Kaspa: Un fantôme devenu chevalier, en route pour résoudre les problèmes de la blockchain

07.07.2024

Voir l'avenir de la finance décentralisée se dessiner, avec Kaspa en tête de file.À l'avant-garde de cette évolution se trouve le Dr Yonatan Sompolinsky, l'un des chercheurs les plus innovants dans le domaine de la technologie des registres décentralisés Proof-of-Work (PoW). Lui et son équipe ont formé le projet Kaspa, qui a réalisé l'avancée la plus significative dans la technologie blockchain depuis l'invention de Bitcoin et Ethereum. En utilisant le PoW dans le paradigme block-DAG du Dr Sompolinsky, ainsi que les protocoles de la famille PHANTOM qu'il a co-rédigés, Kaspa a résolu le trilemme infâme de la scalabilité, de la sécurité et de la décentralisation des blockchains.Ainsi, Kaspa a le pouvoir de remédier aux problèmes pressants des blockchains les plus importantes et même d'améliorer leur sécurité et leurs performances. De plus, le projet utilise une approche de développement communautaire et représente ainsi une réalisation proche de ce que Satoshi Nakamoto avait envisagé pour Bitcoin.Avec Kaspa comme héraut, le paradigme block-DAG est prêt à repousser les limites des crypto-monnaies et de la finance décentralisée. Il est prêt à adopter les contrats intelligents et à créer des écosystèmes semblables à Ethereum, à gérer des charges de transactions de type VISA avec des confirmations instantanées, des frais quasi nuls, aucune congestion et aucune transaction échouée.Pour plus de détails sur ce pionnier de la finance numérique, y compris une interview exclusive avec le Dr Sompolinsky, vous êtes cordialement invité à plonger dans "Kaspa: Un fantôme devenu chevalier (from Ghost to Knight)," en route pour résoudre les problèmes de la blockchain.

Basé sur l'œuvre originale en anglais
"
Kaspa:From Ghost to Knight,off to Heal the Blockchain's Plight" écrite par Mickey Maler.
Traduit par Christophe Dupont.

kaspa:qz6m52f0r2x9pzvu2ldkl55jxcalts0uk7wsuj6023mvpqnmp2heghq88nznh


Remerciements

J'aimerai exprimer ma profonde gratitude aux membres suivants de la communauté Kaspa, qui ont joué un rôle pivot dans la traduction en six langues de mon article d'origine sur Kaspa, me permettant ainsi de toucher un public beaucoup plus large : Buram, AMAO, ZOo Mèo, Rilragos, Frfn, et Mon.

N'oublions pas non plus de mentionner le super admin, modérateur, héraut et ambassadeur, le tout en une seule et même personne, j'ai nommé : Tim !

Merci pour vos contributions substantielles, de m'avoir reconnu en tant qu'écrivain Kaspa, et pour être toujours aimables et faciles à vivre.

De plus, je tiens à exprimer ma profonde gratitude à Jirka Herrmann pour avoir méticuleusement relu ce livre plusieurs fois et de m'avoir aidé à le peaufiner jusqu'à sa forme la plus aboutie. Je n'aurais jamais pu y parvenir sans votre aide. Ensuite, je voudrais remercier Bubblegum Lighting, CoderOrStuff, et Elldee pour leurs revues communautaires et les précieux commentaires qu'ils ont fournis pour ce livre. Vos contributions ont grandement amélioré ce projet. Je souhaite également exprimer ma profonde gratitude au Professeur Aviv Zohar, qui a joué un rôle crucial dans le développement du protocole que la communauté Kaspa optimise désormais à son plein potentiel et même au-delà.

Merci, Meirav, de nous avoir aidés à organiser les sessions d'interview. Depuis que tu as rejoint l'équipe, les choses ont vraiment pris leur envol !

Enfin, je tiens à exprimer mes sincères remerciements à Šárka Hyklová pour avoir créé l'illustration de ce livre en parfaite résonance avec ma description, et à ma chère épouse pour les modifications graphiques apportées au livre et au site web où vous pouvez lire ce livre gratuitement. Mon rêve a été réalisé, magnifiquement illustré et professionnellement concrétisé grâce à vos talentueux efforts.

 Résumé

Dans le royaume tumultueux des cryptomonnaies, l'innovation de Kaspa émerge tel un phare de progrès, incarnant le concept de l'argent1 numérique. Ce livre offre une introduction complète à Kaspa, au mécanisme de Proof of Work (PoW), au paradigme block-DAG, ainsi qu'à l'esprit visionnaire se trouvant derrière toutes ces avancées, le Dr Yonatan Sompolinsky. Il vise à vous fournir une compréhension fondamentale de ces technologies révolutionnaires et de leur potentiel à redéfinir le paysage des crypto-monnaies. La pièce maîtresse de cet ouvrage est une interview avec le Dr Sompolinsky, dont les recherches pionnières sont à la base du cadre innovant de Kaspa.

Lorsque vous vous lancerez dans cette exploration, vous ne lirez pas simplement un manuscrit technique quelconque ; vous entrerez dans le futur des transactions numériques tel qu'imaginé par l'un de ses esprits les plus brillants de notre époque. Cependant, il est important de se rappeler que le développement de Kaspa n'est pas l'œuvre d'un seul individu, mais plutôt la preuve réelle du pouvoir de la collaboration. Il est le résultat des efforts collectifs de l'équipe constituant son cœur, considérablement renforcés par le soutien de toute une communauté. Un exemple parfait de ce travail d'équipe est le niveau de sécurité de GHOSTDAG (GD), qui a été assuré par une preuve mathématique minutieuse réalisée par Shai Wyborski.

1 "Digital Silver" dans la version originale

Face à ce défi complexe, Yonatan a reconnu la nécessité de l'expertise de Shai et l'a invité à rejoindre l'équipe. Michael Sutton a ensuite développé la base du protocole en l'adaptant pour devenir DAGKNIGHT (DK), utilisant une stratégie plutôt sophistiquée pour atténuer les vulnérabilités des DAG à faible latence et contrer les potentielles exploitations par des attaquants. L'équipe visait à affiner la structure de GD pour favoriser les connexions au sein même du DAG, entraînant dès lors une latence plus faible mais sans en compromettre la sécurité. Leur percée innovante a été nommée : concept « parameterless-ness » (sans paramètres), réalisé grâce au principe d'optimisation min-max. Cette approche a été, au fil des années, minutieusement affinée avec Yonatan, fournissant des informations essentielles issues de son analyse approfondie des DAG, en particulier de son travail sur SPECTRE. La solution complète qu'ils ont conçue pour améliorer la sécurité des technologies blockchain basées sur DAG est méticuleusement détaillée dans le document existant relatif à DK, mais vous pouvez lire son résumé dans l'annexe de cet ouvrage.

Sur le plan technologique, il serait compliqué de surestimer les compétences d'Ori Newman, qui contribue à un système dans lequel les nœuds se synchronisent rapidement, ont des exigences matérielles faibles et utilisent le « pruning » (élagage). Dans le même temps, le système conserve tout ce dont il a besoin pour atteindre le déterminisme. Cela ouvre la voie à l'une des plus grandes contributions à la technologie blockchain, aux côtés de Bitcoin et Ethereum.

Pour finir, une note de l'auteur lui-même : Bien que je m'efforce d'être précis, certaines informations peuvent être devenues obsolètes ou ne pas refléter toute la complexité du sujet. Si l'un des membres de l'équipe clé de Kaspa venait à relever des inexactitudes ou des points nécessitant des améliorations, je suis ouvert à vos suggestions.

Bonne Lecture. Mickey Maler

Écrit entre le 2 août 2022 et le 29 avril 2024.

 Préface

Conseil de lecture : commencez par le début. Après tout, c'est de cette manière que la littérature fonctionne. (Sauf s'il s'agit d'un manuel de montage, dans ce cas précis, personne ne le lirait de toute façon).

Ce préambule sert d'introduction aux lecteurs novices en matière de concepts de Proof of Work (preuve de travail) qui instruisent les discussions de ce livre. Il fournit également un contexte sur l'approche de Kaspa pour répondre aux défis de l'évolutivité, de la sécurité et de la décentralisation de la blockchain.

Les livres sont lus pour une histoire ; les livres sont lus pour obtenir de l'information. Il se peut qu'il y ait un peu d'histoire dans ce livre, mais il contient principalement beaucoup d'informations. L'essentiel du livre se compose de faits technologiques et du fruit de mes recherches. Le seul chapitre où j'ajoute mes propres conjectures et idées est « Kaspa : Le paradigme Block-DAG en action. » Basé sur ma propre compréhension et mes recherches, il parle de l'avenir proche de Kaspa et du potentiel qu'il peut atteindre dans les années à venir.

  • NOTE : Ce livre est indépendant du projet connu sous le nom de BlockDAG. Il se concentre plutôt sur la structure générale de la preuve de travail (Proof of Work, « PoW »), les contributions académiques du Dr Yonatan Sompolinsky et de ses collègues, ainsi que l'application de leurs recherches dans les projets PoW. Il explore leur impact sur la technologie blockchain. Les termes DAG, block-DAG et Block-DAG sont utilisés ici pour désigner spécifiquement une structure de blocs pour la preuve de travail introduite par Yoad Lewenberg, Yonatan Sompolinsky et Aviv Zohar en 2014.

Dès le départ, ceux qui ne sont pas familiers avec le vocabulaire de base de la blockchain pourraient trouver ce livre assez difficile à lire. Ne vous inquiétez pas ; des explications et des exemples seront fournis au fur et à mesure. À la fin de chaque chapitre, j'ai également ajouté des clarifications pour ceux qui sont d'avantage connaisseurs de crypto pour des raisons marketing ou spéculatives. Le livre vise à partager des connaissances et à vous éduquer de manière à ce que vous puissiez finalement affirmer : « Oui, j'ai appris quelque chose de nouveau ; maintenant je suis prêt à plonger dans ces articles académiques et à mieux les comprendre. » Je considère cela comme l'objectif principal. Pour vous aider à atteindre cet objectif, le contenu ci-dessous approfondira votre compréhension des sujets abordés et vous fournira les informations nécessaires pour vous engager pleinement à l'aide ce livre. De plus, il aborde certaines idées fausses courantes sur Kaspa.

1) Strictement parlant, PHANTOM est une famille de protocoles plutôt qu'un protocole unique. Un modèle et un article décrivent le concept global autour du protocole appelé GHOSTDAG (GD), le consensus actuel de Kaspa. L'article sur PHANTOM propose quant à lui deux variantes d'implémentations possibles de PHANTOM. L'une est mathématiquement plus pure, appelée NP-Hard, et l'autre, la variante dite « gourmande » (greedy), est plus réalistique et plus facile à implémenter. GD est la variation gourmande de l'idée de PHANTOM et le protocole de consensus actuel de Kaspa. Le DAGKnight (DK), le successeur de GD, est également un protocole de cette famille.

2) Kaspa n'est pas juste une proposition visant à résoudre le « trilemme de la blockchain » ; il résout réellement ce problème. Tout à fait. Le trilemme de la décentralisation, de l'évolutivité et de la sécurité de la blockchain a été résolu, et, dans les paragraphes qui vont suivre, j'expliquerai ce que cela signifie. Les chapitres suivants du livre en fournissent une explication plus approfondie.

Commençons par la Décentralisation, qui dépend fondamentalement des exigences matérielles des nœuds. Kaspa a abordé cette couche-0 (layer-0) initiale, en choisissant des solutions matérielles abordables et durables, avec un espace disque quasi constant (stable) et une synchronisation rapide pour les nouveaux nœuds. Kaspa permet à chaque nouveau nœud de se synchroniser de manière fiable dès le départ en téléchargeant uniquement l'historique des deux derniers jours, ainsi qu'une preuve du passé de taille quasi constante. Il n'est donc pas nécessaire de télécharger tout l'historique des blocs. Kaspa est unique parmi les technologies basées sur le block-DAG en ce qu'il inclut une fonctionnalité de pruning (élagage), ce qui est particulièrement difficile à développer et à mettre en œuvre efficacement dans des réseaux rapides et décentralisés. Puisque seules les informations essentielles sont conservées pour préserver l'historique de manière linéaire et le déterminisme, le pruning permet de maintenir les exigences matérielles des nœuds à un niveau très bas, consommant ainsi moins de données. Cela permet donc d'utiliser du matériel plus modeste, ce qui réduit les coûts d'achat et soutient la décentralisation en permettant à un plus grand nombre de personnes de faire fonctionner un nœud. De plus, l'historique complet du réseau est maintenu par des nœuds Archivistes, qui conservent l'intégralité de l'historique et servent de registre décentralisé permanent, fournissant une couche supplémentaire d'intégrité des données sans pruning.

Le prochain point d'attention est l'Évolutivité (scalabilité). Kaspa a été le premier projet basé sur le PoW à atteindre une vitesse de réseau constante d'un bloc par seconde (BPS), et il a maintenu un impressionnant 11 BPS sur le testnet pendant plusieurs mois, avec l'ambition d'augmenter ce taux à 30 et éventuellement 100 BPS. De même, le débit de Kaspa en termes de transactions par seconde (TPS) dépasse les 300 TPS sur le réseau principal et a atteint jusqu'à 3 000 TPS sur le testnet. Il est essentiel de noter que Kaspa améliore le BPS sans avoir aucun impact sur les délais de confirmation. C'est là que beaucoup d'autres projets de PoW échouent, car ils peuvent augmenter la vitesse du réseau - soit en augmentant le BPS, soit en employant des stratégies à chaînes multiples ou croisées - mais ne parviennent pas à maintenir des temps de confirmation stables. Contrairement à ces derniers, Kaspa utilise une stratégie distincte dans laquelle les temps de confirmation ne sont pas influencés par les temps de blocs. Cela permet à des protocoles comme GHOSTDAG (GD) d'augmenter le BPS tout en maintenant des temps de confirmation cohérents, car ils sont dictés par la latence du réseau plutôt que par le protocole lui-même. Dans les protocoles GD et DAGKnigh (DK), les délais de confirmation évoluent en fonction de la latence du réseau. La principale différence réside dans le fait que GD évolue comme s'il était couplé à la latence du réseau, tandis que DK s'ajuste dynamiquement en surveillant la latence du réseau, ce qui lui permet de fonctionner de manière optimale avec une plus grande cohérence.

Mais comment cela contribue-t-il à la Scalabilité ? Expliquons d'abord le PoW du paradigme de la blockchain, puis nous ajouterons les blockDAGs dans le mélange. Donc, pour Bitcoin, le mécanisme suit la règle de la chaîne la plus longue avec une structure linéaire où les blocs sont alignés séquentiellement comme s'ils étaient enfilés sur un fil.

  • Ce travail utilise le terme de « règle de la chaîne la plus longue » car elle est plus courante parmi les non-Bitcoiners. Un terme plus précis est cependant la règle de la « chaîne la plus lourde » ou la règle de la « chaîne avec la preuve de travail (PoW) avec le plus d'accumulations ». Il ne s'agit pas nécessairement de la chaîne ayant le plus grand nombre de blocs (ou hauteur de bloc), mais plutôt de la chaîne ayant la plus grande difficulté cumulée.

Un nouveau bloc est miné et ajouté au réseau toutes les 10 minutes. Imaginez maintenant que ce soit un texte écrit sur une feuille de papier, et que ces papiers soient ensuite ajoutés à leurs enveloppes, qui sont remplies. Elles sont ensuite fermées, scellées et placées dans un tiroir où elles rejoignent les autres enveloppes. Votre transaction (TX) est un texte écrit sur le papier, l'enveloppe est un bloc miné et le tiroir est un réseau décentralisé.

Tout comme les lignes blanches d'une feuilles sont faites pour être remplies de mots, un espace dans chaque bloc d'une blockchain est conçu pour être rempli d'informations sur la transaction. Une feuille a des limites d'espace (le nombre de lignes ou la taille de la feuille) tout comme un bloc dans une blockchain (le nombre maximum d'octets par bloc). Lorsqu'une feuille de papier est pleine mais que l'histoire n'est pas terminée, l'auteur doit continuer à écrire sur une nouvelle feuille. Les chaînes de blocs fonctionnent de la même manière : lorsqu'un bloc est plein, il doit être signé puis relié cryptographiquement au bloc précédent, de sorte qu'ils se succèdent, tout comme les wagons d'un train se suivent derrière la locomotive. Ce chaînage s'effectue en ajoutant des informations supplémentaires à l'en-tête d'un nouveau bloc par les mineurs, ce qui revient à nommer le bloc. Ces mineurs sont essentiellement en concurrence pour le droit de nommer les nouveaux blocs. Lorsqu'un mineur nomme un bloc, on dit qu'il l'a « miné » et sera récompensé par l'obtention de crypto-monnaie. Dans les blockchains, le nouveau bloc pointe toujours vers l'arrière et vers son seul prédécesseur. Cela s'explique par le fait que la règle de la chaîne la plus longue (la plus lourde) n'autorise pas les blocs minés en parallèle provenant des fourches (forks). Il en résulte une structure linéaire simple, lente et immédiate, la « chaîne » de la blockchain.

En revanche, dans un blockDAG, le nouveau bloc peut pointer vers l'arrière et se référer à tous les blocs visibles dans son rayon d'action.

Vous pouvez voir comment un nouveau block-DAG fait référence aux deux blocs précédents ou à tous les blocs actuellement visibles.

[Source: DAG Technology Vs Blockchain: Is Directed Acyclic Graph better than blockchain? By Ogueji Chisom Caleb]
[Source: DAG Technology Vs Blockchain: Is Directed Acyclic Graph better than blockchain? By Ogueji Chisom Caleb]

Les blocs de Kaspa, qui fonctionnent à une vitesse de 30 BPS, par exemple, forment une structure DAG étendue où les blocs sont interconnectés, créant une structure en forme de toile de blocs bien reliés. Ces blocs traitent et enregistrent vos transactions. Encore une fois, imaginez vos transactions comme des lignes de texte, des feuilles de papier, classées et archivées dans des enveloppes scellées (blocs). Les blockchains traditionnelles veillent à ce que chaque page soit entièrement remplie avant d'être tamponnée et ajoutée à l'historique du réseau. En revanche, avec un réseau blockchain-DAG, l'objectif n'est pas nécessairement de remplir chaque page au maximum de sa capacité. Comme les blocs sont générés en parallèle, il n'est pas crucial qu'ils soient complètement remplis. Ils continuent simplement à s'accumuler. Pendant les périodes de pics de transactions, les blocs antérieurs qui n'étaient qu'à moitié remplis commencent à être reliés à des blocs qui sont plus proches de la pleine capacité. Toutefois, bien qu'ayant un grand volume de blocs et une création rapide, le réseau évite la congestion.

Vous vous demandez peut-être : "Qu'est-ce qui empêche tous les blocs d'extraire les mêmes transactions, gaspillant ainsi de l'espace ?" La réponse réside dans les mesures incitant les mineurs à introduire un caractère aléatoire dans la sélection des transactions. Ce caractère aléatoire garantit une unicité suffisante entre les blocs. Une fois de plus, imaginons les transactions comme une pile de feuilles. Un mineur dispose d'une enveloppe qu'il remplit avec les transactions qu'il peut sélectionner au hasard à ce moment-là, puis il classe l'enveloppe, c'est-à-dire qu'il ajoute le bloc avec les TX au réseau. Parfois, l'enveloppe peut être vide. Le point crucial ici est qu'il n'est pas nécessaire que les blocs soient pleins pour continuer. Les mineurs choisissent simplement un ensemble de transactions et envoient tout ce qu'ils ont sous la main sans en attendre davantage. Cette approche contribue de manière significative à l'évolutivité (scalabilité).

Le dernier aspect à considérer est la Sécurité. Kaspa est à l'avant-garde de la protection contre les abus de valeur maximale extractible (MEV) (Maximum Extractable Value - MEV), en contrecarrant efficacement les bots d'attaque frontrunning et de type sandwich, ainsi qu'en atténuant les attaques Dust.

Une composante essentielle de la défense de Kaspa contre les attaques de réordonnancement, souvent liées à la double dépense, repose sur une version améliorée du consensus de Nakamoto. Cette adaptation du protocole offre une résistance solide contre les attaques menées par des entités contrôlant moins de 50 % du taux de hachage du réseau et est renforcée par des techniques cryptographiques et mathématiques avancées.

Pourtant, la menace de sécurité la plus redoutable reste « l'attaque des 51 % », généralement exécutée pour masquer les traces de doubles dépenses.

La prévention de telles attaques dépend dans une large mesure des efforts des mineurs honnêtes. La bonne nouvelle pour Kaspa est que, suite à l'abandon d'Ethereum du PoW, de nombreux mineurs d'Ethereum ont migré vers Kaspa, mais même sans Ethereum, la puissance de hachage de Kaspa n'a cessé de croitre depuis 2021.

Au moment d'écrire ce livre, le taux de hachage du réseau de Kaspa est d'environ 213,12 péta-hash par seconde (PH/s), ce qui indique une capacité minière substantielle. Dans ce contexte, un taux de hachage de 213,12 PH/s signifie que le réseau peut effectuer 213,12 quadrillions de tentatives re résolution par seconde pour trouver le hachage correct pour le bloc suivant du block-DAG. De plus, le facteur ultime de sécurité est la rapidité du réseau décentralisé. Pour en fournir une introduction légère, n'oubliez pas qu'un réseau plus rapide génère plus de forks, ce qui augmente le nombre de blocs par seconde (BPS). Cela renforce les interconnexions entre les blocs avec un historique plus robuste et éprouvé, rendant ces blocs plus difficiles à manipuler pour les attaquants.

Il est également important de considérer comment les efforts continus des mineurs renforcent considérablement la sécurité des chaines PoW. Dans une blockchain qui utilise le PoW, chaque bloc ajouté après celui contenant votre transaction agit comme une couche de sécurité. Le bloc n°3 s'appuie directement sur le bloc n°2, le bloc n°4 s'appuie sur le bloc n°3, le bloc n°5 s'appuie sur le bloc n°4, et ainsi de suite. Cette séquence forme une pile croissante de blocs. Plus il monte haut ou plus il est long, plus il devient lourd. Chaque nouveau bloc ajouté à la pile renforce la sécurité de tous les blocs situés en dessous, ce qui rend de plus en plus difficile la modification d'une transaction. Pour modifier une information dans un bloc précédent, un attaquant devra refaire le travail de ce bloc et de tous les blocs qui le suivent. Cette superposition cumulative de travail rend la falsification très peu pratique à mesure que davantage de blocs sont ajoutés. Si ce n'est toujours pas clair, imaginez que vous disposez de cinq énormes blocs de pierre. Le premier bloc est mis en place, et il est si lourd qu'il est à moitié enfoui dans le sol. C'est la base (bloc de genèse), et le deuxième bloc de pierre est ensuite placé dessus, le troisième bloc au-dessus du deuxième, et ainsi de suite. Avec chaque nouveau bloc, la pile augmente en hauteur et en poids. Imaginez maintenant qu'avant de poser le deuxième bloc de pierre, vous demandiez à un tailleur de pierre de graver votre message secret sur sa face inférieure. Une fois le travail terminé, vous avez placé la pierre avec votre inscription secrète sur le premier bloc, puis vous avez ajouté trois autres blocs lourds par-dessus.

La pile de blocs devient ainsi de plus en plus lourde (et aussi de plus en plus haute) à chaque fois qu'un nouveau bloc est ajouté, ce qui rend la modification d'un bloc de plus en plus difficile au fur et à mesure que l'on s'enfonce dans la pile. En effet, vous devrez d'abord supprimer puis rajouter tous les blocs au-dessus de celui que l'on veut manipuler. Imaginez maintenant qu'au lieu d'une simple colonne de blocs de pierre, vous ayez des blocs enchaînés les uns aux autres qui tombent du ciel sur un énorme tas de pierres qui ne cesse de croître. Extraire et modifier un bloc spécifique serait presque impossible. C'est exactement ce que fait un block-DAG. On peut donc se poser la question suivante : OK, mais si un attaquant place un bloc malhonnêtement miné dans le réseau, il sera enseveli sous une masse de blocs honnêtes, n'est-ce pas ? Et bien non. Imaginez un attaquant rejoignant cette « pluie de blocs » et tentant d'insérer son bloc de son côté. Même s'il réussit à connecter son bloc à d'autres, il n'atteindra jamais les blocs du milieu ni les blocs de du côté opposé. Par conséquent, il sera mal connecté et le réseau le reconnaîtra comme déconnecté et suspect.

En outre, les principaux développeurs de Kaspa ont également pensé aux cas dans lesquels un attaquant souhaiterait utiliser le travail de mineurs honnêtes pour son propre compte - car oui, cela est également pris en compte. Extraction asynchrone à grande vitesse, algorithmes de classement et d'ordonnancement puissants, soulignés par un fort taux de hachage PoW. Tout cela ajoute à la sécurité et à l'évolutivité (scalabilité).

Mais qu'en est-il de la décentralisation ? S'il y a plus de blocs issus de plus de forks, le block-DAG devient plus large, produisant ainsi beaucoup plus de données à consommer et enregistrer par les nœuds. Ces nœuds agissent comme l'esprit et la mémoire du réseau décentralisé. Plus ils doivent consommer de données, plus les exigences matérielles sont élevées et plus les coûts augmentent. Cela conduit à une diminution significative du nombre de nœuds en raison des dépenses d'achat plus élevées. Heureusement, l'algorithme de pruning mentionné plus haut sauve la mise !

La mise en œuvre par Kaspa de GHOSTDAG introduit un système PoW asynchrone et inclusif, conçu pour une vitesse élevée afin d'améliorer la sécurité. Ce rythme rapide entraîne des forks fréquents et de nombreux blocs, formant un réseau étroitement lié. Ces liens entre les blocs signifient que les blocs sont conscients les uns des autres, ce qui contraste fortement avec la règle de la chaîne la plus longue de Bitcoin. Dans Bitcoin, les blocs minés simultanément se disputent l'acceptation ; le bloc non choisi comme faisant partie de la chaîne la plus longue est rejeté comme orphelin, gaspillant ainsi l'énergie dépensée pour le miner. Les mineurs dont les blocs deviennent orphelins ne reçoivent aucune récompense. Ethereum atténue cette inefficacité en nommant ces blocs non choisis "Ommer" (précédemment Oncles – « Uncle ») et en accordant des récompenses partielles aux mineurs.

Kaspa, cependant, adopte une approche différente en créant délibérément des forks et en conservant un enregistrement dans une structure DAG. Cette approche inclut non seulement tous les blocs, mais les intègre également dans la structure plus large du block-DAG, qui est ensuite démêlée pour établir un ordre linéaire final, préservant ainsi la caractéristique cruciale du déterminisme des blockchains. Le déterminisme est essentiel pour garantir que la blockchain fonctionne de manière prévisible et fiable. Comme souligné précédemment, les nœuds Kaspa peuvent se synchroniser en téléchargeant uniquement les données essentielles nécessaires au maintien de ce déterminisme, suivant ainsi efficacement les activités du réseau sans nécessiter d'espace disque important. De plus, les nœuds d'archives (Archival Nodes) servent d'enregistrement permanent et de sauvegarde, renforçant ainsi l'intégrité du réseau et la préservation des données. Cette méthode réduit considérablement les exigences matérielles sur les nœuds individuels, favorisant une participation plus large et améliorant la décentralisation et la résilience du réseau.

Kaspa atteint des vitesses élevées utiles non seulement pour la performance, mais également pour améliorer la sécurité du réseau. En confirmant rapidement les transactions, il isole les blocs des attaquants, car ils apparaissent suspects, déconnectés et mal liés au sein de l'immense réseau. Cette vitesse n'est pas limitée par le protocole lui-même mais par la connexion réseau de l'utilisateur, permettant ainsi la création de nombreux blocs qui peuvent être remplis ou vides selon les besoins du réseau. La sécurité de Kaspa repose sur une modification solide du consensus de Nakamoto, renforcée par la cryptographie, des mathématiques avancés et la participation active des mineurs. Sa décentralisation est assurée grâce à son fonctionnement sur des milliers de nœuds à travers le monde, résolvant ainsi efficacement le trilemme de la blockchain.

Certains pourraient dire que Kaspa résout le trilemme parce qu'il n'est pas une blockchain. Permettez-moi de clarifier cela : Kaspa résout effectivement le trilemme de la blockchain, mais il le fait de manière unique car il ne s'agit pas d'une blockchain conventionnelle. Il fonctionne comme un block-DAG, qui peut se transformer en une séquence linéaire similaire aux blockchains traditionnelles grâce à une opération supplémentaire qui démêle sa structure. Cela permet à Kaspa de maintenir l'intégrité et la séquence d'une blockchain tout en bénéficiant des capacités avancées d'un système block-DAG.

3) Enfin, un message de l'auteur.

Bonjour lecteurs, ici Mickey. Je suis un rédacteur technique spécialisé dans la documentation, les articles et les blogs, et ce travail en est le reflet. Tout contenu technique, qu'il s'agisse de livres, d'articles ou de documentation, a tendance à vieillir rapidement, et j'en suis bien conscient. J'ai fait de mon mieux pour le présenter sous une forme compacte et strictement informative, agrémentée d'un petit espace pour l'imagination.

L'histoire de l'écriture de ce livre a commencé en 2022, quelques jours seulement avant les vacances de Noël, lorsque j'ai demandé au Dr Yonatan Sompolinsky de prononcer un discours lors d'un appel destiné aux passionnés de blockchain de Red Hat. En raison de la période de l'année, bien que ces réunions rassemblent généralement une vingtaine de participants, le Dr Sompolinsky et moi-même n'avons été rejoints que par trois personnes. Cependant, la conférence traitant du PoW, le paradigme block-DAG et le PoW dans le paradigme block-DAG était si inspirante que j'ai envisagé de ne pas laisser ce contenu sans public. J'ai donc réécrit le discours du Dr Sompolinsky et l'ai retravaillé dans le texte que vous pouvez lire dans cette publication. J'ai ajouté quelques exemples et informations générales pour permettre une meilleure compréhension du paradigme block-DAG et principalement de son résultat, Kaspa.

Entre 2021 et 2023, le Dr Sompolinsky a participé à plusieurs entretiens. Certaines de ces discussions se sont révélées instructives, mais la majorité n'a fait que faire écho aux questions de leurs prédécesseurs. Pour remédier à cette redondance et maximiser l'utilisation de l'expertise de Yonatan, cette publication propose un résumé succinct, présentant des informations de base essentielles et l'histoire de Yonatan, ses efforts actuels et le résumé de sa ligne de recherche DAG. Ces pages sont complétées par une interview plongeant dans les projets et efforts présents et à venir de Yonatan.

Ce travail vise à fournir des informations qui seraient restées cachées dans des articles universitaires complexes et à les rendre plus accessibles et compréhensibles. Ce livre peut servir de référence à tous les futurs intervieweurs, qui peuvent l'utiliser comme base et poser des questions auxquelles on ne répond pas ici, faisant ainsi gagner du temps à toutes les parties à l'entretien : l'intervieweur, l'animateur et le public.

Ce livre n'est pas seulement une exploration théorique du paradigme block-DAG et du PoW. Il positionne Kaspa comme une solution pratique, souvent appelée « Digital Silver », dans le paysage des crypto-monnaies. En approfondissant les aspects techniques de Kaspa, les lecteurs découvriront comment il atteint des vitesses de transaction sans précédent et applique des mécanismes de sécurité robustes, ce qui en fait un choix de premier plan parmi les projets réellement décentralisés.

Ces pages ne sont pas seulement un recueil de faits. C'est un voyage qui emmène les lecteurs à travers les défis, les visions et les innovations de l'avancement de la technologie blockchain. En explorant le développement du paradigme PoW block-DAG, les lecteurs acquerront une compréhension plus approfondie de l'impact de la technologie block-DAG sur l'avenir des applications décentralisées.

Embarquez pour ce court voyage pour découvrir comment Kaspa établit de nouvelles normes en matière de technologie des registres distribués, réalise une grande partie de la vision originale de Satoshi Nakamoto et transforme potentiellement le paysage numérique grâce à sa structure pionnière block-DAG.

 Chapitre 1 – Le paradigme du Block-DAG: la nouvelle métablockchain

La route vers l'argent numérique

"L'or. L'or ne change jamais." Cependant, pour bien cibler la discussion suivante, considérons les mots de James Blakely : « L'or est éternel ».

Ce métal de couleur jaune est apprécié depuis l'Antiquité et reste à ce jour un symbole de qualité intemporelle à travers le monde. Cependant, l'argent, moins cher mais plus pratique, mérite également que l'on s'y intéresse. L'or et l'argent servaient à l'origine de moyens d'échange et de réserves de valeur. L'or, étroitement lié aux monnaies mondiales, en particulier au dollar américain, a connu un changement significatif lorsque le président américain Nixon a aboli l'échange dollar-or dans le cadre du Gold Standard. Depuis lors, l'or est avant tout une réserve de valeur, un métal non fonctionnel. C'est un atout pour les banques et les particuliers fortunés, avec une utilisation industrielle limitée au-delà de la bijouterie et de l'électronique haut de gamme. Par conséquent, la liquidité de l'or extrait dans la circulation mondiale diminue lentement. En raison de sa valeur élevée, l'investissement en or n'est généralement pas accessible au citoyen moyen. À l'inverse, l'argent, historiquement plus utilisé dans l'industrie et moins thésaurisé que l'or, retient davantage l'attention. Avec plus de 140 applications industrielles et manufacturières, notamment dans les domaines de l'énergie verte, de l'électronique et des produits pharmaceutiques, l'argent devient de plus en plus important. Bien que l'argent soit plus rare que l'or en fonction de la quantité extraite, au cours des 20 dernières années, l'industrie manufacturière a utilisé plus de 90 % de l'argent extrait dans le monde. Cela montre que l'argent est principalement utilisé dans la production plutôt que dans le fait d'être stocké. Par conséquent, une augmentation significative de la valeur de l'argent est attendue dans les années à venir. La demande croissante d'argent et la lenteur de la production minière laissent logiquement présager une potentielle hausse des prix à court terme.

L'extraction de l'argent, souvent un sous-produit de l'extraction de l'or, est difficile et moins lucrative, ce qui fait que l'industrie minière hésite à se concentrer uniquement sur l'argent. Cela contribue à un épuisement lent de l'offre d'argent. Un changement significatif pourrait se produire si l'argent atteignait 50 % de la valeur de l'or, la dépassant potentiellement à long terme. Après tout, l'argent a déjà dépassé le prix de l'or à deux reprises dans l'histoire moderne, notamment pendant les périodes de forte demande industrielle et lorsque la dynamique du marché favorisait les diverses applications de l'argent au détriment du rôle principal de l'or comme réserve de valeur. Il est intéressant de spéculer que l'argent atteindra la moitié de la valeur de l'or. Un tel changement serait remarquable, compte tenu de leur relation historique en matière de prix. La valeur de l'argent, comme celle de l'or, dépend de la demande du marché, des coûts d'extraction et des conditions économiques. Traditionnellement moins valorisé que l'or, l'argent est considéré comme plus accessible. Cependant, les fluctuations du marché et les changements de la demande ou des conditions économiques pourraient avoir un impact significatif sur la valeur de l'argent.

Or, l'argent peut-il atteindre 50 % de la valeur de l'or ? Pour beaucoup, la question tourne autour de savoir si l'argent retrouvera sa primeur monétaire. Actuellement, l'or bénéficie d'une grande partie de cette primeur, en raison de son importance historique, de l'approbation des banques centrales et de la valeur que de nombreuses personnes lui accordent sous forme de bijoux et de dotations. En revanche, l'argent, démonétisé par les banques centrales, n'a pas ce statut. Cela ne deviendrait que plus pertinent dans un scénario où l'économie mondiale reviendrait à un système monétaire basé sur les ressources naturelles et où la valeur élevée de l'or le rendrait peu pratique pour les petites transactions, faisant de l'argent un choix plus pratique. Par conséquent, je ne suis pas entièrement convaincu par l'argument en faveur de la re-monétisation de l'argent. Les monnaies numériques comme Bitcoin (BTC) ou Ethereum (ETH) offrent encore plus de praticité dans un tel scénario. Du moins, c'était ma conviction en 2020.

Au milieu de l'année 2021, mon attention s'est portée sur le projet Kaspa, que j'ai découvert comme s'apparentant à de l'argent numérique, complétant l'or numérique qu'est Bitcoin. La conception de Kaspa répond au trilemme bien connu de la technologie blockchain : atteindre simultanément l'évolutivité, la décentralisation et la sécurité. Ses fonctionnalités innovantes s'alignent étroitement sur le concept de l'argent numérique, plus que toute autre crypto-monnaie que j'avais étudiée jusqu'alors. Ce projet s'est démarqué par son approche unique et son potentiel de redéfinition du rôle des actifs numériques dans la réflexion des métaux précieux traditionnels comme l'argent et l'or.

Il est important de reconnaître comment la présence considérable de l'argent sous des formes monétisées, comme les pièces de monnaie et les lingots, a historiquement joué un rôle dans la baisse de ses prix. Contrairement à l'or, l'argent possède un large éventail d'applications concrètes. Ses utilisations couvrent diverses industries, notamment les batteries, l'électronique, la médecine et le photovoltaïque. Cette demande pratique pour l'argent est un facteur clé qui fera probablement progresser sa valeur. De la même manière, compte tenu des normes actuelles dans le domaine des actifs numériques, Kaspa apparaît comme un candidat sérieux pour le rôle d' «argent numérique». Son cadre technologique, son calendrier d'émission rapide et son positionnement stratégique sur le marché des cryptomonnaies s'alignent sur les qualités traditionnellement associées à l'argent dans le monde physique.L'approche innovante de Kaspa pour relever les principaux défis de la technologie blockchain renforce encore son potentiel tout en abordant les deux facteurs importants : être une réserve de valeur et un support pour le peer-to-peer et les microtransactions. L'accent mis sur les microtransactions met généralement l'accent sur leur petite taille et la capacité des plateformes numériques et de cryptomonnaies à les gérer efficacement, ce que les systèmes bancaires traditionnels trouvent souvent difficile en raison des frais de transaction plus élevés. Cela positionne Kaspa de manière unique dans le paysage des monnaies numériques, reflétant le rôle et la proposition de valeur de l'argent sur le marché traditionnel des métaux précieux. Il est utilisé comme argent et peut être utilisé comme moyen financier. Kaspa est soutenu par la communauté pour revendiquer une portée mondiale, doté de fondations solides et technologiquement très avancée pour offrir une infrastructure supérieure pour les Smart Contracts qui peuvent rivaliser avec ceux que nous connaissons sur Ethereum.

Après tout, l'offre de circulation des jetons Kaspa a été conçue pour qu'ils soient utilisés dans diverses applications, et pas seulement pour être détenus.

Ce n'est pas par hasard que « Kaspa » vient de l'araméen ancien et se traduit par « argent ». Cependant, ce mot englobe un spectre plus large de significations dans diverses cultures. Dans certaines langues africaines, « Kaspa » véhicule le concept d'être « incassable », tandis que dans les contextes d'origine américaine, nous pouvons découvrir la signification du mot Kaspa comme « richesse ».

Enfin, et non des moindres, au lieu des tactiques marketing classiques que vous connaissez dans le domaine de la crypto, Kaspa privilégie l'excellence académique et technologique aux stratégies promotionnelles conventionnelles. Comme l'argent, que l'on voit rarement annoncé sur des bannières et des panneaux publicitaires, mais dont l'importance est évidente par son utilisation dans de nombreuses industries, Kaspa laisse son succès technologique parler de lui-même. À de nombreuses reprises, ses réalisations en matière de recherche et d'innovations ont déjà attiré l'attention des géants de l'industrie, et pas seulement eux. Alors que Kaspa ouvre de nouvelles voies dans les technologies de registres décentralisés, on pourrait supposer que les bureaux de dépôt de brevets commencent à se préparer pour des journées doubles pauses face à une adoption aussi prolifique. Ou plutôt même, des triples pauses !

Si nous imaginons l'interconnexion mondiale comme la roue qui propulse la civilisation moderne, le TCP/IP serait comme le pneu ajouté à cette roue, nous faisant passer de l'ère du télégraphe électrique à celle d'Internet. Maintenant, la blockchain promet d'ajouter une couche supplémentaire sur le pneu, ce qui améliorerait encore plus la fonctionnalité de la roue. Peut-être, si tout se passe bien, les block-DAGs de Kaspa pourraient être comparés à un harnais antigravité, donnant à l'humanité, souvent lourde et lente, la chance de s'envoler vers les cieux. Et oui, les factures pourraient être payées en "argent".

 DAGs - Vieilles solutions, nouvelles applications

Un DAG n'est pas une nouvelle solution qui peut tout résoudre. Non seulement ce n'est pas nouveau, mais cela crée plutôt un problème au lieu de le résoudre. Les Block-DAGs ne sont rien d'autre qu'une Preuve de Travail (PoW) asynchrone ou parallélisable. Pour rendre le réseau block-DAG rapide et sécurisé, nous avons besoin d'un protocole de consensus qui se différencie de la règle de la chaine la plus longue, adaptée uniquement à un tri des blocs de manière linéaire, caractéristique typique des blockchains. Cependant, pour concevoir un bon protocole de consensus PoW basé sur le block-DAG, il est important de comprendre que moins on assume de choses sur le réseau, plus il est sécurisé, mais cela rend également la tâche des chercheurs plus difficile. Nous devons nous rappeler les bases essentielles, telles que : si nous connaissons les détails importants de tout système et ses paramètres de configuration initiaux, nous pouvons dès lors approximativement prévoir son comportement dans des scénarios futurs sous différentes conditions.

Mais que se passe-t-il si nous ne disposons pas de toutes les constantes de simulation ou si certaines variables changent de manière dynamique, comme la latence du réseau ou la vitesse Internet d'un utilisateur ?

Un état sans paramètres est ce dont nous avons besoin maintenant. Cela implique de supprimer toute hypothèse sur le réseau. A partir de ce moment-là, il s'agira uniquement de lire, d'optimiser et d'adapter. Cette méthode de travail ouvre la voie à un domaine complètement nouveau où le DAGKnight agit comme un protecteur.

Le protocole DAGKnight, conçu par Michael Sutton et Yonatan Sompolinsky, combine le meilleur de SPECTRE avec la version entièrement optimisée de GHOSTDAG (plus d'informations sur tous les protocoles mentionnés peuvent être trouvées dans la section Annexe).

DAGKnight introduit donc le concept d'absence de paramètres prédéfinis dans la technologie blockchain. Cette fonctionnalité permet au protocole de s'adapter de manière autonome aux conditions du réseau sans intervention humaine, simplifiant considérablement les opérations et améliorant la scalabilité et la sécurité. En éliminant les besoins de réglage manuels des paramètres, DAGKnight offre un système résilient, efficace et convivial capable de s'adapter aux changements d'activité du réseau, ouvrant la voie à une adoption et à un développement plus large d'applications innovantes au sein du paradigme blockDAG.

« Votre protocole de consensus, compte tenu d'un certain objectif et d'un taux de création de blocs fixe, est-il suffisamment sécurisé pour toute latence ? » - Dr Yonatan Sompolinsky, présentation DAG Knight - Conférence sur la sécurité économique de la cryptographie, novembre 2022.

 Intermède 1

Pour tous les fans de Cyberpunk et les passionnés de Neuromancien (Neuromancer dans la version originale). Pour tous les autres, veuillez excuser le jargon. - Mickey

Auteur : [Juillet 2022] - Mince, merci pour le debug, compadre. Je pensais que mon code allait planter. Je vais peut-être me débrancher du réseau pendant un moment, j'ai l'impression que la muse a des problèmes de pare-feu.

Éditeur : Ouai, tu devais peut-être laisser le système refroidir un peu. On dirait que tu tapes sur ce clavier depuis quatre ans. Il semble que t'aies atteint un niveau d'écriture aussi plat que l'horizon.

Trois mois plus tard…

Auteur : Loué sois la Matrice ! Ça recommence !

Éditeur : Qu'est-ce qu'il y a à l'écran cette fois-ci ?

Auteur : J'ai tapé quelque chose d'énorme. On dirait que ça va faire péter tout le réseau!

Éditeur: Oh, super. Laisse-moi deviner : tu vas balancer un téraoctet de données à analyser, c'est ça ?

Auteur: Précisément, mais pas de précipitation comme toujours. Cependant, si tu pouvais commencer la décryption bientôt, et par bientôt, je veux dire maintenant, ce serait formidable.

Éditeur: Jusqu'où va ce terrier de lapin?

Auteur: Je pensais que je compilais Le Silmarillion au début, mais j'ai réussi à le réduire à soixante pages.

Éditeur: Soixante pages?!?

Auteur: Ouai, plus cinquante et une questions. C'est une interview approfondie avec un leader de l'industrie dans le domaine de la blockchain, des block-DAGs, du PoW, et tout ce qui touche à la Matrice combinée. J'ai pas mentionné ça ?

Éditeur: Négatif. Et cinquante et une questions ? Cela ressemble moins à une interview et plus à un interrogatoire où tu pirates son cerveau.

Auteur: J'ai pas pu résister, mec. Ce type a un cerveau hilarant, et il a assez de bande passante pour un échange sérieux.

Éditeur: Que la source soit avec nous.

Auteur: Donc tu vas m'aider à tout assembler ? On peut battre le chrono ! Par quoi commençons-nous?

Éditeur: Et bien… En tenant compte de ton style énigmatique, de la technologie qui est loin d'être ma came, de la compression des données nécessaire, puis de la réécriture pour les Normies … Disons qu'on vise pour Noël… 2030.

A la recherche du remède aux maux de la blockchain

Sans fioritures, de nombreuses blockchains ressemblent encore au Far West. Dans le domaine de la crypto, cela se traduit par ce qui ressemble à un casino où vingt-cinq mille "dégénérés" à travers le monde rivalisent pour gagner l'argent des autres. Néanmoins, notre approche consiste à permettre à la crypto suivre son cours, tout en nous concentrant sur les aspects technologiques qui la sous-tendent, la technologie qui alimente l'écosystème crypto.

Qu'avons-nous vu jusqu'à présent dans l'industrie de la blockchain ? Nous avons vu une idée hyper-inclusive de 2015 se transformer en une blockchain hyper-exclusive pour les riches en 2020. Ethereum - Une grande réussite de l'innovation blockchain, est devenu trop coûteux pour que les gens ordinaires puissent l'utiliser quotidiennement en raison de la congestion des transactions du réseau. Une chaîne où vous devez soudoyer les mineurs pour qu'ils priorisent vos transactions, qui peuvent encore être front-runnées par des bots. Ensuite, le boom de la DeFi et des NFT de 2021 a provoqué une montée en flèche des coûts pour pouvoir travailler avec les contrats intelligents. En 2022, nous avons observé l'ascension et la chute d'un projet initialement reconnu comme une solution « scalable », Solana. Cependant, l'année a été marquée par des pannes fréquentes et des surcharges, rendant le réseau vulnérable à un échange centralisé.

Congestions, pannes, transactions ratées, frais élevés.

Les personnes disposant de suffisamment de ressources pouvaient toujours gagner de l'argent, mais les petits joueurs ont laissé la majorité de leur bénéfices de trading partir en fumée dans les frais de transaction.

Néanmoins, la vérité est que personne n'a obligé personne d'utiliser le réseau pendant ces moments-là. Il n'y a, dès lors, personne à blâmer. C'est ce qu'on pourrait appeler la rançon de la gloire.

Certains projets se sont concentrés sur la vitesse mais au détriment de la fonctionnalité. D'autres ont cherché à soutenir des pics de trafic élevés tout en priorisant la vitesse, pour finalement découvrir qu'ils devenaient coûteux. Certains ont tenté de relever ces défis mais se sont essentiellement transformés en solutions centralisées, ce qui va à l'encontre des principes fondamentaux de ce que devrait incarner la blockchain. Certaines blockchains utilisant la preuve de travail (PoW), comme Bitcoin, atteignent la décentralisation et une sécurité robuste grâce à la contribution des mineurs (motivée par l'appât du gain). À l'inverse, les blockchains qui privilégient la simplicité, comme on le voit dans les différences entre Bitcoin et Ethereum (telles que la règle de la chaîne la plus longue et l'incapacité de faire fonctionner des contrats intelligents), reconnaissent que la vitesse n'est pas un choix de conception délibéré. En fin de compte, les débits des PoW, en général, restent découplés des taux de hachage.

Si une chaîne se vante de "nombreuses transactions par seconde (TPS) et de la capacité à « scaler » (évoluer) ", la question à poser est la suivante :

"Qu'est-ce que vous sacrifiez pour rendre cela rapide et éviter la congestion ?"

Les architectes derrière les différents projets blockchain doivent décider d'un compromis inévitable :

Souhaitent-ils accélérer la première confirmation de transaction, ou préfèrent-ils augmenter les exigences matérielles (ce qui mènerait à la centralisation puisque les petits mineurs créent des blocs conflictuels) ? Il y a une urgence éminente pour un réseau PoW décentralisé avec de faibles exigences matérielles, une synchronisation rapide des nœuds et une accessibilité financière à long terme. Un réseau où un haut TPS implique que la même sécurité peut être achetée avec des frais de transaction inférieurs et où les frais financent la sécurité. Un réseau capable de fournir une nouvelle manière de mettre en œuvre des contrats intelligents. Un réseau où les utilisateurs ne sont pas victimes des guerres d'enchères pour les frais de gaz, où les attaques sandwich de frontrunning ne ciblent pas les échanges décentralisés, et où les prédateurs MEV n'en profitent pas en réorganisant, en excluant ou en insérant des transactions dans les blocs. Cette solution devrait également répondre aux principales exigences d'utilisation des crypto-monnaies : l'argent (monnaie) et la finance.

Les crypto-monnaies doivent être rapides et soutenues par une couche de base résiliente lorsqu'elles sont traitées comme de l'argent. La finance a besoin de l'expressivité des contrats intelligents avec un accent sur l'état convenu par rapport à d'autres conditions : ceci et beaucoup d'autres aspects d'une couche d'application bien conçue. Un réseau décentralisé qui veut contenir tout cela et qui veut répondre à tous les besoins du "monde de la crypto" d'aujourd'hui doit être examiné et réinventé sous un angle nouveau. Quelqu'un doit réutiliser les contributions les plus significatives à la technologie blockchain que nous avons déjà, prêter une attention particulière à ce qui était phénoménal et révolutionnaire, observer et réitérer les erreurs et les malheurs des pionniers de l'industrie, tester intensivement avant de prophétiser des résultats et une adoption massive, et enfin, réinventer l'aspect qui empêche ces réalisations cryptographiques de s'étendre tout en restant décentralisées et sécurisées.

On pourrait soutenir que le problème inhérent à la blockchain réside dans son ADN, mettant en avant la nécessité de se concentrer sur la linéarité du stockage des blocs dans la chaîne et l'élimination des forks. Cette approche entraîne le phénomène d'un taux élevé de blocs orphelins. Avant de nous plonger dans le sujet, familiarisons-nous avec les deux termes désignant les blocs non acceptés, essentiellement orphelins : "Orphan" pour Bitcoin et "Ommer" (Oncle par le passé) pour Ethereum. Un bloc Ommer est un bloc qui n'a pas été inclus dans la chaîne acceptée. Un seul bloc à la fois peut être miné et reconnu comme accepté sur la blockchain. Les blocs restants sont des blocs Ommer. Ils existent lorsque deux ou plusieurs mineurs produisent des blocs presque simultanément. Bien que les blocs Ommer partagent des similitudes avec les blocs orphelins de Bitcoin, ils présentent des distinctions subtiles liées au protocole Ethereum. Les blocs Ommer sont des blocs valides que le réseau a rejetés après la période de propagation du nouveau bloc. Les mineurs reçoivent une compensation pour avoir produit un bloc Ommer, contrairement à un bloc orphelin dans Bitcoin, où les mineurs ne sont pas récompensés.

Dans Bitcoin, les nœuds orphelins se réfèrent aux blocs minés simultanément mais non acceptés dans la blockchain, qui adhère à la règle de la chaîne la plus longue comme consensus. À mesure que la vitesse du réseau augmente, davantage de blocs orphelins sont générés. Un taux élevé de blocs orphelins est reconnu comme compromettant la sécurité. Lorsque des blocs honnêtes se retrouvent en dehors de la chaîne la plus longue en raison de forks spontanés, la sécurité globale de la chaîne est diminuée. Bien que ce problème puisse ne pas se manifester dans des réseaux lents, une véritable adoption nécessite que le réseau décentralisé soit à la fois rapide, sûr et décentralisé, n'est-ce pas ?

Il est donc impératif d'aborder un changement radical dans les consensus des réseaux décentralisés pour établir un réseau rapide et sécurisé, éliminant essentiellement le problème des blocs orphelins dès le départ. Le trilemme de scalabilité, décentralisation et de la sécurité dans les protocoles de blockchain synchrones stipule que vous pouvez au maximum avoir deux de ces trois qualités en même temps, mais jamais les trois.

Pour venir à sa rescousse, les protocoles basés sur le paradigme block-DAG et leur capacité à ordonner les blocs dans des graphes où un nouveau bloc fait référence à tous les blocs parallèles (forks) au lieu d'un simple trait peuvent résoudre le compromis entre vitesse et sécurité pour les blockchains qui ont besoin de s'étendre efficacement. Cependant, est-il possible de refondre la blockchain de manière à ne pas être coincé avec la chaîne dès le début ?

La solution à ce défi peut être trouvée en abordant la technologie avec une nouvelle perspective et en tirant parti de protocoles comme le GHOSTDAG de Kaspa, développé par le Dr Yonatan Sompolinsky, le Professeur Aviv Zohar et Shai Wyborski.

La solution à ce compromis entre vitesse et sécurité réside dans le défi suivant :

"Est-il possible pour votre réseau d'atteindre des délais de consensus et de confirmation rapides tout en empêchant simultanément un attaquant à 49 % de compromettre et de perturber l'ordonnancement ou le consensus lui-même?"

L'utilisation du block-DAG PoW avec des protocoles d'ordonnancement robustes ouvre des opportunités sans précédent pour résoudre les problèmes actuels des blockchains. Un réseau block-DAG, similaire à certaines blockchains, est très prometteur en tant que solution aux nombreux défis auxquels les personnes sont confrontées aujourd'hui, notamment la corruption et la persécution par les autorités. Les réseaux décentralisés peuvent éliminer les points de défaillance uniques grâce à la sécurité assurée par la puissance de calcul des mineurs et des mécanismes de consensus robustes. Cette absence de confiance nécessaire signifie qu'il n'y a pas besoin d'une autorité centrale, rendant les transactions plus sûres, moins coûteuses et transparentes. Une cryptographie robuste et des protocoles d'ordonnancement offriraient une résistance contre la double dépense et les fraudes de réordonnancement de l'historique. Parallèlement, sa rapidité serait dérivée d'un taux de création de blocs rapide sans être entravée par la latence du réseau résultant de la création de nombreux forks par les mineurs - et c'est précisément sur ce dernier point que les blockchains échouent.

Avant d'explorer une solution sécurisée et décentralisée qui soit également rapide, nous devons aborder le problème mentionné : l'impératif de réduire le taux élevé de blocs orphelins au sein des réseaux PoW décentralisés qui souhaitent bénéficier de la sécurité du consensus de Nakamoto tout en surmontant ses limitations. Le problème des blocs orphelins compromet la sécurité du réseau et gaspille l'énergie investie dans le minage de nombreux forks au sein des chaînes régies par la règle de la chaîne la plus longue. Pour relever ce défi, Kaspa utilise des protocoles inclusifs comme GHOSTDAG, qui englobent tous les blocs créés par des branches parallèles et les référencent de manière exhaustive afin que les arêtes du DAG connectent le nouveau bloc à toutes les extrémités accessibles créées par tous ces blocs parallèles disponibles. Ainsi, chaque fork et ses blocs deviennent partie intégrante de l'historique du réseau.

Ensuite, nous devons maintenir une propriété où le seuil de sécurité de 50 % est préservé pour n'importe quelle vitesse de réseau et taux de création de blocs, tout en atteignant un temps de confirmation de transaction aussi bas que 100 millisecondes. Une fois de plus, la solution à ce problème réside dans la généralisation globale du consensus de Nakamoto et de sa règle de la chaîne la plus longue, telle qu'elle a été initialement introduite dans Bitcoin. Cette généralisation convient aux configurations avec un taux de création de blocs rapide ou de blocs volumineux. Contrairement aux solutions off-chain comme le Lightning Network, où les transactions se déroulent sur une couche séparée, les protocoles block-DAG PoW comme GHOSTDAG préconisent une approche "on-chain/on-DAG" pour atteindre la scalabilité.

Il utilise un algorithme de version gourmande, tel qu'introduit dans le document PHANTOM sur le block-DAG (et dans la préface de ce travail), pour identifier les blocs minés par des nœuds "honnêtes" en sélectionnant le plus grand sous-ensemble de blocs qui maintiennent une référence cohérente dans un nombre défini d'étapes, garantissant qu'ils représentent l'extension légitime et majoritairement soutenue du réseau. En même temps, il n'inclut pas les blocs provenant de nœuds "non coopératifs" qui s'écartent du protocole de minage.

L'élément final dans la construction du réseau PoW décentralisé idéal, améliorant les temps de confirmation et répondant aux défis actuels de la blockchain, est de minimiser les hypothèses réseau. Cela implique de supprimer la nécessité de supposer une limite sur la latence du réseau. Cet objectif est atteint par l'approche sans paramètre du protocole block-DAG, en utilisant le protocole DAGKnight.

Le protocole DAGKnight permet de traiter chaque bloc comme une partie intégrante du graphe de la blockchain, même si ces blocs sont créés en parallèle ou presque

Les pages suivantes expliqueront pourquoi cette généralisation était nécessaire et pourquoi l'utilisation directe de la règle de la chaîne la plus longue sans forks n'est pas bonne pour les réseaux décentralisés et sécurisés qui doivent évoluer, avoir un taux de création de blocs élevé et un faible délai de propagation des blocs.

Changeons donc l'ordre linéaire d'une blockchain - qui nécessite un mode de fonctionnement séquentiel ne supportant pas le parallélisme et où l'on ne peut pas introduire de nouvelles transactions avant d'être d'accord sur l'état précédent de la chaîne - pour un graphe orienté acyclique (DAG), un graphe orienté sans cycles. Ainsi, nous créons un block-DAG et remplaçons la règle de la chaîne la plus longue par un consensus issu des travaux de recherche du Dr. Sompolinsky.

« Pour la première fois JAMAIS, un protocole de preuve de travail pur n'avait été capable de supporter des MILLIERS de transactions par seconde à travers des dizaines (peut-être des centaines) de nœuds dans un réseau sans paramètres, fonctionnant sur du matériel abordable ! C'est un moment historique, et nous ne faisons que commencer. » - Kaspa, post Twitter, juin 2023

Le point d'attention du block-DAG, ou pourquoi vous devriez vous y faire attention.

Une gauche, une droite,

Direct du droit, jab, uppercut du gauche.

 Les chapitres suivants vous introduiront à la preuve de travail (PoW) block-DAG. Cette technologie peut aller de pair avec la blockchain classique mais peut aussi la remettre en question. La force du block-DAG réside dans la combinaison de la stabilité de l'ordonnancement des blocs en tant que graphes et la protection assurée par la puissance du PoW. Ainsi, le block-DAG cherche à surmonter les lacunes découlant de la nature linéaire de la blockchain traditionnelle - principalement le fait qu'elle ne référence pas les blocs parallèles. Les idées du Dr Sompolinsky et de ses pairs académiques ont conduit à la création de divers protocoles de consensus et d'ordonnancement, qui sont finalement devenus l'âme numérique de Kaspa. Kaspa est la mise en œuvre réelle du block-DAG issue de la recherche de Yonatan sur le DAG

Kaspa, avec GHOSTDAG, ainsi qu'une configuration matérielle adéquate pour les nœuds, a résolu le fameux trilemme de la décentralisation, de l'évolutivité et de la sécurité – un compromis que les réseaux PoW devaient inévitablement affronter jusqu'à récemment. Avec Kaspa et GHOSTDAG, offrir un taux élevé de création de blocs avec des confirmations de transaction instantanées déterminées par la latence du réseau – et non par le protocole – tout en maintenant la sécurité et la décentralisation n'est plus hors de portée. Bien qu'un taux élevé de création de blocs ne soit pas notable en soi, ce qui distingue l'approche de Kaspa est une confluence d'aspects : des compromis équilibrés et le fait qu'un protocole PoW block-DAG, tel que GHOSTDAG, augmente le nombre de blocs par seconde (BPS) tout en maintenant des temps de confirmation non croissants. Un BPS élevé réduit également de manière significative la fraction du taux de hachage nécessaire pour des délais de revenus relativement courts pour les mineurs en solo. Cela réduit les exigences matérielles pour les mineurs en solo et le nombre de mineurs nécessaires pour faire fonctionner un pool avec des revenus constants. Par conséquent, cela diminue fortement l'incitation à utiliser des pools centralisés, que l'on trouve couramment dans les chaînes à faible BPS. Ce livre se concentre principalement sur le consensus PoW, mais les amateurs de Proof of Stake (PoS) et d'autres types de consensus peuvent également y trouver de la valeur.

Maintenant, sans plus attendre, plongeons dans le monde des block-DAG et du Dr. Yonatan Sompolinsky.

 Les coulisses de la technologie

Qu'est-ce que le PoW ?

De nombreuses personnes ont des opinions diverses concernant la preuve de travail (PoW), mais si vous interrogez un large public, il vous fournira généralement l'une de ces trois réponses en fonction de son niveau de compréhension :

  1. L'activité des mineurs (quoi que cela puisse être).

  2. Cette chose qui est néfaste pour l'environnement, en raison de son empreinte carbone élevée et de ses coûts énergétiques.

  3. Un processus où la difficulté du minage s'ajuste en fonction du nombre de mineurs participant à la résolution d'un puzzle cryptographique dans le cadre d'un processus de Poisson.

Les trois points offrent des réponses quelque peu correctes et ouvrent de nombreuses opportunités de discussion, notamment en ce qui concerne les impacts environnementaux. La preuve de travail (PoW), un mécanisme de consensus basé sur la puissance du matériel informatique, est connu pour sa consommation élevée d'énergie et son empreinte carbone potentielle. Cependant, si l'on considère les grands intermédiaires tels que les banques avec leurs gratte-ciels tentaculaires, combien d'énergie est nécessaire pour faire fonctionner et chauffer ces bâtiments pendant les froides journées d'hiver ?

De plus, certains projets visent à utiliser la puissance thermique des volcans ou l'énergie solaire pour permettre des pratiques de minage plus écologiques. Notamment, la fonction PoW de Kaspa a été spécifiquement conçue pour être compatible avec les puces ASIC optiques, une caractéristique unique qui permet potentiellement un minage PoW avec une consommation d'électricité nettement réduite. Le compromis réside dans le coût initial élevé en capital nécessaire pour ces machines et les coûts de maintenance continus des puces ASIC optiques, par rapport aux avantages à long terme d'une réduction de la consommation d'électricité grâce à l'interaction lumière-électron.

Une solution photovoltaïque comme celle proposée par Tesla pourrait subvenir à cette consommation d'électricité, créant ainsi un écosystème PoW écologiquement attractif.Revenons aux trois réponses que nous avons reçues à la question "Qu'est-ce que le PoW ?" La dernière option, qui mentionne le processus de Poisson, est celle qui s'aligne le plus avec notre sujet principal. Maintenant, voyons cela plus en détail.

La preuve de travail (PoW) est un processus où les mineurs cherchent à deviner par force brute le « nonce » (Number only used Once) correct, créer un nouveau nom de bloc et gagner une récompense. La plupart des articles ou livres décriront probablement la PoW comme un mécanisme de consensus décentralisé où les participants du réseau doivent consacrer des efforts computationnels pour déchiffrer un numéro hexadécimal crypté. Ce processus est communément appelé "minage" et ceux qui y participent reçoivent des récompenses pour leurs contributions computationnelles. Mais plus fondamentalement, la PoW est une primitive technologique permettant d'identifier et de marquer la voie aux participants à un consensus. Gardez à l'esprit, cependant, que les protocoles de consensus (CP) existent depuis des décennies, voire plus, et ce n'est pas un terme apparu avec les blockchains. La PoW a été introduite par Bitcoin, et l'objectif principal de son utilisation était d'éliminer le besoin d'un ensemble prédéfini de participants. Auparavant, dans le contexte des CP, on supposait qu'il y avait un certain nombre ('n') de nœuds avec des index (noms) connus. Ces nœuds étaient responsables de s'accorder sur l'historique des événements, en particulier dans les scénarios de conflit. Étant donné que les nœuds étaient nommés en fonction de leur cardinalité, un protocole de consensus pouvait être établi entre eux. Cela était généralement accompli par une "sélection de leader," où un leader était choisi pour résoudre les conflits. Cette décision, cependant, n'est pas triviale et peut être manipulée. Néanmoins, il est important de ne pas supposer que le nœud leader est toujours correct. Il pourrait potentiellement être compromis ou défectueux. Par conséquent, l'assurance ne réside pas dans la présomption de la correction d'un nœud, mais dans la garantie que le système parvienne à un consensus sur l'historique exact des événements et leur ordre chronologique au sein du système.

Le rôle principal de la preuve de travail (PoW) va au-delà de la simple configuration des dynamiques économiques, bien que cet aspect soit effectivement significatif. La PoW, ainsi que le concept central du consensus de Nakamoto et du Bitcoin de Satoshi, était destinée à imiter le processus de consensus sans connaissance préalable du nombre de serveurs dans le réseau, de leurs identités, de leurs emplacements globaux ou de leurs opérateurs. Malgré des informations limitées sur le système, certaines hypothèses sont faites, et dans ces conditions, le consensus est atteignable par la sélection du protocole de la chaine la plus longue. Avec Bitcoin, la chaîne PoW la plus célèbre qui utilise la règle de la chaîne la plus longue, il y a, de manière quelque peu surprenante, une chaîne de blocs. Toutes les 10 minutes, un nouveau bloc rempli de transactions est miné et estampillé en utilisant le mécanisme PoW et ajouté devant le dernier bloc. Cependant, que se passe-t-il lorsque des transactions conflictuelles créent un bloc avec un nom différent ? Les conflits dans Bitcoin ressemblent à une fourche (fork) dans la chaîne. Cela conduit à une situation où la structure linéaire de la blockchain résulte en un "arbre de blocs." La plus longue "branche" (chaîne) de l' "arbre" est la seule à être préservée, et les blocs hors de la chaîne principale sont rejetés.

Voilà comment est décrit Bitcoin en 2009 et comment il a été proposé dans le livre blanc par Satoshi Nakamoto comme le Consensus de Nakamoto.

 Comment le block-DAG redéfinit-il les limites de la blockchain PoW ?

Cette section expliquera pourquoi une généralisation du consensus de Nakamoto était nécessaire pour surmonter ses limitations tout en maintenant son modèle de minage, de transactions et de blocs utilisé dans les block-DAGs.

Pour résoudre le compromis entre sécurité et évolutivité inhérent à Bitcoin – qui garantit sa sécurité et sa décentralisation mais le rend lent – nous devons améliorer et étendre continuellement la dynamique du protocole natif de Bitcoin, y compris l'application de base de la règle de la chaîne la plus longue. Dans ce système, chaque mineur interagit avec le réseau d'un point de vue locale, ne voyant généralement qu'une seule extrémité de la chaîne ou plusieurs extrémités en cas de fork. Dans le paradigme Bitcoin, le mineur sélectionne l'extrémité gagnante et continue son minage dessus de celle-ci tout en ignorant le reste. Cela laisse place à des améliorations. Par exemple, vous ne pouvez pas changer cette dynamique en disant simplement aux mineurs : « Non, non, s'il vous plaît, référez-vous à toutes les extrémités que vous voyez afin que le travail de personne ne soit gaspillé, et laissez le protocole décider laquelle est la bonne. » Ainsi, vous ne cacheriez alors aucune information au protocole, mais vous pourriez toujours utiliser la règle de la chaîne la plus longue, si vous devez vous en tenir à ce concept.

Au lieu de cela, le paradigme block-DAG consiste à dire : « Hé, parlez-nous de tous les blocs qui sont minés dans le système PoW, et commençons par toutes les extrémités que vous voyez. » Cela étant fait, nous arrivons déjà au paradigme des graphes acycliques dirigés (DAG).

La technologie block-DAG améliore le mécanisme PoW en dépassant les limitations traditionnelles, en introduisant une approche plus dynamique, efficace et inclusive de la participation au réseau et de la validation des blocs. Cette avancée traite des inefficacités inhérentes à la règle de la chaîne la plus longue, courante dans la blockchain de Bitcoin, et promeut une utilisation plus complète des efforts de minage, réduisant le gaspillage. En reconnaissant et en intégrant plusieurs références de blocs, les block-DAGs permettent une structure de réseau plus riche et plus interconnectée, s'écartant de la focalisation unique sur les extrémités de chaîne pour adopter une perspective plus large basée sur les graphes.

Concepts clés et améliorations :

1. Introduction des graphes acycliques dirigés (DAG) : Contrairement à la progression linéaire observée dans les blockchains, les block-DAG utilisent des DAG pour créer un réseau de blocs interconnectés. Cette structure permet la création en parallèle de blocs et les intègre plus efficacement dans le réseau, augmentant ainsi le débit et réduisant l'isolement des efforts de minage.

2. Visualisation et morphologie du réseau : L'analogie du jeu Snake et les systèmes ferroviaires aide à conceptualiser l'évolution d'une expansion linéaire unique vers un modèle de croissance multidimensionnel. Cette comparaison illustre la transition vers un système où les blocs se déploient en largeur et en longueur, ressemblant à l'interconnectivité complexe des voies ferrées.

3. Du bloc Genèse aux blocs les plus récents : La structure des block-DAGs est décrite comme un flux du bloc Genèse aux derniers blocs, avec tous les blocs intermédiaires contribuant à l'histoire du réseau. Cette disposition garantit que chaque bloc fait référence à ses prédécesseurs, créant un réseau dense de connexions qui renforcent la sécurité et l'intégrité.

4. Référencement des blocs dans les block-DAG : Contrairement à la règle de la chaîne la plus longue, les block-DAG ne limitent pas les références de blocs à la chaîne la plus longue ou gagnante. Au lieu de cela, les nouveaux blocs font référence à toutes les extrémités visibles et à leurs prédécesseurs, favorisant une approche plus inclusive qui reconnaît les contributions de tous les mineurs. Cette méthode améliore la connectivité et la robustesse du réseau.

5. Paramètre 'k' et latence du système : Le paramètre 'k' introduit une mesure de la taille maximale de l'anticône d'un bloc dans un réseau honnête, permettant au réseau de s'ajuster pour un débit optimal sans compromettre la sécurité. Cet aspect souligne l'adaptabilité des block-DAGs aux conditions du réseau, une caractéristique clé qui garantit un fonctionnement efficace même lorsque le taux de création de blocs augmente. Lorsqu'il est mis en relation avec la latence du système et la création en parallèle de blocs, le paramètre 'k' souligne davantage son rôle en tant que paramètre de tolérance pour la création de blocs, conformément à son objectif de gestion des compromis entre débit et sécurité dans un système block-DAG.

  • Un anticone de bloc peut se composer de blocs inconnus du mineur de ce bloc et de blocs créés avant que le mineur du bloc ne termine sa propagation. C'est comme l'histoire d'un bloc (celui qui est à gauche d'un bloc spécifique) et son futur (celui qui est à droite d'un bloc spécifique).

  • Le paramètre 'k' contrôle la tolérance pour les blocs créés simultanément, permettant des ajustements pour un débit plus élevé. Lorsque k=0, il n'y a pas de forks, similaire à la structure à chaîne unique et à la règle de la chaîne la plus longue de Bitcoin.

6. Forks et largeur du réseau : La présence de forks dans un block-DAG est indicative de la latence du système et de l'activité minière parallèle. Ces forks contribuent à la largeur du réseau, soulignant la capacité des block-DAGs à supporter un haut degré de parallélisme et d'évolutivité.

7. Protocole d'ordonnancement : Malgré la nature asynchrone et parallèle de la création de blocs dans les block-DAGs, un protocole d'ordonnancement supplémentaire est nécessaire pour établir un historique linéaire cohérent pour le registre. Cette exigence souligne l'équilibre entre les capacités étendues des block-DAGs et la nécessité d'une approche structurée de la vérification des transactions et de l'inclusion des blocs.

Conclusion

Les block-DAGs représentent une évolution significative dans la technologie blockchain, répondant aux défis critiques liés à l'évolutivité, à l'efficacité et à l'inclusivité dans les systèmes PoW. En tirant parti des principes des graphes acycliques dirigés, les block-DAGs offrent une alternative convaincante aux architectures blockchain traditionnelles, promettant un débit accru, une réduction de la redondance et un processus de minage plus démocratique. Cette technologie peut potentiellement remodeler l'avenir des systèmes de registres distribués, les rendant plus accessibles, efficaces et évolutifs.

Défis au sein d'un block-DAG

Parce qu'un DAG n'est pas une chaîne à proprement parler mais un graphe, les blocs parallèles peuvent avoir des conflits. Par conséquent, choisir les nouveaux blocs en se basant sur la règle de la chaîne la plus longue dans un DAG n'est pas susceptible d'être sécurisé dans les réseaux décentralisés rapides dont le monde d'aujourd'hui a besoin. Si nous créons un bloc toutes les 10 minutes, comme le fait Bitcoin actuellement, il n'y aura presque pas de forks. Donc oui, dans cette condition, ce sera sécurisé. L'absence de forks découle d'un temps de propagation massif (10 minutes), durant lequel le réseau doit annoncer le nouveau bloc à tous les participants du réseau. Mais lorsqu'un réseau honnête souffre d'une latence significative, choisir la chaîne la plus longue ne représentera pas nécessairement la majorité honnête du réseau atteignant le consensus. Au contraire, la chaîne la plus longue peut représenter une attaque centralisée qui ne souffre pas de la latence du réseau, tandis que le réseau honnête composé d'un système distribué est gêné par la latence engendrée par ses nombreux forks. C'est pourquoi le DAG doit adopter une approche différente pour contrôler l'ordre et contrecarrer les attaquants tentant de dominer la majorité dans le DAG.

Une autre chose importante à comprendre est l'aspect vitesse du réseau block-DAG, ou, en d'autres termes, le taux de création de blocs du réseau qui conduit à l'augmentation de la largeur du block-DAG à travers tous les forks créés. La largeur qui croît de manière quadratique, et non exponentielle, est ajustée par le paramètre réseau k. Plus le block-DAG est large et plus il a de forks parallèles, ou plus le taux de création de blocs ou la taille des blocs est rapide, plus vous souffrirez de latence et plus petit devra être l'attaquant pour créer une réorganisation frauduleuse.

Nous avons donc besoin de quelque chose qui résout le problème de sécurité des attaques de réorganisation tout en maintenant votre réseau aussi rapide que possible.

Dans un réseau lent, disons un bloc toutes les 10 minutes, vous obtiendrez un DAG trivial et mince dont le paramètre de largeur est égal à un, donc l'utilisation de la règle de la chaîne la plus longue serait sécurisée. Cependant, si vous passez à 100 blocs par seconde, la latence augmente linéairement, et la taille requise d'un attaquant qui pourrait perturber le réseau diminue. Ainsi, pour rendre un réseau DAG sécurisé contre les attaques de réorganisation, il doit être rapide, car un taux de création de blocs plus élevé offre une meilleure sécurité contre les attaques à 49 %. Mais souvenez-vous, cela ne protège pas le réseau contre les attaques à 51 % – le seul moyen de dissuasion contre celles-ci, indépendamment de la façon dont les blocs sont organisés, est un taux de hachage de minage élevé.

  • Une attaque à 51 % fait référence à une attaque sur une blockchain exécutée par une coalition de mineurs qui possèdent plus de 50 % du taux de hachage du réseau.

Pour atteindre un taux de hachage de minage élevé, que ce soit au sein d'une blockchain ou d'une structure DAG, vous devez attirer de nombreux mineurs. Pour attirer des mineurs vers le réseau et garantir sa sécurité, le réseau et les frais associés doivent être économiquement attrayants. De plus, l'adoption mondiale et un cas d'utilisation solide sont essentiels pour attirer les utilisateurs et assurer la viabilité à long terme, surtout une fois que tous les tokens sont minés. Les frais d'utilisation générés par l'adoption massive maintiendront le réseau en vie.

Cela souligne simplement la symbiose entre la sécurité mathématique, la cryptographie, les exigences matérielles, et l'intractabilité pour les mineurs et les utilisateurs.

Ensuite, l'analyse de la sécurité mathématique repose systématiquement sur la prémisse d'une majorité honnête, ce qui signifie qu'elle s'applique sous l'hypothèse que plus de 50 % des participants au réseau sont honnêtes et coopératifs. Dans ce contexte, la sécurité est fonction du nombre de confirmations qu'une transaction accumule. Par conséquent, un attaquant à 49 % fait face à la même probabilité d'inverser une transaction avec dix confirmations, que chaque confirmation ait été obtenue en 10 minutes ou en 0,1 seconde. Pour sécuriser le réseau, outre l'obtention de ce facteur de vitesse important, il est impératif de s'assurer que les attaques à 51 % soient économiquement infaisables. Cela est réalisé en utilisant les récompenses de blocs et les frais, qui achètent effectivement la sécurité contre ces attaques. Les défenses cryptographiques seules sont insuffisantes ; ainsi, les incitations économiques fournies par les récompenses et les frais jouent un rôle essentiel dans la sécurité du réseau.

Maintenant, considérons la vitesse du réseau et le volume de données que les nœuds doivent gérer.

Dans le contexte de la vitesse du réseau, une création rapide de blocs entraîne souvent la génération de multiples forks et l'accumulation de données considérables sur la chaîne. Des mécanismes de pruning robustes sont essentiels pour gérer efficacement ces données, en particulier dans un environnement de preuve de travail (PoW) rapide. Ces mécanismes sont cruciaux pour garantir que les exigences de stockage à long terme restent raisonnables et que les temps de synchronisation demeurent minimaux. Le pruning implique la suppression sélective des données de blocs inutiles tout en préservant l'intégrité du réseau. Ainsi, les nouveaux nœuds peuvent déterminer de manière déterministe l'état actuel du réseau et s'intégrer rapidement au système après la synchronisation, ce qui est particulièrement efficace dans un réseau doté d'un algorithme de pruning performant.

L'acte de pruning conduit à une réduction des exigences matérielles pour les nœuds. Avec moins de données à traiter, les nœuds peuvent fonctionner sur du matériel plus abordable et durable, favorisant la décentralisation et garantissant la viabilité à long terme.

Une barrière d'entrée plus basse et une grande inclusivité signifient plus de décentralisation ! Génial !

Il est important de souligner que des exigences matérielles plus élevées pour les nœuds du réseau peuvent entraîner une diminution du nombre de nœuds participants, réduisant ainsi la décentralisation et la sécurité. Par conséquent, maintenir des exigences matérielles faibles et de bons mécanismes de pruning est essentiel pour garantir l'abordabilité et la durabilité, et atteindre une décentralisation substantielle à travers l'ensemble du réseau tout en assurant une synchronisation rapide.

Résumé des exigences matérielles pour les nœuds Kaspa :

1. Noeud Kaspa standard : Un nœud qui conserve les données les plus récentes jusqu'à ce qu'il soit soumis au pruning.

Spécifications minimales :

  • Stockage : 100 GB

  • Processeur : Quad-core, 64 bits (compatible avec Intel, AMD, ARM, y compris les plateformes Raspberry Pi)

  • Mémoire : 8 GB RAM

  • Connexion Internet : 10 Mbps

Spécifications recommandées:

  • Stockage : 100 GB SSD (Solid State Drive)

  • Processeur : 8-core, 64 bits (compatible avec Intel, AMD, ARM, y compris les plateformes Raspberry Pi)

  • Mémoire : 16 GB RAM

  • Connexion Internet : 40 Mbps

2. Nœud d'archives Kaspa : Un nœud qui stocke l'ensemble complet des données sans effectuer de pruning.

  • Au 21 février 2024, le besoin total de stockage est d'environ 954 GB, avec une augmentation quotidienne d'environ 1.5 GB.

Différence clé pour les nœuds d'archives :

  • Exigence de stockage : Comme le nœud archive toutes les données sans pruning, la principale différence réside dans la capacité de stockage du disque dur (HDD), qui doit pouvoir accueillir la croissance actuelle et anticipée du jeu de données.

Puisque nous avons clarifié les aspects matériels, explorons un autre défi que nous devons relever dans le paradigme block-DAG : restaurer la cohérence au sein d'un DAG.

Les block-DAGs et autres protocoles de consensus ou d'accord asynchrones rencontrent des difficultés lorsqu'ils doivent gérer un taux élevé de création de blocs, ce qui entraîne des conflits similaires à ceux des systèmes générant des blocs simultanément. Par conséquent, il devient incertain de savoir si vous pourriez involontairement dupliquer des informations, par exemple en réutilisant plusieurs fois la même transaction non dépensée à partir du bloc précédent. Dans de telles situations, plusieurs serveurs du réseau pourraient mettre à jour la base de données avec des transactions conflictuelles, comme une double-dépense (double spend). C'est pourquoi le paradigme block-DAG doit nous fournir un ordonnancement linéaire sur le DAG et tous ses événements. Avec une approche d'ordonnancement linéaire, nous parcourons la séquence en itérant de la transaction la plus ancienne à la plus récente. Nous validons les transactions qui maintiennent la cohérence avec les précédentes ou l'état actuel, tandis que nous ignorons ou rejetons les transactions incohérentes. Un exemple de cette méthode d'ordonnancement linéaire est présenté dans le protocole GHOSTDAG. Dans le paradigme block-DAG, les blocs sont autorisés à contenir des transactions conflictuelles. Cependant, le réseau ne met pas à jour l'état en utilisant ces transactions conflictuelles. Au lieu de cela, les transactions conflictuelles sont ignorées.

Voici un résumé de l'approche de Kaspa pour la protection contre les doubles dépenses. Kaspa montre une implémentation exemplaire du mécanisme block-DAG PoW, couplé à un protocole de consensus et d'ordonnancement robuste.

Tous les éléments qui, ensemble, interdisent les doubles dépenses ou d'autres attaques de réorganisation :

1. Vue d'ensemble principale de l'approche de Kaspa :

  • Combine le protocole GHOSTDAG et le modèle UTXO.

  • Assure que chaque pièce numérique n'est utilisée qu'une seule fois, même lors du traitement parallèle des transactions.

2. Niveau du protocole GHOSTDAG :

  • Établit un ordre de transaction universellement accepté.

  • Ressemble à un règlement standardisé pour éviter la confusion dans les commandes, similaire à des caissiers de banque suivant une procédure commune.

3. Tri des transactions :

  • Sépare les transactions en ensembles "bleus" (chaîne principale) et "rouges" (conflit).

  • Rationalise la résolution des conflits de type caissier pour un traitement efficace.

4. Classification des blocs :

  • Divise les blocs en "noyaux" (approuvés) et "anticône" (en attente d'approbation).

  • Gère systématiquement les transactions conflictuelles au sein du GHOSTDAG.

5. Modèle de sortie de transaction non dépensée (UTXO) :

  • Améliore la sécurité avec des "sorties non dépensées" au lieu des soldes traditionnels.

  • Empêche le double-spending en marquant les sorties dépensées comme inutilisables.

6. Intégration pour la sécurité des pièces (coin) :

  • Combine le protocole GHOSTDAG avec les UTXOs pour s'assurer que chaque pièce numérique ne peut pas être réutilisée après une transaction.

  • Analogue à un caissier vigilant s'assurant qu'un billet de dollar dépensé ne peut pas être utilisé à nouveau.

Maintenant, abordons le défi de maintenir des temps de confirmation rapides tout en garantissant la sécurité.

La confirmation instantanée des transactions de GHOSTDAG provient d'un accord rapide et global sur l'ordonnancement du DAG, ce qui est utile chaque fois qu'une transaction conflictuelle se produit.

Le processus se déroule comme suit :

Protocole GHOSTDAG -> Consensus dans l'ordonnancement des blocs -> Tous les nœuds suivent la même séquence -> Ordonnancement convenu -> Gestion uniforme des conflits

Le temps de confirmation désigne la durée jusqu'à ce que vous puissiez vérifier avec une grande certitude (en supposant une majorité honnête) que le bloc contenant votre transaction ne sera pas réordonné. Il confirme que l'inclusion dans le segment d'ordonnancement a atteint un consensus. Cela maintient le même niveau de sécurité que le consensus de Nakamoto de Bitcoin ; la seule différence réside dans le remplacement du terme "orphelin" par "réordonné." L'ordonnancement converge dans le consensus et le fait rapidement ; la durée est uniquement dictée par la latence du réseau, indépendamment des taux de production de blocs.

Maintenant, l'ordonnancement des blocs. C'est exactement là que le protocole GHOSTDAG excelle, avec sa capacité à établir un ordre d'événements durable au sein d'une structure block-DAG. Cela signifie que la séquence d'événements reste immunisée contre les changements rétroactifs.


L'ordonnancement approprié fourni par GHOSTDAG englobe les attributs clés suivants :

1. Ordre topologique :

  • Un bloc ne peut pas apparaître dans l'ordonnancement avant l'un de ses parents.

2. En consensus :

  • À tout moment donné, tous les nœuds du réseau doivent s'accorder unanimement sur l'ordonnancement de tous les blocs, à l'exception d'un nombre constant de nouveaux blocs.

3. Sécurité :

  • Un adversaire computationnellement inférieur ne peut pas altérer rétroactivement l'ordonnancement des blocs.

4. Vivacité :

  • Il doit y avoir un critère clair pour qu'un bloc soit "finalisé," ce qui signifie qu'il ne changera jamais sa place dans l'ordonnancement. Chaque bloc doit satisfaire ce critère dans un délai constant.

5. Efficacité :

  • Déterminer, calculer et maintenir l'ordre doit être réalisable pour les ordinateurs d'aujourd'hui, même face à un DAG en expansion continue.

SPECTRE, un autre protocole important issu des recherches de Yonatan mais en dehors de la famille des protocoles PHANTOM, possède les mêmes propriétés que celles mentionnées ci-dessus, mais réduites de telle manière que l'ordonnancement ne pourrait pas changer rétroactivement d'une manière qui affecte l'ensemble des sorties de transactions non dépensées (UTXO).

Un petit détour dans les protocoles

Puisque j'ai mentionné SPECTRE, le protocole développé avant l'ère PHANTOM, discutons brièvement de son potentiel. SPECTRE, le premier protocole résilient aux attaques "49%" et sans paramètres (ce qui signifie que nous ne faisons aucune supposition sur le réseau et que le protocole s'adapte au mieux de ses capacités), reconnu pour sa rapidité, a été initialement considéré comme candidat pour le premier consensus de Kaspa avant que l'équipe centrale ne décide d'adopter GHOSTDAG à la place. Yonatan a dit un jour à Shai Wyborski que SPECTRE est sa plus belle création. Ce protocole offre de nombreuses fonctionnalités intéressantes, telles qu'un débit limité par le matériel (et non par la sécurité comme dans Bitcoin) et des temps de confirmation limités uniquement par le délai du réseau réel.

SPECTRE et GHOSTDAG sont donc quelque peu parallèles car ils possèdent des propriétés que d'autres protocoles issus des recherches de Yonatan n'ont pas. GHOSTDAG possède un ordre linéaire, tandis que SPECTRE est sans paramètres. L'objectif était de créer une perle qui allait extrait les meilleures caractéristiques de divers protocoles, conduisant à un consensus PoW ultime. Cet effort harmonise tous ces avantages distinctifs en un protocole unifié nommé DAGKNIGHT (DK), attribué à Michael Sutton et Yonatan Sompolinsky. Le projet DK a vu le jour en 2020/2021 pendant la longue quarantaine due à la Covid. Il a été découvert comme un sous-produit inattendu en travaillant sur d'autres défis : réaliser à la fois un ordonnancement linéaire et être sans paramètres, devenant ainsi un diamant technologique en termes de flux. Vous trouverez ci-dessous les caractéristiques uniques de DK et les avantages partagés provenant d'autres lignes de recherche sur les protocoles DAG :

  • Temps de confirmation dynamiques : capable d'ajuster les temps de confirmation pour se rapprocher en toute sécurité des limites du réseau ; augmente automatiquement les temps de confirmation pour maintenir la stabilité en cas de dégradation des conditions du réseau.

  • Auto-évolutif : s'adapte à mesure que la latence du réseau s'améliore.

  • Mise en œuvre future : prévu pour être le prochain mécanisme de consensus pour Kaspa, avec une application anticipée entre 2024 et 2025.

  • Élimine les hypothèses : supprime la nécessité de certaines conditions d'hypothèses réseau.

  • Sécurité du consensus Nakamoto : atteint une sécurité indépendante des taux de blocs, similaire aux protocoles GHOSTDAG et SPECTRE.

  • Ordonnancement linéaire : présente un ordonnancement linéaire à convergence rapide, similaire à GHOSTDAG.

  • Compatibilité avec les contrats intelligents : compatible avec les contrats intelligents, reflétant les capacités de GHOSTDAG.

  • Réactivité du réseau : réactif à la latence réelle du réseau, similaire au protocole SPECTRE.

Le protocole GHOSTDAG et son successeur avancé, DK, introduisent des améliorations significatives dans l'écosystème PoW. Grâce au travail innovant de Kaspa au sein du cadre block-DAG, ces protocoles sont essentiels pour réaliser la vision initialement proposée par Satoshi Nakamoto. En abordant des défis clés tels que la scalabilité, la sécurité et la décentralisation, GHOSTDAG et DAGKNIGHT contribuent à l'évolution de la technologie blockchain, offrant une base robuste pour la prochaine génération d'applications décentralisées.

Le protocole SPECTRE est souvent salué pour son innovation, mais également noté pour ses limitations dans les applications PoW basées sur les block-DAG dans le monde réel. SPECTRE, autrefois considéré comme un candidat prometteur pour améliorer le paysage de la blockchain, nécessite une attention particulière en raison de son approche unique de l'ordonnancement des transactions et de la résolution des conflits, ce qui impacte directement son adéquation pour certaines fonctionnalités de la blockchain. SPECTRE a été conçu pour améliorer la scalabilité et la rapidité des transactions de crypto-monnaie. Il aborde les limitations inhérentes aux technologies blockchain traditionnelles en introduisant une nouvelle manière d'atteindre le consensus même sous des conditions de haut débit et de temps de confirmation rapide. SPECTRE est conçu pour rester sécurisé contre des attaquants possédant jusqu'à 50% de la puissance de calcul et peut fonctionner efficacement à des taux de création de blocs élevés, garantissant que les transactions sont confirmées en quelques secondes.

Cependant, bien que SPECTRE soit un protocole hautement efficace adapté à la vitesse de transaction de VISA, il génère un ordonnancement par pair potentiellement cyclique et non linéaire. Cette caractéristique signifie qu'il pourrait ne pas toujours être possible de linéariser l'ordonnancement. Dans les cas où un conflit de transaction survient avant la confirmation, SPECTRE permet théoriquement la possibilité de retarder indéfiniment la confirmation, mettant en évidence une vulnérabilité connue sous le nom de « faible résistance aux attaques de vivacité » (Liveness attacks).

En raison de ce potentiel d'ordonnancement non linéaire, SPECTRE est généralement considéré comme inadapté aux applications de contrats intelligents, où un historique linéaire des transactions est crucial. Les contrats intelligents dépendent de la certitude absolue des séquences de transactions pour garantir que leurs conditions sont remplies et exécutées correctement.
En raison de ce potentiel d'ordonnancement non linéaire SPECTRE est généralement considéré comme inadapté aux applications de contrats intelligents, où un historique transactionnel linéaire est crucial.
Les contrats intelligents dépendent de la certitude absolue des séquences de transactions pour s'assurer que leurs conditions sont remplies et exécutées correctement. Et puisque la méthode d'ordonnancement de SPECTRE pourrait ne pas fournir le déterminisme rigide que les contrats intelligents nécessitent, les contributeurs principaux de Kaspa ont opté pour GHOSTDAG.

Un résumé complet de ces protocoles se trouve dans la section Appendice de ce travail.

Pour conclure

Le paradigme du block-DAG peut alors être décrit en trois étapes :

Etape 1 : Extraction du protocole PoW, ce que nous connaissons tous grâce à Bitcoin.

Etape 2 : Ordonnancement du DAG

Etape 3 : Itération sur le DAG avec ordonnancement linéaire, acceptation de chaque transaction selon un certain ordre fourni par le protocole d'ordonnancement, puis acceptation de chaque transaction compatible avec l'historique.

L'étape 2 suggère le dernier défi de ce chapitre et également la partie où cela pourrait devenir intéressant pour quiconque souhaite créer un PoW réussi dans un paradigme block-DAG :

"Pouvez-vous obtenir un bon algorithme d'ordonnancement ?"

Pour comprendre cela, disons que nous avons un bon et un mauvais algorithme d'ordonnancement. Un exemple de mauvais algorithme d'ordonnancement pour un block-DAG rapide est l'utilisation de la règle de la chaîne la plus longue. Ici, un attaquant peut arriver après votre transaction, injecter sa propre transaction et ensuite vous précéder dans l'ordonnancement. Une autre mauvaise approche consiste à simplement utiliser les nœuds dans leur ordre décroissant, où le réseau utiliserait le hash du bloc pour choisir le prochain bloc à traiter.

Le problème avec cette approche simple est le suivant :
Vous initiez une transaction, qui est diffusée au réseau block-DAG et fonctionne comme décrit précédemment. Cependant, un an plus tard, un attaquant pourrait générer une transaction conflictuelle avec votre transaction originale, exécutant une double dépense. L'attaquant minerait alors cette transaction conflictuelle en parallèle avec le bloc contenant la transaction originale, continuant jusqu'à ce que le nonce s'aligne pour précéder la transaction originale. Dans un tel protocole d'ordonnancement défectueux, même un an plus tard, un attaquant peut potentiellement inverser les transactions des utilisateurs.

Dans un bon algorithme d'ordonnancement, ces attaques du "passé" sont reconnues comme très déconnectées, donc suspectes, et ne sont pas prises en compte. De plus, dans un bon algorithme d'ordonnancement, un attaquant ne peut pas gagner en utilisant le travail des participants honnêtes pour faire le travail à sa place et obtenir une crédibilité qui lui permettrait de réussir. Par conséquent, nous avons besoin d'un système capable d'identifier et d'éliminer les manipulations, qu'il s'agisse de miner un bloc, de le retenir hors chaîne et de le publier après un an, ou de miner un bloc et de prétendre faussement qu'il a été miné il y a un an. Notre objectif est de ne conserver que les transactions correctement minées et entrées avec succès dans l'ordonnancement, où le mineur référence tous les blocs récents et publie rapidement le bloc. Une propriété cruciale d'un système d'ordonnancement robuste implique de raisonner sur la latence au fil du temps, en s'alignant sur la topologie du block-DAG. Un raisonnement efficace devrait rendre un bloc miné il y a un an comme une exception dans le block-DAG, indiquant sa déconnexion complète avec la plupart des blocs et soulevant des soupçons, car un bloc correctement miné serait bien connecté à son environnement. De plus, dans un algorithme d'ordonnancement efficace, une fois qu'une transaction est publiée et qu'un certain laps de temps s'est écoulé, la probabilité que votre transaction soit précédée dans l'ordre par une nouvelle transaction non publiée devrait être proche de zéro. C'est une autre propriété souhaitable dont les utilisateurs ont besoin dans le réseau : un ordre stable qui reste inchangé au fil du temps. Point final. Lorsque vous, en tant qu'utilisateur, publiez une transaction, cela peut prendre quelques secondes (ou, dans le cas d'un protocole moins efficace, quelques minutes) pour converger sur l'ordonnancement de cette transaction par rapport aux autres. Cependant, après cette brève période, dans un réseau correctement décentralisé, vous êtes assuré d'une très grande probabilité qu'aucune nouvelle transaction ne précédera la vôtre, vous ne serez pas devancé par des bots de trading et votre position dans l'ordonnancement est sécurisée.

Cette fonctionnalité aurait été très appréciée par les traders d'Uniswap sur Ethereum qui fut congestionné en 2021-2022.

"Observer le block-DAG à 3 BPS dans un visualiseur de réseau est une expérience très apaisante. J'aime l'utiliser comme économiseur d'écran :)." - Yonatan Sompolinsky, réunion hebdomadaire d'appel chez IBM pour les passionnés de blockchain, 2022

Kaspa: Le paradigme block-DAG en action

Cet ouvrage vise également à partager quelque chose venant directement de l'auteur - quelque chose qui émerge lorsque vous faites vos recherches et que vous y ajoutez un peu d'imagination. Dans cette tentative, le texte suivant est mon interprétation et ma théorie sur ce qui est possible avec des protocoles qui résolvent le trilemme de la scalabilité, de la sécurité et de la vitesse. Ceci n'est ni une annonce officielle ni une feuille de route.

La solution multichaîne de Kaspa

Beaucoup de personnes n'ont pas encore saisi tout le potentiel de Kaspa et l'usage révolutionnaire envisagé dès sa création. Au-delà de ses applications en tant qu'outil d'investissement ou solution peer-to-peer, Kaspa introduit un concept plus avancé développé pendant l'ère DAGLabs, que Yonatan a abordé dans ses blogs et ses premières interviews. Kaspa est destiné à agir comme une solution de roll-up multichaîne, résolvant les problèmes de scalabilité auxquels d'autres blockchains sont confrontées.

Lorsqu'il s'agit d'améliorer la vitesse des transactions grâce à la technologie de roll-up, il est crucial de considérer les aspects de sécurité et d'équité. C'est là que le rôle de Kaspa en tant que séquenceur de transactions entre en jeu. En exploitant la scalabilité de Kaspa, d'autres blockchains peuvent acheminer leurs transactions via le service de séquençage de Kaspa, garantissant un traitement plus rapide, plus sûr et plus ordonné, sans risque de manipulation par des bots de front-running, et offrant une protection robuste contre le MEV (Miner Extractable Value). Cela nous amène à la fonction principale de KAS, le token natif de la crypto-monnaie Kaspa, qui alimente toute la couche d'ordonnancement et de séquençage. Tout comme le GAS dans Ethereum, le KAS alimente les transactions et les ordres d'enchères de transactions au sein des blocs. L'ordonnancement des blocs détermine la séquence des transactions. Dans les cas où des blocs parallèles contiennent des transactions conflictuelles, le protocole de Kaspa résout le conflit en écartant la transaction du bloc ayant une "taille passée" plus petite (le nombre de blocs précédant le bloc actuel, y compris les références directes et indirectes).

Kaspa se prépare-t-il pour une collaboration mémorable ?

On pourrait se demander comment Kaspa envisage de s'intégrer avec d'autres blockchains. Pour faire une analogie avec le monde de la musique Grunge, considérez Kaspa comme le Pearl Jam du domaine académique de la blockchain—un groupe de Grunge estimé et influent, mais non sans ses détracteurs. Tout comme certains fans de musique tendent à manquer de respect aux concurrents perçus de leurs groupes préférés, certains adeptes de projets cryptographiques tendent à être négatifs sur les réseaux sociaux et à propager des FUD (Fear, Uncertainty and Doubts - peurs, incertitudes et doutes) sur les progrès des autres. Et tout comme Pearl Jam occupe une place de reconnaissance et d'unicité dans le monde du Grunge, Kaspa se distingue par sa prouesse académique dans la communauté blockchain.

Maintenant, imaginez Pearl Jam cherchant à collaborer avec un groupe ayant une mentalité, des bases et une vision similaires, également connu pour ses contributions révolutionnaires et un leader vénéré aux capacités techniques reconnues. C'est très semblable à ce qui s'est passé lorsque Yonatan a présenté le protocole innovant DAGKnight, développé par Michael Sutton et lui-même, à la conférence AFT 21. La présentation s'est conclue par une seule question d'Ari Juels de l'organisation Chainlink. Dans cette analogie, Chainlink est assimilé à Alice In Chains, non seulement en raison du motif commun de "chaînes" dans les noms des projets, mais aussi pour leur rôle dans la connexion transparente des technologies blockchain, de la même manière qu'Alice In Chains a connecté des voix étonnantes avec des riffs métal bruts, simples et vampy.

Chainlink, distingué par sa fondation solide, sa présence notable sur le marché et son orientation académique, s'est présenté comme un collaborateur exemplaire pour Kaspa. Cela est devenu clair en entendant Ari Juels formuler une question suite à la présentation de Yonatan à AFT 21. Ari a interrogé sur les implications de sécurité du protocole de consensus concernant la latence, l'établissement d'une cible spécifiée et l'impact d'un taux de création de blocs fixe sur la sécurité du protocole. Bien que directement adressée à Yonatan et à son discours, la question d'Ari a immédiatement incité à explorer les connexions de Kaspa avec Chainlink, soulignant le potentiel de collaboration lorsque les circonstances s'alignent et que le besoin se fait sentir.

Peut-être que l'avenir se déroulera de manière similaire pour Kaspa et Chainlink, comme ce fut le cas pour Pearl Jam et Alice In Chains. En 1994, le guitariste de Pearl Jam, Mike McCready, et Layne Staley d'Alice In Chains ont créé un projet commun : le supergroupe Mad Season, qui a laissé une marque indélébile sur son genre.

Repose en paix, Layne. Continue de rocker, Mike.

L'avenir moral et synergique de Kaspa

Lors de la discussion initiale avec Yonatan concernant Kaspa, la question s'est posée de savoir si l'objectif était de surpasser Litecoin ou d'autres projets Proof of Work (PoW), qu'ils soient basés sur la blockchain ou sur le block-DAG. Yonatan a précisé que comparer des projets ou fixer des objectifs qui ne visent pas la position de leader désavantage intrinsèquement le potentiel d'un projet. L'objectif de Kaspa est de se classer parmi les entités leaders comme Bitcoin, avec l'aspiration de sécuriser une place dans le top cinq.

Lors de la création du premier article en 2021, "The Power of Kaspa Block-DAGs: Go Beyond the Blockchain," qui visait à introduire Kaspa au niveau mondial, j'ai envisagé de mentionner et de décrire les concurrents de Kaspa. Étant donné que cette tâche était difficile et nécessitait des connaissances que je n'avais pas à l'époque, j'ai demandé à Shai Wyborski son avis sur les réactions négatives des supporters d'autres projets PoW et sur la manière dont Kaspa se différencie technologiquement d'eux. Shai m'a fourni les détails techniques dont j'avais besoin et a corrigé toutes les idées fausses sur Kaspa. Sur les réseaux sociaux, au lieu de se disputer avec les personnes attaquant Kaspa, il reste calme et se concentre sur des explications claires. Il agit comme un bouclier pour Kaspa, traitant les peurs et gérant les débats difficiles de manière professionnelle. L'approche respectueuse et axée sur les connaissances de Shai a démontré la maturité et l'expertise de l'équipe de Kaspa, montrant pourquoi ils ont le respect qu'ils ont dans le domaine académique de la blockchain.

Vers la fin de 2022, des discussions ont émergé sur la rivalité potentielle de Kaspa avec Ethereum ou les possibilités de collaboration. Il est devenu évident que Kaspa a non seulement la capacité de rivaliser avec Ethereum, mais contribue également à son amélioration, notamment en améliorant ses performances et sa scalabilité en améliorant sa couche de niveau 1. De plus, Kaspa envisage d'établir son propre écosystème sur Kaspa Layer 1, offrant une gamme d'applications et de services comparables, voire supérieurs, à ceux disponibles sur Ethereum. Cette approche collaborative et tournée vers l'avenir, anticipant un futur de technologie blockchain améliorée, est ce qui distingue Kaspa.

Enfin, discutons également de la décision audacieuse de l'équipe de développement de Kaspa de commencer une réécriture complète du code source des nœuds, le "Rust rewrite". Précédemment entravée par la dette technique accumulée au fil des années de recherche et développement, la base de code des nœuds d'origine faisait face à des défis en termes de maintenabilité et d'extensibilité. Cette refonte n'était pas simplement une question de nettoyage, mais de poser une base solide pour les innovations futures, comme le support des contrats intelligents et les améliorations de l'algorithme d'ordonnancement du consensus. Elle visait également à rendre la plateforme plus accueillante pour les nouveaux développeurs. Le choix de Rust pour cet effort était une décision calculée visant à atteindre une plus grande efficacité et des taux de blocs et de transactions plus élevés. Les avantages de Rust sont multiples. Il offre les constructions de haut niveau nécessaires pour gérer les complexités de Kaspa tout en assurant des performances optimales du système. Cette réécriture a déjà commencé à porter ses fruits, comme en témoigne l'expansion de l'équipe de développement principale et les capacités offertes par Rust, qui ont permis la création d'un logiciel technologique web sur rusty-kaspa. La démonstration en direct du réseau TN11, atteignant un taux de 10 BPS et traitant plusieurs milliers de transactions par seconde avec un temps de bloc de seulement 100 ms, est un témoignage de ces avancées.

Une telle dévotion indique deux choses :

  1. À mesure que Kaspa continue d'évoluer, le développement en Rust améliore son infrastructure, signalant une trajectoire dynamique et en mouvement pour le projet. Cet engagement continu envers l'amélioration et l'innovation souligne le potentiel de Kaspa à rester un acteur clé dans le développement de la blockchain et des crypto-monnaies.

  2. Kaspa est déterminé à maintenir la dynamique de développement et de mises à jour continues, garantissant qu'il ne subira pas le sort de Bitcoin ou de Monero, où le développement a stagné après avoir atteint les limites de leurs systèmes de couche de base (L1).

Assurer une participation équitable aux événements de vente de tokens

Si vous avez déjà utilisé Ethereum, par exemple lors d'une Initial Coin Offering (ICO) ou d'un Token Generation Event (TGE) via Metamask, vous avez peut-être été confronté à ce scénario :

Vous envoyez des fonds à un contrat et recevez des tokens en retour. Lorsque la règle du "premier arrivé, premier servi" s'applique, la rapidité est essentielle. Des réactions de réseau lentes pourraient vous laisser sans rien, surtout lorsque les prix des tokens augmentent avec la demande ou que les ventes de tokens se font en plusieurs tours en fonction de l'intérêt. Les premiers arrivés obtiennent de meilleures offres avant qu'il ne reste que quelques tokens, et les prix ont augmenté lors des tours ultérieurs. Dans de tels événements, les bots peuvent exploiter le système, en anticipant ou en retardant votre transaction en payant légèrement plus de frais de GAS pour vous surpasser (c'est ce qu'on appelle le frontrunning). Pour accélérer votre transaction Ethereum et augmenter vos chances, vous pourriez payer des frais plus élevés aux mineurs et configurer un slippage brutalement plus élevé, entraînant des coûts exorbitants lors des événements à forte demande. De plus, les transactions échouées, qui se produisent souvent, entraînent toujours des frais de GAS élevés.

Maintenant, imaginez si Kaspa était présent :

Vous enverriez une transaction instantanément vérifiée et sauriez immédiatement si vous pouvez toujours acheter des tokens au prix convenu. Avec les confirmations de transaction bon marché et instantanées de Kaspa, il n'est pas nécessaire de payer des frais élevés aux mineurs ou de lutter contre les bots, et les utilisateurs acceptent de faire deux transactions dont chacune coûte, disons, 0.00005 USD. Vous êtes rapidement informé de votre éligibilité à la participation et du prix du token. En acceptant d'acheter, vous confirmez, et avec un traitement rapide, vous sécurisez vos tokens sans tracas, sachant que vous avez acheté selon vos conditions fixées et convenues.

Kaspa résistant aux bots : Une ère nouvelle pour la protection MEV

Kaspa, avec GHOSTDAG (GD) ou DAGKnight fonctionnant à plus de 10 blocs par seconde (BPS), résistera aux actions malveillantes des bots de frontrunning et des attaques en sandwich. Fondamentalement, les 10 BPS+ élimineront tous les mineurs collusifs et les bots malveillants développés et opérant entre 2019 et 2023. Kaspa est devenu le superordinateur de traitement de transactions décentralisé le plus rapide avec une fréquence de 1 Hz (1 BPS) en janvier 2023. Avec Kaspa prévoyant d'adopter plus de 10 BPS en 2024, examinons ce que cela apportera :

  • Poser les bases de stratégies résistantes à la valeur extractible maximale (MEV) en exploitant la connaissance partielle et en favorisant la concurrence entre les mineurs concurrents.

  • Augmenter le débit des transactions pour accueillir un volume plus élevé de transactions, améliorant ainsi la scalabilité du réseau.

  • Améliorer l'expérience utilisateur en minimisant le temps jusqu'à l'inclusion initiale de la transaction (également connu sous le nom de temps de confirmation 0). Réduire le temps de bloc en dessous de 100 millisecondes n'apporterait pas de bénéfices significatifs dans ce contexte.

  • Réduire la variance des récompenses de minage abaisse la barrière de dépenses d'investissement (CapEx) pour obtenir un retour sur investissement (ROI). Cette réduction est théorisée pour contribuer à une décentralisation accrue du réseau.

  • Minimiser la latence rencontrée par les oracles implique de s'assurer que les mises à jour provenant de sources externes sont intégrées dans l'état de consensus à une fréquence élevée, améliorant ainsi la rapidité et la fiabilité des données du réseau.

  • Permettre aux grands fournisseurs de services de maintenir une fraction modeste du taux de hachage total du réseau tout en offrant des services de haute qualité aux clients. Par exemple, avec une part de 1% du taux de hachage, un fournisseur de services peut obtenir des temps de bloc allant de 1 à 10 secondes, en fonction de la vitesse de production des blocs du réseau (variant de 100 à 10 BPS, respectivement).

  • Améliorer la résistance à la censure pour garantir un accès robuste et sans entrave aux services du réseau pour tous les utilisateurs. La censure dans la crypto se réfère généralement à la capacité des mineurs à exclure ou prioriser certaines transactions en cours de traitement, par exemple en mettant sur liste noire des adresses ou certaines transactions.

En conclusion, l'intégration de DAGKnight par Kaspa, qui exploite pleinement les capacités de GD sans nécessiter de paramètres ou d'hypothèses réseau, vise à améliorer les niveaux de sécurité, y compris la résistance significative aux attaques Dust. En élevant le taux de production de blocs de 10 à plus de 30 BPS, le réseau anticipe l'éradication des interférences des bots et l'obtention d'une résistance aux attaques MEV. Cette augmentation de la vitesse des blocs, associée à des défis mathématiques-cryptographiques sophistiqués, positionne Kaspa pour gérer des volumes de transactions comparables à ceux de VISA, offrant des temps de confirmation instantanés tout en maintenant ou surpassant le niveau de sécurité de Bitcoin. Cette amélioration stratégique sous-tend l'engagement de Kaspa à favoriser une infrastructure de réseau sécurisée, efficace et décentralisée.

La marque d'excellence des 100 BPS

En termes simples, 100 BPS prouvent que le protocole est académiquement pur, parfait et complet. Vous ne pouvez plus apporter grand-chose dans ce domaine s'il existe DAGKnight avec 100 BPS. Dans ce domaine haut de gamme, vous pouvez décider si des augmentations supplémentaires des BPS vous apporteront encore des avantages. Si la cardinalité des blocs par seconde n'ajoute aucun avantage ou des demandes croissantes qui ne sont pas contrebalancées par les avantages obtenus, vous pouvez sacrifier une partie de cette vitesse pour alléger un autre aspect du réseau. De plus, plus les BPS augmentent, plus cela devient difficile et économiquement attrayant pour les mineurs, et, comme vous le savez déjà, plus le réseau tout entier sera sécurisé.

Aller vers les 100 BPS est principalement important pour les objectifs orientés MEV et Oracle. Dans ces deux cas, vous voulez beaucoup de blocs parallèles afin de pouvoir exécuter des sous-protocoles sur les différentes "opinions"/"suggestions de blocs", puis prendre des décisions basées sur les connaissances combinées.

Concentrons-nous maintenant sur Yonatan lui-même.

 Intermède 2

À tous les individus bienveillants qui n'hésitent pas à aider ceux dans le besoin. - Mickey

Yonatan : Quel est ton e-mail ?

Mickey : Bien sûr, je vais le partager dans un chat.

Yonatan : CZ, qu'est-ce que c'est .CZ ?

Mickey : C'est la République tchèque ; je suis Tchèque, d'Europe.

Yonatan : Oh, tu es Tchèque ???

Mickey : Oui, je suis Tchèque. Si tu viens ici un jour, fais-le moi savoir, et je t'offrirai volontiers le déjeuner.

Yonatan : Tu aurais dû dire ça plus tôt.

Mickey : Heh, pourquoi ? Tu aimes la bière tchèque ?

Yonatan : Non, pas parce que j'aime la bière ; c'est parce que je suis un grand fan des Tchèques eux-mêmes...

Comment je vois Yonatan Sompolinsky

Dévoué. En un mot, il est dévoué—dévoué mais aussi impatient. Même quelques secondes d'attente le rendent nerveux, ce qui explique peut-être pourquoi il développe des réseaux décentralisés si rapides. Il possède une personnalité terre-à-terre, maintient une grande humilité, et adhère généralement à une communication concise. Cependant, lorsqu'il discute de sujets qui le passionnent, il est remarquablement désireux de plonger dans ces sujets avec un enthousiasme et une profondeur inébranlables, et de continuer aussi longtemps qu'il le faut pour explorer pleinement le sujet.

D'un autre côté, il est une personne qui valorise son temps et s'abstient de l'investir dans des arrangements ou des discussions qui offrent peu ou pas d'utilité productive. Il ne vous demande pas si vous connaissez le PoW. Au lieu de cela, il vous demande votre interprétation du concept. Selon votre réponse, il ajuste la complexité de son explication pour s'assurer qu'elle soit accessible, augmentant progressivement la sophistication de ses idées pour améliorer votre compréhension et vos connaissances pas à pas.

J'ai envoyé cinq invitations à Yonatan pour des appels vidéo après avoir initialement proposé de courtes consultations ou des réunions de clarification via Telegram. Sans exception, il a rejoint ces appels rapidement. Yonatan ne s'immerge généralement pas dans la documentation de l'agenda ou les détails cachés dans les invitations par e-mail pour des appels vidéo. Néanmoins, il a toujours exprimé son engagement envers le moment présent, suggérant que la meilleure chose à faire était de revoir collectivement les documents et d'optimiser notre utilisation du temps. Il a proposé de répondre rapidement à tout support que je voulais qu'il évalue, affirmant son engagement à une collaboration efficace.

Lors de notre dernier appel vidéo, Yonatan se trouvait dans ce qui ressemblait à un centre commercial animé. Malgré la qualité audio médiocre, j'ai apprécié son engagement à accommoder notre réunion, surtout en considérant qu'il semblait être en vacances en famille à ce moment-là. Cela réaffirme encore sa réputation d'homme qui tient toujours ses promesses.

Vers la fin de la conférence téléphonique sur la blockchain d'IBM, à laquelle j'avais invité Yonatan pour discuter des blockDAGs PoW, je lui ai demandé un bref aperçu de la position de Kaspa sur le "trilemme de la blockchain." Avec un léger sourire, il a répondu que, lorsqu'on engage des discussions avec un vocabulaire plus académique, il est prudent d'éviter le terme "trilemme de la blockchain", qu'il considérait comme du jargon technologique pur. Reconnaissant mon expression quelque peu embarrassée, il a rapidement dissipé toute nervosité en louant la qualité de la question et en m'assurant qu'il n'avait pas l'intention de saper mon subtil effort de marketing. Au lieu de cela, il a exprimé sa préférence pour utiliser une terminologie familière et, avec un sourire chaleureux, il a poursuivi en expliquant la proposition pour le bénéfice de tous les participants.

Sur une note différente, j'aimerais aussi raconter un moment où j'ai informé Yonatan de la naissance de ma fille. Je me sentais obligé de m'excuser pour le retard précédent dans ma communication et les nombreuses fautes de frappe et déclarations moins claires dans nos conversations antérieures causées par la privation de sommeil. En réponse, Yonatan a envoyé ses vœux chaleureux à ma fille et, comme il l'a dit, à sa courageuse mère. Yonatan m'a ensuite demandé son nom, a recherché quelque chose sur Google et a rapidement répondu avec le mot "Yiskah".

Lorsque j'ai eu des conversations avec les principaux contributeurs de Kaspa vers la fin de 2022, ils ont tous clairement montré de la gentillesse et des liens forts avec leurs familles.

Merci à tous les contributeurs principaux de Kaspa, avec qui j'ai eu l'opportunité de coopérer pendant une courte période mais d'apprendre tant de choses.

 Chapitre 2 - " Une interview presque brève avec un chercheur quelque peu accompli"

Présentation de l'homme du moment

Dr. Yonatan Sompolinsky, le pionnier du PoW block-DAG

Les travaux de Yonatan apparaissent dans des articles académiques depuis 2014 et ont été mentionnés ou reconnus dans les sphères technologiques et académiques.

Son centre d'attention principal, cependant, est resté sa thèse, qui s'est améliorée avec chaque protocole qu'il a contribué à mettre en place.

Chronologie des centres d'attention de Yonatan :

  • 2014: En tant qu'étudiant en informatique de troisième cycle à l'Université hébraïque, Yonatan a commencé un projet de laboratoire avec le professeur Aviv Zohar.

  • 2014 - 2021: Implication dans le monde universitaire et avec Bitcoin.

  • 2018: Yonatan a rejoint l'espace crypto et a commencé DAGlabs.

  • 2018 - 2021: Efforts pour implémenter le PoW DAG dans des applications concrètes.

Après avoir terminé ses études de premier cycle en mathématiques, Yonatan a rejoint le programme de deuxième cycle en informatique et a intégré le laboratoire du professeur Aviv Zohar. La question principale de la thèse proposée par son conseiller Aviv portait sur la latence dans Bitcoin et les systèmes similaires à Bitcoin, et les implications des barrières de latence sur la sécurité, le débit, l'équité et plus encore. C'était vraiment au début de l'ère Bitcoin, lorsque presque aucun article académique concernant Bitcoin n'avait encore été publié, à l'exception notable de l'article "On Bitcoin and Red Balloons" du professeur Aviv Zohar et de ses collègues. Comme défi, son conseiller a demandé à Yonatan de travailler sur la question de réduire la latence dans la création de blocs Bitcoin à moins de 10 minutes. Satoshi Nakamoto avait initialement proposé cette limite afin que le réseau ait le temps de propager le dernier bloc, et réduire cette limite pourrait causer des vulnérabilités de sécurité significatives.

  • De nombreux grands systèmes décentralisés reposent sur la propagation de l'information pour assurer leur bon fonctionnement.

  • Bitcoin repose sur un réseau peer-to-peer pour suivre les blocs (= lots de transactions) effectués avec la monnaie. À cette fin, chaque nouveau bloc qu'un nœud découvre doit être transmis à ses voisins dans le réseau.

  • Le taux de création de blocs dans Bitcoin doit être limité afin de garantir que l'intervalle entre les blocs soit beaucoup plus petit que la latence maximale dans le réseau.

"La question des suppositions réseau est au cœur de tout système de consensus. Que vous conceviez un système de consensus avec ou sans permission, vous voulez savoir combien de messages peuvent être accélérés et à quelle vitesse, ainsi que ce qui se passe si vous essayez de le faire fonctionner à la vitesse d'internet." - Yonatan Sompolinsky

Initialement, ces questions peuvent sembler simples, mais de nombreuses nuances subtiles devaient être soigneusement prises en compte lors d'un examen plus approfondi. Yonatan a entrepris un voyage pour répondre à ces questions nuancées, ce qui a finalement conduit à la publication du protocole GHOST, marquant le premier jalon significatif de sa recherche. Au moment où Vitalik Buterin a mentionné GHOST dans le livre blanc d'Ethereum, Aviv et Yonatan travaillaient déjà sur le paradigme block-DAG, la prochaine étape pour améliorer le consensus de Nakamoto en intégrant les blocs sous une forme de graphe complet (DAG) plutôt que sous une forme d'arbre (comme dans Bitcoin et GHOST). De cette façon, ils ont créé un nouveau paradigme dans lequel ils devaient résoudre et prouver de nombreux détails minutieux et répondre à des questions nécessitant d'abord des recherches approfondies. Les résultats de ces travaux sur ce paradigme ont été publiés sous la forme du document "Inclusive Blockchain Protocols" puis sous la forme du protocole SPECTRE, un autre protocole DAG peut-être moins connu.

Yonatan a ensuite été invité à rejoindre le "Satoshi roundtable" (table ronde de Satoshi) pour rencontrer plusieurs leaders de l'industrie, où il a compris que la preuve académique pour SPECTRE ne devait pas être le point focal de sa carrière post-académique. Lors de cette table ronde, Yonatan a discuté de la nécessité d'une solution pour mettre en œuvre son travail dans une plateforme PoW autonome. Pour concrétiser cette idée, il a cofondé une entité de R&D appelée DAGlabs au début de 2018 (active de 2018 à 2021). La mission de DAGlabs était de commercialiser les protocoles DAG en utilisant les résultats de ses recherches. DAGlabs a été financée par Polychain et d'autres VCs et s'est lentement transformée d'un projet universitaire en une startup. Cela a été suivi par la publication d'une autre itération d'un document sur le consensus block-DAG, le paradigme PHANTOM, basé sur la variante gourmande du consensus GHOSTDAG. PHANTOM-GHOSTDAG, ou simplement GHOSTDAG, est un protocole de consensus inclusif qui devrait atteindre l'objectif de DAGlabs d'appliquer le travail de Yonatan à un projet PoW. Un peu plus tard, les membres de DAGlabs ont réalisé que pour qu'un projet PoW réussisse, il était crucial d'éviter la centralisation créée par DAGlabs et de garantir la croissance organique de la communauté. Au lieu d'un projet soutenu par une entité centralisée, ils ont plutôt décidé de créer une communauté crypto open-source. Ils ont pris le code GHOSTDAG déjà implémenté et ont lancé le réseau principal de Kaspa. (Mainnet)

Le lancement équitable de Kaspa a créé des conditions égales pour tous les participants, y compris :

  1. Pas de pré-minage : Kaspa n'a pas eu de pièces pré-minées, ce qui signifie que l'offre initiale n'a pas été attribuée à des individus ou entités spécifiques avant le lancement du projet. Cela a aidé à prévenir toute concentration de richesse ou de contrôle entre les mains de quelques-uns.

  2. Pas de récompenses pour les fondateurs : Les fondateurs de Kaspa n'ont reçu aucune récompense ou incitation spéciale au-delà de ce qui était disponible pour les autres mineurs. Cela a renforcé l'idée de conditions égales et évité les distorsions potentielles dans les premières étapes du projet.

  3. Conditions égales pour tous les mineurs initiaux : Chaque participant à la phase initiale de minage avait les mêmes opportunités et faisait face aux mêmes conditions. Cette approche a encouragé une large participation et assuré une distribution plus décentralisée de la puissance de minage.

  4. L'investissement de Polychain VC a financé le développement de DAGLabs : Seule une petite partie de cet investissement a été allouée au minage. DAGlabs a miné environ 800MKas (3% de l'offre totale diluée). La moitié des pièces minées a été distribuée aux investisseurs, tandis que l'autre moitié a été partagée entre les anciens employés de DAGlabs.

  5. La communauté a voté sur l'algorithme de minage un jour avant le lancement du réseau : L'algorithme de minage a également été modifié pour empêcher les mineurs GPU/FPGA existants de miner, permettant ainsi le minage par CPU pendant les premières semaines.

  6. Le lancement équitable a permis à de nombreuses personnes de miner Kaspa par CPU dès le début.

  7. Le calendrier d'émission rapide a garanti que la majorité des pièces étaient déjà en circulation lorsque le réseau est devenu dominant en ASIC : Jusqu'à ce moment-là, les pièces étaient principalement minées par des mineurs GPU/FPGA, qui ont des dépenses opérationnelles beaucoup plus élevées et ont donc vendu une plus grande partie de leur production au marché, augmentant ainsi l'offre en circulation.

En adhérant à ces principes de lancement équitable, Kaspa a cherché à établir une économie PoW qui réponde aux dynamiques naturelles du marché, où le minage et la demande seraient dictés par les actions et les choix de la communauté dans son ensemble. Cette approche visait à favoriser un réseau décentralisé robuste tout en promouvant un écosystème équitable et inclusif. DAGlabs a été dissous afin que rien ne fasse obstacle à Kaspa, et Yonatan a déménagé à Harvard en tant que postdoc. Pendant cette période, il a travaillé avec Michael Sutton, un chercheur clé, actuel responsable technique et développeur dans la communauté Kaspa, sur le sommet de sa ligne de recherche block-DAG, le protocole DAGKnight, rédigé par Michael Sutton sous la direction de Yonatan. L'objectif des principaux contributeurs de Kaspa maintenant, outre la finalisation de la réécriture en RUST des nœuds Kaspa et l'augmentation de la cardinalité des blocs par seconde (BPS) à 30, est d'appliquer le protocole DAGKnight comme le nouveau protocole de consensus de Kaspa, qui combine le meilleur de tous les protocoles précédents comme solution ultime pour la performance globale du PoW.

Dr. Yonatan Sompolinsky, l'académicien

Le parcours de Yonatan vers la lumière de l'innovation technologique a commencé à l'Université hébraïque de Jérusalem, où il a étudié les mathématiques en tant qu'étudiant de premier cycle et a poursuivi avec l'informatique en école de troisième cycle. Là, il a rencontré Aviv Zohar, son futur conseiller. Ensemble, ils ont commencé un projet de laboratoire, dont les résultats ont été formalisés dans un article académique intitulé "Secure High-Rate Transaction Processing in Bitcoin", qui contenait le protocole GHOST - une alternative à la règle de la chaîne la plus longue de Bitcoin. Cet article, publié en 2015, est devenu son travail le plus acclamé à l'époque.

  • GHOST utilise la preuve de travail intégrée dans les blocs orphelins en parcourant la structure en arbre (résultant des forks à haute vitesse) et en sélectionnant la chaîne principale différemment.

En tant que mathématicien, Yonatan était particulièrement intrigué par la théorie des probabilités dans son travail avec le professeur Zohar. Cependant, dans la version finale de l'article sur GHOST, cet aspect a été relégué à l'annexe. Ce qui a commencé comme un intérêt de théoricien est ensuite devenu une quête à part entière des mystères de la crypto—a quête qu'il maintient encore aujourd'hui. En plus de GHOST, il a publié un autre article axé sur l'amélioration des performances et de la sécurité de la blockchain, SPECTRE.

En même temps qu'il fondait DAGlabs début 2018, le Dr Sompolinsky a poursuivi sa carrière académique en tant que postdoctorant en informatique à l'Université de Harvard, recherchant les incitations et les dynamiques de l'ordonnancement des transactions. Poursuivant ses recherches postdoctorales, Sompolinsky a exploré les protocoles d'ordonnancement des transactions de la blockchain et la valeur extractible minimale (MEV).

Au-delà des développements techniques, Yonatan Sompolinsky a participé à des discussions sur l'avenir de la blockchain, mettant l'accent sur la réévaluation de la confiance pour une adoption plus large et des applications pratiques, montrant le potentiel d'avancées significatives dans l'industrie.

Des résumés et des liens vers tous les articles liés aux DAG que Yonatan a rédigés ou co-rédigés se trouvent dans la section Appendice de ce travail.

L'héritage de Yonatan Sompolinsky, en vers (version originale)

A small reward for all readers who made it all the way here :)

In the halls of Jerusalem, his journey began,

A student of math, an aspiring man,

Challenged by his advisor, a quest he embraced,

To conquer latency, prod Bitcoin to haste.


Through patterns and numbers, he delved deep,

To breach the limits, Satoshi's secrets to keep,

The world of blockDAGs, he dared to explore,

A paradigm shift, untrodden before.


Their lab project bloomed, a seedling to sow,

GHOST emerged, a protocol to bestow,

A boon to boost Bitcoin's floundering chain,

Network latency promised to reframe.


Within GHOST's pages, an appendix lay,

Probability's allure, begging to stay,

The appendix was forgotten, its tale untold,

Yet Yonatan's heart yearned its secrets to unfold.


A shift in his path, towards crypto's new realm,

There tries to tackle the trilemma underwhelm

Lo! DAG, a graph of blocks, an ordering design,

Efficient, resilient - a goal so sublime.


With Professor Zohar, his early partner in rhyme,

They etched their names into the pages of time,

Inclusive Blockchain Protocols, their paper unveiled,

SPECTRE, their creation, two-fold in it availed.


His works emerged, in papers, profound,

Drawing attention, renown did resound.


DAGLabs was born, a venture sparked by,

Phantom-Ghostdag as its rallying cry,

But the pitfalls of commerce they could not withstand,

DAGLabs dissolved, yet his dreams still did expand.


Thus Kaspa emerged, an open-source gem,

From which more Yonatan's DAG-craft would stem,

Protocols co-authored, a scholarly mind,

Each one addressing the hurdles of its kind.


SPECTRE, a resilient consensus unveiled,

Yet linear ordering, alas, it failed.

PHANTOM, a Nakamoto Consensus refined,

The likes of which till then one hardly would find


And GHOSTDAG, Kaspa's consensus brand new,

Practical, efficient, works with no ado.

DAGKNIGHT emerged, a protocol bold,

Free of parameters, a tale to be told.


For GHOSTDAG, hmm, a great vision was there,

But proof of its security - still up in the air.

Enter Shai Wyborksi, a mind astute,

To add what was missing, a resolute pursuit.

Shai's labor, a testament to his skill,

Unveiling secrets, security's thrill.


Together they embarked, their minds combined,

Cryptographic expert and mathematician aligned,

Months turned to a year, the quest endured,

A new technique invented, brilliance assured.


And let us not forget, another soul,

It is Dr. Sutton, who played a vital role,

Extending the technique, with insight keen,

Proved that the DAGKNIGHT is secure and clean.


The search for proof, a collective quest,

A blend of expertise, each one possessed,

Cryptographic prowess and analysis vast,

Building foundations that will forever last.


Through protocols crafted, challenges met,

Kaspa's path forward has firmly been set.

Yonatan Sompolinsky, a pioneer's name,
Forever engraved in blockchain's grand frame.


L'héritage de Yonatan Sompolinsky, (essai de réécriture en français)

A Jérusalem, son voyage commença,
Étudiant les maths, un homme plein d'espoir,
Défié par son conseiller pour une quête qu'il embrassa,
Conquérir la latence, pousser Bitcoin à l'exploit.

Schémas et nombres il traversa, y plongeant profondément,
Repoussa les limites et mit à l'abri, les secrets de Satoshi
Le monde des blockDAGs il osa sillonner,
Ce changement de paradigme, pas encore exploré.

Leur projet de labo fleurit, et d'une graine semée,
GHOST émergea, un nouveau protocole était né,
Un atout qui allait booster, un Bitcoin en difficulté,
La latence du réseau allait enfin pouvoir être recadrée.

Dans les pages de GHOST, une annexe se trouvait,
L'attrait de la probabilité, lui suppliant de rester,
Bientôt l'annexe fut oubliée et son histoire non contée,
Le cœur de Yonatan, pourtant, aspirait à la dévoiler.

Changement de chemin, nouveau royaume cryptographique,
Pour qu'il attaque enfin, le trilemme historique,
Oh! DAG, graphe de blocs, conception ultime,
Efficace, résilient pour un but si sublime.

Avec le professeur Zohar, partenaire de rimes,
Dans le temps et les pages, leurs noms qui s'expriment
Protocoles blockchain inclusifs, leur travail dévoilé,
SPECTRE, leur création, peut enfin exister.

Son travail émergea, depuis des écrits profonds,
Attirant l'attention, la renommée il trouva.

DAGLabs naquit, une aventure déclenchée,
Phantom-Ghostdag pour se rallier était leur cri.,
Mais aux pièges du commerce, ils ne purent résister,
DAGLabs fut dissout, mais ses rêves ont continué.

Kaspa apparu ainsi, tel une gemme open-source,
L'art du DAG de Yonatan en serait sa ressource,
Des protocoles coécrits, un esprit savant,
Les obstacles de chacun considérant,
SPECTRE, un consensus résilient fut dévoilé,
L'ordonnancement linéaire, hélas, a lui échoué.
PHANTOM, tel un consensus Nakamoto raffiné,
Que jusque-là, personne n'avait encore pu trouver.

Et GHOSTDAG, le nouveau consensus de Kaspa,
Pratique, efficace, fonctionne sans tracas.
DAGKNIGHT émergea, protocole audacieux,
Libre de paramètres, un projet ambitieux.

Avec GHOSTDAG, une grande vision était là,
Mais la preuve de sa sécurité - toujours en débat.
Arrive alors Shai Wyborksi, un esprit astucieux,
Qui trouva ce qu'il manquait, exercice périlleux.
Le travail accompli, témoignage de son talent,
Dévoilant des secrets, le frisson sécurisant.

Ensemble, ils embarquèrent, sur la même longueur d'ondes,
Expert cryptographique et mathématicien ensembles,
Des mois, des années, la quête fur profonde,
Une révolution était née, ils serviront d'exemples.

N'oublions surtout pas, cette autre personne,
Vital au projet, c'est le Dr Sutton.
Il approfondit la technique, de manière perspicace,
Il fera de DAGKNIGHT un protocole efficace.

La recherche de preuves, une quête collective,
Chacun contribuant, un mélange d'expertise,
Prouesse cryptographique et vaste analyse,
Construisant des fondations qui seront définitives.

Au-delà des protocoles créés et des défis relevés,
Le chemin de Kaspa est fermement tracé.
Yonatan Sompolinsky, un nom de pionnier,
En écho dans la blockchain ne cessera de rayonner.

 Intermède 3

Mickey : Et ! Dr. Sompolinsky ! Je me demandais quel nom intéressant donner à la partie Interview, mais je ne suis pas le meilleur pour le faire :) Voici quelques propositions. Est-ce que cela vous parle ?

  • Discussions avec le Dr. Yonatan Sompolinsky

  • Réduit au spectre du gris avec le Dr. Yonatan Sompolinsky

  • Dévoilement du Spectre Gris : Les contributions de Yonatan Sompolinsky aux DAGs

  • Briser et renforcer la blockchain : Discussions avec le Dr. Yonatan Sompolinsky

  • Reforger la blockchain PoW sans la chaîne

  • Parlons du block-DAG avec le Dr. Yonatan Sompolinsky

  • Paradigme block-DAG : La nouvelle méta de la blockchain

  • Aller au-delà du consensus de Nakamoto...

Yonatan: "une interview trop longue avec un chercheur surestimé"

Mickey: "dont la préface est essentiellement un livre"

 Une interview presque brève avec un chercheur quelque peu accompli

Phase 1 : Introduction et Carrière Académique

Bonjour Dr. Sompolinsky. Merci beaucoup d'avoir accepté cette interview.

Entrons directement dans le vif du sujet.

Quand avez-vous réalisé que l'académie serait votre parcours professionnel ? Est-il courant dans votre famille d'avoir un style de vie académique, ou aviez-vous des amis plus âgés aspirant à entrer à l'université, et vous pensiez que les rejoindre serait épanouissant ?

Je n'ai jamais réalisé que je voulais être un académicien, et je ne le veux toujours pas. Oui, c'est très courant dans ma famille, mais la rébellion y est aussi une tradition forte. Il y a un dicton qui dit que vous mûrissez vraiment quand vous commencez à choisir des chemins alors que vos parents vous les suggèrent.

Intéressant. Quel chemin de carrière choisirez-vous aujourd'hui ?

Probablement un auteur ou un poète, si on peut appeler cela une carrière. L'académie serait troisième ou quatrième choix.

Quelles ont été les premières zones mathématiques pour lesquelles vous avez eu un coup de cœur ? Étiez-vous intéressé par des sujets comme les nombres magiques, les probabilités, la théorie des graphes et les algorithmes ?

En tant qu'étudiant de premier cycle, j'ai trouvé la théorie des probabilités plus attrayante que d'autres domaines, bien que je sois attiré par des choses plutôt basiques. Je ne peux pas dire que j'ai des goûts ou un champ d'intérêt trop sophistiqués. J'ai aussi eu un coup de cœur pour la théorie des nombres malgré une connaissance très superficielle du domaine, comme lorsqu'on a un béguin pour quelqu'un dont on ne sait rien.

À quoi ressemblait ce béguin ?

J'ai perdu un semestre entier à essayer de résoudre la conjecture de Goldbach en théorie des nombres. Inutile de dire qu'aucun progrès majeur ou mineur n'a été réalisé, et j'ai été lentement désillusionné quant à l'obtention du prix d'un million de dollars pour la solution. Ayant échoué ainsi, je suis tombé en dépression clinique et j'ai opté pour l'informatique, où j'ai trouvé peut-être des moyens plus réalistes de gagner de tels prix.

Avez-vous déjà fait une découverte scientifique ou une réalisation qui était difficile à imaginer quand cela vous est arrivé ?

Dans l'ensemble, j'ai fait trois, peut-être quatre découvertes, et je les trouve naturelles avec le recul, ce qui n'est pas rare pour un chercheur.

Quelle a été la partie la plus difficile de votre parcours académique, le défi le plus ardu que vous avez dû relever dans votre carrière, et quel succès vous a rendu le plus fier ?

La frustration de passer 2 ou 3 ans sur le même problème "peut-être insolvable", la longue solitude qui l'accompagne, l'incapacité ou l'inutilité de consulter d'autres personnes, car les choses sont alors trop nuancées. Cela à coût mental exorbitant.

D'après l'introduction, nous savons que vous résolvez les défis de la blockchain en utilisant les DAGs, mais comment votre parcours avec les DAGs a-t-il commencé, et quelle a été votre première expérience avec eux ?

Je n'ai pas lu l'introduction, mais pour répondre à votre question, l'idée d'utiliser les DAGs venait de mon conseiller, Aviv. Le premier protocole DAG, "Inclusive", portait principalement sur les aspects théoriques du jeu d'utiliser les DAGs, mais toujours avec des règles de chaîne semblables à celles de Bitcoin, juste dans une structure DAG. Ce n'est que plus tard que nous avons commencé avec les algorithmes de consensus DAG plus sophistiqués. Bien que je ne puisse pas trop insister sur le fait que DAG n'est vraiment pas une solution en soi, c'est un meilleur cadre pour le problème de consensus. Se concentrer sur l'aspect DAG est un biais envers la forme visuelle, c'est équivalent à se concentrer sur la structure de données en chaîne de Satoshi.

En tant qu'académicien chevronné, vous pouvez réfléchir aux nombreuses étapes de votre carrière. Avec le recul, comment voyez-vous le processus dans lequel vous avez commencé en tant qu'étudiant, puis êtes devenu l'apprenti de quelqu'un d'autre, plus tard un mentor, et enfin un fondateur et un contributeur très respecté de la communauté ?

L'imitation est la meilleure façon d'apprendre. J'avais un conseiller qui était disponible à l'époque pour s'asseoir avec moi pendant des heures pour brainstormer. Vous apprenez et imitez le processus de pensée et la méthodologie. Quand Aviv est devenu plutôt occupé, j'avais mon père près de moi pour y réfléchi. Il connaît peu ou rien de la crypto, mais cela n'a pas beaucoup d'importance car, en tant que scientifique théoricien, il sait comment identifier les aspects fondamentaux du problème qui sont à portée de main, et ce processus de pensée est ce que je m'efforce d'apprendre. Il y a, bien sûr, des lacunes dans le cadre, mais c'était quand même une source principale d'entraînement pour moi.

Quelles lacunes, par exemple ?

Eh bien, en physique et en sciences de la vie, le comportement normal et la distribution Normale transmettent pour la plupart des informations sur le système que l'on étudie. Typiquement, vous supposez que n est supérieur à 50, vous dites que ces particules suivent une distribution Normale, et à partir de là, vous continuez votre analyse. Cette approche repose sur l'application de la loi des grands nombres, qui suppose que des échantillons suffisamment grands conduiront à des comportements prédictibles et réguliers. Cependant, cette méthodologie n'est pas directement applicable aux systèmes de consensus ou aux configurations de théorie des jeux en informatique, car ces systèmes impliquent des agents intelligents et stratégiques dont les actions peuvent être atypiques et manipulatrices.

Vous semblez calme et détendu lors de vos interviews, mais comment vous sentez-vous lors des grandes conférences ? Êtes-vous nerveux quand vous vous tenez devant une foule avec un microphone, ou aimez-vous présenter vos idées au public ?

Cela dépend de la quantité de bière que je bois avant.

Votre travail a été reconnu dans de nombreuses références et recherches académiques que vous avez écrites ou co-écrites, l'une des plus notables étant le livre blanc Ethereum. Pourriez-vous partager avec nous les mentions vous ont rendu le plus fier ?

Probablement, ma citation préférée est celle faite par Elaine et Raphael. Je leur ai rendu visite à Cornell en 2016, et nous avons discuté du consensus réactif. Un an plus tard, ils ont publié un article sur le "Hybrid Consensus" avec plusieurs contributions importantes, dont une qui faisait suite à cette conversation, qu'ils ont citée comme "échange personnel" avec moi. C'était une belle citation, je m'en souviens. D'ailleurs, cet article nous a ensuite motivés à formuler le problème du consensus réactif résilient à 50%, que je n'ai pas pu résoudre jusqu'à ce que je rencontre Michael Sutton.

D'accord, question suivante : dans les commentaires de vos interviews sur YouTube et Twitter, vos fans vous appellent souvent Satoshi Nakamoto. Comment cela vous fait-il sentir ?

Comme un idiot.

Pourquoi?

Je veux dire, c'est réconfortant que certaines personnes pensent que je peux écrire un code comme celui de Satoshi. J'ai obtenu 62 points dans mon cours de premier cycle en C/C++, et même cela grâce à la miséricorde du professeur. Peut-être que si Bitcoin avait été publié en Java et que j'avais eu un copilote à mes côtés, peut-être alors que j'aurai pu être Satoshi, qui sait.

Savez-vous qui est Satoshi ?

Je pourrai te le dire, mais ensuite je devrai te tuer. Plus sérieusement, personne ne sait, et je ne pense pas que cela soit important. L'anonymat de Satoshi est au cœur de la création de Bitcoin et du mouvement de décentralisation. De plus, la valeur de découvrir Satoshi est surestimée ; je connais beaucoup plus de choses sur la crypto et le consensus sans permission que Satoshi ; elle n'a pas assisté à des conférences depuis des années.

Avez-vous envisagé de créer Kaspa anonymement ? Souhaitez-vous l'avoir fait ?

"Je suis un comte, pas un saint."

Fin de la Phase Une…

Une tragédie qui a marqué cette interview

La phase initiale de l'interview a été menée entre le 18 mai et le 9 août 2023.

Après cette période, le Dr Sompolinsky a temporairement interrompu l'interview pour se consacrer à des recherches. Entre la première et la deuxième phases de cette interview, le réseau Kaspa a subi plusieurs attaques mineures. Ces incidents étaient suffisamment mineurs pour ne pas mériter une discussion détaillée ici, mais ils ont contribué à identifier des améliorations et à mettre en œuvre des solutions qui ont amélioré le réseau dans son ensemble.

Malheureusement, ce ne furent pas les seuls incidents préoccupants survenus entre la fin de la première phase de l'interview et le début de la phase suivante le 9 février 2024. Vers la fin de 2023, Israël a été le théâtre d'une attaque terroriste dévastatrice : un acte de violence délibéré lors d'un festival de musique, entraînant la perte de vies innocentes. Cette attaque a incité à un nouveau conflit armé dans la région de Gaza. Pendant ce temps, le lien de communication que je tenais avec plusieurs membres de Kaspa a été interrompu. Tandis que certains prenaient soin de leurs familles ou se déplaçaient vers des zones plus sûres, d'autres se sont réfugiés dans leurs maisons, courant dans leurs sous-sols pour se mettre à l'abri à chaque fois que le danger se faisait sentir. Pendant ce temps, il y a eu l'anniversaire de la fondation de Kaspa. Cependant, au lieu de cris de joie et de célébrations, beaucoup de personnes impliquées dans le projet, en particulier celles vivant en Israël, se sont concentrées sur des choses bien différentes. Ils priaient pour le retour à la normale, le retour des otages sains et saufs et la fin du conflit sanglant qui dure depuis des décennies.

Ce sont deux pays qui sont divisés par la foi mais qui sont condamnés à être voisins dans une terre sainte partagée.

Phase 2: Blockchain, block-DAG et le monde de la crypto

Lorsqu'on envisage la création d'un projet important comme Kaspa, qui vise à se tenir aux côtés des géants établis tels que Bitcoin et Ethereum, il devient clair qu'une simple vision pourrait ne pas suffire. Au-delà de la vision, quels éléments supplémentaires sont essentiels pour développer un projet de blockchain qui non seulement défie les principes existants, mais introduit également des solutions innovantes dans le domaine des cryptomonnaies Proof of Work (PoW) ?

Vous ne pouvez pas comparer la vision nécessaire derrière Bitcoin à la vision de tout autre projet en découlant. Ce serait comme comparer le travail effectué par le premier mathématicien qui a permis de prouver un théorème des recherches effectuées par ses successeurs. Dans de nombreux cas, les successeurs fournissent des preuves "meilleures" - c'est-à-dire plus simples ou plus belles - mais le premier prouveur a tracé un chemin dans un désert, et le degré de vision nécessaire aux successeurs est d'un ordre de grandeur plus petit.

Kaspa aborde le trilemme de la sécurité, de la scalabilité et de la décentralisation de la blockchain avec la technologie block-DAG. Pensez-vous que Satoshi Nakamoto aurait admiré une telle solution ? Cela aurait-il pu lui tirer un sourire sur le visage ?

De l'admiration et non pas un sourire, certainement.

En développant Kaspa et en visant à adhérer de près aux principes fondamentaux établis par Bitcoin, y compris le mécanisme de Proof of Work et le modèle UTXO, comment avez-vous abordé le calendrier d'émission différemment pour répondre aux dynamiques du marché et assurer une distribution plus égalitaire par rapport à la période de minage initiale de Bitcoin ?

Kaspa a tenté de rester fidèle au lancement et à la conception de Bitcoin, au Proof of Work, au modèle UTXO, à un langage de script orienté vérification (et non orienté calcul), etc. Le calendrier d'émission de Kaspa est en effet plus rapide, mais si vous le normalisez par rapport aux dynamiques du marché, il est en fait moins rapide et plus égalitaire que Bitcoin, dans le sens où les développeurs principaux n'ont pas pu miner "paisiblement" comme Satoshi et Hal on put le faire pendant des mois et des mois. On estime que Satoshi a pu miner environ 5% de l'offre totale de bitcoins, tandis que les développeurs principaux de Kaspa ont pu miner environ 2,5% de l'offre totale de Kaspa.

Oui. Au fil du temps, vos décisions stratégiques pour Kaspa, telles que son calendrier d'émission rapide, ont été considérées comme très perspicaces. Quels ont été les principaux facteurs que vous avez pris en compte lors du lancement de Kaspa ?

En ce qui concerne mes décisions stratégiques, certaines étaient perspicaces, d'autres des erreurs. Il ne faut pas trop idéaliser cela.

Quels sont des exemples de décisions qui étaient des erreurs ?

Gamenet, avec ses incitations perverses ; le manque de préparation de l'infrastructure de minage pour DAGlabs ; la tentative échouée de changer de dénomination (rejetée par la communauté). Je suis sûr qu'il y en a plusieurs autres.

Quels étaient les plans initiaux pour le lancement de Kaspa concernant le développement matériel et les préventes d'ASIC, et quels facteurs ont contribué à la décision finale d'un lancement équitable ?

Nous avions l'idée de développer du matériel et de faire une prévente d'ASIC ; j'en ai parlé dans mon blog, et Nic Carter a également écrit un bon article à ce sujet. Mais cette voie ne s'est pas matérialisée. Le matériel ASIC optique n'était pas mûr à l'époque, et faute d'alternatives solides, nous avons fini par opter pour un lancement équitable classique.

Considérez-vous votre entreprise, DAGlabs, comme un succès ou un échec, et pourquoi ?

Ce fut un échec retentissant. DAGlabs était une entité à but lucratif qui devait identifier et mettre en œuvre une voie pratique pour réconcilier les modèles de lancement soutenus par les VC et les modèles équitables. Il n'y avait pas de bonne stratégie derrière cela - ni derrière aucun autre aspect de l'organisation, d'ailleurs. J'ai fini par communiquer l'échec de cette organisation aux investisseurs et, à leur crédit, ils m'ont encouragé à la lancer quand même, même en l'absence de modèle commercial ou de plan de retour sur investissement.

Est-il juste de dire que vous avez abandonné, ou presque, et que Polychain vous a poussé à lancer ?

Oui, c'est une façon de le dire. J'ai aussi été poussé à le faire par mon ami Gadi, qui a reconnu le potentiel.

Je suppose que cela s'est bien terminé, et les investisseurs étaient quand même satisfaits.

La plupart oui, je suppose. Certaines personnes sont venues après coup et ont voulu leur part du gâteau aussi, mais la plupart des personnes impliquées comprenaient le modèle de lancement équitable et en acceptaient les implications.

Vous avez vu la montée et la chute de certains projets de différentes blockchain et vous vous souvenez des débuts de Bitcoin et d'Ethereum. Ces communautés ont-elles fait des erreurs ou pris des décisions malheureuses à leurs débuts ? Les avez-vous reconnues et inscrites sur votre liste "Je ne répéterai pas cela avec mon propre projet" ?

Non, malheureusement, j'ai suivi le même manuel et fait toutes les erreurs de startup qui existent. Mais maintenant, j'ai cette liste, au cas où cela serait utile.

Quelles leçons pouvez-vous partager avec de jeunes entrepreneurs en crypto ?

Lancez votre projet en période de marché baissier. Cela filtrera les personnes avec de faibles convictions et permettra "d'éliminer" les investisseurs avec lesquels vous ne voudriez pas collaborer. En général, travaillez avec des personnes sur la base d'un risque symétrique uniquement. Le parcours d'une startup crypto est trop volatile, et les personnes qui ont déjà obtenu une grande valeur nette sont susceptibles de quitter le navire plus tôt qu'elles ne le feraient lorsque les choses tournent mal.

Y a-t-il d'autres détails intéressants ou historiques que vous pouvez partager sur les débuts de Bitcoin ou d'Ethereum ?

Un vrai drame crypto dont je me souviens avoir été témoin est le piratage de la DAO Ethereum, ou plutôt le rollback, qui a eu lieu lors du bootcamp de Cornell que j'ai mentionné. C'était amusant de voir la chaîne minoritaire (alias Ethereum Classic) se former en temps réel et la communauté se diviser autour de cela. C'était déroutant ; la faille a été découverte par des gens de Cornell quelques jours avant d'être exploitée, et le hacker a publié un manifeste de type "code-is-law" assez provocateur. De manière générale, il y avait le ressenti que le hacker n'était pas un outsider complet.

D'accord. Hmm, quelle est votre vision pour Kaspa ?

Je n'en ai aucune.

Alors, dans ce cas, qu'est-ce qui serait pour vous l'accomplissement de la vision de Nakamoto ? Certains pensent que c'est Kaspa.

Bien sûr, Kaspa réalise au moins certaines parties de la vision de Satoshi plus fidèlement que Bitcoin lui-même. Les aspirations d'une monnaie électronique peer-to-peer, du moins pour un L1, ont été abandonnées par la communauté Bitcoin depuis environ 7 ou 8 ans. Et en plus des lacunes inhérentes, l'adoption de LN est très faible par rapport à celle de Bitcoin. Kaspa n'est pas parfait sur toutes les métriques, et ce n'est pas la cryptomonnaie ultime ; il n'existe pas une telle chose - il n'y a que des compromis. Espérons que nous avons choisi les points les stratégiques.

Avez-vous une vision pour la crypto, ou préférez-vous vous concentrer sur la recherche et suivre votre propre chemin à votre propre rythme ?

J'en ai effectivement une, et elle est compatible avec le fait de me concentrer sur ma recherche. Elle tourne autour du concept d'un design de la logique Turing-complète. Quand le moment sera venu, je pourrai en partager plus. Inutile de dire que j'aimerais que mes idées et propositions soient acceptées par notre communauté et intégrées dans Kaspa.

Qu'est-ce qui a conduit à la création de Kaspa et quel rôle cela joue-t-il dans vos recherches ?

Je voulais une plateforme crypto de niche qui mettrait en œuvre mes recherches et qui me motiverait à proposer de nouvelles lignes de recherche.

Explorez-vous de nouvelles pistes de recherche pour Kaspa ?

Oui, plusieurs, certaines plus excitantes que d'autres.

Pouvez-vous nous en donner un aperçu ?

En temps voulu. Pour l'instant, je peux de dire qu'une partie des recherches tourne autour de la MEV et des données Oracle et une autre partie autour d'un nouveau concept de contrat intelligent, que j'espère être utile.

Quel est la feuille de route (roadmap) actuel de Kaspa ?

Une feuille de route suppose une équipe et une structure. Kaspa fonctionne différemment, basé sur des subventions communautaires, des votes, des développeurs par projet, des fonds de développement, etc. Je peux partager ma liste de souhaits avec vous si vous le souhaitez, ainsi que ma prédiction approximative de l'évolution du processus en pratique : DAGKNIGHT, 100 BPS, et un mécanisme de résistance à la MEV. Ceux-ci font partie de l'amélioration de la fonctionnalité de séquençage. Autres fonctionnalités souhaitées : zkVM – un op_code L1 qui permet des rollups zk natifs et une abstraction de compte, une fonctionnalité qui prend en charge la récupération sociale native nécessaire pour une monnaie solide.

Que faut-il faire pour que DK devienne le nouveau consensus pour Kaspa ?

Nous avons besoin que le projet Rust et 10 BPS soit entièrement terminé avant de nous concentrer pleinement sur cela, ce qui, je suppose, se terminera ces jours-ci. À l'origine, le 10 BPS devait se faire après la fin de Rust et aurait été soit après, soit en parallèle avec les efforts pour DK. Les priorités ont changé depuis qu'il paraissait logique d'étendre le projet Rust pour inclure la capacité à faire face à des BPS très élevés. Donc, nous avons validé Rust+10 BPS ensembles au détriment d'un retard dans la mise en œuvre et la mise à niveau de DK.

Yonatan, imaginez que la réécriture en Rust soit terminée et que Kaspa fonctionne sur DAGKnight avec 30 BPS. Qu'est-ce que cela permettra à Kaspa de réaliser?

Je ne sais pas, mais je suis sûr que de nouveaux schémas d'utilisation émergeront à 30—et certainement à 100—BPS. Ils tourneront probablement autour de la confirmation instantanée pour les changements d'état commutatifs, c'est-à-dire lorsque l'ordre des transactions de ce tour n'affecte pas votre transaction ou lorsqu'il n'y a pas de risque matériel de double dépense. De plus, je suppose qu'avec 100 BPS, plusieurs prestataires de services géreront leurs propres mineurs, donnant lieu à de nouvelles dynamiques de minage.

Que pouvons-nous attendre de DAGKnight avec 100 BPS ? Je suppose qu'à partir de 30 BPS ou plus, il ne s'agit plus de vitesse.

DAGKnight est également utile pour 10 BPS. Au-delà de 10 BPS, il s'agit de la décentralisation du minage, de la protection contre le MEV, et peut-être d'autres propriétés auxquelles je n'ai pas encore pensé.

Super. Laisse-moi te poser des questions sur le développement futur de Kaspa. Peux-tu fournir des informations minimalistes sur les sujets que tu as mentionnés lors de la conférence CECS et les étapes logiques que Kaspa devrait suivre ?

Limites du minage égoiste: En général, le DAG rend le minage égoïste moins risqué mais aussi beaucoup moins rentable. Le DAG est plus tolérant aux blocs tardifs, et on pourrait s'attendre à ce qu'il offre, en particulier, plus de marge d'erreur à un mineur égoïste. C'est effectivement le cas, mais les nœuds honnêtes bénéficient d'une plus grande tolérance à la latence artificielle causée par le minage égoïste, de sorte que l'attaque est globalement beaucoup moins rentable. Je doute que cette observation mérite un autre article de recherche, mais peut-être que si je tombe sur un étudiant désœuvré, je lui attribuerai cette tâche.

Précision des temps de confirmation : Il est NP-difficile — et probablement de peu d'intérêt pratique — de fournir des limites précises pour les attaques théoriques de vivacité sur les protocoles DAG. Ces analyses supposent un attaquant d'une puissance irréaliste bénéficiant d'une latence nulle avec les nœuds honnêtes. Une approche plus utile consisterait, après avoir prouvé les limites théoriques de vivacité, à utiliser l'apprentissage automatique pour affiner ces limites pour des attaques pratiques.

Avantages supplémentaires d'absence de paramètres (débit élastique, protection contre le MEV) : La caractéristique d'absence de paramètres permet de prendre en charge une grande variance des tailles et des taux de blocs. Je ne sais pas encore comment avancer à partir de là. J'envisageais un débit élastique, mais cela nécessite également une réflexion approfondie.

D'accord. Merci. Qu'en est-il de la nouvelle initiative dans l'écosystème Kaspa, le Kaspa Ecosystem Fund (KEF) ?

Je me suis entretenu deux fois avec les personnes du KEF. Ils sont très désireux de soutenir la R&D de Kaspa, en particulier les contrats intelligents. Je serais heureux de collaborer avec eux et des groupes similaires à l'avenir, bien que je ne sois pas affilié à eux ni à kaspa.org.

Comment voyez-vous le rôle ou la position souhaitée de Kaspa dans l'écosystème crypto ?

Kaspa se concentre sur le séquençage suivant : rapidité, sécurité, décentralisation et, à l'avenir, résistance au MEV, qui découle de l'écart d'information entre les séquenceurs et les émetteurs de transactions. Le séquençage est la clé du consensus ; tout compromis à ce niveau affecte l'ensemble de la structure. Un séquençage parfait complète le reste de la structure, comme la VM par exemple, à partir de laquelle d'autres projets réussis grâce à des clones amicaux.

Cela signifie-t-il que Kaspa servira de séquenceur de rollup pour d'autres projets de l'écosystème, comme Ethereum ?

La terminologie de l'Ethereum L2 évolue constamment. Un rollup et une couche de séquençage signifient aujourd'hui des choses distinctes pour différentes personnes. Dans tous les cas, servir de couche de séquençage pour l'écosystème Ethereum pourrait être une bonne première étape, mais le but final devrait être de s'établir sur Kaspa et de développer notre propre écosystème. Par ailleurs, je ne suis pas sûr des frontières actuelles de l'écosystème Ethereum, car son écosystème L2/L3 assume de plus en plus le rôle de la chaîne principale : le séquençage et la disponibilité des données passent progressivement à des acteurs centralisés. Bien que la chaîne principale puisse rester la couche racine, il y a également une probabilité non négligeable qu'Ethereum subisse un événement de type "supernova" et que l'écosystème se fragmente. Cela ne signifie pas qu'Ethereum va mourir, pas du tout, mais plutôt que la signification technologique de "faire partie de l'écosystème Ethereum" deviendra de plus en plus ambiguë. J'en ai parlé sur mon blog, si je peux me permettre de m'autopromouvoir ici : In which we'll bе reduced to a spectrum of gray.

Les rollups Bitcoin et la DeFi sont censés être la « prochaine grande nouveauté ». Prenez bitVm de Citrea, par exemple. Comment cela se comparerait-il à Kaspa ?

C'est intéressant de voir la communauté Bitcoin adopter l'utilisation de la DeFi, traditionnellement considérée comme une arnaque, du moins dans les cercles puristes. Je suppose qu'il est inévitable que la DeFi sur Bitcoin devienne une réalité, mais en même temps, je doute qu'elle domine. L'intervalle de 10 minutes entre les blocs de Bitcoin l'exclut comme couche de séquençage pertinente pour la finance, et le règlement sur Bitcoin ne peut se faire que via un pont (bridge), à moins qu'un nouvel op_code ZKP soit implémenté.

Quels changements aimeriez-vous voir dans la communauté Kaspa ?

Je souhaite avant tout une base de connaissances plus distribuée. Il y a encore plusieurs domaines dans lesquels trop peu de chercheurs ou développeurs ont une compréhension complète, ce qui implique que nous avons encore trop peu de points de défaillance, même si le minage et le contrôle du réseau sont décentralisés. Plus généralement, une approche plus technique et technologique, moins centrée sur les individus. Kaspa ne devrait pas être basé sur la confiance envers des individus, encore moins un fondateur ou quelques figures de la communauté. J'ai créé Kaspa et j'y contribue, mais je n'ai pas et ne souhaite pas avoir un sentiment de propriété sur ce projet, et je suis heureux que d'autres le développent comme ils le souhaitent (c'est pourquoi je ne mentionne pas Kaspa dans ma biographie). Si le coût de réaffirmer ce principe crypto est le départ de certaines personnes pensant que tout tourne autour de moi, qu'il en soit ainsi. Je crois que ce serait un développement très sain, qui porterait ses fruits à long terme, probablement plus tôt, et accélérerait le chemin de Kaspa vers l'antifragilité. Plus les personnes focalisées sur le culte de la personnalité quitteront le projet, plus les personnes fondées sur les principes crypto seront attirées : plus de réflexion critique, un développement et des cycles de test plus rapides, et une pression accrue pour documenter la base de code.

Au début d'Ethereum, Vitalik Buterin et son équipe ont adopté une variante du protocole GHOST pour le consensus d'Ethereum. Cependant, ils ont dû passer à une approche alternative en raison d'une mise en œuvre incorrecte. Il est intéressant de noter qu'on pense qu'Ethereum fonctionne toujours sur une variation d'un autre protocole que vous avez coécrit, le protocole de blockchain inclusive, qui a été pionnier dans l'utilisation d'un graphe acyclique dirigé (block-DAG) pour la structure des blocs. Y a-t-il eu des discussions ou des échanges entre vous et Vitalik à propos de ce changement stratégique ? Vous a-t-il appelé à l'époque ? :) A-t-il jamais sollicité votre avis, consulté avec vous ou demandé des informations sur vos recherches en cours ? Si une telle interaction n'a pas eu lieu, pensez-vous que cela aurait pu leur être avantageux à l'époque ?

Ethereum a implémenté une variante du protocole Inclusive dans leur protocole d'inclusion des Ommer. À ma connaissance, ne pas implémenter GHOST n'était pas dû à une mise en œuvre incorrecte mais à une volonté de simplifier et peut-être au fait que certains développeurs d'origine ne le comprenaient pas complètement. Vitalik et moi en avons peut-être parlé deux fois, mais pas en temps réel. Lorsque le WP d'Ethereum a été publié, Aviv et moi étions déjà conscients des problèmes de GHOST et étions à mi-chemin vers les DAG.

Qu'est-ce qui a influencé votre décision de choisir la voie du Proof of Work pour votre projet ?

Mes recherches portent sur le Proof of Work, je n'aurais pas grand-chose à apporter avec d'autres conceptions. Le PoW est bien meilleur malgré tout.

La fonction Proof-of-Work (PoW) de Kaspa a été spécifiquement conçue pour être compatible avec les puces ASIC optiques. Cette caractéristique unique permet potentiellement un minage PoW avec une consommation électrique considérablement réduite. Pourriez-vous en dire plus sur l'impact potentiel de ce développement et discuter du compromis entre les coûts initiaux élevés en capital et de maintenance associés au minage avec des puces ASIC optiques et le bénéfice à long terme de la réduction de la consommation électrique résultant de l'interaction lumière-électron ?

Si vous pensez que les ASICs sont meilleurs que les CPU pour la santé du réseau, les mêmes arguments s'appliqueraient aux ASICs optiques qui seraient plus bénéfiques que les numériques. En résumé, une plus petite fraction de l'investissement en sécurité est consommée à chaque intervalle de temps.

Comment la communauté Kaspa prévoit-elle de maintenir l'élan pour un développement et des mises à jour continus, en s'assurant qu'elle ne subisse pas le sort de Bitcoin ou Monero, où le développement a stagné après avoir atteint les limites de leurs systèmes de couche de base (L1) ?

Je ne vais nulle part, du moins tant que LBJ reste dans le jeu. Je le dis plus sérieusement qu'il n'y paraît. LeBron James est un modèle, s'engageant dans le travail exigeant de son jeu, quel qu'il soit, toujours en quête d'amélioration, peu importe le nombre de succès déjà obtenus. Il a vingt ans de plus que certains de ses pairs, et cela ne le dérange pas.

Nous avons presque terminé. Ce n'était pas si difficile, n'est-ce pas ?

Yonatan, laissez-moi vous poser cette question comme avant-dernière question. Quand vous avez réalisé que j'étais tchèque, vous avez dit que vous auriez accordé une priorité plus élevée à cette interview dès le début si vous l'aviez su plus tôt. Pourquoi ?

La République tchèque a une place particulière dans mon cœur. Le pays a toujours été, et est encore, fièrement engagé et constant dans le soutien à la promotion des valeurs occidentales au Moyen-Orient.

Y a-t-il quelque chose que vous souhaitez partager avec la communauté avant de terminer cette interview ?

Veuillez lire l'annexe de mon premier article, Secure High-Rate Transaction Processing in Bitcoin. Il contient un joli lemme sur la course entre un processus aléatoire de Poisson et un processus à taux de risque croissant. De plus, ne prenez pas tout ce que je dis trop au sérieux. Santé.

Bonne recommandation. Au fait, lecteurs, je vous suggère de lire les trois premiers épisodes de ma Blockchain Academy pour comprendre les bases du PoW et du minage. Il existe de nombreuses informations sur le processus de Poisson et bien plus encore. Le lien direct vers le traitement sécurisé des transactions à haut débit de Yonatan dans le papier Bitcoin se trouve quelques lignes ci-dessous. Santé!

Soutenez la publication de contenu gratuit lié à Kaspa! Avec l'approbation du Dr Sompolinsky et l'adoption de l'esprit open-source, faites un don de n'importe quel montant en KAS en utilisant l'adresse ci-dessous si vous avez apprécié ce contenu et souhaitez en voir davantage. Votre soutien est grandement apprécié !
Christopher Dumont QR code:


kaspa:qz6m52f0r2x9pzvu2ldkl55jxcalts0uk7wsuj6023mvpqnmp2heghq88nznh
kaspa:qz6m52f0r2x9pzvu2ldkl55jxcalts0uk7wsuj6023mvpqnmp2heghq88nznh

kaspa:qz6m52f0r2x9pzvu2ldkl55jxcalts0uk7wsuj6023mvpqnmp2heghq88nznh

With Dr. Sompolinsky's approval and embracement of the open-source ethos, donate any amount of KAS using the address below if you enjoyed this content and are looking for more. Your support is greatly appreciated!

 Annexes

Un résumé des recherches de Yonatan Sompolinsky sur le DAG

Cette annexe offre un aperçu académique des protocoles block-DAG par Yonatan Sompolinsky et ses collaborateurs, retraçant l'évolution du protocole GHOST au protocole avancé DAGKnight Proof-of-Work (PoW). Elle vise à fournir une introduction succincte à la technologie block-DAG, soulignant les contributions significatives de Yonatan Sompolinsky, Michael Sutton, Shai Wyborski et Aviv Zohar pour surmonter les limitations de la blockchain. Le contenu reflète l'interprétation de l'auteur et est enrichi par les perspectives des développeurs principaux de Kaspa.

Traitement sécurisé des transactions à haut débit dans Bitcoin

Yonatan Sompolinsky, Aviv Zohar — 2013

L'article Secure High-Rate Transaction Processing in Bitcoin visait à analyser la règle de la chaîne la plus longue de Bitcoin dans des scénarios de haute latence ou de débit élevé. Les deux dernières sections ont introduit le protocole GHOST, qui propose une approche alternative à cette règle. Ce protocole utilise la preuve de travail présente dans les blocs hors chaîne en naviguant dans la structure arborescente résultant des forks à grande vitesse. En sélectionnant différemment la chaîne principale, le protocole GHOST vise à surmonter les limitations causées par la latence du réseau.

GHOST

L'annexe de l'article SHTPB mentionné ci-dessus a introduit de nouvelles techniques d'analyse et des idées pour Bitcoin et le consensus Nakamoto. GHOST a été utilisé dans Ethereum pendant quelques jours juste après son lancement, mais la mise en œuvre non idéale de GHOST a forcé les fondateurs d'Ethereum à passer à la règle de la chaîne la plus longue après un certain temps. GHOST présentait certaines vulnérabilités qui ont été résolues plus tard dans SPECTRE. Cependant, même si GHOST a été reconnu plus tard comme non sécurisé contre les attaques de vivacité, la valeur à long terme de l'article sur GHOST reste incontestée.

(Cela ne signifie pas qu'Ethereum a un problème de vivacité.)

  • Attaque de vivacité : Si vous essayez d'être inclusif sur les transactions et pas seulement le travail, et qu'un conflit apparaît avant la confirmation de la transaction, alors il est théoriquement possible (bien que peu pratique) de retarder la confirmation de cette transaction pendant une période arbitrairement longue.

  • La règle GHOST peut vous permettre d'inclure en toute sécurité le travail effectué dans les blocs cousins sans avoir de problèmes de vivacité, mais vous n'utiliseriez que les transactions sur la CHAÎNE GHOST et écarteriez celles des blocs cousins.

Motivation :

Bitcoin est une cryptomonnaie décentralisée qui a gagné en popularité. Un facteur crucial de son succès est sa scalabilité, en particulier sa capacité à gérer un grand volume de transactions. Dans l'étude sur le traitement sécurisé des transactions à haut débit dans Bitcoin, les auteurs examinent l'impact de l'augmentation du débit des transactions sur la sécurité de Bitcoin contre les attaques de double dépense. Leurs résultats révèlent qu'un débit plus élevé peut permettre à des attaquants moins puissants de renverser des paiements longtemps après leur acceptation. Pour répondre à cette préoccupation, les auteurs proposent la règle GHOST, une modification de la construction et de la réorganisation de la blockchain de Bitcoin.

Protocoles de blockchain inclusifs

Yoad Lewenberg, Yonatan Sompolinsky, Aviv Zohar 2015

L'article Inclusive Blockchain Protocols a d'abord proposé la structure en graphe orienté acyclique pour les blocs, le block-DAG. Il se concentre sur l'augmentation du débit sans réduire la sécurité et sur la linéarisation des récompenses de blocs pour les mineurs. Une version modifiée des Protocoles de Blockchain Inclusifs a été utilisée dans Ethereum et peut encore l'être aujourd'hui.

Motivation :

Les protocoles cryptographiques distribués comme Bitcoin et Ethereum reposent sur la structure de données blockchain pour synchroniser les événements à travers leurs réseaux. Cependant, les mécanismes actuels de la blockchain et la propagation des blocs présentent des limitations qui affectent la performance et le débit des transactions. Pour remédier à ces limitations, les auteurs ont proposé une structure alternative appelée block-DAG, qui permet des taux de transaction plus élevés et des règles d'acceptation des transactions plus souples.

Citation de l'article :

"Nous proposons de restructurer la blockchain en une structure de graphe orienté acyclique (DAG), permettant d'inclure les transactions de tous les blocs dans le journal. Nous réalisons cela en utilisant une règle « inclusive » qui sélectionne une chaîne principale au sein du DAG, puis incorpore sélectivement le contenu des blocs hors chaîne dans le journal, à condition qu'ils ne soient pas en conflit avec le contenu déjà inclus. Un aspect important du protocole inclusif est qu'il attribue les frais des transactions acceptées au créateur du bloc qui les contient, même si le bloc lui-même ne fait pas partie de la chaîne principale."

Le block-DAG intègre un graphe orienté acyclique de blocs et peut tolérer des blocs plus grands avec des temps de propagation plus longs. De plus, le système proposé réduit l'avantage des mineurs largement connectés et aborde les préoccupations de sécurité liées aux attaques malveillantes potentielles. L'article décrit également que ces attaques peuvent être facilement contrées.

SPECTRE

Yonatan Sompolinsky, Yoad Lewenberg, Aviv Zohar — 2016

(Absence de paramètres ; ordre non linéaire (par paires), réactif à la latence réelle du réseau)

SPECTRE a été conçu comme un modèle de réseau partiellement synchrone et a été le premier protocole de consensus PoW résilient à 49 % sans paramètres, le rendant résilient contre la congestion du réseau et les contraintes de bande passante. Cependant, il ne fournit pas d'ordre linéaire, ce qui le rend inadapté aux applications nécessitant une linéarisation complète, comme les contrats intelligents (SC). Le défi de SPECTRE et de PHANTOM était de retrouver la cohérence du block-DAG en ordonnant les blocs de manière à exclure les blocs des attaquants et les conflits. Cet article mentionne également le terme anticone, que vous pouvez lire dans les articles suivants. Les anticones sont des blocs qui ne sont ni le passé ni le futur d'un bloc ; c'est une définition à l'intérieur du DAG, indépendamment du protocole. Pour reconnaître un bloc honnête d'un bloc malhonnête, le protocole catégorise les sous-DAG sur des graphes connectés et bien connectés. L'anticone est présent dans les deux catégories, mais le sous-DAG honnête est celui bien connecté extrait par des mineurs honnêtes, dont l'anticone n'est pas plus grand que le paramètre k défini. Le paramètre k est la taille maximale de l'anticone d'un bloc dans un réseau honnête, agissant ainsi comme un paramètre de tolérance.

SPECTRE génère un ordre par paires, potentiellement cyclique et non linéaire. Cette caractéristique signifie qu'il pourrait ne pas toujours être possible de linéariser l'ordre. Dans les cas où un conflit de transaction survient avant la confirmation, SPECTRE permet théoriquement la possibilité de retarder indéfiniment la confirmation, mettant en évidence une vulnérabilité connue sous le nom de « faible résistance aux attaques de vivacité ». En raison de ce potentiel d'ordre non linéaire, SPECTRE est généralement considéré comme inadapté aux applications de contrats intelligents, où l'historique linéaire des transactions est crucial.

Avantages :

  • Taux de création de blocs élevé

  • Les transactions sont confirmées en quelques secondes

  • Limité principalement par le temps d'aller-retour du réseau

  • Aucune dépendance au temps de livraison des messages en tant que paramètre de protocole

  • Adaptation au retard actuel du réseau

  • Permet une convergence efficace

Inconvénients :

  • Non adapté à l'utilisation avec les contrats intelligents (SC). Dans les SC, vous ne voulez pas que tout le contrat reste bloqué en attente.

  • Ordonnancement non linéaire ; par paires.

  • Pas de garantie de temps de confirmation rapide en cas d'attaque de type « vivacité ».

  • SPECTRE ne peut pas déterminer l'ordre linéaire complet de plusieurs transactions où la transaction a vient avant b, b avant c, et c avant h.

  • SPECTRE, cependant, peut déterminer quelle transaction est venue en premier entre chaque paire. Un cycle peut poser problème, tel que a <- b <- c <- a. Ces cycles peuvent se produire si nous laissons l'audience prouver un classement des ordres entre ces transactions, puis vérifier la majorité des votes et obtenir des cycles en résultat.

  • SPECTRE utilise l'ordre par paires en prenant chaque paire de transactions conflictuelles, comme [x, y], où x vient avant y, et nous supprimons y.

Motivation:

Bitcoin et d'autres protocoles de consensus sans autorisation reposent sur le consensus Nakamoto pour parvenir à un accord dans des environnements décentralisés et anonymes. Cependant, assurer la sécurité devient plus difficile à mesure que le débit des transactions et les temps de confirmation augmentent. Dans ce contexte, les auteurs ont introduit SPECTRE, un nouveau protocole de consensus conçu pour les cryptomonnaies qui maintient la sécurité même avec un débit élevé et des temps de confirmation rapides. Une caractéristique clé de SPECTRE est qu'il satisfait à des propriétés plus faibles que les protocoles de consensus classiques. Alors que le consensus traditionnel exige un accord sur l'ordre de toutes les transactions, SPECTRE se concentre sur l'assurance de l'ordre parmi les transactions effectuées par des utilisateurs honnêtes. Il reconnaît que les utilisateurs malhonnêtes ne peuvent créer que des paiements conflictuels publiés simultanément, permettant une acceptation différée sans compromettre l'utilisabilité du système. Ce cadre formalise ces exigences assouplies pour un registre distribué dans une cryptomonnaie, et les auteurs fournissent une preuve formelle démontrant que SPECTRE satisfait ces exigences.

Yonatan a un jour décrit ce protocole à Shai Wyborski comme : "Sa plus belle création."

PHANTOM

Yonatan Sompolinsky, Shai Wyborski, Aviv Zohar — 2018

(paradigme, ordonancement linéaire):

PHANTOM est une généralisation paramétrée du consensus de Nakamoto. Veuillez noter que le paradigme PHANTOM (illustration, pas un protocole) et PHANTOM-GHOSTDAG, ou simplement GHOSTDAG (implémentation de PHANTOM), ont été couverts dans le même article. PHANTOM peut être catégorisé comme une famille de protocoles de consensus, avec GHOSTDAG et DAGKNIGHT étant deux instanciations spécifiques de cette famille. PHANTOM sert de cadre conceptuel, représentant une version idéalisée qui ne peut pas exister en réalité mais qui sert de précurseur théorique à GHOSTDAG. GHOSTDAG, quant à lui, représente l'implémentation pratique ou une approximation pratique de la fondation théorique établie par PHANTOM.

L'article sur PHANTOM présente un mécanisme pour empêcher les attaquants d'exploiter le travail généré par les nœuds honnêtes à leur avantage. Pour y parvenir, il propose une méthode pour distinguer les blocs créés par les attaquants de ceux créés par les mineurs honnêtes, organisés dans un groupe-k composé de blocs bien connectés. En d'autres termes, il s'agit de reconnaître un groupe (cluster) de blocs honnêtes et de rejeter ou de pénaliser (en les plaçant plus tard dans l'ordre du DAG) les autres blocs. PHANTOM recherche le plus grand groupe-k, ordonne ses blocs en utilisant un ordre topologique et itère sur les blocs dans l'ordre prescrit tout en acceptant les transactions cohérentes avec l'historique. Dans le poids de la chaîne, PHANTOM compte le poids des orphelins bien connectés et augmente le poids de la chaîne honnête en conséquence. Le paramètre k approprié est important pour ceux qui souhaitent implémenter un protocole de la famille PHANTOM. Pour ce faire, spécifiez d'abord les exigences de votre nœud, puis décidez du débit souhaité, et enfin, choisissez le paramètre k approprié.

La règle PHANTOM, k > 2Dλ, différencie le DAG des mineurs honnêtes de celui des attaquants en se basant sur le facteur d'anticone (blocs qui ne sont ni le passé ni le futur d'un bloc). On peut décrire la règle PHANTOM comme suit : « Trouver le plus grand sous-DAG où aucun bloc n'a un anticone supérieur à k. » Notez qu'il s'agit d'une généralisation de la règle de la chaîne la plus longue de Bitcoin, où Bitcoin peut être décrit comme PHANTOM avec k=0.

  • D = latence du réseau

  • λ = taux de création des blocs

  • k = taille maximale de l'anticone d'un bloc dans un réseau honnête

  • L'anticone d'un bloc peut être constitué de blocs inconnus du mineur du bloc et de blocs créés avant que le mineur du bloc ne termine sa propagation.

  • La règle d'optimisation de PHANTOM est de renvoyer les groupe-k connectés maximaux.

  • Un ensemble de blocs honnêtes est un ensemble de blocs minés par des nœuds honnêtes.

  • Le plus grand groupe-k est un ensemble qui, avec une forte probabilité, comprend tous les blocs correctement et honnêtement minés.

En théorie, PHANTOM est facile à mettre en œuvre efficacement, fournit un débit illimité par protocole et reste limité uniquement par le réseau. Toutefois, lorsque des conflits sont visibles, on peut s'attendre à des délais d'attente plus longs.

Versions de l'algorithme PHANTOM :

[1] NP-hard — La version mathématiquement pure :

  • Étape 1) Rechercher le plus grand groupe-k ; le groupe est honnête.

[2] Greedy (gourmande)  — Version plus implémentable : sélectionner la chaîne avec le poids le plus élevé et compter tous les k-Ommer. Cette version est connue sous le nom de GHOSTDAG.

  • Étape 1) Rechercher une chaîne avec le poids le plus élevé (le plus de travail de puissance de hachage minière investi) des Ommer de degré = k ; alors, la chaîne et les Ommers sont honnêtes.

Partie commune pour les versions NP-hard et gourmande :

  • Étape 2) Ordonner ses blocs en utilisant un ordre topologique.

  • Step 3) Itérer sur les blocs dans l'ordre prescrit et accepter les transactions cohérentes avec l'historique.

Problémtiques de PHANTOM :

  1. Inefficace s'il est appliqué dans un DAG complet-NP, où se pose le problème de trouver un groupe-k maximum.

  • Si un graphe orienté acyclique (DAG) est NP-complet, cela signifie que déterminer certaines propriétés ou résoudre certains problèmes liés à la structure ou au contenu du graphe est un défi computationnel. La NP-complétude est une classe de complexité en théorie computationnelle qui représente des problèmes pour lesquels il n'existe pas d'algorithme efficace connu pour trouver une solution.

  • Dans le contexte d'un DAG étant NP-complet, des tâches telles que la recherche d'un chemin spécifique, le calcul de certaines métriques, ou la résolution de problèmes d'optimisation sur le graphe peuvent nécessiter un temps ou des ressources exponentiels pour être complétées. Cela peut rendre ces tâches computationnellement infaisables pour des DAGs grands et complexes, et elles peuvent tomber dans la catégorie des problèmes considérés comme difficiles à résoudre efficacement.

  1. Non incrémental — Chaque fois que le DAG est mis à jour, tout le calcul doit être redémarré. En particulier, cela nécessite de stocker toute la structure du DAG. [2]

GHOSTDAG (GD)

Yonatan Sompolinsky, Shai Wyborski, Aviv Zohar — 2020

GD atteint la sécurité du consensus Nakamoto indépendamment des taux de blocs (comme SPECTRE). GD a un ordre linéaire à convergence rapide (une capacité que SPECTRE n'a pas). GD, publié dans le cadre de l'article PHANTOM-GHOSTDAG (PHANTOM), est le protocole de consensus actuel de Kaspa, qui est une variante pratique et efficace (gourmande) de PHANTOM et sa réalisation et application à un projet PoW. La nature gourmande de GD résout les deux problèmes [1],[2] que PHANTOM présente en maintenant de manière incrémentale un groupe-k approximatif. Chaque bloc est étiqueté avec un numéro représentant son score bleu, indiquant le nombre de blocs passés dans le groupe-k. Lorsqu'un nouveau bloc est créé, il hérite de la plupart du groupe-k de son parent sélectionné, évitant ainsi de recalculer l'ensemble du groupe-k. La partie restante est choisie à partir de l'anticone du parent sélectionné.

Tout comme PHANTOM, le protocole GD sélectionne un groupe-k, ce qui induit la coloration des blocs comme suit :

  • Bleus: blocs dans le groupe sélectionné/sur la chaîne.

  • Rouges: blocs en dehors du groupe/hors de la chaîne.

L'algorithme gourmand trouve l'ensemble Bleu avec la meilleure extrémité (tip) puis ajoute les données de l'extérieur de l'ensemble. La combinaison des Bleus et des Rouges forme une chaîne, avec le bloc de l'extrémité sélectionnée en dernier. La deuxième étape consiste à trouver un ordre approprié du DAG au sein de l'ensemble Bleu sécurisé. GD utilise les données définies par l'utilisateur et les données minées pour créer un ordre topologique dans la chaîne.

Ce protocole inclusif garantit également qu'aucun bloc n'est orphelin grâce à l'utilisation de tous les forks au lieu de suivre la chaîne la plus longue. L'inclusivité de GD assure que les transactions ne sont pas perdues après une attaque de réorganisation (qu'elle soit organique ou malveillante). C'est l'essence de pourquoi Kaspa offre des confirmations instantanées. GHOSTDAG, le premier protocole PoW permettant de réduire les taux de blocs sur un réseau non fragmenté, permet également des temps de confirmation sans précédent. Cependant, une limitation est qu'il ne répond pas à la latence du réseau. Une limite supérieure sur la latence du réseau doit être définie (que l'on peut supposer valable 95 % du temps), et les autres propriétés du réseau, en particulier les temps de confirmation, sont dérivées de cette limite. Cela implique que la performance ne s'améliore pas à mesure que la latence s'améliore, et, pire, la sécurité est compromise si la latence du réseau se détériore. Cela est vrai, cependant, pour tous les algorithmes PoW existants, à l'exception de SPECTRE.

Inconvénients d'un consensus paramétré, tel que GD :

  • Si vous sous-estimez le délai, alors le système n'est pas sécurisé.

  • Si vous surestimez le délai, le système est plus lent qu'il ne pourrait l'être.

Inconvénient de GD par rapport à tous les autres protocoles de Yonatan (et DG, celui de Michael :) ) est que GD a une limite de délai préalable, ce qui signifie que les temps de confirmation sont une fonction de cette limite, et non de la latence.

Le gros avantage de GHOSTDAG par rapport à tous les autres algorithmes PoW est qu'il élimine les contraintes de sécurité liées au débit.

SPECTRE et GHOSTDAG possèdent des propriétés uniques qui ne se trouvent pas dans d'autres protocoles. Ainsi, la clé pour créer un protocole ultime réside dans ces deux-là, qui créeront la fondation pour DAGKNIGHT. Shai Wyborski a prouvé la sécurité de GD.

La configuration initiale du protocole lors du lancement de Kaspa avec GD était :

  • D (retard) = 5 secondes

  • k = 18

Kaspa et leur protocole d'ordonnancement inclusif block-DAG, GHOSTDAG, résolvent les problèmes du trilemme de la blockchain tout en offrant une vitesse élevée de création de blocs et de vérification des transactions sans sacrifier la sécurité et la décentralisation, tout en prenant les TPS/temps de confirmation très au sérieux.

Les avantages de GD non mentionnés dans l'article :

  • Une approche novatrice de l'ajustement de la difficulté.

  • Une approche novatrice de la coloration (non de l'ordonnancement) et de la sécurité qui en découle.

  • Un mécanisme de pruning sophistiqué.

  • Une capacité à fournir une infrastructure pour les applications de couche 2.

  • La fonction Proof-of-Work (PoW) de Kaspa est spécialement conçue pour être compatible avec les puces ASIC optiques. Cette caractéristique unique permet le minage PoW avec une consommation d'électricité considérablement réduite.

DAGKNIGHT (DK)

Michael Sutton, Yonatan Sompolinsky — 2022

(absence de paramètres, ordonnancement linéaire)

DAGKNIGHT (DK)
DK est le premier protocole publié depuis le lancement équitable (fair launch) de Kaspa. Il fait évoluer le paradigme PHANTOM, en s'inspirant à la fois de PHANTOM et de SPECTRE.

Le développement s'est affiné au fil des années, faisant de DK le premier protocole de consensus Proof-of-Work résilient à 49 % sans paramètres et sans limitations de vitesse au-delà du matériel. L'une des idées que DK tire de SPECTRE, pour en citer une, est la procédure de vote en cascade. Alors que GHOSTDAG suppose encore une limite supérieure explicite sur la latence du réseau, DAGKNIGHT n'en a pas. Ces deux protocoles permettent des BPS similaires, mais DK les utilise avec une meilleure sécurité et des temps de confirmation améliorés. GHOSTDAG présente un ordonnancement linéaire, tandis que SPECTRE est sans paramètres. Seul DAGKNIGHT combine ces deux propriétés, en faisant une solution hautement avancée. L'absence de paramètres de DK provient de la définition de "l'optimisation min-max" dans l'article de DAGKnight.

L'optimisation Knight :

  1. Pour chaque k=0...∞, itérer sur le DAG et trouver le groupe k-connecté maximal. Il s'agit de rechercher le k minimal (où k est un entier non négatif) tel que le groupe k-connecté maximal soit supérieur à 50 %. En d'autres termes, vous recherchez en temps réel le groupe le plus connecté (min k signifie le plus connecté ; par exemple, k=0 est une chaîne, qui est la structure la plus connectée), qui a une majorité. C'est une partie de sa beauté. L'idée centrale de DK est une étincelle d'une seconde qui peut être facilement communiquée.

2. Retourner le k minimal tel que le groupe k-connecté maximal soit supérieur à 50 %.

Avantages de DK:

  • Il atteint la sécurité du consensus Nakamoto indépendamment des taux de blocs (comme GHOSTDAG et SPECTRE).

  • Il a un ordre linéaire à convergence rapide (comme GHOSTDAG).

  • Adapté aux contrats intelligents (SC) (comme GHOSTDAG).

  • DAGKnight est réactif à la latence réelle du réseau (comme SPECTRE) : Les temps de confirmation peuvent s'approcher des limites du réseau sans risque, car toute dégradation des conditions du réseau entraînera une augmentation automatique des temps de confirmation de DK pour maintenir la stabilité. Cela signifie que DK s'adapte à mesure que la latence du réseau s'améliore.

L'évolution de DAGKNIGHT (DK) à partir de GHOSTDAG (GD) a impliqué une collaboration entre Yonatan et Shai pour établir la sécurité de GD à travers une preuve mathématique concluante. Par la suite, Michael Sutton a étendu et affiné cette preuve pour l'appliquer à DK. Le défi est apparu lorsque Michael et Yonatan ont réalisé que des attaquants hypothétiques pouvaient exploiter l'hypothèse du pire des cas de latence plus élevée pour obtenir un avantage en observant un DAG à faible latence. Pour y remédier, ils ont cherché à créer une méthode de coloration qui favorise les DAG bien connectés représentant une latence réelle plus faible, ce qui a conduit au concept de "sans paramètres".

Pendant trois ans, Yonatan a guidé Michael alors qu'ils rencontraient de nombreux défis, chacun nécessitant des améliorations significatives de l'idée initiale. Ce processus itératif a abouti à la solution unique DK, détaillée dans l'article DK, s'appuyant sur l'expérience approfondie de Yonatan en analyse de DAG acquise en analysant SPECTRE.

Bien que nous devions encore attendre que DK devienne le nouveau consensus de Kaspa pour voir ce diamant PoW en action réellement, nous pouvons déjà apprécier GD comme le protocole PoW le plus rapide résolvant le trilemme de la blockchain à ce jour, capable d'atteindre une quantité importante de BPS sans sacrifier la décentralisation ou la sécurité, accompagné de confirmations de transactions instantanées déterminées par la latence du réseau et non par le protocole. Bien que le terme « quantité importante » ne soit pas en soi impressionnant, ce qui le rend impressionnant, c'est l'ensemble des confluences patchées par un lot de fonctionnalités novatrices et le fait que Kaspa avec GD augmente les BPS tout en maintenant des temps de confirmation non décroissants.


Every Night and every Morn,
Some to Misery are Born.
Every Morn and every Night,
Some are Born to Sweet Delight.
Some are Born to Sweet Delight,
Some are Born to Endless Night.

- William Blake

The world will spin, and the color will fade,
And we'll be reduced to a spectrum of gray.
Bе my color, SuperNova.

- SuperNova, Averno

Mickey Maler's Kaspa: From Ghost to Knight, off to heal the blockchain's plight