Les chaînes latérales fédérées sont l’implémentation originale de la chaîne latérale évolutive de Bitcoin dans l’espace Bitcoin et hébergeur de podcasts Bitcoin orienté technologie.Chaînes latérales fédérées sont actuellement le seul type de sidechain Bitcoin déployé (le document le plus récent ici ). L’idée d’utiliser un système fédéré de cheville et de consensus était en fait une annexe dans le livre blanc original sur les sidechains. Il n’y avait pas de conception concrète pour tout type de cheville bidirectionnelle impliquant des mineurs, donc une cheville fédérée a été décrite comme un moyen de déployer une chaîne latérale maintenant et de passer à une cheville vérifiée bidirectionnelle à l’aide de simples preuves de vérification de paiement (SPV) similaires à ce que font les softchains, quand quelque chose a été concrètement conçu qui était sûr et déployable. Il a également été souligné qu’en termes d’incitations, pour les très petits systèmes, il pourrait être dangereux d’utiliser une cheville basée sur les mineurs car ils pourraient voler un très petit groupe de personnes sans beaucoup de consensus pour faire quoi que ce soit à partir du système Bitcoin plus large.. Les fédérations pourraient être utiles pour les petits systèmes où le groupe d’utilisateurs n’est pas assez grand pour dissuader les mineurs de voler des pièces. L’idée générale est d’avoir effectivement une blockchain où un groupe sélectionné de parties de confiance garde le bitcoin rattaché au système à l’aide de multisig, et produit les blocs sur la sidechain, en les signant avec des clés cryptographiques au lieu d’utiliser la preuve-de travail. L’ensemble du modèle de sécurité est basé sur la présence d’un ensemble assez large de participants distincts dans le groupe, ou la fédération, très répartis géographiquement et connus du public. Les fédérations utilisent un seuil de membres pour la garde de bitcoin sur la chaîne principale et la signature de blocs, c’est-à-dire un multisig 5 sur 7. Ceci est fait au lieu d’exiger que les sept membres signent afin d’équilibrer les deux risques majeurs d’un tel système: le vol contre la perte. La fédération peut voler ensemble tous les fonds enfermés dans une sidechain fédérée si elle choisit de coopérer ensemble pour le faire ; c’est pourquoi l’ensemble du modèle de sécurité repose sur de nombreux acteurs différents dans de nombreuses juridictions juridiques différentes. Vous voulez qu’il soit extrêmement difficile et peu probable que de nombreux gouvernements différents coopèrent tous pour forcer une fédération à faire quelque chose de malveillant, alors vous voulez qu’un grand nombre de personnes signent les choses. D’un autre côté, si vous exigez que les sept membres signent tout, il suffit qu’un seul membre perde l’accès à ses clés pour entraîner la perte permanente de tous les fonds de la sidechain. Il faut donc qu’une majorité de membres signe, mais pas tous. Cela laisse une certaine marge d’erreur pour la perte de clé tout en exigeant qu’un nombre élevé de membres soient contraints ou conspirent pour entraîner un vol de fonds. Cela rend le modèle de sécurité du système bidirectionnel en termes de seuils de sécurité. Comme indiqué précédemment, pour que les fonds soient activement volés, cinq des sept participants à cette situation hypothétique doivent s’entendre ou être contraints de s’entendre afin de voler les fonds de la chaîne latérale. Cependant, seuls trois des sept participants doivent perdre, détruire ou être contraints de désactiver leurs clés afin de laisser les fonds de la chaîne latérale gelés et incapables d’être déplacés, éventuellement de manière permanente. Les seuils sont un acte d’équilibre entre ces deux risques. Les deux doivent être simultanément suffisamment élevés pour que les deux pires cas ne se produisent pas. Outre ces propriétés de base, il existe un grand degré de liberté dans la façon dont vous pouvez implémenter une sidechain fédérée, à la fois en termes de conception de la sidechain elle-même et de gestion de la gestion des clés pour la signature de bloc et chevillez les clés de garde. LiquidLiquid a été la première sidechain fédérée déployée sur Bitcoin, conçue pour les transactions privées entre les échanges pour le trading et l’émission d’autres actifs comme les stablecoins ou les jetons d’actions. Sa base de code est presque entièrement construite sur celle de Bitcoin lui-même. L’une des principales fonctionnalités du réseau Liquid était la mise en œuvre de Transactions confidentielles, une fonctionnalité utilisant des preuves de gamme cryptographiques pour masquer les montants envoyés dans les transactions, mais fournissent toujours une garantie sous certaines hypothèses qu’aucun argent n’est dépensé qui n’existe pas. Liquid a également implémenté Actifs confidentiels, une extension des Transactions confidentielles. Les actifs confidentiels cachent le jeton dépensé en plus du montant. Ces deux fonctionnalités combinées fournissent une solution solide à l’une des grandes lacunes possibles avec une sidechain fédérée : la censure. Une majorité seuil (dans notre fédération hypothétique de 5 sur 7 ci-dessus) pourrait tous accepter de censurer des transactions spécifiques ou des UTXO s’ils avaient tous des raisons de le faire, comme une activité illégale suspectée ou confirmée. Dans un tel cas, ils auraient même une incitation rationnelle à le faire, à ne pas donner aux gouvernements une raison de s’en prendre à l’ensemble du système. Les transactions/actifs confidentiels peuvent fournir un niveau de confidentialité suffisamment élevé pour que même si une fédération a des raisons de censurer certains types de transactions, elle aurait beaucoup de mal à les sélectionner pour le faire. Une transaction d’ancrage sur Liquid est un processus relativement simple en deux étapes. Un utilisateur souhaitant s’identifier prend l’adresse multisig de la fédération, puis”ajuste”chaque clé publique impliquée en utilisant pay-to-contract avec une adresse Liquid qu’ils contrôlent, pour créer de nouvelles clés publiques. Les membres de la fédération peuvent dériver les clés privées correspondantes une fois qu’ils ont appris l’adresse Liquid utilisée. Jusqu’à ce que cette information soit révélée, personne, pas même la fédération, ne sait qu’une transaction à cette adresse modifiée est un rattachement Liquid. Ensuite, l’utilisateur diffuse la transaction sur la chaîne principale et attend 100 confirmations. Une fois les confirmations accumulées, l’utilisateur peut soumettre une transaction sur le réseau Liquid pour s’envoyer ses pièces. Cette transaction utilise une entrée spéciale qui contient l’adresse Liquid avec laquelle ils ont peaufiné les clés de la fédération, une signature prouvant qu’ils la contrôlent et une preuve Merkle montrant que la transaction d’ancrage de la chaîne principale a au moins 100 confirmations. Le processus de rattachement est beaucoup plus simple. Un utilisateur construit une transaction qui brûle du bitcoin sur Liquid à l’aide de OP_RETURN, contient une adresse à envoyer sur la chaîne principale et une preuve spéciale à connaissance nulle de l’un des membres de la fédération (lequel est masqué). Lorsque les membres de la fédération verront une telle transaction avec une preuve de membre valide, ils signeront un retrait sur la chaîne principale. La preuve est mise en œuvre pour empêcher les retraits frauduleux ou invalides et permet au membre de la fédération qui fournit la preuve d’appliquer la liste blanche ou les restrictions sur les peg-outs. N’importe qui peut librement ancrer le bitcoin dans le réseau Liquid, mais une relation avec un membre de la fédération est nécessaire pour s’en sortir. En termes de gestion des clés et de sécurité de traitement, Blockstream a développé des modules de sécurité matériels (HSM) pour gérer les clés et effectuer les opérations de signature. Ces dispositifs sécurisent les clés utilisées pour la signature de blocs et les entrées/sorties, les protégeant contre la falsification ou l’extraction de clé. Afin de fournir des moyens de récupération en cas de perte de clés d’appareils défaillants, mais également de se protéger contre l’extraction de clés à des fins malveillantes, les sauvegardes de chaque clé de membre sont maintenues cryptées de manière à obliger ce membre et Blockstream à coopérer pour déchiffrer la clé pour le chargement dans un nouveau HSM. Aucune des parties ne peut déchiffrer la sauvegarde par elle-même. Une dernière ligne de défense contre la perte de clé est les clés de retrait d’urgence. Chaque adresse vers laquelle la fédération balaie les pièces indexées a deux voies de dépenses : le seuil requis de la fédération et, après environ un mois de blocage (bien que la durée puisse être modifiée), le seuil requis des clés d’urgence. Il s’agit d’un deuxième ensemble de clés qui peuvent être conservées par la fédération, une autre partie ou une combinaison de celles-ci pour garantir la récupération des pièces si trop de clés de fédération sont perdues. La fédération déplace régulièrement les pièces sur la chaîne principale sous sa garde avant l’expiration du délai, donc tant que la fédération n’a pas échoué, ce chemin d’urgence ne sera jamais dépensable. Actuellement, Blockstream gère les clés de récupération qui sont réparties géographiquement. Enfin, il existe une fonctionnalité appelée”Fédérations dynamiques”. Cela permet à une grande majorité de la fédération de mettre à jour l’adhésion, d’ajouter ou de supprimer des membres. Cela se fait via une mise à jour logicielle du logiciel de signature après avoir décidé quels nouveaux membres ajouter ou quels membres existants supprimer, puis une période de signalisation d’un mois. Si, pendant un mois, les quatre cinquièmes des blocs signalés pour la fédération changent, le réseau « bifurque » pour reconnaître la nouvelle fédération en tant que signataires de blocs. Le réseau commence alors à utiliser de nouvelles adresses de rattachement avec la nouvelle fédération, mais reconnaît toujours les anciennes pendant un mois supplémentaire pour s’assurer qu’aucun rattachement n’est invalidé lors du changement de fédération. Il n’est pas non plus permis de supprimer autant de membres de la fédération qu’il n’en reste plus assez pour signer les retraits des anciennes adresses. Tous ces aspects des mises à niveau de la fédération font partie des règles de consensus et sont appliqués/validés par les HSM.Rootstock (RSK)Rootstock est une chaîne latérale fédérée avec de nombreuses différences de conception par rapport à Liquid. Premièrement, il s’agit essentiellement d’un clone copier-coller d’Ethereum en termes de fonctionnalités. Il prend entièrement en charge Solidity, le langage de script utilisé par Ethereum, de sorte que tout contrat déployé sur Ethereum est trivialement portable vers Rootstock. La raison pour cela est évidemment qu’Ethereum a beaucoup de demande et peut fournir des fonctionnalités dont Bitcoin n’est pas capable. De toute évidence, l’architecture d’Ethereum présente de nombreux inconvénients et risques, mais vous ne pouvez pas nier qu’il existe une demande pour cela. Une autre différence majeure en termes d’architecture est ce que fait la fédération-ils gèrent collectivement un multisig qui conserve les fonds sur la chaîne principale, mais la fédération ne participe pas dans des circonstances normales aux blocs de frappe. Cela est fait par les mineurs de Bitcoin par le biais de l’exploitation minière fusionnée, leur permettant d’exploiter Bitcoin et Rootstock en même temps. Bien que cela ne fournisse aucune différence de sécurité significative pour Bitcoin rattaché à la chaîne Rootstock, cela en fournit pour d’autres actifs émis sur la chaîne latérale. La fédération peut toujours voler le Bitcoin sur la chaîne principale si suffisamment de connivence, mais parce que les mineurs exploitent réellement la chaîne latérale, elle peut continuer et permettre aux autres actifs de continuer à être traités. Si ces autres actifs ont suffisamment de valeur, même sans être soutenus par de vrais bitcoins, le jeton Rootstock BTC devrait toujours avoir une demande suffisante sur le marché pour payer des frais pour utiliser d’autres actifs afin d’inciter les mineurs à continuer à exploiter. L’implication des mineurs n’est cependant pas absolue. Tant qu’une majorité de mineurs de Bitcoin minent également Rootstock, ils contrôlent totalement l’organisation des transactions et les minent en blocs, mais si ce pourcentage de mineurs tombe dans la fourchette de la moitié (ou légèrement plus bas), il existe des règles consensuelles permettant la fédération de signer des points de contrôle empêchant les réorganisations de revenir avant le point de contrôle. Si le taux de hachage chute plus drastiquement que cela, ils sont même capables de prendre le relais en tant que signataires de blocs, comme les membres de la fédération de Liquid. C’est un système très dynamique qui peut fonctionner à la fois sans mineurs et sans fédération afin de faire avancer la blockchain. Le processus de rattachement est très simple : envoyez des bitcoins à l’adresse de rattachement RSK, puis attendez suffisamment de confirmations. Une fois que suffisamment de confirmations se sont accumulées, un contrat intelligent Solidity sur la chaîne latérale reconnaîtra la transaction et la créditera sur un compte de la chaîne latérale contrôlé par la même clé que celle à laquelle l’UTXO auquel vous avez été rattaché était verrouillé. Le rattachement est également contrôlé par un contrat intelligent, qui communiquera avec les HSM de la fédération, qui signeront une transaction de retrait de la chaîne principale lorsque le contrat l’exigera. Lorsque Roostock a lancé pour la première fois, tout ce qui était nécessaire pour s’en sortir était une majorité des HSM de la fédération signant la transaction après avoir été informé par le contrat intelligent sur la sidechain. En 2020, ils ont mis en place un nouveau mécanisme de rattachement appelé POWPeg. Cette mise à niveau a permis aux HSM de valider les preuves SPV des mineurs. Les HSM refusent désormais de signer des transactions de rattachement à moins qu’une majorité de l’ensemble actuel de mineurs RSK ne s’appuie sur la transaction à partir de l’initiation du rattachement. Le modèle de sécurité se résume finalement à ce que les HSM restent sécurisés, mais à moins qu’une majorité d’entre eux ne soient altérés et que les clés soient extraites, ils ne signeront pas sans une preuve de travail suffisante attestant des peg-outs. Close Out Les gens travaillent sur la conception de sidechains depuis huit ans maintenant, et bien que nous ayons traversé quatre conceptions différentes (et il y en a quelques autres : ce ne sont que ceux qui ont gagné du terrain avec les Bitcoiners techniques), il n’y a actuellement rien de déployé à l’exception des chaînes fédérées. Les systèmes fédérés ne sont peut-être pas la chaîne latérale sans confiance que beaucoup de gens veulent, mais ce sont toujours des systèmes très utiles, en particulier dans tout contexte où la seule façon de répondre à une demande du marché est de faire confiance à un seul dépositaire pour arbitrer quelque chose. Les fédérations deviennent immédiatement une amélioration par défaut en répartissant le risque de contrepartie sur plusieurs acteurs. Eh bien, c’est en un mot les chaînes latérales fédérées. Le dernier élément à venir aborde tous les inconvénients et les inconvénients des principales propositions actuelles, au moins quelques réflexions de haut niveau sur ce que les gens attendent vraiment d’une sidechain”parfaite”et comment y parvenir potentiellement. Ceci est un article invité de Shinobi. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.

Les chaînes latérales fédérées utilisent la gestion des clés pour assurer la sécurité et permettre des fonctionnalités au-delà de la chaîne principale Bitcoin.