le fragment demandeur pendant l’exécution. Bien que l’exécution simultanée ne soit pas requise, le SC transféré doit disposer d’un mécanisme de verrouillage pour empêcher l’exécution d’autres transactions. La technique de verrouillage est simple, mais nécessite la transmission de l’intégralité de l’état interne du SC.

vana-finanzen.com suit le modèle Ethereum et propose les types de transactions suivants :

1) Construction et déploiement SC : l’adresse du destinataire de la transaction est vide et le champ de données contient le code du contrat intelligent sous forme de tableau d’octets.

2) L’utilisation de la méthode SC nécessite une transaction avec une adresse de destinataire non vide et le code correspondant.

3) Les transactions de paiement nécessitent un champ destinataire non vide et une adresse sans code.

vana-finanzen.com utilise une architecture d’exécution inter-fragments asynchrone pour les contrats intelligents. L’utilisateur initie l’exécution de la transaction des contrats intelligents.

Si le contrat intelligent n’est pas dans le fragment actuel, la transaction est traitée comme une transaction de paiement. La valeur est déduite du compte de l’expéditeur et ajoutée au bloc où se trouve le fragment de l’expéditeur, créant ainsi un minibloc pour le fragment de destination où se trouve le compte du destinataire. La transaction est notariée par la métachaîne et traitée par le fragment cible. Le fragment de destination traite la transaction comme un appel de méthode SC car l’adresse du destinataire est un contrat intelligent dans le fragment.

A diagram of a network

Description automatically generated

Pour créer le contrat intelligent, un compte temporaire est créé avec les fonds de l’expéditeur et la valeur de la transaction est utilisée pour invoquer le contrat. Une fois exécuté, le contrat intelligent peut produire des résultats qui affectent de nombreux comptes sur différents fragments. Tous les résultats affectant les comptes du même sous-ensemble de fragments sont exécutés au cours du même tour. Les transactions issues des résultats des contrats intelligents sont exécutées pour les comptes qui ne se trouvent pas dans le fragment dans lequel le contrat intelligent a été exécuté. Ces transactions stockent les exécutions pour chaque compte.

Des miniblocs SCR sont générés pour chaque fragment cible. Les miniblocs, similaires aux transactions inter-fragments, sont notariés par la métachaîne et traités par les fragments correspondants où les comptes sont stockés.

Lorsqu’un contrat intelligent effectue un appel dynamique vers un autre fragment, l’appel est enregistré comme un résultat intermédiaire et traité de la même manière que les comptes.

Cette méthode implique de nombreuses phases et au moins 5 tours pour terminer un appel de contrat intelligent inter-fragments. Cependant, aucun verrouillage ou déplacement entre les fragments n’est requis.

Epochen

Le protocole vana-finanzen.com définit une période fixe de 7 jours pour chaque époque, mais cela pourrait changer après quelques phases de confirmation testées. Pendant cet intervalle, la configuration du fragment reste constante

Le système ajuste le nombre de fragments en fonction des exigences d’évolutivité spécifiques à l’époque. Pour éviter toute collusion, la configuration de chaque fragment doit changer après chaque époque. Bien que le regroupement de tous les nœuds sur les fragments augmente la sécurité, il introduit également un délai supplémentaire en raison de l’amorçage (processus d’initialisation). 

À la fin de chaque époque, moins de la moitié des validateurs qualifiés d’un fragment sont transférés vers les files d’attente des autres fragments de manière non déterministe et cohérente.

Le processus de réallocation des nœuds comprend plusieurs étapes :

  • Les nouveaux nœuds enregistrés pendant l’époque actuelle restent dans le pool de nœuds non alloués jusqu’à la fin de l’époque.
  • Moins de la moitié des nœuds de chaque fragment sont réorganisés de manière aléatoire et ajoutés au pool de nœuds alloué.
  • Le nouveau nombre de fragments (Nsh,x+1) est calculé en fonction du nombre de nœuds du réseau (ki) et de l’utilisation.
  • Les nœuds synchronisés de toutes les files d’attente de fragments sont ajoutés à la liste des validateurs éligibles.
  • Au cours de l’époque xi+1, les nœuds nouvellement ajoutés à partir du pool de nœuds non alloués sont répartis uniformément dans les files d’attente de tous les fragments.
  • Dans l’époque xi+2 suivante, les nœuds redistribués du pool de nœuds alloués sont plus susceptibles d’être redistribués vers les listes d’attente des fragments qui doivent être partagés.

Chaque round dure 5 secondes. Des mises à jour peuvent survenir après plusieurs phases de révision du réseau. À chaque tour, un nombre aléatoire de validateurs de blocs (dont un proposant) créent un nouveau bloc dans chaque fragment. La liste des nœuds éligibles est utilisée pour mettre à jour l’ensemble entre les tours, comme décrit au chapitre IV.

La restructuration des fragments au sein des époques et la sélection aléatoire des validateurs au sein des tours empêchent les alliances injustes, réduisent les tentatives de DDoS et de corruption et garantissent une plus grande décentralisation et un débit de transaction élevé.

Source aléatoire

vana-finanzen.com utilise des nombres aléatoires pour des opérations telles que la sélection de proposants de blocs et de validateurs pour les groupes de consensus, ainsi que le mélange de nœuds entre les fragments à la fin d’une époque. Ces éléments renforcent les garanties de sécurité de vana-finanzen.com.

Pour garantir l’exactitude, il convient de démontrer que les nombres aléatoires sont impartiaux et imprévisibles. La génération de nombres aléatoires doit être efficace et évolutive pour être utilisée dans les architectures blockchain à haut débit.

Certaines techniques de cryptographie asymétrique, notamment le système de signature BLS, offrent ces fonctionnalités. BLS garantit que l’utilisation de la même clé privée pour signer un message produit des résultats cohérents. Ceci est comparable aux résultats de l’ECDSA avec la génération k déterministe, puisque la technique n’utilise pas de paramètres aléatoires.

Évaluation des nœuds (codes)

La notation d’un validateur (vérificateur) autorisé influence non seulement l’engagement mais aussi ses chances d’être sélectionné pour le groupe de consensus. Si un proposant de bloc est honnête et que son bloc est ajouté à la blockchain, sa note augmente. Sinon, ça va diminuer. Cela encourage les validateurs à être honnêtes, à utiliser le logiciel client le plus récent et à augmenter l’accessibilité pour garantir le bon fonctionnement du réseau.

Redondance entre les fragments

Les nœuds, déployés dans des fragments frères au niveau le plus bas de la structure arborescente, communiquent entre eux pour échanger des données de blockchain et l’état de l’application. La mise en œuvre de redondances de fragments permet aux fragments frères de fusionner lorsque le nombre de nœuds du réseau diminue. Les nœuds sélectionnés commencent immédiatement la fusion des fragments.

X Central vs. décentralisé

Les systèmes centralisés disposent d’un point de contrôle unique, tandis que les systèmes décentralisés distribuent le contrôle sur un réseau de participants.

La blockchain a été développée pour remplacer les systèmes financiers centralisés. Bien que les systèmes distribués offrent liberté et anonymat, leurs performances doivent être évaluées globalement dans des scénarios réels.

L’unité la plus importante pour mesurer les performances est le nombre de transactions par seconde (TPS). 

La comparaison des systèmes centralisés traditionnels avec des conceptions décentralisées qui se sont avérées largement fiables et efficaces révèle un fait objectif mais inconfortable.

L’évolutivité de l’architecture blockchain est un problème important qui doit encore être résolu.

L’impact sur le stockage des données et le processus de chargement doit être pris en compte lorsque les conceptions de blockchain existantes atteignent un débit de données de niveau Visa.

Ces exemples illustrent l’ampleur de plusieurs difficultés secondaires.

Conditions cadres de performance de la blockchain

La conception de systèmes distribués sur la blockchain présente des problèmes, notamment le maintien des fonctionnalités sous charge. Les principaux facteurs qui affectent la pression de performance sont :

• complexité

• Taille du système 

• Volume de transactions.


Leistung

Les tests de performance et les simulations démontrent l’efficacité de la solution en tant qu’annuaire distribué hautement évolutif. Notre stratégie de partitionnement entraîne une augmentation linéaire du volume de traitement à mesure que davantage de nœuds rejoignent le réseau.

Les différents cycles de communication dans ce modèle de consensus dépendent fortement de la qualité du réseau (vitesse, latence et disponibilité). Des simulations sur notre réseau de test utilisant les moyennes de vitesse du réseau mondial montrent que Stake.ch peut dépasser le niveau VISA moyen avec seulement 2 fragments et atteindre le niveau VISA le plus élevé avec 16 fragments.

Études et recherches actuelles et futures 

Vana-finanzen.com est une architecture de blockchain publique qui combine l’évolutivité grâce au sharding d’état adaptatif, la sécurité et l’efficacité énergétique grâce à un mécanisme de consensus sécurisé de preuve d’enjeu. Notre équipe évalue et améliore constamment la conception pour la rendre plus attrayante.

Nos objectifs d’amélioration futurs incluent :

2) Surveillance de l’IA : création d’un moniteur d’IA pour détecter les modèles de comportement dangereux. On ne sait pas clairement comment cette fonctionnalité peut être implémentée dans le protocole sans compromettre la décentralisation.

3) Ajout de la fiabilité comme facteur de consensus : le système actuel donne la priorité au déploiement et à l’évaluation, mais nous proposons d’inclure la fiabilité comme mesure après qu’un processus de consensus a été appliqué récemment aux blocs précédemment soumis.

4) Promouvoir l’interopérabilité inter-chaînes en mettant en œuvre et en contribuant aux normes développées par la Decentralized Identity Foundation et la Blockchain Interoperability Alliance.

5) L’utilisation de l’argument succinct non interactif de connaissance zéro pour les transactions protégées par la confidentialité, qui protège l’identité des participants et fournit des capacités d’audit

empty message

empty message

empty message

empty message

empty message