Lección 2

Kaspas Technological Innovations PHANTOM GHOSTDAG Consensus

La leçon 2 explore les mécanismes de consensus innovants de Kaspa, PHANTOM et GHOSTDAG, en soulignant leur rôle dans l'amélioration de l'évolutivité, de la vitesse et de la sécurité de la blockchain. Grâce à ces protocoles avancés, nous découvrons comment Kaspa répond aux limites de la technologie blockchain traditionnelle, ouvrant ainsi la voie à des systèmes de registres distribués plus efficaces.

Comprendre BlockDag

BlockDag, une évolution de la blockchain, introduit un concept à plusieurs prédécesseurs en matière de technologie des registres distribués. Cette section explore ses mécanismes, les compare aux limites de la blockchain et explique les approches sophistiquées qu'elle utilise en termes d'évolutivité et de rapidité.

Le passage de la blockchain au BlockDAG

  • Des graphiques linéaires aux graphiques acycliques : La technologie blockchain traditionnelle, mise au point par Satoshi Nakamoto, repose sur une séquence linéaire de blocs, chaque bloc contenant un lot de transactions. Dans une blockchain, chaque bloc ne fait référence qu'à un seul prédécesseur, formant ainsi une structure semblable à une chaîne. BlockDAG, qui signifie Directed Acyclic Graph, est une avancée qui permet aux blocs de faire référence à plusieurs prédécesseurs, sans se limiter à une seule lignée, créant ainsi une structure graphique plutôt qu'une chaîne.

  • Défis d'évolutivité : La conception de la blockchain impose un intervalle strict entre la création des blocs afin de permettre la propagation sur le réseau, limitant ainsi de manière significative le débit de ses transactions. En revanche, la structure BlockDAG permet de créer des blocs simultanément sans avoir besoin de tels intervalles, dans le but d'augmenter le débit et de résoudre les problèmes d'évolutivité inhérents à la blockchain.

Avantages techniques en termes d'évolutivité et de rapidité

  • Débit accru : les architectures BlockDAG, comme celle utilisée dans le protocole PHANTOM, permettent de créer des blocs simultanément. Cela contraste nettement avec la blockchain, où le taux de création de blocs est supprimé pour éviter la création de blocs orphelins et garantir la sécurité du protocole.
  • Efficacité améliorée grâce à GHOSTDAG : Le protocole GHOSTDAG est une solution efficace dérivée du protocole PHANTOM, conçue pour établir une commande globale robuste sur le BlockDAG. Il utilise un algorithme gourmand pour sélectionner un sous-ensemble du DAG connu sous le nom de K-cluster. Ce sous-ensemble est ensuite utilisé pour induire un ordre qui devient de plus en plus difficile à inverser au fil du temps, préservant ainsi l'intégrité du registre même en cas de taux de création de blocs élevés.
  • Ordre et coloriage des blocs : PHANTOM propose une nouvelle approche pour classer les blocs en les colorant en bleu ou en rouge. Les blocs bleus sont considérés comme étant extraits par des nœuds coopérants, tandis que les blocs rouges sont considérés comme des valeurs aberrantes, potentiellement extraites par des nœuds malveillants. GHOSTDAG simplifie les choses en utilisant un algorithme gourmand pour conserver la propriété K-cluster, en héritant de l'ensemble Blue de la meilleure pointe et en construisant une chaîne robuste jusqu'au bloc de genèse. L'approche PHANTOM résout le problème de la double dépense en établissant un sous-ensemble de blocs « bien connectés », appelés « blocs bleus », et en leur accordant la priorité sur les « blocs rouges » restants. Cette incitation encourage les mineurs à générer des blocs étroitement liés à la blockchain existante, car les blocs bleus ont plus de chances d'être acceptés et récompensés.
    Pour améliorer la connectivité de leur bloc, les mineurs ont pour objectif de le connecter au plus grand nombre possible de « pointes » du DAG (blocs non connectés). Cependant, pour tenter de doubler les dépenses, les mineurs doivent sacrifier une partie de leur connectivité en déconnectant intentionnellement leur bloc du pourboire menant à la transaction qu'ils ont l'intention de dépenser deux fois. Cette connectivité réduite réduit les chances d'acceptation de leur blocage, ce qui décourage les tentatives de double dépense.
    Le principal défi consiste à sélectionner efficacement le set bleu « bien connecté ». Si le set bleu est trop petit ou mal choisi, il se peut qu'il ne protège pas suffisamment contre les attaques à double dépense. À l'inverse, un set bleu trop grand ou trop connecté peut nuire à l'évolutivité et à l'efficacité. Trouver le meilleur équilibre entre ces deux facteurs est crucial pour le succès de l'approche PHANTOM.
    BlockDag représente une avancée significative par rapport à la technologie blockchain traditionnelle, en proposant une solution aux limites d'évolutivité et de vitesse. En autorisant plusieurs prédécesseurs pour les blocs et en permettant un débit plus élevé, les systèmes BlockDAG tels que PHANTOM et GHOSTDAG ouvrent la voie à des technologies de registre distribué plus rapides et plus efficaces. L'intégration de ces protocoles au réseau Kaspa témoigne de leur efficacité et de leur potentiel d'adoption généralisée dans diverses applications.

UTXO à Kaspa

L'UTXO, ou Unspent Transaction Output, est l'unité de compte fondamentale de la blockchain Kaspa. Les UTXO représentent la quantité de Kaspa reçue par une adresse qui n'a pas encore été dépensée. Dans ce système, les UTXO sont générés lorsqu'un nouveau bloc est extrait, ce qui permet au mineur de gagner des pièces. Pour les transactions, les UTXOS sont dépensés ; lorsque vous transférez Kaspa, vous utilisez des UTXOS depuis votre portefeuille. L'une des caractéristiques importantes des UTXOS est qu'ils ne peuvent pas être partiellement dépensés ; pour envoyer 100 kaspa, vous devez utiliser un UTXO d'une valeur au moins égale, tout excédent étant remboursé sous forme de monnaie. De plus, les UTXO sont essentiels pour suivre la propriété de Kaspa, car la blockchain enregistre tous les UTXO, chacun étant lié à une adresse spécifique.

Le modèle UTXO présente plusieurs avantages par rapport aux modèles basés sur les comptes, en améliorant la blockchain Kaspa de différentes manières :

  • Décentralisation : les UTXO fonctionnent sans avoir besoin d'une autorité centrale, ce qui renforce la sécurité de la blockchain et la résistance à la censure.
  • Confidentialité : Le système UTXO peut améliorer la confidentialité des transactions en masquant les coordonnées de l'expéditeur et du destinataire.
  • Évolutivité : les UTXO sont capables de s'adapter à de nombreuses transactions sans compromettre la sécurité.
  • Cependant, le modèle UTXO présente également certains défis :
  • Complexité : Les UTXO sont généralement plus complexes que le modèle de compte, ce qui peut compliquer la compréhension et la gestion du système, tant pour les utilisateurs que pour les développeurs.
  • Intensité des données : Le système UTXO nécessite le suivi de chaque sortie non dépensée, ce qui augmente la taille de la blockchain au fil du temps.
  • Taille des transactions : Les transactions peuvent devenir plus importantes car elles doivent inclure plusieurs UTXO, ce qui a un impact sur les frais de transaction et les délais de traitement.

En résumé, si les UTXO constituent un mécanisme puissant et efficace pour suivre la propriété des actifs numériques et offrent des avantages clés en termes de sécurité, de confidentialité et d'évolutivité pour la blockchain Kaspa, ils présentent également des complexités et des défis liés au fonctionnement et à l'efficacité du système.

Le consensus PHANTOM

Le protocole PHANTOM se présente comme une amélioration substantielle par rapport à la blockchain traditionnelle en termes de débit de transactions et d'évolutivité. Contrairement à la blockchain, qui repose sur une chaîne séquentielle de blocs, PHANTOM structure le registre sous la forme d'un graphe acyclique dirigé (DAG), comme nous l'avons vu dans le paragraphe précédent, où chaque bloc peut faire référence à plusieurs prédécesseurs. Ce changement structurel facilite l'augmentation du volume de transactions et résout les limites imposées par la nécessité de la blockchain en matière de validation séquentielle des blocs.

Pour maintenir l'ordre au sein de cette structure plus complexe, PHANTOM utilise un algorithme gourmand pour construire ce que l'on appelle un K-cluster, un sous-ensemble du DAG où les blocs sont étroitement interconnectés, ce qui indique qu'ils ont été extraits par des nœuds honnêtes. Ce processus implique d'identifier les pointes du DAG, qui sont des blocs qui n'ont pas été référencés par les nouveaux blocs, puis de sélectionner le plus grand cluster K parmi eux afin de représenter la partie honnête du réseau. Le protocole étend ensuite cet ensemble en incluant tous les blocs contenant un anticône suffisamment petit, c'est-à-dire l'ensemble des blocs qui ne font pas référence les uns aux autres.

L'ordre des transactions au sein du BlockDag est essentiel. PHANTOM propose une méthode qui commence par parcourir le K-cluster de manière topologique, en ajoutant des blocs de manière itérative pour créer une liste entièrement ordonnée. Cette liste respecte la hiérarchie inhérente à la structure du DAG et reporte le placement des blocs en dehors du K-cluster, les pénalisant ainsi efficacement et protégeant ainsi l'intégrité du réseau contre les blocs qui auraient pu être extraits dans un but malveillant.

Une autre façon de définir un DAG est d'utiliser un graphe selon un ordre topologique, ce qui signifie qu'il peut être organisé dans un ordre où chaque nœud passe avant celui vers lequel il pointe. Un exemple pratique cité par Kaspa : « Deux excellentes analogies avec cette notion sont l'ordre dans lequel on suit les cours à l'université ou on s'habille le matin. »


L'évolutivité de PHANTOM est une caractéristique clé, dont la sécurité a été prouvée, quelles que soient les capacités de débit du réseau. Cela contraste avec le Bitcoin, où le seuil de sécurité s'affaiblit à mesure que le taux de création de blocs augmente. PHANTOM, quant à elle, maintient son seuil de sécurité même en cas d'augmentation du taux de création de blocs, à condition que le diamètre du retard de propagation du réseau soit connu et pris en compte par le paramètre k. Cette qualité est essentielle à la capacité de PHANTOM à prendre en charge des blocs plus volumineux ou des débits plus rapides sans compromettre la sécurité.

Le protocole PHANTOM résout également le problème des blocs orphelins, c'est-à-dire des blocs valides mais qui ne font pas partie de la chaîne principale, en incluant tous les blocs dans le registre. Cette inclusion contribue à optimiser l'utilisation de la puissance de calcul au sein du réseau. Le plus grand cluster K représente probablement la chaîne honnête, car les blocs des nœuds honnêtes, supposés détenir la majeure partie de la puissance de calcul du réseau, y seront bien représentés. Cette approche garantit que même si le DAG gagne en complexité, l'intégrité et l'ordre des transactions sont préservés, et le réseau reste protégé contre les différents vecteurs d'attaque.

Sur le plan pratique, le design de PHANTOM permet de créer un registre capable de gérer efficacement un volume élevé de transactions, ce qui en fait une base intéressante pour les crypto-monnaies et autres applications de registre distribué visant à surmonter les contraintes de la technologie blockchain traditionnelle. Le protocole PHANTOM permet non seulement de commander des transactions au sein d'un DAG, mais il démontre également, grâce à ses propriétés d'évolutivité et de sécurité, sa capacité à prendre en charge une nouvelle génération de systèmes de registres à haut débit.

Le consensus GHOSTDAG

Le protocole GHOSTDAG, qui est une itération raffinée du protocole PHANTOM, représente la prochaine étape de l'évolution de la technologie des registres distribués. La principale contribution de GHOSTDAG dans ce domaine réside dans sa nouvelle approche de l'organisation des transactions au sein d'une structure BlockDAG, un système qui permet la création simultanée de plusieurs blocs, contrairement à la progression linéaire observée dans les blockchains traditionnelles.

GHOSTDAG s'appuie sur un algorithme gourmand, qui permet d'éviter l'insolubilité informatique liée au problème d'optimisation rencontré par son prédécesseur, PHANTOM. Cet algorithme permet à GHOSTDAG de construire rapidement et efficacement un K-cluster, un sous-ensemble du BlockDAG qui comprend des blocs considérés comme ayant été extraits par des nœuds honnêtes, étiquetés « bleus ». Pour ce faire, héritez du set bleu du meilleur conseil, ou du bloc le plus récent contenant le plus grand ensemble bleu de son passé, puis en ajoutant de nouveaux blocs qui conservent la propriété k-cluster.

L'algorithme GHOSTDAG commence par le bloc de genèse, le premier bloc de la chaîne, et calcule de manière récursive les ensembles bleus de chaque pointe, créant ainsi une chaîne de ces ensembles qui remonte au bloc de genèse. Les blocs qui ne figurent pas dans le set bleu sont considérés comme « rouges » et sont traités avec méfiance, car ils ont probablement été créés par des nœuds qui ne coopèrent pas. L'ordre des blocs dans GHOSTDAG est un processus délicat qui consiste d'abord à classer les blocs bleus selon un tri topologique, puis à positionner les blocs rouges de manière à les pénaliser sans les exclure du grand livre.

L'atout de ce protocole ne réside pas seulement dans sa capacité à commander des transactions de manière efficace, mais aussi dans son évolutivité. GHOSTDAG peut gérer un taux de création de blocs accru sans compromettre la sécurité du registre. Pour ce faire, elle veille à ce que l'ordre des transactions soit convenu et immuable dans le temps, à condition que la majeure partie de la puissance de calcul soit contrôlée par des nœuds honnêtes.

Concrètement, l'approche de GHOSTDAG en matière de commande par blocs et son évolutivité inhérente se traduisent par un registre distribué nettement plus efficace que la blockchain traditionnelle. Cela est particulièrement évident sur les réseaux tels que Kaspa, où la capacité à gérer un volume élevé de transactions sans sacrifier la vitesse ou la sécurité est primordiale.

Une structure BlockDAG permet aux blocs de faire référence à plusieurs prédécesseurs, ce qui augmente considérablement le débit en permettant de créer de nombreux blocs en parallèle. Cependant, cela pose également le défi de commander ces blocs et leurs transactions, et c'est précisément le défi que GHOSTDAG relève. Grâce à son algorithme efficace et à son évolutivité, GHOSTDAG est bien placé pour jouer un rôle essentiel dans la prochaine vague de technologies de registres distribués, souvent appelée blockchain 3.0, qui vise à résoudre le trilemme entre rapidité, sécurité et évolutivité sans compromis.

En conclusion, GHOSTDAG représente une avancée majeure dans la conception de registres distribués, en proposant des solutions aux problèmes critiques de rapidité et d'évolutivité tout en préservant l'intégrité et la sécurité du réseau. À mesure que la technologie évoluera et sera adoptée dans de plus en plus d'applications, elle pourrait très bien redéfinir l'architecture de la technologie des registres distribués dans un avenir proche.

De GHOST à DAG KNIGHT : l'évolution des protocoles de consensus de Kaspa

L'évolution de GHOST à DAG KNIGHT dans l'écosystème Kaspa représente une avancée significative dans le domaine des protocoles de consensus intégrés aux technologies des registres distribués. Le travail fondateur qui a débuté avec le protocole GHOST a jeté les bases d'une série de changements innovants, qui ont mené à la création de DAG KNIGHT. Cette évolution témoigne de notre engagement à améliorer le débit des transactions et la sécurité du réseau tout en faisant face aux complexités inhérentes aux systèmes décentralisés.

Le protocole GHOST, introduit en 2013 par le Dr Yonatan Sompolinsky et Aviv Zohar, a résolu le problème critique des taux de création de blocs en relation avec la sécurité des réseaux. Il a introduit le concept du « sous-arbre le plus gourmand observé » afin d'optimiser la sélection de la chaîne principale dans un arbre à blocs. Ce changement a permis d'augmenter les taux de création de blocs et d'augmenter la taille des blocs sans craindre des attaques de 51 %, une préoccupation courante dans le domaine des cryptomonnaies de preuve de fonctionnement.

Les années qui ont suivi, ces travaux ont donné naissance au protocole PHANTOM, qui a généralisé la règle de chaîne la plus longue du consensus de Nakamoto (NC) afin de sélectionner le sous-ensemble de blocs le plus grand et suffisamment connecté. PHANTOM a introduit un problème d'optimisation visant à sélectionner le sous-DAG maximum de k-clusters, k représentant la limite supérieure de la latence du réseau.

Le protocole DAG KNIGHT va toutefois encore plus loin en supprimant la nécessité de supposer une limite de latence a priori, remédiant ainsi à l'une des limites de PHANTOM et des protocoles précédents. DAG KNIGHT fonctionne en partant du principe qu'il n'y a pas de limite supérieure en matière de latence du réseau, ce qui en fait le premier protocole de consensus sans autorisation et sans paramètres sécurisé contre les attaquants utilisant moins de 50 % de la puissance de calcul.

L'absence de paramétrage a des implications cruciales pour les performances du réseau. Contrairement aux protocoles paramétrés qui sont généralement limités par leurs paramètres de latence codés en dur, DAG KNIGHT permet au réseau de converger en fonction de ses conditions réelles. Il s'adapte à la latence contradictoire en temps réel, ce qui permet de confirmer les transactions en quelques secondes dans des conditions Internet normales, soit une nette amélioration par rapport à ses prédécesseurs.

Le modèle de DAG KNIGHT suppose une configuration byzantine, ce qui signifie que l'attaquant peut s'écarter arbitrairement des règles du protocole, mais le système est sécurisé en partant du principe que l'attaquant contrôle moins de 50 % de la puissance de calcul. Cela garantit la sécurité du réseau dans des configurations à haut débit arbitraires, limitées uniquement par la capacité du matériel des nœuds et de la dorsale du réseau.

Le paradigme d'optimisation de DAG KNIGHT reflète un double problème min-max, qui consiste à rechercher le k minimal de telle sorte que le plus grand cluster couvre au moins 50 % du DAG. Cette approche nuancée tolère juste assez de latence et de déconnectivité entre les blocs sélectionnés, tout en équilibrant sécurité et vivacité.

La nature autostabilisante du protocole lui permet de se remettre de ses échecs antérieurs une fois les conditions remplies, garantissant ainsi une confirmation sûre des transactions après le rétablissement. DAG KNIGHT répond, non pas au sens de la latence observable actuelle, mais au sens le plus faible de la latence maximale qu'un adversaire peut provoquer.

Dans l'ensemble, le protocole consensuel de DAG KNIGHT représente une évolution mature de l'écosystème Kaspa, proposant un système plus adaptatif, plus sûr et plus efficace qui témoigne de la nature progressive de la recherche et du développement de la technologie blockchain.

Descargo de responsabilidad
* La inversión en criptomonedas implica riesgos significativos. Proceda con precaución. El curso no pretende ser un asesoramiento de inversión.
* El curso ha sido creado por el autor que se ha unido a Gate Learn. Cualquier opinión compartida por el autor no representa a Gate Learn.
Catálogo
Lección 2

Kaspas Technological Innovations PHANTOM GHOSTDAG Consensus

La leçon 2 explore les mécanismes de consensus innovants de Kaspa, PHANTOM et GHOSTDAG, en soulignant leur rôle dans l'amélioration de l'évolutivité, de la vitesse et de la sécurité de la blockchain. Grâce à ces protocoles avancés, nous découvrons comment Kaspa répond aux limites de la technologie blockchain traditionnelle, ouvrant ainsi la voie à des systèmes de registres distribués plus efficaces.

Comprendre BlockDag

BlockDag, une évolution de la blockchain, introduit un concept à plusieurs prédécesseurs en matière de technologie des registres distribués. Cette section explore ses mécanismes, les compare aux limites de la blockchain et explique les approches sophistiquées qu'elle utilise en termes d'évolutivité et de rapidité.

Le passage de la blockchain au BlockDAG

  • Des graphiques linéaires aux graphiques acycliques : La technologie blockchain traditionnelle, mise au point par Satoshi Nakamoto, repose sur une séquence linéaire de blocs, chaque bloc contenant un lot de transactions. Dans une blockchain, chaque bloc ne fait référence qu'à un seul prédécesseur, formant ainsi une structure semblable à une chaîne. BlockDAG, qui signifie Directed Acyclic Graph, est une avancée qui permet aux blocs de faire référence à plusieurs prédécesseurs, sans se limiter à une seule lignée, créant ainsi une structure graphique plutôt qu'une chaîne.

  • Défis d'évolutivité : La conception de la blockchain impose un intervalle strict entre la création des blocs afin de permettre la propagation sur le réseau, limitant ainsi de manière significative le débit de ses transactions. En revanche, la structure BlockDAG permet de créer des blocs simultanément sans avoir besoin de tels intervalles, dans le but d'augmenter le débit et de résoudre les problèmes d'évolutivité inhérents à la blockchain.

Avantages techniques en termes d'évolutivité et de rapidité

  • Débit accru : les architectures BlockDAG, comme celle utilisée dans le protocole PHANTOM, permettent de créer des blocs simultanément. Cela contraste nettement avec la blockchain, où le taux de création de blocs est supprimé pour éviter la création de blocs orphelins et garantir la sécurité du protocole.
  • Efficacité améliorée grâce à GHOSTDAG : Le protocole GHOSTDAG est une solution efficace dérivée du protocole PHANTOM, conçue pour établir une commande globale robuste sur le BlockDAG. Il utilise un algorithme gourmand pour sélectionner un sous-ensemble du DAG connu sous le nom de K-cluster. Ce sous-ensemble est ensuite utilisé pour induire un ordre qui devient de plus en plus difficile à inverser au fil du temps, préservant ainsi l'intégrité du registre même en cas de taux de création de blocs élevés.
  • Ordre et coloriage des blocs : PHANTOM propose une nouvelle approche pour classer les blocs en les colorant en bleu ou en rouge. Les blocs bleus sont considérés comme étant extraits par des nœuds coopérants, tandis que les blocs rouges sont considérés comme des valeurs aberrantes, potentiellement extraites par des nœuds malveillants. GHOSTDAG simplifie les choses en utilisant un algorithme gourmand pour conserver la propriété K-cluster, en héritant de l'ensemble Blue de la meilleure pointe et en construisant une chaîne robuste jusqu'au bloc de genèse. L'approche PHANTOM résout le problème de la double dépense en établissant un sous-ensemble de blocs « bien connectés », appelés « blocs bleus », et en leur accordant la priorité sur les « blocs rouges » restants. Cette incitation encourage les mineurs à générer des blocs étroitement liés à la blockchain existante, car les blocs bleus ont plus de chances d'être acceptés et récompensés.
    Pour améliorer la connectivité de leur bloc, les mineurs ont pour objectif de le connecter au plus grand nombre possible de « pointes » du DAG (blocs non connectés). Cependant, pour tenter de doubler les dépenses, les mineurs doivent sacrifier une partie de leur connectivité en déconnectant intentionnellement leur bloc du pourboire menant à la transaction qu'ils ont l'intention de dépenser deux fois. Cette connectivité réduite réduit les chances d'acceptation de leur blocage, ce qui décourage les tentatives de double dépense.
    Le principal défi consiste à sélectionner efficacement le set bleu « bien connecté ». Si le set bleu est trop petit ou mal choisi, il se peut qu'il ne protège pas suffisamment contre les attaques à double dépense. À l'inverse, un set bleu trop grand ou trop connecté peut nuire à l'évolutivité et à l'efficacité. Trouver le meilleur équilibre entre ces deux facteurs est crucial pour le succès de l'approche PHANTOM.
    BlockDag représente une avancée significative par rapport à la technologie blockchain traditionnelle, en proposant une solution aux limites d'évolutivité et de vitesse. En autorisant plusieurs prédécesseurs pour les blocs et en permettant un débit plus élevé, les systèmes BlockDAG tels que PHANTOM et GHOSTDAG ouvrent la voie à des technologies de registre distribué plus rapides et plus efficaces. L'intégration de ces protocoles au réseau Kaspa témoigne de leur efficacité et de leur potentiel d'adoption généralisée dans diverses applications.

UTXO à Kaspa

L'UTXO, ou Unspent Transaction Output, est l'unité de compte fondamentale de la blockchain Kaspa. Les UTXO représentent la quantité de Kaspa reçue par une adresse qui n'a pas encore été dépensée. Dans ce système, les UTXO sont générés lorsqu'un nouveau bloc est extrait, ce qui permet au mineur de gagner des pièces. Pour les transactions, les UTXOS sont dépensés ; lorsque vous transférez Kaspa, vous utilisez des UTXOS depuis votre portefeuille. L'une des caractéristiques importantes des UTXOS est qu'ils ne peuvent pas être partiellement dépensés ; pour envoyer 100 kaspa, vous devez utiliser un UTXO d'une valeur au moins égale, tout excédent étant remboursé sous forme de monnaie. De plus, les UTXO sont essentiels pour suivre la propriété de Kaspa, car la blockchain enregistre tous les UTXO, chacun étant lié à une adresse spécifique.

Le modèle UTXO présente plusieurs avantages par rapport aux modèles basés sur les comptes, en améliorant la blockchain Kaspa de différentes manières :

  • Décentralisation : les UTXO fonctionnent sans avoir besoin d'une autorité centrale, ce qui renforce la sécurité de la blockchain et la résistance à la censure.
  • Confidentialité : Le système UTXO peut améliorer la confidentialité des transactions en masquant les coordonnées de l'expéditeur et du destinataire.
  • Évolutivité : les UTXO sont capables de s'adapter à de nombreuses transactions sans compromettre la sécurité.
  • Cependant, le modèle UTXO présente également certains défis :
  • Complexité : Les UTXO sont généralement plus complexes que le modèle de compte, ce qui peut compliquer la compréhension et la gestion du système, tant pour les utilisateurs que pour les développeurs.
  • Intensité des données : Le système UTXO nécessite le suivi de chaque sortie non dépensée, ce qui augmente la taille de la blockchain au fil du temps.
  • Taille des transactions : Les transactions peuvent devenir plus importantes car elles doivent inclure plusieurs UTXO, ce qui a un impact sur les frais de transaction et les délais de traitement.

En résumé, si les UTXO constituent un mécanisme puissant et efficace pour suivre la propriété des actifs numériques et offrent des avantages clés en termes de sécurité, de confidentialité et d'évolutivité pour la blockchain Kaspa, ils présentent également des complexités et des défis liés au fonctionnement et à l'efficacité du système.

Le consensus PHANTOM

Le protocole PHANTOM se présente comme une amélioration substantielle par rapport à la blockchain traditionnelle en termes de débit de transactions et d'évolutivité. Contrairement à la blockchain, qui repose sur une chaîne séquentielle de blocs, PHANTOM structure le registre sous la forme d'un graphe acyclique dirigé (DAG), comme nous l'avons vu dans le paragraphe précédent, où chaque bloc peut faire référence à plusieurs prédécesseurs. Ce changement structurel facilite l'augmentation du volume de transactions et résout les limites imposées par la nécessité de la blockchain en matière de validation séquentielle des blocs.

Pour maintenir l'ordre au sein de cette structure plus complexe, PHANTOM utilise un algorithme gourmand pour construire ce que l'on appelle un K-cluster, un sous-ensemble du DAG où les blocs sont étroitement interconnectés, ce qui indique qu'ils ont été extraits par des nœuds honnêtes. Ce processus implique d'identifier les pointes du DAG, qui sont des blocs qui n'ont pas été référencés par les nouveaux blocs, puis de sélectionner le plus grand cluster K parmi eux afin de représenter la partie honnête du réseau. Le protocole étend ensuite cet ensemble en incluant tous les blocs contenant un anticône suffisamment petit, c'est-à-dire l'ensemble des blocs qui ne font pas référence les uns aux autres.

L'ordre des transactions au sein du BlockDag est essentiel. PHANTOM propose une méthode qui commence par parcourir le K-cluster de manière topologique, en ajoutant des blocs de manière itérative pour créer une liste entièrement ordonnée. Cette liste respecte la hiérarchie inhérente à la structure du DAG et reporte le placement des blocs en dehors du K-cluster, les pénalisant ainsi efficacement et protégeant ainsi l'intégrité du réseau contre les blocs qui auraient pu être extraits dans un but malveillant.

Une autre façon de définir un DAG est d'utiliser un graphe selon un ordre topologique, ce qui signifie qu'il peut être organisé dans un ordre où chaque nœud passe avant celui vers lequel il pointe. Un exemple pratique cité par Kaspa : « Deux excellentes analogies avec cette notion sont l'ordre dans lequel on suit les cours à l'université ou on s'habille le matin. »


L'évolutivité de PHANTOM est une caractéristique clé, dont la sécurité a été prouvée, quelles que soient les capacités de débit du réseau. Cela contraste avec le Bitcoin, où le seuil de sécurité s'affaiblit à mesure que le taux de création de blocs augmente. PHANTOM, quant à elle, maintient son seuil de sécurité même en cas d'augmentation du taux de création de blocs, à condition que le diamètre du retard de propagation du réseau soit connu et pris en compte par le paramètre k. Cette qualité est essentielle à la capacité de PHANTOM à prendre en charge des blocs plus volumineux ou des débits plus rapides sans compromettre la sécurité.

Le protocole PHANTOM résout également le problème des blocs orphelins, c'est-à-dire des blocs valides mais qui ne font pas partie de la chaîne principale, en incluant tous les blocs dans le registre. Cette inclusion contribue à optimiser l'utilisation de la puissance de calcul au sein du réseau. Le plus grand cluster K représente probablement la chaîne honnête, car les blocs des nœuds honnêtes, supposés détenir la majeure partie de la puissance de calcul du réseau, y seront bien représentés. Cette approche garantit que même si le DAG gagne en complexité, l'intégrité et l'ordre des transactions sont préservés, et le réseau reste protégé contre les différents vecteurs d'attaque.

Sur le plan pratique, le design de PHANTOM permet de créer un registre capable de gérer efficacement un volume élevé de transactions, ce qui en fait une base intéressante pour les crypto-monnaies et autres applications de registre distribué visant à surmonter les contraintes de la technologie blockchain traditionnelle. Le protocole PHANTOM permet non seulement de commander des transactions au sein d'un DAG, mais il démontre également, grâce à ses propriétés d'évolutivité et de sécurité, sa capacité à prendre en charge une nouvelle génération de systèmes de registres à haut débit.

Le consensus GHOSTDAG

Le protocole GHOSTDAG, qui est une itération raffinée du protocole PHANTOM, représente la prochaine étape de l'évolution de la technologie des registres distribués. La principale contribution de GHOSTDAG dans ce domaine réside dans sa nouvelle approche de l'organisation des transactions au sein d'une structure BlockDAG, un système qui permet la création simultanée de plusieurs blocs, contrairement à la progression linéaire observée dans les blockchains traditionnelles.

GHOSTDAG s'appuie sur un algorithme gourmand, qui permet d'éviter l'insolubilité informatique liée au problème d'optimisation rencontré par son prédécesseur, PHANTOM. Cet algorithme permet à GHOSTDAG de construire rapidement et efficacement un K-cluster, un sous-ensemble du BlockDAG qui comprend des blocs considérés comme ayant été extraits par des nœuds honnêtes, étiquetés « bleus ». Pour ce faire, héritez du set bleu du meilleur conseil, ou du bloc le plus récent contenant le plus grand ensemble bleu de son passé, puis en ajoutant de nouveaux blocs qui conservent la propriété k-cluster.

L'algorithme GHOSTDAG commence par le bloc de genèse, le premier bloc de la chaîne, et calcule de manière récursive les ensembles bleus de chaque pointe, créant ainsi une chaîne de ces ensembles qui remonte au bloc de genèse. Les blocs qui ne figurent pas dans le set bleu sont considérés comme « rouges » et sont traités avec méfiance, car ils ont probablement été créés par des nœuds qui ne coopèrent pas. L'ordre des blocs dans GHOSTDAG est un processus délicat qui consiste d'abord à classer les blocs bleus selon un tri topologique, puis à positionner les blocs rouges de manière à les pénaliser sans les exclure du grand livre.

L'atout de ce protocole ne réside pas seulement dans sa capacité à commander des transactions de manière efficace, mais aussi dans son évolutivité. GHOSTDAG peut gérer un taux de création de blocs accru sans compromettre la sécurité du registre. Pour ce faire, elle veille à ce que l'ordre des transactions soit convenu et immuable dans le temps, à condition que la majeure partie de la puissance de calcul soit contrôlée par des nœuds honnêtes.

Concrètement, l'approche de GHOSTDAG en matière de commande par blocs et son évolutivité inhérente se traduisent par un registre distribué nettement plus efficace que la blockchain traditionnelle. Cela est particulièrement évident sur les réseaux tels que Kaspa, où la capacité à gérer un volume élevé de transactions sans sacrifier la vitesse ou la sécurité est primordiale.

Une structure BlockDAG permet aux blocs de faire référence à plusieurs prédécesseurs, ce qui augmente considérablement le débit en permettant de créer de nombreux blocs en parallèle. Cependant, cela pose également le défi de commander ces blocs et leurs transactions, et c'est précisément le défi que GHOSTDAG relève. Grâce à son algorithme efficace et à son évolutivité, GHOSTDAG est bien placé pour jouer un rôle essentiel dans la prochaine vague de technologies de registres distribués, souvent appelée blockchain 3.0, qui vise à résoudre le trilemme entre rapidité, sécurité et évolutivité sans compromis.

En conclusion, GHOSTDAG représente une avancée majeure dans la conception de registres distribués, en proposant des solutions aux problèmes critiques de rapidité et d'évolutivité tout en préservant l'intégrité et la sécurité du réseau. À mesure que la technologie évoluera et sera adoptée dans de plus en plus d'applications, elle pourrait très bien redéfinir l'architecture de la technologie des registres distribués dans un avenir proche.

De GHOST à DAG KNIGHT : l'évolution des protocoles de consensus de Kaspa

L'évolution de GHOST à DAG KNIGHT dans l'écosystème Kaspa représente une avancée significative dans le domaine des protocoles de consensus intégrés aux technologies des registres distribués. Le travail fondateur qui a débuté avec le protocole GHOST a jeté les bases d'une série de changements innovants, qui ont mené à la création de DAG KNIGHT. Cette évolution témoigne de notre engagement à améliorer le débit des transactions et la sécurité du réseau tout en faisant face aux complexités inhérentes aux systèmes décentralisés.

Le protocole GHOST, introduit en 2013 par le Dr Yonatan Sompolinsky et Aviv Zohar, a résolu le problème critique des taux de création de blocs en relation avec la sécurité des réseaux. Il a introduit le concept du « sous-arbre le plus gourmand observé » afin d'optimiser la sélection de la chaîne principale dans un arbre à blocs. Ce changement a permis d'augmenter les taux de création de blocs et d'augmenter la taille des blocs sans craindre des attaques de 51 %, une préoccupation courante dans le domaine des cryptomonnaies de preuve de fonctionnement.

Les années qui ont suivi, ces travaux ont donné naissance au protocole PHANTOM, qui a généralisé la règle de chaîne la plus longue du consensus de Nakamoto (NC) afin de sélectionner le sous-ensemble de blocs le plus grand et suffisamment connecté. PHANTOM a introduit un problème d'optimisation visant à sélectionner le sous-DAG maximum de k-clusters, k représentant la limite supérieure de la latence du réseau.

Le protocole DAG KNIGHT va toutefois encore plus loin en supprimant la nécessité de supposer une limite de latence a priori, remédiant ainsi à l'une des limites de PHANTOM et des protocoles précédents. DAG KNIGHT fonctionne en partant du principe qu'il n'y a pas de limite supérieure en matière de latence du réseau, ce qui en fait le premier protocole de consensus sans autorisation et sans paramètres sécurisé contre les attaquants utilisant moins de 50 % de la puissance de calcul.

L'absence de paramétrage a des implications cruciales pour les performances du réseau. Contrairement aux protocoles paramétrés qui sont généralement limités par leurs paramètres de latence codés en dur, DAG KNIGHT permet au réseau de converger en fonction de ses conditions réelles. Il s'adapte à la latence contradictoire en temps réel, ce qui permet de confirmer les transactions en quelques secondes dans des conditions Internet normales, soit une nette amélioration par rapport à ses prédécesseurs.

Le modèle de DAG KNIGHT suppose une configuration byzantine, ce qui signifie que l'attaquant peut s'écarter arbitrairement des règles du protocole, mais le système est sécurisé en partant du principe que l'attaquant contrôle moins de 50 % de la puissance de calcul. Cela garantit la sécurité du réseau dans des configurations à haut débit arbitraires, limitées uniquement par la capacité du matériel des nœuds et de la dorsale du réseau.

Le paradigme d'optimisation de DAG KNIGHT reflète un double problème min-max, qui consiste à rechercher le k minimal de telle sorte que le plus grand cluster couvre au moins 50 % du DAG. Cette approche nuancée tolère juste assez de latence et de déconnectivité entre les blocs sélectionnés, tout en équilibrant sécurité et vivacité.

La nature autostabilisante du protocole lui permet de se remettre de ses échecs antérieurs une fois les conditions remplies, garantissant ainsi une confirmation sûre des transactions après le rétablissement. DAG KNIGHT répond, non pas au sens de la latence observable actuelle, mais au sens le plus faible de la latence maximale qu'un adversaire peut provoquer.

Dans l'ensemble, le protocole consensuel de DAG KNIGHT représente une évolution mature de l'écosystème Kaspa, proposant un système plus adaptatif, plus sûr et plus efficace qui témoigne de la nature progressive de la recherche et du développement de la technologie blockchain.

Descargo de responsabilidad
* La inversión en criptomonedas implica riesgos significativos. Proceda con precaución. El curso no pretende ser un asesoramiento de inversión.
* El curso ha sido creado por el autor que se ha unido a Gate Learn. Cualquier opinión compartida por el autor no representa a Gate Learn.