(1) Signatures
Afin de transférer en toute sécurité la valeur d’Alice à Bob, Alice doit prouver qu’elle a le droit de transférer les fonds. Le moyen le plus direct et le plus fiable d’accomplir cette tâche consiste à utiliser un schéma de signature à clé publique dans lequel les fonds sont connectés à une clé publique et Alice contrôle une clé privée associée.
Il existe des centaines de schémas possibles avec différents paramètres et hypothèses de sécurité. Certains s’appuient sur des problèmes mathématiques liés à des courbes elliptiques, tandis que d’autres sont liés à des concepts exotiques utilisant des treillis.
Le but abstrait est toujours le même. Il existe un problème difficile qui ne peut être résolu que si quelqu’un possède une connaissance secrète. Le détenteur de cette connaissance est dit être le propriétaire de la paire de clés et devrait être la seule entité qui a la capacité de l’utiliser.
Il existe deux groupes de préoccupations auxquelles une crypto-monnaie est confrontée lors du choix d’un schéma de signature. Premièrement, il y a la durabilité à long terme de la sécurité du système lui-même. Certains schémas cryptographiques utilisés dans les années 1970 et 1980, tels que DES, ont été brisés. La période pendant laquelle le système devrait survivre doit être décidée.
Deuxièmement, de nombreuses entreprises, gouvernements et autres institutions ont préféré ou, dans certains cas, imposé l’utilisation d’un programme particulier. Par exemple, la NSA maintient l’ensemble de protocoles Suite B. Il existe des normes ISO et même des groupes de travail W3C sur la cryptographie.
Si une crypto-monnaie choisit un schéma de signature unique, elle est obligée d’accepter que le schéma puisse être rompu à un moment donné dans le futur et qu’au moins une entité ne puisse pas utiliser la crypto-monnaie en raison de restrictions légales ou sectorielles. Pourtant, une crypto-monnaie ne peut pas prendre en charge tous les schémas de signature, car cela nécessiterait que chaque client comprenne et valide chaque schéma.
Pour Cardano, nous avons décidé de commencer par utiliser la cryptographie à courbe elliptique, la courbe Ed25519 en particulier. Nous avons également décidé d’améliorer les bibliothèques existantes en ajoutant la prise en charge des portefeuilles HD à l’aide des spécifications du Dr Dmitry Khovratovich et de Jason Law.8.
Cela dit, Cardano prendra en charge davantage de schémas de signature à l’avenir. En particulier, nous nous intéressons à l’intégration de signatures résistantes aux ordinateurs quantiques dans notre système.
Cardano a été conçu avec des extensions spéciales qui nous permettront d’ajouter plus de schémas de signature via un soft fork. Ils seront ajoutés au fur et à mesure des besoins et lors des mises à jour majeures prévues dans la feuille de route
(2) Actifs Émis Par L’utilisateur (UIA)
Au début de l’histoire de Bitcoin, des protocoles ont été rapidement développés pour permettre aux utilisateurs d’émettre des actifs qui se sont greffés sur le système comptable de Bitcoin afin de suivre plusieurs devises simultanément. Ces protocoles n’étaient pas pris en charge nativement par le protocole Bitcoin, mais mis en œuvre via des hacks intelligents.
Dans le cas des superpositions Bitcoin telles que Colored Coins et Mastercoin (maintenant appelé Omni) , les clients légers sont obligés de s’appuyer sur des serveurs de confiance. De plus, les frais de transaction doivent toujours être payés en bitcoins. Ces propriétés combinées au pipeline unique pour l’approbation des transactions rendent Bitcoin sous-optimal pour la comptabilité multi-actifs.
Dans le cas Ethereum utilisant la norme ERC20, il y a plus de richesse en fonctionnalités. Cependant, les frais de transaction nécessitent toujours de l’éther. De plus, le réseau Ethereum a du mal à s’adapter aux besoins de tous les jetons ERC20 émis.
Le problème fondamental peut être décomposé en trois parties : les ressources, les incitations et les préoccupations. En ce qui concerne les ressources, l’ajout d’une devise entièrement nouvelle au même registre signifie que l’on dispose de deux ensembles UTXO (entrées de transaction non dépensées) indépendants partageant la bande passante, le mempool et l’espace de bloc. Les nœuds de consensus chargés d’intégrer les transactions de ces devises ont besoin d’une incitation à le faire. Et tous les utilisateurs d’une crypto-monnaie ne se soucieront pas ou ne devraient pas se soucier de la devise d’une entité particulière.
Compte tenu de ces problèmes, les avantages sont énormes car le jeton principal d’un registre multi-actifs peut effectivement servir de monnaie relais permettant une tenue de marché décentralisée. Des actifs à usage spécial pourraient être émis pour fournir une utilité supplémentaire, tels que des actifs à valeur stable tels que Tether ou MakerDAO , utiles pour les applications de prêt et de transfert de fonds.
Compte tenu des défis, Cardano a adopté une approche pragmatique de la comptabilité multi-actifs. Construire par étapes, le premier défi consiste à concevoir l’infrastructure nécessaire pour répondre aux demandes de milliers d’UIA. A savoir les avancées suivantes sont nécessaires :
- Structures de données authentifiées à usage spécial pour permettre le suivi d’un très grand état UTXO
- La possibilité d’avoir un mempool distribué pour contenir un vaste ensemble de transactions en attente
- Partitionnement de la blockchain et points de contrôle pour permettre une énorme blockchain mondiale
- Un système d’incitation qui récompense les nœuds de consensus pour l’inclusion de différents ensembles de transactions
- Un mécanisme d’abonnement qui permet aux utilisateurs de décider quelles devises ils souhaitent suivre
- Une sécurité solide garantit que les UIA bénéficient d’une sécurité similaire à celle de l’actif natif
- Prise en charge de la tenue de marché décentralisée pour améliorer la liquidité entre UIA et le jeton principal
Nos efforts préliminaires pour trouver la bonne structure de données authentifiée ont abouti à un nouveau type d’ arbre AVL+ développé conjointement par Leo Reyzin, IOHK et Waves. Des recherches supplémentaires sont nécessaires, mais il s’agit d’une avancée fondamentale qui sera incluse dans une version ultérieure de Cardano.
Un mempool distribué pourrait être implémenté à l’aide du protocole RAMCloud de l’Université de Stanford. Les expériences commenceront au troisième trimestre de 2017 pour étudier son intégration dans la couche de consensus de Cardano.
Les sujets restants sont interconnectés et couverts par des recherches en cours. Nous prévoyons - sous réserve des résultats de la recherche - d’inclure un protocole dans Cardano pour les UIA lors de la sortie de Basho de CSL en 2018.
(3) Évolutivité
Les systèmes distribués sont composés d’un ensemble d’ordinateurs (nœuds) acceptant d’exécuter un protocole ou une suite de protocoles pour atteindre un objectif commun. Cet objectif peut être le partage d’un fichier tel que défini par le protocole BitTorrent ou le repliement d’une protéine à l’aide de Folding@Home.
Les protocoles les plus efficaces gagnent en ressources au fur et à mesure que les nœuds rejoignent le réseau. Un fichier hébergé par BitTorrent, par exemple, peut être téléchargé beaucoup plus rapidement en moyenne si de nombreux pairs le téléchargent simultanément. La vitesse augmente car les pairs fournissent des ressources tout en les consommant. Cette caractéristique est ce que l’on entend généralement lorsqu’on dit qu’un système distribué évolue.
Le défi avec la conception de toutes les crypto-monnaies actuelles est qu’elles ne sont en fait pas conçues pour être évolutives. Les chaînes de blocs, par exemple, sont généralement une liste de blocs liés uniquement en ajout. La sécurité et la disponibilité d’un protocole de blockchain reposent sur de nombreux nœuds possédant une copie complète des données de la blockchain. Ainsi, un seul octet de données doit être répliqué parmi N nœuds. Les nœuds supplémentaires ne fournissent pas de ressources supplémentaires.
Ce résultat est le même pour le traitement des transactions et les commérages de messages dans tout le système. L’ajout de nœuds supplémentaires au système de consensus ne fournit pas de puissance de traitement des transactions supplémentaire. Cela signifie simplement que plus de ressources doivent être dépensées pour faire le même travail. Plus de relais réseau signifie que plus de nœuds doivent transmettre les mêmes messages pour maintenir l’ensemble du réseau en synchronisation avec le bloc le plus actuel.
Compte tenu de cette topologie, les crypto-monnaies ne peuvent pas évoluer vers un réseau mondial à égalité avec les systèmes financiers hérités. En revanche, l’infrastructure héritée est évolutive et a des ordres de grandeur pour plus de puissance de traitement et de stockage. Ajoutant un point spécifique, Bitcoin est un très petit réseau par rapport à ses pairs de paiement, mais a du mal à gérer sa charge actuelle.
Nos objectifs d’évolutivité pour Cardano sont grandement aidés par notre algorithme de consensus. Ouroboros permet d’élire de manière décentralisée un quorum de nœuds de consensus, qui à leur tour peuvent exécuter des protocoles plus traditionnels développés au cours des 20 dernières années pour répondre aux besoins des grands fournisseurs d’infrastructure tels que Google et Facebook.
Par exemple, l’élection d’un quorum pour une époque signifie que nous avons un ensemble de nœuds de confiance pour maintenir le grand livre pendant une période de temps spécifique. Il est trivial d’élire plusieurs quorums simultanément et de partitionner les transactions en différents quorums.
Des techniques similaires pourraient être appliquées pour la propagation du réseau et également pour diviser la blockchain elle-même en partitions uniques. Dans notre feuille de route actuelle, les méthodes de mise à l’échelle seront appliquées à Ouroboros à partir de 2018 et continueront d’être une priorité en 2019 et 2020.
(4) Couche De Calcul Cardano
Comme mentionné précédemment, une transaction comporte deux composants : le mécanisme d’envoi et d’enregistrement du flux de jetons et les raisons ainsi que les conditions du déplacement des jetons. Ce dernier peut être arbitrairement complexe et impliquer des téraoctets de données, plusieurs signatures et des événements spéciaux se produisant. Ce dernier peut également être remarquablement simple avec une seule signature poussant la valeur vers une autre adresse.
Le défi derrière la modélisation des raisons et des conditions du flux de valeur est qu’elles sont immensément personnelles pour les entités impliquées de la manière la plus imprévisible. Les leçons du droit des contrats brossent un tableau encore plus problématique où les acteurs eux-mêmes peuvent même ne pas être conscients que la transaction ne correspond pas à la réalité commerciale . On appelle généralement ce phénomène « le trou sémantique »
Pourquoi devrait-on construire une crypto-monnaie chassant une couche infinie de complexité et d’abstraction ? Cela semble de nature sisyphéenne et naïf dans la pratique. De plus, chaque abstraction adoptée a des conséquences à la fois juridiques et sécuritaires.
Par exemple, de nombreuses activités en ligne sont universellement considérées comme illégales ou méprisées, comme le trafic de pédopornographie ou la vente de secrets d’État. En déployant une infrastructure décentralisée robuste, on fournit désormais un canal pour que cette activité se produise avec la même résistance à la censure dont bénéficient les transactions commerciales normales. Il n’est pas clair sur le plan juridique si les nœuds de consensus du réseau – qui ont intérêt à se fédérer au fil du temps pour promouvoir l’efficacité – seraient tenus responsables du contenu qu’ils hébergent.
La poursuite des opérateurs Tor, le traitement brutal de l’opérateur de Silk Road et le manque de clarté juridique globale derrière les protections juridiques des participants au protocole laissent une route incertaine. L’imagination ne manque pas de ce qu’une crypto-monnaie suffisamment avancée pourrait permettre ( voir l’Anneau de Gygès ). Est-il raisonnable de forcer tous les utilisateurs d’une crypto-monnaie à approuver ou au moins permettre les pires actes et conduites du Web ?
Malheureusement, il n’y a pas de réponses claires qui donnent un aperçu à un concepteur de crypto-monnaie. Il s’agit plutôt de choisir une position et de défendre son mérite. L’avantage de Cardano et de Bitcoin est que nous avons choisi de séparer les préoccupations en couches. Avec Bitcoin, il y a Rootstock. Avec Cardano, il y a la couche de calcul Cardano.
Les types de comportements complexes qui permettraient les actes élaborés précédemment ne peuvent pas fonctionner sur CSL. Ils nécessitent la capacité d’exécuter des programmes écrits dans un langage complet de Turing et une certaine forme d’économie du gaz pour mesurer le calcul. Ils nécessitent également des nœuds de consensus prêts à inclure les transactions dans leurs blocs.
Ainsi, une restriction de fonctionnalité pourrait raisonnablement protéger les utilisateurs. Jusqu’à présent, la plupart des gouvernements établis n’ont pas adopté la position selon laquelle l’utilisation ou la maintenance d’une crypto-monnaie est un acte illégal. Par conséquent, la grande majorité des utilisateurs devraient être à l’aise pour maintenir un registre dont la capacité est comparable à celle d’un système de paiement numérique.
Quand on veut étendre la capacité, il y a deux possibilités. Il est activé par un collectif privé d’individus partageant les mêmes idées et de nature éphémère (par exemple, un jeu de poker). Ou, il est activé par un registre de capacités comparables à Ethereum. Dans les deux cas, nous avons choisi d’externaliser les événements vers un autre protocole.
Dans le cas d’un événement privé et éphémère, il est raisonnable d’éviter complètement le paradigme de la blockchain, mais plutôt de restreindre les efforts vers une bibliothèque de protocoles MPC à usage spécial qui peuvent être invoqués quand ils le souhaitent par un groupe de participants partageant les mêmes idées. Les calculs et les activités sont coordonnés dans un réseau privé et font référence à CSL uniquement en tant que tableau d’affichage de confiance et canal de transmission de messages si nécessaire.
L’idée clé dans ce cas est qu’il y a consentement, encapsulation de la responsabilité et confidentialité. CSL est utilisé comme un espace commun numérique permettant aux utilisateurs de se rencontrer et de communiquer – comme un parc accueillerait un événement privé – mais ne fournit aucun aménagement ou facilitation spéciale. De plus, l’utilisation de MPC à usage spécial permettra une interaction à faible latence sans avoir besoin de gonflement de la blockchain. Ainsi, il améliore l’échelle du système.
Les efforts de recherche de Cardano vers cette bibliothèque sont centralisés dans notre laboratoire de Tokyo Tech avec l’aide de scientifiques étrangers. Nous appelons la bibliothèque “Tartaglia” d’après un collègue mathématicien et contemporain de Cardano et nous nous attendons à ce que la première itération soit disponible au premier trimestre de 2018.
Dans le second cas, il faut une blockchain avec une machine virtuelle, un ensemble de nœuds de consensus et un mécanisme permettant la communication entre les deux chaînes. Nous avons commencé le processus de formalisation rigoureuse de la machine virtuelle Ethereum en utilisant le K-framework12en partenariat avec une équipe de l’Université de l’Illinois.
Le résultat de cette analyse indiquera la manière la plus optimale de concevoir une machine virtuelle répliquée et éventuellement distribuée.13avec une sémantique opérationnelle claire et de fortes garanties de mise en œuvre correcte à partir de la spécification. En d’autres termes, la machine virtuelle fait réellement ce que le code lui dit de faire avec les risques de sécurité minimisés.
Il reste des questions non résolues sur l’économie du gaz proposée par Ethereum et son lien avec des travaux tels que le ML conscient des ressources de Jan Hoffmann et al et l’étude plus large de l’estimation des ressources pour le calcul. Nous sommes également curieux du niveau d’indépendance linguistique de la machine virtuelle. Par exemple, le projet Ethereum a exprimé le souhait de passer de sa machine virtuelle actuelle à l’assemblage Web
Le prochain effort consiste à développer un langage de programmation raisonnable pour exprimer des contrats avec état qui seront appelés en tant que services par des applications décentralisées. Pour cette tâche, nous avons choisi à la fois l’approche consistant à prendre en charge l’ancien langage de contrat intelligent Solidity pour les applications à faible assurance et à développer un nouveau langage appelé Plutus pour les applications à assurance plus élevée nécessitant une vérification formelle.
Comme le projet Zeppelin basé sur la solidité , IOHK développera également une bibliothèque de référence de code Plutus que les développeurs d’applications pourront utiliser dans leurs projets. Nous développerons également un ensemble spécialisé d’outils de vérification formelle inspirés des travaux du projet Liquid Haskell de l’UCSD .
En termes de consensus, Ouroboros a été conçu de manière suffisamment modulaire pour prendre en charge l’évaluation intelligente des contrats. Par conséquent, CSL et CCL partageront le même algorithme de consensus. La différence est que Ouroboros peut être confirmé pour autoriser à la fois les registres autorisés et sans autorisation via la distribution de jetons.
Avec CSL, Ada a été distribuée par un événement générateur de jetons à des acheteurs dans toute l’Asie qui revendront éventuellement sur un marché secondaire. Cela signifie que l’algorithme de consensus de CSL est contrôlé par un ensemble diversifié et de plus en plus décentralisé d’acteurs ou de leurs délégués. Avec CCL, il est possible de créer un jeton à usage spécial détenu par des délégués de ce grand livre qui pourraient être des entités réglementées, créant ainsi un grand livre autorisé.
La flexibilité de cette approche permet à différentes instances de CCL de se matérialiser avec différentes règles d’évaluation des transactions. Par exemple, les activités de jeu pourraient être restreintes à moins que les données KYC/AML ne soient présentes simplement en mettant sur liste noire les transactions non attribuées.
Notre objectif de conception final est d’ajouter des modules de sécurité matériels (HSM) fiables à notre pile de protocoles. Ce sont deux énormes avantages lors de l’introduction de ces capacités dans le protocole. Tout d’abord, les HSM améliorent considérablement les performances14sans introduire de problèmes de sécurité au-delà de la confiance du fournisseur. Deuxièmement, grâce à l’utilisation de Sealed Glass Proofs (SGP), les HSM peuvent fournir l’assurance que les données peuvent être vérifiées puis détruites sans être copiées ou divulguées à des tiers malveillants.
En se concentrant sur le deuxième point, les SGP pourraient avoir un impact révolutionnaire sur la conformité. Habituellement, lorsqu’un consommateur fournit des informations personnellement identifiables (PII) pour authentifier son identité ou prouver son droit de participer, ces informations sont transmises à un tiers de confiance dans l’espoir qu’il n’agira pas de manière malveillante. Cette activité est intrinsèquement centralisée, le fournisseur de données perd le contrôle de ses PII et est également soumis à diverses réglementations basées sur la juridiction.
La possibilité de sélectionner un ensemble d’attestateurs de confiance, puis d’entreposer les PII dans une enclave matérielle signifie que tout acteur disposant d’un HSM suffisamment performant sera en mesure de vérifier des faits sur un acteur de manière infalsifiable sans que le vérificateur ne connaisse l’identité de l’acteur. Par exemple, Bob n’est pas citoyen américain. Alice est un investisseur accrédité. James est un contribuable américain et il faut envoyer les bénéfices imposables sur le compte X.
La stratégie HSM de Cardano consistera à tenter de mettre en œuvre des protocoles spécialisés au cours des deux prochaines années en utilisant Intel SGX et ARM Trustzone . Les deux modules sont intégrés à des milliards d’appareils grand public, des ordinateurs portables aux téléphones portables, et leur utilisation ne nécessite aucun effort supplémentaire de la part du consommateur. Les deux sont également soigneusement contrôlés, bien conçus et basés sur des années d’itération de certaines des équipes de sécurité matérielle les plus importantes et les mieux financées.
(5) Régulation
La dure réalité de tous les systèmes financiers modernes est qu’à mesure qu’ils évoluent, ils accumulent un besoin, ou du moins un désir, de réglementation. Ce résultat est généralement le résultat d’effondrements récurrents dus à la négligence d’un acteur ou d’une cabale d’acteurs sur un marché.
Par exemple, la crise de Knickerbocker de 1907 a entraîné la création du système de réserve fédérale en 1913 en tant que prêteur de dernier recours. Autre exemple, les excès des années 1920 aux États-Unis qui ont entraîné un terrible effondrement financier, la Grande Dépression. Cet effondrement a donné lieu à la création de la Securities Exchange Commission en 1934 afin d’empêcher un événement similaire ou au moins de tenir les mauvais acteurs responsables.
On peut raisonnablement débattre de la nécessité, de la portée et de l’efficacité de la réglementation, mais on ne peut nier son existence et le zèle avec lequel les grands gouvernements l’ont appliquée. Cependant, le défi auquel tous les régulateurs sont confrontés à mesure que le monde se mondialise et que les espèces deviennent numériques comporte deux volets.
Premièrement, quel ensemble de réglementations devrait prévaloir lorsqu’il s’agit d’un ensemble de juridictions ? La notion désuète de souveraineté westphalienne fond lorsqu’une seule transaction peut toucher trois douzaines de pays en moins d’une minute. Doit-il simplement s’agir de celui qui exerce le plus d’influence géopolitique ?
Deuxièmement, les améliorations de la technologie de confidentialité ont créé une course aux armements numériques où il deviendra de plus en plus difficile de même comprendre qui a participé à une transaction, et encore moins qui possède une réserve de valeur particulière. Dans un monde où des millions de dollars d’actifs peuvent être contrôlés avec rien de plus qu’un mnémonique secret de 12 mots, comment appliquez-vous une réglementation efficace ?
Comme tous les systèmes financiers, le protocole Cardano doit avoir une opinion dans sa conception sur ce qui est juste et raisonnable. Nous avons choisi de diviser entre les droits individuels et les droits d’un marché.
Les individus devraient toujours avoir un accès exclusif à leurs fonds sans coercition ni confiscation civile des avoirs. Ce droit doit être appliqué car on ne peut pas faire confiance à tous les gouvernements pour qu’ils n’abusent pas de leur pouvoir souverain pour le gain personnel de politiciens corrompus, comme on l’a vu au Venezuela et au Zimbabwe. Les crypto-monnaies doivent être conçues au plus petit dénominateur commun.
Deuxièmement, l’histoire ne devrait jamais être altérée. Les blockchains offrent une promesse d’immuabilité. L’introduction du pouvoir de faire reculer l’histoire ou de modifier le compte rendu officiel introduit trop de tentation de changer le passé afin de profiter à un ou plusieurs acteurs particuliers.
Troisièmement, le flux de valeur doit être illimité. Les contrôles de capitaux et autres murs artificiels affaiblissent les droits de l’homme. En dehors de la futilité de tenter de les faire respecter, dans une économie mondiale où de nombreux citoyens des pays les moins développés voyagent en dehors de leur juridiction pour trouver un salaire décent, la restriction des flux de capitaux finit généralement par nuire aux plus pauvres du monde.
Ces principes énoncés, les marchés sont nettement différents des individus. Alors que les concepteurs de Cardano croient aux droits individuels, nous pensons également que les marchés ont le droit d’énoncer ouvertement leurs termes et conditions, et si un individu accepte de faire des affaires sur ce marché, alors il doit être tenu de respecter ces normes pour le bien de l’intégrité de l’ensemble du système.
Le défi a toujours été le coût et l’aspect pratique de l’application. Les petites transactions multijuridictionnelles sont tout simplement trop coûteuses dans les anciens systèmes pour offrir une garantie élevée de recours en cas de fraude ou de litige commercial. Quand on envoie son virement bancaire au prince nigérian, il est généralement trop coûteux d’essayer de récupérer ses fonds.
Pour Cardano, nous pensons pouvoir innover à trois niveaux. Premièrement, grâce à l’utilisation de contrats intelligents, les termes et conditions des relations commerciales peuvent être mieux contrôlés. Si tous les actifs sont numériques et ne peuvent être exprimés que sur CSL, de solides garanties de commerce sans fraude peuvent être obtenues.
Deuxièmement, l’utilisation de HSM pour fournir un espace d’identité où les PII ne sont pas divulgués mais encore utilisés pour authentifier et les acteurs des informations d’identification devraient fournir un système de réputation mondial et permettre la conduite d’activités réglementées à moindre coût, telles que les jeux en ligne avec conformité fiscale automatisée. ou des échanges décentralisés.
Enfin, dans la feuille de route de Cardano, il y a la création d’un DAO de régulation modulaire qui peut être personnalisé pour interagir avec les contrats intelligents écrits par les utilisateurs afin d’ajouter la mutabilité, la protection des consommateurs et l’arbitrage. La portée de ce projet sera décrite dans un article ultérieur.
(6) Quel Est Le Point De Tout Cela?
Cardano a été un projet marathon impliquant les commentaires de centaines d’esprits les plus brillants à l’intérieur et à l’extérieur de l’industrie de la crypto-monnaie. Cela implique une itération inlassable, l’utilisation active de l’examen par les pairs et le vol éhonté de grandes idées lorsqu’elles sont découvertes.
Les sections restantes couvrent chacune un aspect particulier de l’accent que nous avons décidé d’être un élément central de notre projet. Certains ont été sélectionnés en raison d’un désir d’améliorer les meilleures pratiques globales de l’espace tandis que d’autres sont spécifiques à l’évolution de Cardano.
Bien qu’aucun projet ne puisse couvrir tous les objectifs ou satisfaire tous les utilisateurs, notre espoir est de fournir une vision de ce à quoi devrait ressembler une pile financière auto-évolutive pour les juridictions qui en manquent. La réalité ultime des crypto-monnaies n’est pas qu’elles perturberont les systèmes financiers hérités existants. Les systèmes financiers traditionnels sont toujours capables d’absorber le changement et de conserver leur forme et leur fonction.
On devrait plutôt se tourner vers des endroits où il est tout simplement trop coûteux de déployer le système bancaire existant, où beaucoup vivent avec moins de quelques dollars par jour, n’ont pas d’identité stable et où le crédit est impossible à trouver.
Dans ces endroits, le pouvoir de regrouper un système de paiement, les droits de propriété, l’identité, le crédit et la protection contre les risques dans une seule application fonctionnant sur un téléphone portable n’est pas seulement utile, cela change la vie. La raison pour laquelle nous construisons Cardano est que nous estimons que nous avons une chance légitime de concrétiser - ou du moins de faire progresser - cette vision pour le monde en développement.
Si nous pouvons changer la façon dont les crypto-monnaies sont conçues, évoluées et financées, alors il y a un grand accomplissement.
Source : [Signatures](Signatures