BlockDag, une évolution de la blockchain, introduit un concept à plusieurs prédécesseurs en matière de technologie des registres distribués. Cette section explore ses mécanismes, les compare aux limites de la blockchain et explique les approches sophistiquées qu'elle utilise en termes d'évolutivité et de rapidité.
L'UTXO, ou Unspent Transaction Output, est l'unité de compte fondamentale de la blockchain Kaspa. Les UTXO représentent la quantité de Kaspa reçue par une adresse qui n'a pas encore été dépensée. Dans ce système, les UTXO sont générés lorsqu'un nouveau bloc est extrait, ce qui permet au mineur de gagner des pièces. Pour les transactions, les UTXOS sont dépensés ; lorsque vous transférez Kaspa, vous utilisez des UTXOS depuis votre portefeuille. L'une des caractéristiques importantes des UTXOS est qu'ils ne peuvent pas être partiellement dépensés ; pour envoyer 100 kaspa, vous devez utiliser un UTXO d'une valeur au moins égale, tout excédent étant remboursé sous forme de monnaie. De plus, les UTXO sont essentiels pour suivre la propriété de Kaspa, car la blockchain enregistre tous les UTXO, chacun étant lié à une adresse spécifique.
Le modèle UTXO présente plusieurs avantages par rapport aux modèles basés sur les comptes, en améliorant la blockchain Kaspa de différentes manières :
En résumé, si les UTXO constituent un mécanisme puissant et efficace pour suivre la propriété des actifs numériques et offrent des avantages clés en termes de sécurité, de confidentialité et d'évolutivité pour la blockchain Kaspa, ils présentent également des complexités et des défis liés au fonctionnement et à l'efficacité du système.
Le protocole PHANTOM se présente comme une amélioration substantielle par rapport à la blockchain traditionnelle en termes de débit de transactions et d'évolutivité. Contrairement à la blockchain, qui repose sur une chaîne séquentielle de blocs, PHANTOM structure le registre sous la forme d'un graphe acyclique dirigé (DAG), comme nous l'avons vu dans le paragraphe précédent, où chaque bloc peut faire référence à plusieurs prédécesseurs. Ce changement structurel facilite l'augmentation du volume de transactions et résout les limites imposées par la nécessité de la blockchain en matière de validation séquentielle des blocs.
Pour maintenir l'ordre au sein de cette structure plus complexe, PHANTOM utilise un algorithme gourmand pour construire ce que l'on appelle un K-cluster, un sous-ensemble du DAG où les blocs sont étroitement interconnectés, ce qui indique qu'ils ont été extraits par des nœuds honnêtes. Ce processus implique d'identifier les pointes du DAG, qui sont des blocs qui n'ont pas été référencés par les nouveaux blocs, puis de sélectionner le plus grand cluster K parmi eux afin de représenter la partie honnête du réseau. Le protocole étend ensuite cet ensemble en incluant tous les blocs contenant un anticône suffisamment petit, c'est-à-dire l'ensemble des blocs qui ne font pas référence les uns aux autres.
L'ordre des transactions au sein du BlockDag est essentiel. PHANTOM propose une méthode qui commence par parcourir le K-cluster de manière topologique, en ajoutant des blocs de manière itérative pour créer une liste entièrement ordonnée. Cette liste respecte la hiérarchie inhérente à la structure du DAG et reporte le placement des blocs en dehors du K-cluster, les pénalisant ainsi efficacement et protégeant ainsi l'intégrité du réseau contre les blocs qui auraient pu être extraits dans un but malveillant.
Une autre façon de définir un DAG est d'utiliser un graphe selon un ordre topologique, ce qui signifie qu'il peut être organisé dans un ordre où chaque nœud passe avant celui vers lequel il pointe. Un exemple pratique cité par Kaspa : « Deux excellentes analogies avec cette notion sont l'ordre dans lequel on suit les cours à l'université ou on s'habille le matin. »
L'évolutivité de PHANTOM est une caractéristique clé, dont la sécurité a été prouvée, quelles que soient les capacités de débit du réseau. Cela contraste avec le Bitcoin, où le seuil de sécurité s'affaiblit à mesure que le taux de création de blocs augmente. PHANTOM, quant à elle, maintient son seuil de sécurité même en cas d'augmentation du taux de création de blocs, à condition que le diamètre du retard de propagation du réseau soit connu et pris en compte par le paramètre k. Cette qualité est essentielle à la capacité de PHANTOM à prendre en charge des blocs plus volumineux ou des débits plus rapides sans compromettre la sécurité.
Le protocole PHANTOM résout également le problème des blocs orphelins, c'est-à-dire des blocs valides mais qui ne font pas partie de la chaîne principale, en incluant tous les blocs dans le registre. Cette inclusion contribue à optimiser l'utilisation de la puissance de calcul au sein du réseau. Le plus grand cluster K représente probablement la chaîne honnête, car les blocs des nœuds honnêtes, supposés détenir la majeure partie de la puissance de calcul du réseau, y seront bien représentés. Cette approche garantit que même si le DAG gagne en complexité, l'intégrité et l'ordre des transactions sont préservés, et le réseau reste protégé contre les différents vecteurs d'attaque.
Sur le plan pratique, le design de PHANTOM permet de créer un registre capable de gérer efficacement un volume élevé de transactions, ce qui en fait une base intéressante pour les crypto-monnaies et autres applications de registre distribué visant à surmonter les contraintes de la technologie blockchain traditionnelle. Le protocole PHANTOM permet non seulement de commander des transactions au sein d'un DAG, mais il démontre également, grâce à ses propriétés d'évolutivité et de sécurité, sa capacité à prendre en charge une nouvelle génération de systèmes de registres à haut débit.
Le protocole GHOSTDAG, qui est une itération raffinée du protocole PHANTOM, représente la prochaine étape de l'évolution de la technologie des registres distribués. La principale contribution de GHOSTDAG dans ce domaine réside dans sa nouvelle approche de l'organisation des transactions au sein d'une structure BlockDAG, un système qui permet la création simultanée de plusieurs blocs, contrairement à la progression linéaire observée dans les blockchains traditionnelles.
GHOSTDAG s'appuie sur un algorithme gourmand, qui permet d'éviter l'insolubilité informatique liée au problème d'optimisation rencontré par son prédécesseur, PHANTOM. Cet algorithme permet à GHOSTDAG de construire rapidement et efficacement un K-cluster, un sous-ensemble du BlockDAG qui comprend des blocs considérés comme ayant été extraits par des nœuds honnêtes, étiquetés « bleus ». Pour ce faire, héritez du set bleu du meilleur conseil, ou du bloc le plus récent contenant le plus grand ensemble bleu de son passé, puis en ajoutant de nouveaux blocs qui conservent la propriété k-cluster.
L'algorithme GHOSTDAG commence par le bloc de genèse, le premier bloc de la chaîne, et calcule de manière récursive les ensembles bleus de chaque pointe, créant ainsi une chaîne de ces ensembles qui remonte au bloc de genèse. Les blocs qui ne figurent pas dans le set bleu sont considérés comme « rouges » et sont traités avec méfiance, car ils ont probablement été créés par des nœuds qui ne coopèrent pas. L'ordre des blocs dans GHOSTDAG est un processus délicat qui consiste d'abord à classer les blocs bleus selon un tri topologique, puis à positionner les blocs rouges de manière à les pénaliser sans les exclure du grand livre.
L'atout de ce protocole ne réside pas seulement dans sa capacité à commander des transactions de manière efficace, mais aussi dans son évolutivité. GHOSTDAG peut gérer un taux de création de blocs accru sans compromettre la sécurité du registre. Pour ce faire, elle veille à ce que l'ordre des transactions soit convenu et immuable dans le temps, à condition que la majeure partie de la puissance de calcul soit contrôlée par des nœuds honnêtes.
Concrètement, l'approche de GHOSTDAG en matière de commande par blocs et son évolutivité inhérente se traduisent par un registre distribué nettement plus efficace que la blockchain traditionnelle. Cela est particulièrement évident sur les réseaux tels que Kaspa, où la capacité à gérer un volume élevé de transactions sans sacrifier la vitesse ou la sécurité est primordiale.
Une structure BlockDAG permet aux blocs de faire référence à plusieurs prédécesseurs, ce qui augmente considérablement le débit en permettant de créer de nombreux blocs en parallèle. Cependant, cela pose également le défi de commander ces blocs et leurs transactions, et c'est précisément le défi que GHOSTDAG relève. Grâce à son algorithme efficace et à son évolutivité, GHOSTDAG est bien placé pour jouer un rôle essentiel dans la prochaine vague de technologies de registres distribués, souvent appelée blockchain 3.0, qui vise à résoudre le trilemme entre rapidité, sécurité et évolutivité sans compromis.
En conclusion, GHOSTDAG représente une avancée majeure dans la conception de registres distribués, en proposant des solutions aux problèmes critiques de rapidité et d'évolutivité tout en préservant l'intégrité et la sécurité du réseau. À mesure que la technologie évoluera et sera adoptée dans de plus en plus d'applications, elle pourrait très bien redéfinir l'architecture de la technologie des registres distribués dans un avenir proche.
L'évolution de GHOST à DAG KNIGHT dans l'écosystème Kaspa représente une avancée significative dans le domaine des protocoles de consensus intégrés aux technologies des registres distribués. Le travail fondateur qui a débuté avec le protocole GHOST a jeté les bases d'une série de changements innovants, qui ont mené à la création de DAG KNIGHT. Cette évolution témoigne de notre engagement à améliorer le débit des transactions et la sécurité du réseau tout en faisant face aux complexités inhérentes aux systèmes décentralisés.
Le protocole GHOST, introduit en 2013 par le Dr Yonatan Sompolinsky et Aviv Zohar, a résolu le problème critique des taux de création de blocs en relation avec la sécurité des réseaux. Il a introduit le concept du « sous-arbre le plus gourmand observé » afin d'optimiser la sélection de la chaîne principale dans un arbre à blocs. Ce changement a permis d'augmenter les taux de création de blocs et d'augmenter la taille des blocs sans craindre des attaques de 51 %, une préoccupation courante dans le domaine des cryptomonnaies de preuve de fonctionnement.
Les années qui ont suivi, ces travaux ont donné naissance au protocole PHANTOM, qui a généralisé la règle de chaîne la plus longue du consensus de Nakamoto (NC) afin de sélectionner le sous-ensemble de blocs le plus grand et suffisamment connecté. PHANTOM a introduit un problème d'optimisation visant à sélectionner le sous-DAG maximum de k-clusters, k représentant la limite supérieure de la latence du réseau.
Le protocole DAG KNIGHT va toutefois encore plus loin en supprimant la nécessité de supposer une limite de latence a priori, remédiant ainsi à l'une des limites de PHANTOM et des protocoles précédents. DAG KNIGHT fonctionne en partant du principe qu'il n'y a pas de limite supérieure en matière de latence du réseau, ce qui en fait le premier protocole de consensus sans autorisation et sans paramètres sécurisé contre les attaquants utilisant moins de 50 % de la puissance de calcul.
L'absence de paramétrage a des implications cruciales pour les performances du réseau. Contrairement aux protocoles paramétrés qui sont généralement limités par leurs paramètres de latence codés en dur, DAG KNIGHT permet au réseau de converger en fonction de ses conditions réelles. Il s'adapte à la latence contradictoire en temps réel, ce qui permet de confirmer les transactions en quelques secondes dans des conditions Internet normales, soit une nette amélioration par rapport à ses prédécesseurs.
Le modèle de DAG KNIGHT suppose une configuration byzantine, ce qui signifie que l'attaquant peut s'écarter arbitrairement des règles du protocole, mais le système est sécurisé en partant du principe que l'attaquant contrôle moins de 50 % de la puissance de calcul. Cela garantit la sécurité du réseau dans des configurations à haut débit arbitraires, limitées uniquement par la capacité du matériel des nœuds et de la dorsale du réseau.
Le paradigme d'optimisation de DAG KNIGHT reflète un double problème min-max, qui consiste à rechercher le k minimal de telle sorte que le plus grand cluster couvre au moins 50 % du DAG. Cette approche nuancée tolère juste assez de latence et de déconnectivité entre les blocs sélectionnés, tout en équilibrant sécurité et vivacité.
La nature autostabilisante du protocole lui permet de se remettre de ses échecs antérieurs une fois les conditions remplies, garantissant ainsi une confirmation sûre des transactions après le rétablissement. DAG KNIGHT répond, non pas au sens de la latence observable actuelle, mais au sens le plus faible de la latence maximale qu'un adversaire peut provoquer.
Dans l'ensemble, le protocole consensuel de DAG KNIGHT représente une évolution mature de l'écosystème Kaspa, proposant un système plus adaptatif, plus sûr et plus efficace qui témoigne de la nature progressive de la recherche et du développement de la technologie blockchain.
BlockDag, une évolution de la blockchain, introduit un concept à plusieurs prédécesseurs en matière de technologie des registres distribués. Cette section explore ses mécanismes, les compare aux limites de la blockchain et explique les approches sophistiquées qu'elle utilise en termes d'évolutivité et de rapidité.
L'UTXO, ou Unspent Transaction Output, est l'unité de compte fondamentale de la blockchain Kaspa. Les UTXO représentent la quantité de Kaspa reçue par une adresse qui n'a pas encore été dépensée. Dans ce système, les UTXO sont générés lorsqu'un nouveau bloc est extrait, ce qui permet au mineur de gagner des pièces. Pour les transactions, les UTXOS sont dépensés ; lorsque vous transférez Kaspa, vous utilisez des UTXOS depuis votre portefeuille. L'une des caractéristiques importantes des UTXOS est qu'ils ne peuvent pas être partiellement dépensés ; pour envoyer 100 kaspa, vous devez utiliser un UTXO d'une valeur au moins égale, tout excédent étant remboursé sous forme de monnaie. De plus, les UTXO sont essentiels pour suivre la propriété de Kaspa, car la blockchain enregistre tous les UTXO, chacun étant lié à une adresse spécifique.
Le modèle UTXO présente plusieurs avantages par rapport aux modèles basés sur les comptes, en améliorant la blockchain Kaspa de différentes manières :
En résumé, si les UTXO constituent un mécanisme puissant et efficace pour suivre la propriété des actifs numériques et offrent des avantages clés en termes de sécurité, de confidentialité et d'évolutivité pour la blockchain Kaspa, ils présentent également des complexités et des défis liés au fonctionnement et à l'efficacité du système.
Le protocole PHANTOM se présente comme une amélioration substantielle par rapport à la blockchain traditionnelle en termes de débit de transactions et d'évolutivité. Contrairement à la blockchain, qui repose sur une chaîne séquentielle de blocs, PHANTOM structure le registre sous la forme d'un graphe acyclique dirigé (DAG), comme nous l'avons vu dans le paragraphe précédent, où chaque bloc peut faire référence à plusieurs prédécesseurs. Ce changement structurel facilite l'augmentation du volume de transactions et résout les limites imposées par la nécessité de la blockchain en matière de validation séquentielle des blocs.
Pour maintenir l'ordre au sein de cette structure plus complexe, PHANTOM utilise un algorithme gourmand pour construire ce que l'on appelle un K-cluster, un sous-ensemble du DAG où les blocs sont étroitement interconnectés, ce qui indique qu'ils ont été extraits par des nœuds honnêtes. Ce processus implique d'identifier les pointes du DAG, qui sont des blocs qui n'ont pas été référencés par les nouveaux blocs, puis de sélectionner le plus grand cluster K parmi eux afin de représenter la partie honnête du réseau. Le protocole étend ensuite cet ensemble en incluant tous les blocs contenant un anticône suffisamment petit, c'est-à-dire l'ensemble des blocs qui ne font pas référence les uns aux autres.
L'ordre des transactions au sein du BlockDag est essentiel. PHANTOM propose une méthode qui commence par parcourir le K-cluster de manière topologique, en ajoutant des blocs de manière itérative pour créer une liste entièrement ordonnée. Cette liste respecte la hiérarchie inhérente à la structure du DAG et reporte le placement des blocs en dehors du K-cluster, les pénalisant ainsi efficacement et protégeant ainsi l'intégrité du réseau contre les blocs qui auraient pu être extraits dans un but malveillant.
Une autre façon de définir un DAG est d'utiliser un graphe selon un ordre topologique, ce qui signifie qu'il peut être organisé dans un ordre où chaque nœud passe avant celui vers lequel il pointe. Un exemple pratique cité par Kaspa : « Deux excellentes analogies avec cette notion sont l'ordre dans lequel on suit les cours à l'université ou on s'habille le matin. »
L'évolutivité de PHANTOM est une caractéristique clé, dont la sécurité a été prouvée, quelles que soient les capacités de débit du réseau. Cela contraste avec le Bitcoin, où le seuil de sécurité s'affaiblit à mesure que le taux de création de blocs augmente. PHANTOM, quant à elle, maintient son seuil de sécurité même en cas d'augmentation du taux de création de blocs, à condition que le diamètre du retard de propagation du réseau soit connu et pris en compte par le paramètre k. Cette qualité est essentielle à la capacité de PHANTOM à prendre en charge des blocs plus volumineux ou des débits plus rapides sans compromettre la sécurité.
Le protocole PHANTOM résout également le problème des blocs orphelins, c'est-à-dire des blocs valides mais qui ne font pas partie de la chaîne principale, en incluant tous les blocs dans le registre. Cette inclusion contribue à optimiser l'utilisation de la puissance de calcul au sein du réseau. Le plus grand cluster K représente probablement la chaîne honnête, car les blocs des nœuds honnêtes, supposés détenir la majeure partie de la puissance de calcul du réseau, y seront bien représentés. Cette approche garantit que même si le DAG gagne en complexité, l'intégrité et l'ordre des transactions sont préservés, et le réseau reste protégé contre les différents vecteurs d'attaque.
Sur le plan pratique, le design de PHANTOM permet de créer un registre capable de gérer efficacement un volume élevé de transactions, ce qui en fait une base intéressante pour les crypto-monnaies et autres applications de registre distribué visant à surmonter les contraintes de la technologie blockchain traditionnelle. Le protocole PHANTOM permet non seulement de commander des transactions au sein d'un DAG, mais il démontre également, grâce à ses propriétés d'évolutivité et de sécurité, sa capacité à prendre en charge une nouvelle génération de systèmes de registres à haut débit.
Le protocole GHOSTDAG, qui est une itération raffinée du protocole PHANTOM, représente la prochaine étape de l'évolution de la technologie des registres distribués. La principale contribution de GHOSTDAG dans ce domaine réside dans sa nouvelle approche de l'organisation des transactions au sein d'une structure BlockDAG, un système qui permet la création simultanée de plusieurs blocs, contrairement à la progression linéaire observée dans les blockchains traditionnelles.
GHOSTDAG s'appuie sur un algorithme gourmand, qui permet d'éviter l'insolubilité informatique liée au problème d'optimisation rencontré par son prédécesseur, PHANTOM. Cet algorithme permet à GHOSTDAG de construire rapidement et efficacement un K-cluster, un sous-ensemble du BlockDAG qui comprend des blocs considérés comme ayant été extraits par des nœuds honnêtes, étiquetés « bleus ». Pour ce faire, héritez du set bleu du meilleur conseil, ou du bloc le plus récent contenant le plus grand ensemble bleu de son passé, puis en ajoutant de nouveaux blocs qui conservent la propriété k-cluster.
L'algorithme GHOSTDAG commence par le bloc de genèse, le premier bloc de la chaîne, et calcule de manière récursive les ensembles bleus de chaque pointe, créant ainsi une chaîne de ces ensembles qui remonte au bloc de genèse. Les blocs qui ne figurent pas dans le set bleu sont considérés comme « rouges » et sont traités avec méfiance, car ils ont probablement été créés par des nœuds qui ne coopèrent pas. L'ordre des blocs dans GHOSTDAG est un processus délicat qui consiste d'abord à classer les blocs bleus selon un tri topologique, puis à positionner les blocs rouges de manière à les pénaliser sans les exclure du grand livre.
L'atout de ce protocole ne réside pas seulement dans sa capacité à commander des transactions de manière efficace, mais aussi dans son évolutivité. GHOSTDAG peut gérer un taux de création de blocs accru sans compromettre la sécurité du registre. Pour ce faire, elle veille à ce que l'ordre des transactions soit convenu et immuable dans le temps, à condition que la majeure partie de la puissance de calcul soit contrôlée par des nœuds honnêtes.
Concrètement, l'approche de GHOSTDAG en matière de commande par blocs et son évolutivité inhérente se traduisent par un registre distribué nettement plus efficace que la blockchain traditionnelle. Cela est particulièrement évident sur les réseaux tels que Kaspa, où la capacité à gérer un volume élevé de transactions sans sacrifier la vitesse ou la sécurité est primordiale.
Une structure BlockDAG permet aux blocs de faire référence à plusieurs prédécesseurs, ce qui augmente considérablement le débit en permettant de créer de nombreux blocs en parallèle. Cependant, cela pose également le défi de commander ces blocs et leurs transactions, et c'est précisément le défi que GHOSTDAG relève. Grâce à son algorithme efficace et à son évolutivité, GHOSTDAG est bien placé pour jouer un rôle essentiel dans la prochaine vague de technologies de registres distribués, souvent appelée blockchain 3.0, qui vise à résoudre le trilemme entre rapidité, sécurité et évolutivité sans compromis.
En conclusion, GHOSTDAG représente une avancée majeure dans la conception de registres distribués, en proposant des solutions aux problèmes critiques de rapidité et d'évolutivité tout en préservant l'intégrité et la sécurité du réseau. À mesure que la technologie évoluera et sera adoptée dans de plus en plus d'applications, elle pourrait très bien redéfinir l'architecture de la technologie des registres distribués dans un avenir proche.
L'évolution de GHOST à DAG KNIGHT dans l'écosystème Kaspa représente une avancée significative dans le domaine des protocoles de consensus intégrés aux technologies des registres distribués. Le travail fondateur qui a débuté avec le protocole GHOST a jeté les bases d'une série de changements innovants, qui ont mené à la création de DAG KNIGHT. Cette évolution témoigne de notre engagement à améliorer le débit des transactions et la sécurité du réseau tout en faisant face aux complexités inhérentes aux systèmes décentralisés.
Le protocole GHOST, introduit en 2013 par le Dr Yonatan Sompolinsky et Aviv Zohar, a résolu le problème critique des taux de création de blocs en relation avec la sécurité des réseaux. Il a introduit le concept du « sous-arbre le plus gourmand observé » afin d'optimiser la sélection de la chaîne principale dans un arbre à blocs. Ce changement a permis d'augmenter les taux de création de blocs et d'augmenter la taille des blocs sans craindre des attaques de 51 %, une préoccupation courante dans le domaine des cryptomonnaies de preuve de fonctionnement.
Les années qui ont suivi, ces travaux ont donné naissance au protocole PHANTOM, qui a généralisé la règle de chaîne la plus longue du consensus de Nakamoto (NC) afin de sélectionner le sous-ensemble de blocs le plus grand et suffisamment connecté. PHANTOM a introduit un problème d'optimisation visant à sélectionner le sous-DAG maximum de k-clusters, k représentant la limite supérieure de la latence du réseau.
Le protocole DAG KNIGHT va toutefois encore plus loin en supprimant la nécessité de supposer une limite de latence a priori, remédiant ainsi à l'une des limites de PHANTOM et des protocoles précédents. DAG KNIGHT fonctionne en partant du principe qu'il n'y a pas de limite supérieure en matière de latence du réseau, ce qui en fait le premier protocole de consensus sans autorisation et sans paramètres sécurisé contre les attaquants utilisant moins de 50 % de la puissance de calcul.
L'absence de paramétrage a des implications cruciales pour les performances du réseau. Contrairement aux protocoles paramétrés qui sont généralement limités par leurs paramètres de latence codés en dur, DAG KNIGHT permet au réseau de converger en fonction de ses conditions réelles. Il s'adapte à la latence contradictoire en temps réel, ce qui permet de confirmer les transactions en quelques secondes dans des conditions Internet normales, soit une nette amélioration par rapport à ses prédécesseurs.
Le modèle de DAG KNIGHT suppose une configuration byzantine, ce qui signifie que l'attaquant peut s'écarter arbitrairement des règles du protocole, mais le système est sécurisé en partant du principe que l'attaquant contrôle moins de 50 % de la puissance de calcul. Cela garantit la sécurité du réseau dans des configurations à haut débit arbitraires, limitées uniquement par la capacité du matériel des nœuds et de la dorsale du réseau.
Le paradigme d'optimisation de DAG KNIGHT reflète un double problème min-max, qui consiste à rechercher le k minimal de telle sorte que le plus grand cluster couvre au moins 50 % du DAG. Cette approche nuancée tolère juste assez de latence et de déconnectivité entre les blocs sélectionnés, tout en équilibrant sécurité et vivacité.
La nature autostabilisante du protocole lui permet de se remettre de ses échecs antérieurs une fois les conditions remplies, garantissant ainsi une confirmation sûre des transactions après le rétablissement. DAG KNIGHT répond, non pas au sens de la latence observable actuelle, mais au sens le plus faible de la latence maximale qu'un adversaire peut provoquer.
Dans l'ensemble, le protocole consensuel de DAG KNIGHT représente une évolution mature de l'écosystème Kaspa, proposant un système plus adaptatif, plus sûr et plus efficace qui témoigne de la nature progressive de la recherche et du développement de la technologie blockchain.