Qui est derrière Satoshi Nakamoto?

Bien que l’identité de Satoshi Nakamoto ne soit toujours pas claire, il ne fait aucun doute sur ce qu’il a créé : il est l’inventeur du protocole Bitcoin, qu’il a publié dans un livre blanc en novembre 2008 via une adresse e-mail cryptée.

En 2009, il a installé le premier client Bitcoin et a communiqué avec la communauté Bitcoin jusqu’à la fin 2010. Après ça, il a disparu de la scène sans laisser de traces.

Au départ, il a travaillé avec une équipe open source sur le projet et a attaché une grande importance à ne pas divulguer d’informations personnelles. La dernière fois que j’ai entendu parler de lui au printemps 2011, il a dit : « Je vais maintenant me consacrer à d’autres choses ».

Il était japonais ?

Il ne faut pas juger un livre d’après son titre. Ou est-ce que c’est ? « Satoshi » signifie « penser clairement », « Naka » pourrait signifier « intérieur ou relation », « Moto » signifie « origine ou fondation ».

Toutes ces choses s’adaptent à la personne qui a créé un mouvement et un algorithme sophistiqué. Le problème est cependant que chaque mot peut avoir plusieurs significations.

Il n’y a donc aucune certitude que Satoshi Nakamoto est japonais. Par souci de simplicité, Satoshi Nakamoto est ci-après désigné sous le nom de sexe masculin, bien qu’il puisse également être une femme ou un groupe de plusieurs personnes.

Quelqu’un sait qui était Satoshi Nakamoto ?

Le New Yorker Joshua Davis croit que Satoshi Nakamoto est un étudiant en cryptographie au Dublin Trinity College appelé Michael Clear. Il est arrivé à sa conclusion en analysant toutes les lettres de Nakamoto contenant plus de 80 000 mots. Il y cherchait des références linguistiques à l’identité de Nakamoto. Cependant, il soupçonnait également le sociologue économique finlandais et ancien développeur de jeux Vili Lehdonvirta. Cependant, les deux ont déclaré qu’ils ne sont pas les inventeurs de Bitcoin. Lors d’un sommet sur le web en 2013, Michael Clear a même déclaré publiquement qu’il n’était pas Satoshi Nakamoto.

Adam Penenberg de FastCompany a nié les soupçons et a dit que Satoshi Nakamoto était une association de trois personnes : Neal King, Vladimir Oksman et Charles Bry. Il a prouvé qu’il a entré diverses phrases du livre blanc publié dans Google pour vérifier si ces phrases de mots avaient déjà été trouvées quelque part auparavant. Il s’est avéré plus tard que l’un des trois a été nommé dans une demande de brevet pour la mise à jour et la distribution de clés cryptographiques. Le domaine Bitcoin.org que Satoshi Nakamoto a utilisé pour publier le livre blanc n’a été enregistré que trois jours après cette même demande de brevet. Selon Penenberg, le domaine aurait été enregistré en Finlande et l’un des demandeurs de brevet s’était rendu dans le pays six mois plus tôt. Les trois suspects, cependant, nient être Satoshi Nakamoto.

Cependant, le domaine Bitcoin.org a été enregistré le 18 août 2008 par un fournisseur de services japonais anonyme et un FAI japonais. Après cela, le domaine n’aurait dû être transféré qu’en Finlande. Cela invalide quelque peu la théorie finlandaise.

D’autres prétendent que l’inventeur de Bitcoin pourrait aussi être Martii Malmi. Martii vit en Finlande et a été impliquée dans le développement de Bitcoin depuis sa naissance.

Jed McCaleb est aussi un suspect. Il est connu comme un amoureux de la culture japonaise et vit au Japon. En même temps, il est fondateur du controversé Bitcoin exchange Mt Gox et co-fondateur des systèmes de paiement décentralisés Ripple et Stellar.

Il y a beaucoup d’autres Satoshi Nakamotos potentiels, y compris Donal O’Mahony, Michael Peirce, le professeur Shinichi Mochizuki et Dorian S. Nakamoto. Tous nient cependant être les inventeurs d’une invention ingénieuse. La communauté Bitcoin reste donc incertaine quant à l’identité de Satoshi Nakamoto.

Que savent-ils de Satoshi Nakamoto ?

D’après des entretiens avec les compagnons de Satoshi Nakamoto dès les premières heures de la naissance de Bitcoin, on dit qu’il a soigneusement réfléchi à travers le système. Selon Jeff Garzik, ses encodages ne portaient pas l’écriture manuscrite d’un ingénieur logiciel conventionnel.

A quel point est-il riche ?

Selon une analyse de Sergio Lerner, Satoshi Nakamoto aurait extrait plusieurs des premiers blocs du réseau Bitcoin, soit un total d’environ un million de bitcoins. Au taux de change actuel en juillet 2017, cela correspond à plus de deux milliards de dollars US.

Que sont la fourchette souple et la fourchette dure?

Une fourchette est le développement classique des logiciels libres. Comme les logiciels libres sont bien sûr librement accessibles et téléchargeables par tous, chacun a la possibilité de faire sa propre copie du logiciel et de le modifier pour ses propres besoins. Cela aurait forcé le logiciel.

Modifier le logiciel n’est en aucun cas une intervention malveillante, mais même une partie élémentaire et souhaitable des projets open source. Les utilisateurs ayant des connaissances en programmation peuvent ajouter de nouvelles fonctionnalités en fonction de leurs propres besoins – de sorte que différentes distributions d’un logiciel peuvent exister.

Qu’est-ce que les fourches ont à voir avec les chaînes de blocage ?

Partant d’une chaîne de blocs publics comme celle du bitcoin, il est finalement basé sur un code source ouvert qui peut être modifié localement par les développeurs comme décrit ci-dessus. Toutefois, il est essentiel que les participants au réseau s’entendent sur certains points dans le cas des technologies de la chaîne de blocage. Il serait donc problématique que certains mineurs du réseau utilisent par exemple la fonction de hachage SHA-256 et que d’autres participants du réseau utilisent une fonction de hachage différente. Après tout, vous ne voulez pas seulement écrire des transactions dans votre propre « livre de ménage », mais les réaliser de telle sorte qu’elles soient reconnues par le plus grand nombre possible de participants au réseau.

Dans la pratique, cela se présente comme suit :

  • Il existe une version Bitcoin généralement acceptée.
  • Les utilisateurs veulent de nouvelles fonctionnalités, par exemple une augmentation de la taille du bloc pour résoudre les problèmes de capacité.
  • Tout utilisateur copie le logiciel Bitcoin actuel et le modifie avec une taille de bloc plus grande.
  • Il met le logiciel à la disposition d’autres utilisateurs, qui peuvent également l’utiliser.
  • Maintenant il y a deux versions du logiciel Bitcoin sur le réseau et les utilisateurs peuvent décider lequel utiliser.

Mais attention : Il est important de faire la différence entre les fourches à chaîne de blocs et les fourches de logiciels. Alors que les fourches sont utilisées dans ce dernier cas pour développer de nouveaux services ou des services supplémentaires basés sur des services existants, les fourches dans le contexte de la chaîne de blocs visent plutôt à représenter une alternative.

Les fourches doivent être classées notamment en fonction de leur effet sur le logiciel existant ou sur le réseau de la chaîne de blocs :

Types de fourches

Pour comprendre les explications, vous devez savoir ce qu’est Nodes. Les nœuds stockent la chaîne de blocs en tant que nœuds de réseau et la mettent à la disposition du réseau. Dans le meilleur des cas, le consensus actuel de la chaîne de blocs, c’est-à-dire l’historique des transactions le plus récent, est stocké de manière décentralisée sur tous les nœuds.

Tous les nœuds du réseau doivent être exploités avec un logiciel compatible afin qu’ils puissent communiquer sur une chaîne de blocs. Si une proposition d’amendement est soumise, il y a deux façons de procéder à la fourchette :

Fourchette souple

Une fourchette Soft Fork se caractérise par sa rétrocompatibilité. Il se peut donc qu’il y ait des nœuds dans le réseau qui fonctionnent avec le nouveau logiciel. Cela n’entraîne pas de problèmes de compatibilité : Les nœuds avec l’ancien logiciel acceptent également les opinions des utilisateurs qui ont maintenant opté pour le nouveau logiciel. D’autre part, les utilisateurs veulent établir leur standard avec le nouveau logiciel et donc s’appuyer sur leur nouvelle méthode pour tous les blocs.

Dès que la majorité du réseau est atteinte, tous les nœuds s’entendent sur les nouveaux blocs.

fourchette rigide

Ce type de fourchette n’est pas rétrocompatible – et apporte donc des défis particuliers pour garantir le consensus dans le réseau. Les nœuds existants devraient mettre à jour leur logiciel afin de prendre en compte les nouveaux blocs (avec la fourchette souple, les nœuds existants pourraient simplement prendre en compte les nouveaux blocs en raison de leur compatibilité). L’incompatibilité des versions conduit au fait que le réseau peut être divisé dans une certaine mesure : Les utilisateurs qui sont en faveur ou contre l’acceptation des changements opéreront alors sur différentes chaînes de blocs. C’est ce qu’on appelle une fourchette à chaîne de blocs (qui n’est pas comparable à une fourchette logicielle). Il est important de souligner qu’une nouvelle chaîne de blocs stable n’est pas formée avec chaque fourche dure. Ethereum a maintenant cinq Hard Forks derrière lui et un seul d’entre eux a formé une nouvelle chaîne de blocs avec Ethereum Classic.

Comment s’effectue une fourchette ?

Jetons un coup d’oeil à une fourchette comme Bitcoin. L’équipe centrale de Bitcoin peut être en mesure de suggérer des changements, mais pas seulement de les faire appliquer. En fin de compte, les mineurs décident de la chaîne de blocage qu’ils suivent. Cela garantit la décentralisation, puisque le réseau est également laissé à l’autorité décisionnelle. L’équipe centrale peut certainement aller de l’avant avec d’autres développements – mais elle doit se présenter encore et encore devant les mineurs et espérer être acceptée.

Par le passé, Ethereum et Ethereum Classic ont en effet été une rupture décisive dans la chaîne Ethereum Blockchain : Après le piratage DAO, la communauté a discuté intensivement de l’inversion du transfert des pièces piratées en s’accordant sur une chaîne de blocs qui n’inclut pas ce transfert. Bien sûr, l’option A) les hackers peuvent garder leur butin avec l’option B) l’action du hacker sera inversée incompatible. La procédure nécessite donc une fourche dure. Et tant que 100% des participants ne sont pas d’accord sur une version, la chaîne de blocage est divisée. Cela s’est produit parce qu’il y a maintenant deux chaînes de blocs d’Ethereum : Ethereum Classic (sans fourchette dure : le pirate reste en possession des pièces volées) et Ethereum (avec fourchette dure : la transaction non désirée a été annulée).

Miner Fourchette activée

Dans ce cas, les mineurs du réseau décident si une fourchette est exécutée. Vous signalez que vous voulez exécuter la fourchette en ajoutant ces informations aux blocs confirmés. Si, au cours des 1000 derniers blocs, un nombre suffisant de mineurs a signalé la fourchette, les changements sont appliqués. Par exemple, la nouvelle version est valide à partir de 75% d’approbation, à partir de 95% même les anciens blocs qui ne sont pas marqués avec la nouvelle version sont rejetés.

Fourchette souple activée par l’utilisateur (UASF)

La fourchette souple activée par l’utilisateur (UASF) est une fourchette qui est provoquée par une décision majoritaire parmi les nœuds complets. Il est programmé à une certaine date à laquelle la majorité des nœuds complets doivent se mettre d’accord pour que la fourchette ait effectivement lieu.

Fourchette souple activée Miner (MASF)

Avec un Miner Activated Soft Fork (MASF), les mineurs décident de la fourche avec leur puissance de calcul comme droit de vote et l’initient. Cela rend le processus plus efficace, car les nœuds complets peuvent accepter les changements par la suite. Cependant, le FAMS comporte des risques car le réseau s’appuie sur la puissance de calcul comme point de référence. Par exemple, la puissance de calcul peut vous dire que la fourchette souple a lieu, mais les mineurs continuent à travailler avec l’ancienne version sans la fourchette souple.

Qu’est-ce qu’une attaque à 51 % et comment fonctionne-t-elle?

Comme tout autre système, Bitcoin n’est pas parfait. Dans le contexte des risques possibles, on parle souvent d’une attaque dite à 51%. Ce tutoriel expliquera ce qu’est une telle attaque, ce qu’elle peut faire et comment la prévenir.

Be your own bank est l’un des slogans les plus célèbres de la communauté Bitcoin. Mais une telle affirmation est négligée qu’une éventuelle décentralisation du système bancaire s’accompagne d’une décentralisation massive de la responsabilité. En conséquence, la décentralisation exige des utilisateurs éclairés et critiques qui sont conscients des dangers d’attaques possibles sur la chaîne de blocage. L’un des dangers les plus fréquemment évoqués est souvent une attaque dite à 51%.

Comment fonctionne une attaque à 51%?

L’infrastructure Bitcoin se compose des utilisateurs (plus précisément leurs portefeuilles), des différentes interfaces utilisateur, des mineurs et des nœuds. Les nœuds sont responsables de la maintenance du réseau Bitcoin et de la gestion du trafic des transactions. Les nœuds garantissent que toutes les transactions sont conformes aux règles. La tâche du Miner est de combiner les transactions en blocs et de les ajouter à la chaîne de blocs.

Dans la fameuse attaque à 51%, le scénario suivant se produit : un attaquant réussit à placer plus de 50% des mineurs. Si vous regardez blockchain.info, vous pouvez voir que trois des grands gisements miniers (Antpool, F2Pool et Btcc Pool) ont actuellement plus de 50% du hashrate – donc la préoccupation n’est pas purement hypothétique, mais bien réelle. D’autres altcoins ont subi de telles attaques dans le passé.

Que pourrait-il se passer si un attaquant met plus de 50% des mineurs ? Pour clarifier cela, un regard sur le livre blanc de Satoshi Nakamoto : dans la section 11, il examine le problème d’un attaquant qui veut introduire des blocs erronés dans le système. Enfin, vous pouvez calculer la probabilité qu’un attaquant fasse respecter sa chaîne de blocage.

Les chiffres ci-dessus montrent la probabilité de succès, à gauche en fonction du taux de hachage relatif de l’attaquant (en supposant six confirmations d’une transaction) et à droite en fonction du nombre de transactions (en supposant un taux de hachage relatif de 26% du côté de l’attaquant).

Il est facile de voir que si le hashrate de l’attaquant est supérieur ou égal à celui de l’adversaire, la probabilité de changer les choses est de un. Cela signifie que quelqu’un avec plus de 50% du hashrate de son côté aurait un pouvoir incroyable. La formule ci-dessus serait alors toujours décidée en sa faveur. Vous devez également garder à l’esprit : même si l’attaque est appelée attaque à 51% et suggère que vous avez besoin de plus de cinquante pour cent du hashrate pour l’attaque, vous pouvez voir dans la formule de Nakamoto qu’avec moins de contrôle, la probabilité de succès d’une attaque est plus faible, mais le succès n’est pas non plus exclu. Par conséquent, une telle attaque peut aussi être réussie avec beaucoup moins de 51% du hashrate.

Possibilités de l’attaque de 51% – ce qu’un attaquant pourrait faire.

Tant que l’attaquant a le contrôle, il peut effectuer des opérations de double dépense. Cela signifie qu’il pourrait inverser les transactions et les transférer ailleurs, ce qui perturberait complètement l’écosystème bitcoin. Il pourrait empêcher un certain nombre de transactions ou ne pas les assurer de confirmations. L’attaquant pourrait, par exemple, bloquer spécifiquement certains paiements et ainsi désactiver des participants individuels. Elle pourrait empêcher un certain nombre de mineurs d’exploiter des blocs valides et collecter eux-mêmes les récompenses. Les exemples montrent que les dommages potentiels qu’une telle attaque peut causer sont immenses. En conséquence, le danger d’une telle attaque doit être pris très au sérieux.

Que pouvons-nous faire à ce sujet?

L’avantage de la chaîne de blocs est que tout est transparent et peut être observé par tout le monde. Sur Blockchain.info vous pouvez voir quels bassins miniers ont trouvé quels blocs. Ce n’est pas un antidote, bien sûr, mais cela peut aider à voir s’il y a des gisements miniers qui contribuent souvent de façon significative à un bloc de la chaîne de blocs.

En dehors de cela, cependant, dans le cas de Bitcoin, il est difficile de faire quelque chose au sujet d’une telle attaque en tant qu’individu. Cependant, si une telle attaque se produit, il est conseillé à chaque utilisateur d’augmenter le nombre de confirmations d’une transaction afin d’éviter les transactions en double. Si un attaquant avait réellement 50% ou plus de hashrate, cela ne changerait pas le fait que la version blockchain de l’attaquant prévaudrait toujours, mais cela prendrait un temps important. Du temps qui est précieux parce qu’il est incroyablement cher chez Bitcoin de maintenir 51% du hashrate.

Du point de vue de Gavin Andersen, qui a inventé la devise bon « That would be bad » en vue d’une attaque à 51%, il est relativement facile de se défendre contre une telle attaque du point de vue du développeur. Une idée serait que l’attaquant devrait avoir non seulement beaucoup de hashrates mais aussi beaucoup de bitcoins de l’époque précédant l’attaque (voir ici). Dans l’ensemble, cela rendrait non seulement l’attaque de 51% assez chère, mais aussi assurerait que l’attaquant saigne rapidement.

En résumé, une attaque de 51% sur le bitcoin est une affaire sérieuse, mais qui peut être découverte. Dans le domaine de la prévention en particulier, les utilisateurs de Bitcoin ont une tâche importante : c’est à eux de garder un œil sur l’ensemble du réseau à tout moment.

Qu’est-ce que Ripple et XRP?

Ripple est un protocole distribué en temps réel pour de nombreux types de paiements de toutes sortes. Nous expliquons le rôle du projet, qui se nomme « Internet of Value », pour les prestataires de services de paiement, les banques et les clients finaux.

Ondulation : Pas d’autre bitcoin
Tout d’abord, Ripple peut être clairement classé comme un projet d’entreprise et donc être clairement distingué de Bitcoin. Alors que cette dernière devise est utilisée par les clients finaux eux-mêmes pour le transfert de paiement, Ripple est une technologie qui fonctionne en arrière-plan – les utilisateurs eux-mêmes ne remarquent pas nécessairement qu’ils utilisent Ripple indirectement. Le projet s’adresse plutôt aux grandes institutions telles que les prestataires de services de paiement, les institutions financières et les banques.

Toutes sortes de valeurs peuvent être transmises sur le réseau. Le protocole contient également une composante qui permet l’échange de différentes devises. L’universalité du protocole vous permet même d’échanger des miles de bonus aériens contre des bitcoin, c’est-à-dire bien plus que de simples monnaies cryptées. Chaque participant au réseau peut soumettre des offres ou des offres ; Ripple achemine ensuite ces demandes dans le réseau de manière à ce que l’échange se fasse de la manière la plus rentable possible.

Traitement des paiements dans le contexte de l’entreprise
Ripple dispose d’une infrastructure spéciale qui permet 1 500 transactions par seconde. Cela signifie que la capacité de transaction qui peut être traitée par le réseau est significativement plus élevée que celle de Bitcoin et de nombreux autres projets de chaînes de blocs connus, par exemple.

La technologie derrière Ripple
Comme nous l’avons déjà mentionné, il est possible d’échanger des devises de différents types dans le réseau Ripple. Cette fonction est intégrée par défaut.

Toutefois, une telle transaction exige la confiance entre les parties. Si Bob veut envoyer Bitcoin à Alice, il n’a pas nécessairement besoin de posséder Bitcoin, mais il peut aussi effectuer la transaction en dollars américains. De plus, une autre partie entre en jeu, le Gateway, qui reprend ce rôle de confiance entre Alice et Bob.

Pour comprendre le fonctionnement d’une telle passerelle, nous examinons les transactions simples suivantes sur la base de l’euro. La passerelle peut également être imaginée comme une personne qui est un intermédiaire entre l’expéditeur et le destinataire.

  • Une transaction commune
    Nous supposons que Bob veut envoyer 100€ à Jonas. De l’extérieur, la transaction se présente comme d’habitude, c’est-à-dire que Bob envoie les 100€ directement à Jonas.

  • Transaction avec les intermédiaires
    Supposons que le destinataire et l’expéditeur ont tous deux un agent. Ce dernier prend en charge le transfert. Cela signifie que Bob n’envoie pas l’argent directement à Jonas, mais le donne à son agent Kate, qui est responsable du transfert, et Jonas ne reçoit pas son argent directement de l’agent de Bob, mais aussi par l’intermédiaire de son agent Alice.

Cela signifie que des responsabilités naissent également entre les agents. Parce que ce n’est pas Bob, c’est Kate qui doit de l’argent à Alice. Alice libère l’argent pour Jonas et à la fin de la transaction, un passif survient, de sorte que Kate doit 100 € à Alice.

  • Transactions multiples dans le réseau
    Passons maintenant à la dernière extension de notre exemple. Nous supposons qu’il y a deux transactions dans le réseau :

Tout d’abord, la transaction de 100 € de Bob à Jonas. Cette transaction s’effectue à l’aide des agents Kate -> Alice (voir la transaction 1 à l’écran).

Deuxièmement, la transaction d’un montant de 100€ d’Ela à Anna (vu graphiquement dans le sens inverse de la première transaction). Cette transaction s’effectue à l’aide des agents Alice -> Kate (voir transaction 1 à l’écran).

En fin de compte, cela signifie que le solde de la dette entre les différentes passerelles s’équilibre à nouveau.

L’exemple utilisé ici est bien sûr très simplifié et le processus technique derrière une transaction d’ondulation est beaucoup plus compliqué, mais il montre l’interaction des passerelles individuelles.

Si une transaction nécessitant un changement de devise est effectuée, plusieurs passerelles peuvent simplement être connectées en série, comme ici, qui prennent en charge l’échange et relient l’émetteur et le récepteur l’un à l’autre. Cela permet à Alice d’envoyer des dollars US, même s’il souhaite qu’Alice Bitcoin les reçoive. La tâche du réseau Ripple est d’acheminer ces demandes par le réseau le moins cher possible. Les utilisateurs paient des frais pour l’exécution des transactions, mais personne ne perçoit ces frais. Au lieu de cela, les jetons XRP sont détruits – ces coûts pour chaque type de transaction sont conçus pour prévenir le spam réseau.

L’ondulation de la gouvernance
XRP est considéré comme le symbole du projet, qui joue également le rôle de change. Le projet lui-même est également décentralisé et utilise des technologies décentralisées pour effectuer les transactions.

Néanmoins, le modèle Ripple fait l’objet de critiques sévères, car la plupart des jetons sont entre les mains de l’équipe Ripple. Il y a 100 milliards de jetons au total, dont 61,4 milliards appartiennent à l’équipe. En fait, il a même la majorité absolue des jetons – une raison pour beaucoup d’experts de la chaîne de blocs de ne pas nommer Ripple comme un projet véritablement décentralisé.

On remarque que l’équipe tente de trouver une solution au problème de centralisation. Une stratégie de décentralisation a été publiée en mai 2017. En juillet 2017, le nombre de validateurs pour les ledgers XRP a été augmenté (55 au total). Le nombre de nœuds exploités par Ripple lui-même doit être réduit en même temps.

L’ETH Classic désamorce une bombe de difficulté

Le projet Ethereum Classic (ETC) a récemment désamorcé la bombe de difficulté. Ethereum Classic est donc plus loin de son jeune frère Ethereum. Qu’en est-il de cette bombe et de la décision de la désarmer ?

L’origine radicale d’Ethereum Classic

Nous sommes en 2016, Ethereum fait déjà des vagues dans le monde de la cryptographie et se prépare pour le DAO. Au début, tout a l’air bien, mais ensuite un hack se détache. La panique se répand sur les marchés. La Fondation Ethereum agit rapidement et veut défaire le piratage pour sauver la confiance des investisseurs.

Le 20 juillet 2016, un peu plus d’un mois après l’attaque sur le DAO, une mise à jour non reverse compatible sera installée dans le réseau Ethereum – une fourchette dure. Les bouchons de champagne éclatent déjà dans le monde entier lorsqu’il devient soudain clair que l’ancienne chaîne de blocs est extraite plus loin. Au lieu que tous les participants soient sur la chaîne mise à jour, il y a des rebelles qui veulent vivre dans une réalité différente sous le slogan « Le code est la loi ». Une réalité dans laquelle la Fondation Ethereum n’a pas le pouvoir de remonter le temps et de changer les lois.

C’était le partage entre Ethereum et Ethereum Classic. Même à l’époque, il s’agissait d’une différence d’opinion radicale : « Le code informatique est-il une loi fixe dans le monde de la chaîne de blocs ou est-il modifiable ? Les représentants du CTE étaient heureux de payer le prix du piratage de l’OFA pour leur condamnation.

La preuve de l’enjeu et la bombe de difficulté

Avec le lancement d’Ethereum, l’idée de la Proof of Stake (POS) est née. Premièrement, Ethereum devrait fonctionner avec la preuve de travail (POW) jusqu’à ce que les détails de la preuve de l’enjeu aient été élaborés. L’ETH est encore dans cette phase et prépare le POS. Cependant, l’ETC a maintenant décidé de s’en tenir à la preuve du travail. La raison principale en est la décentralisation que le prisonnier de guerre apporte.

La bombe dite de difficulté a été intégrée à l’origine dans le protocole Ethereum pour déplacer les mineurs de POW à POS. Si elle était allumée, la difficulté de la preuve du travail doublerait après chaque nouveau bloc.

Cependant, Ethereum Classic avait déjà mis la bombe sur la glace avec le « Diehard Upgrade ». Maintenant, la bombe a été finalement désamorcée et la décision a été prise que l’ETC restera avec la preuve du travail.

Le logiciel correspondant pour cette fourchette dure a déjà été publié trois mois à l’avance. La communauté des SPCE a également discuté en détail de cette décision. Il ne s’agit donc pas d’une action de nuit et de brouillard, mais d’une mise à jour logicielle bien réfléchie et planifiée.

Ethereum Classic contre Ethereum ?

En conséquence, l’ETC et l’ETH se développent de plus en plus loin l’un de l’autre. Les deux projets ont la même origine, mais, à l’instar de la CTB et du CEPRB, les avis divergent sur l’avenir du Protocole.

Ce qui est ingénieux dans la technologie de la chaîne de blocs, c’est qu’au lieu d’avoir à choisir l’un ou l’autre, les enthousiastes peuvent simplement utiliser les deux systèmes. L’ETH peut prouver à l’avenir si la Proof of Stake fonctionne.

Qu’est-ce que OmiseGO?

OmiseGO (OMG) est un système de transfert d’argent d’origine sud-est asiatique. Il s’appuie sur la technologie d’Ethereum et tente d’offrir aux particuliers et aux institutions une plateforme pour les transactions sans avoir recours à des intermédiaires centraux.

En plus de Jun Hasegawa en tant que fondateur d’OmiseGO et PDG d’Omise, Vitalik Buterin (fondateur d’Ethereum), Gawin Wood (co-fondateur d’Ethereum), Joseph Poon (créateur du Bitcoin Lightning Network) et Julian Zawistowski (fondateur de Golem) sont des membres fondateurs ou conseillers directs d’OmiseGO. La jeune startup est soutenue et développée par des développeurs de haut niveau dans le domaine de la chaîne de blocs, ce qui rend les objectifs ambitieux tout à fait réalistes.

OmiseGO s’est fait connaître grâce à l’ICO (offre initiale de pièces) qui a eu lieu en juin 2017. Cette OIC a émis 140 millions de jetons OMG pour plus de 35 millions de dollars. Peu de temps après, la valeur par jeton est passée à plus de 7 euros – un bond exponentiel de plus de 300%.

Omise – L’entreprise derrière OmiseGO

Omise a l’intention d’utiliser OmiseGO comme système de paiement central dans un avenir proche, permettant à des millions de personnes d’effectuer des transactions rapides et rentables avec les monnaies Fiat (euros, dollars, etc.) et les monnaies crypto. Cela donnerait aux personnes qui n’ont actuellement pas accès aux services bancaires un compte beaucoup plus efficace que ce que les institutions financières locales peuvent actuellement offrir. Omise se caractérise par un développement dynamique et de nombreux partenariats (notamment avec McDonalds Thailand, Alipay et le plus grand fournisseur de cartes de crédit coréen : Shinhan Card Co. C’est pourquoi le magazine Forbes a nommé Omise « Fintech Rockstar ». Le slogan d’OmiseGO est « unbank the banked ».

Comment fonctionne OmiseGO ?
OmiseGO a deux fonctions de base : la passerelle entre les différentes chaînes de blocs et le porte-monnaie avec échange décentralisé intégré (DEX). En combinant les deux produits, OmiseGO offre un portefeuille efficace et décentralisé pour les différentes monnaies Fiat, les monnaies crypto et éventuellement des actifs supplémentaires à l’avenir. Celles-ci peuvent ensuite être échangées facilement, rapidement et à moindre coût dans le portefeuille. L’OmiseGO Payment Gateway permet, entre autres, de payer partout dans le monde dans la devise de votre choix, OmiseGO se convertit automatiquement dans la devise cible.

OmiseGO fonctionne actuellement par le biais de la chaîne Ethereum Blockchain, mais à l’avenir, OmiseGO recevra sa propre chaîne Blockchain (Proof of Stake based). OmiseGO sera également le premier projet à utiliser la mise à niveau prévue de l’infrastructure « Plasma » d’Ethereum. Le plasma est une mise à niveau pour Ethereum, qui permet d’effectuer beaucoup plus de transactions sur la chaîne de blocs d’Ethereum. Cela pourrait permettre à OmiseGO de traiter des millions de transactions par seconde de manière rentable dans un avenir proche.

OmiseGO offre également de nombreuses autres fonctions. Par exemple, vérifier le solde du compte ou du dépôt jusqu’aux transactions entre différentes zones monétaires.

Objectifs d’OmiseGO
Techniquement, OmiseGO est une fourchette Ethereum et implémente ses fonctions de Smart Contracts sur la chaîne de blocs Ethereum. Le propre OmiseGO Blockchain est actuellement en cours de développement. D’une part, OmiseGO veut s’assurer que les quelque deux milliards de personnes dans le monde entier ont cet accès sans avoir accès à un compte bancaire et, d’autre part, que toutes les devises, monnaies cryptographiques et actifs de Fiat peuvent être stockés de manière compacte et échangés de manière rentable dans un seul porte-monnaie. OmiseGO travaille actuellement sur un kit de développement logiciel (SDK) pour les développeurs qui permettra à n’importe quelle plate-forme d’implémenter OmiseGO. Cela pourrait multiplier le nombre d’utilisateurs potentiels. La sortie du SDK est prévue pour 2018.

OmiseGO sera l’un des premiers projets basés sur Ethereum qui utilise du plasma et sera capable de traiter des millions de transactions par seconde.