5 plates-formes Blockchain utilisant une infrastructure Web 3 – crypto.news

5 plates-formes Blockchain utilisant une infrastructure Web 3 – crypto.news

novembre 27, 2022 0 Par Stephane Normons

Web 3 est l’itération la plus prometteuse d’Internet à ce jour. Il vise à donner aux utilisateurs la confidentialité qu’ils méritent et le contrôle de leur identité et de leurs droits numériques. Voici quelques plateformes de blockchain qui sont à la pointe de l’adoption du Web 3.

Hélium

Helium est une plateforme de blockchain open source qui vise à fournir une connectivité à l’Internet des objets (IoT). Il a été lancé en juillet 2019 et visait à construire un réseau sans fil mondial à l’aide d’incitations. Les particuliers peuvent héberger des hotspots, qui sont des nœuds responsables de la sécurisation et de la construction du réseau.

Grâce à la plate-forme Helium, les entreprises et les développeurs peuvent facilement connecter divers appareils, tels que des colliers intelligents pour animaux de compagnie et des trackers de vélo, à l’Internet des objets. Ces appareils auraient auparavant été impossibles à connecter.

Points chauds

Les points d’accès plug-and-play Helium LongFi offrent une connectivité jusqu’à 200 fois plus rapide que le Wi-Fi en utilisant le protocole sans fil LoRaWAN. Ils sont également équipés de la blockchain Helium, qui leur permet d’agir en tant que mineurs et d’inciter les gens à les installer et à les utiliser. Seuls 50 à 100 points d’accès sont nécessaires pour couvrir une zone entière.

Grâce à l’approbation de la communauté Helium, les fabricants tiers peuvent désormais proposer une variété de hotspots Helium. La forte demande pour ces appareils a été attribuée à la croissance rapide de la communauté Helium et au nombre croissant de développeurs créant des applications pour le réseau.

Contrairement aux fournisseurs de services cellulaires, le réseau Helium ne comporte pas les frais et restrictions associés à l’utilisation d’un fournisseur de services Internet traditionnel. Au lieu de cela, il offre aux utilisateurs un degré élevé de sécurité et d’anonymat. Pour commencer à utiliser le réseau, un utilisateur doit d’abord choisir un capteur compatible LoRaWAN et le connecter à l’aide de la console Helium.

Preuve de couverture de Helium Network

Le réseau Helium utilise un nouvel algorithme de travail connu sous le nom de preuve de couverture, qui est conçu pour récompenser les utilisateurs pour avoir vérifié leur emplacement et leur connectivité réseau. Il repose sur un protocole de consensus multipartite appelé Helium Consensus.

À l’aide d’un nouveau modèle d’incitation, les utilisateurs peuvent gagner des récompenses minières à l’hélium en déployant des points d’accès. Le réseau Helium utilise la technologie des ondes radio pour effectuer l’exploitation minière, qui est beaucoup moins énergivore que les plates-formes minières traditionnelles comme les GPU ou les ASIC.

Lorsqu’un point d’accès est déployé, des tests sont assignés au hasard pour prouver son emplacement et sa connectivité. La réussite de ces tests rapporte à l’utilisateur des récompenses HNT.

La plateforme Chainlink est un oracle décentralisé qui connecte des données externes et des contrats intelligents. Il a développé un mur sécurisé pour empêcher tout accès non autorisé lorsque des acteurs malveillants compromettent les applications.

Fonctions en chaîne

Le premier composant de l’architecture de Chainlink est ses contrats intelligents en chaîne. Ceux-ci sont composés d’oracles conçus pour traiter les demandes de données des utilisateurs. Ils enverront ensuite ces demandes au contrat intelligent approprié, en fournissant les données hors chaîne nécessaires. Les utilisateurs peuvent utiliser divers contrats pour faire correspondre les demandes, tels que le contrat de réputation, le contrat de correspondance des commandes et le contrat d’agrégation.

Le contrat de réputation est un type de contrat qui garantit la fiabilité de l’oracle. La plateforme transmettra la demande au contrat d’appariement des commandes si c’est le cas. Ce contrat transmet ensuite la demande à l’oracle approprié en fonction du niveau de service demandé et des offres reçues. Enfin, le contrat d’agrégation extrait les données nécessaires de l’oracle sélectionné et délivre le meilleur résultat possible.

Fonctions hors chaîne

L’autre partie de l’infrastructure est composée de composants hors chaîne. Ces nœuds sont connus sous le nom de nœuds oracle, et bien qu’ils soient hors chaîne, ils sont toujours connectés au réseau Ethereum. Actuellement, Chainlink ne peut fonctionner qu’avec des contrats intelligents sur le réseau Ethereum. Il devrait fonctionner avec d’autres réseaux et contrats intelligents à l’avenir. La plupart du travail effectué par ces composants est effectué en collectant les données demandées.

Les données collectées par Chainlink sont traitées via le logiciel connu sous le nom de Chainlink Core. Il est responsable du traitement des données envoyées à l’oracle en chaîne.

En plus d’être utilisés pour collecter des données, les composants hors chaîne peuvent également être utiles aux développeurs. Les utilisateurs peuvent les utiliser pour intégrer des applications externes, communément appelées dApps, sur le réseau Ethereum. Les développeurs peuvent écrire des applications conçues pour effectuer diverses tâches, qu’ils peuvent intégrer dans les nœuds hors chaîne. Cela rend le traitement des données plus efficace.

À lire  ParallelChain Lab a obtenu un brevet pour la construction d'un mécanisme de sécurité pour les systèmes autonomes

Audius

Audius a été fondée en 2018 avec un composant de médias sociaux et un service de streaming musical qui permet aux artistes de télécharger des chansons et de se connecter avec leurs fans.

Nœud de contenu

La disponibilité des métadonnées et du contenu dans Audius est maintenue via un réseau de nœuds de contenu situés sur l’extension IPFS de la plate-forme Audius. Les participants au réseau et les propriétaires de contenu peuvent exploiter ces nœuds. Ils peuvent également les utiliser pour gagner une partie des pools de frais en cours et des émissions de jetons d’Audius.

Lorsque le client d’un artiste choisit un ensemble de nœuds pour maintenir la disponibilité de son contenu sur la plateforme, il n’a pas besoin de connaître ce processus. Lors de l’utilisation du réseau tiers de nœuds de contenu, cet ensemble évolue automatiquement. Les nœuds d’origine sont remplacés chaque fois que de nouveaux sont ajoutés au réseau.

Si l’artiste héberge son contenu sur la plate-forme à la place, il peut auto-héberger ses nœuds. Cela leur permet d’avoir plus de contrôle sur leur distribution et de garder le contrôle sur les clés de chiffrement de leur infrastructure et de leur accorder des extensions d’autorisation personnalisées. S’ils ne répondent pas aux exigences du processus d’élection ou du processus d’auto-hébergement, leur contenu ne sera pas récupéré par les participants au réseau.

La solution de stockage décentralisé du réseau Audius, connue sous le nom d’AudSP, est construite sur l’extension IPFS. Cela lui permet de fournir diverses fonctionnalités, telles que la distribution globale, l’immuabilité des objets et le chiffrement modulaire au niveau de l’objet. Pour s’assurer que la disponibilité des fichiers est maintenue à des niveaux élevés, les utilisateurs de la plateforme peuvent également participer à une structure d’incitation au jalonnement.

Filecoin

Le réseau Filecoin est composé de différents types de réseaux peer-to-peer. Chacun de ces réseaux utilise des canaux sécurisés pour diffuser des informations et transférer des données. Ils maintiennent un essaim bien connecté en connectant tous leurs pairs. Même lorsque des milliers de personnes se joignent, des informations telles que des messages et des blocages peuvent circuler sans problème.

Stockage IPFS

Filecoin est basé sur une architecture IPFS (InterPlanetary File System). Son objectif est de fournir un accès au stockage à toutes ses sources via un modèle peer-to-peer. Il permet aux utilisateurs de connecter leurs sources de données à l’aide d’un cadre d’adressage de contenu. Contrairement aux systèmes traditionnels, qui nécessitent généralement un emplacement spécifique pour récupérer les données, IPFS demande des données à une blockchain, qui sont stockées de manière sécurisée et immuable. Cela lui permet de servir de base au prototype Web 3.0.

Les participants au réseau échangent des informations sur leurs fichiers avec stockage. Grâce au marché du stockage, les mineurs et les utilisateurs peuvent s’entendre sur les frais. Les clients peuvent ensuite envoyer des informations sur leurs données et la quantité de Filecoin qu’ils souhaitent allouer.

Une fois qu’un accord est conclu, les données sont divisées en plusieurs segments et allouées en fonction des termes du contrat. Le contrat est enregistré dans un contrat intelligent basé sur la blockchain. Il montre les termes de l’accord entre le client et le mineur. Le consensus du réseau garantit que les données sont protégées et les mineurs doivent prouver qu’ils sont toujours propriétaires de l’accord.

Une fois qu’un accord est conclu, les clients n’ont plus à se soucier de la volatilité des prix du jeton. Les récompenses minières sont remises aux mineurs à intervalles réguliers, ce qui assure la cohérence du réseau. Pour créer une liste de clients vérifiés, Filecoin vise à créer une liste de ceux qui peuvent gagner des récompenses de bloc plus élevées.

Nœuds Filecoin

Les nœuds ou clients Filecoin sont des pairs chargés de valider et de synchroniser les messages de la blockchain. Cela garantit que l’état global de la blockchain est maintenu.

Les nœuds Filecoin peuvent diffuser des messages. Par exemple, un client peut envoyer FIL d’une adresse à une autre. En outre, les nœuds peuvent également proposer et payer des accords de stockage avec d’autres fournisseurs. L’une des tâches les plus courantes qu’un nœud Filecoin peut effectuer est l’exécution d’un programme. Il peut s’agir d’une opération de bas niveau qui nécessite de maintenir un programme en cours d’exécution en continu.

Nouveau mécanisme de consensus

Contrairement à Bitcoin et à d’autres outils de preuve de travail, Filecoin utilise l’espace de stockage comme mécanisme de validation. Cela lui permet de conserver une vue cohérente des données de ses utilisateurs.

À lire  Les avocats disent que cela pourrait prendre des années ou des décennies pour obtenir de l'argent de FTX – crypto.news

L’algorithme de preuve de stockage oblige les acteurs à récupérer une réplique des données à partir de plusieurs nœuds pour valider leur authenticité. Grâce au protocole Proof-of-Spacetime, les vérificateurs peuvent confirmer que les fournisseurs respectent leurs engagements de conserver les données pendant la durée convenue. Cette méthode est liée au cadre de preuve de réplication de Filecoin. Il permet aux serveurs de montrer que leurs données ont été archivées et répliquées sur un stockage unique.

Le mécanisme de consensus de Filecoin est construit à l’aide de Rust, qui fournit un niveau de cryptage qui empêche les faux acteurs de modifier ou d’altérer les données. Son système de blockchain valide les données et prend des mesures de restauration dans certains cas. Cependant, il n’est pas le dépositaire absolu des données. Au lieu de cela, les membres de la communauté sont les gardiens de l’information dans le système.

ZCash

Le projet Zcash est un ensemble d’améliorations des protocoles de paiement anonymes connus sous le nom de zerocoin et zero cash. Zerocoin était l’un des premiers forks Bitcoin que Matthew Green de l’Université John Hopkins a proposé pour la première fois. Il a été rendu public en septembre 2016 par Poramin Insom. Roger Ver a été l’un des premiers investisseurs du projet.

Zérocash

En plus d’être la première crypto-monnaie à utiliser des preuves à connaissance nulle, Zerocoin est devenu la base de son propre protocole, connu sous le nom de zerocash. Ce projet comporte une variété de fonctionnalités de confidentialité et des tailles de transaction plus petites.

Grâce au protocole zerocash, les utilisateurs peuvent effectuer un nouveau type de transaction de manière anonyme. Il permet d’envoyer et de recevoir de l’argent sans révéler les coordonnées de l’expéditeur et de l’origine. Il a servi de base au projet Zcash.

La première étape du développement du protocole Zcash était un processus connu sous le nom de cérémonie de génération de paramètres. Au cours de ce processus, plusieurs personnes de différents emplacements géographiques ont pu créer un fragment de la clé publique nécessaire au fonctionnement du système.

Le système utilisé lors de la création du protocole Zcash garantit qu’au moins une personne ne peut supprimer la clé publique que lors de la cérémonie. À ce jour, cinq des six détenteurs de clés ont été nommés.

La seule façon dont ce système peut échouer est si les six détenteurs de clés sont compromis, malhonnêtes ou les deux. Cela pourrait permettre la création d’un mot de passe principal non autorisé, ce qui perturberait complètement le système.

zk-SNARK

Le protocole Zcash s’appuie sur une nouvelle méthode de cryptage pour protéger les informations dans les transactions. Cette méthode, connue sous le nom de zk-SNARK, a été développée par une équipe de cryptographes. Des développements récents l’ont inspiré en cryptographie. Notamment, le système permet le cryptage et les preuves à connaissance nulle, prouvant que personne n’a volé ou triché les données.

Avec zk-SNARK, vous pouvez prouver certains types d’informations sans révéler les données elles-mêmes. Par exemple, vous pouvez prouver que vous avez envoyé de l’argent à une adresse. Les mineurs peuvent utiliser cette méthode sans révéler les détails de la transaction, tels que le montant envoyé ou l’adresse.

Les zk-SNARK peuvent être utilisés pour prouver qu’une transaction est valide. Il prouve la construction en montrant que la somme des valeurs d’entrée et de sortie est égale. Cela garantit que les clés privées des notes d’entrée sont contrôlées.

La signature de la transaction est liée aux clés privées, ce qui prouve que seule la personne habilitée à la créer peut le faire. De plus, Zcash permet aux utilisateurs de prouver qu’ils disposent de suffisamment de ZEC pour traiter les transactions. Cela peut être fait en démontrant qu’ils ont suffisamment de ZEC pour traiter une transaction.

Dernières pensées

Malgré les progrès réalisés dans l’écosystème de la blockchain, les organisations doivent encore exploiter pleinement le potentiel du Web3. L’un des facteurs les plus critiques empêchant les organisations d’adopter pleinement cette technologie est le besoin de blocs de construction complets. C’est aussi juste une question avant que les plateformes décentralisées n’entrent sur le marché. L’industrie doit être prête à répondre à la demande.