Presentation bridges finale

This commit is contained in:
ROTONDO Eloise
2023-04-05 17:15:08 +00:00
parent a020d72441
commit 3f0b394e73
11 changed files with 75 additions and 66 deletions

View File

@ -1,105 +1,114 @@
\begin{frame}{Les types de bridges} \begin{frame}{Les Blockchain Bridges}
Protocoles de communication et d'échanges entre différentes blockchains. \begin{figure}
Echange de données / d'actifs \newline \newline \centering
Plusieurs types de bridges : \includegraphics[scale = 1]{centralisation/img_bridges/Pont.png}
\begin{itemize} \end{figure}
\item Trusted
\item Trustless
\end{itemize}
Différentes manières d'échanger les actifs:
\begin{itemize}
\item Lock and Mint
\item Burnt and Mint
\item Atomic Swaps
\end{itemize}
\end{frame} \end{frame}
\begin{frame}{Trusted Blockchain Bridge} \begin{frame}{Trusted Blockchain Bridge}
Basés sur une entité centrale en tant que tiers de confiance. Des informations clés:
Des informations clés: \begin{itemize}
\item Vérification de la transaction de manière externe.
\item Dépendence avec l'opérateur du \textit{bridge}.
\item Rapides.
\item Rentables.
\end{itemize}
\end{frame}
\begin{frame}{Trustless Blockchain Bridge}
Des informations clés:
\begin{itemize} \begin{itemize}
\item Façilite les transferts. \item Dépend des chaînes sous-jacentes.
\item Utilisation simple. \item Plus fiables que les \textit{Trusted Bridges}.
\item Échanges sécurisés. \item Les utilisateurs contrôlent leurs actifs.
\item Possible remboursement en cas de cyberattaque.
\item Cible façile.
\end{itemize} \end{itemize}
$\Rightarrow$ MAIS l'utilisateur donne le contrôle de ses actifs.\\ \end{frame}
Exemple de Trusted Bridge : Binance Bridge.
\begin{frame}{Verrouiller et Frapper}
\begin{figure}
\centering
\includegraphics[scale = 1]{centralisation/img_bridges/LockAndMint.png}
\end{figure}
\end{frame} \end{frame}
\begin{frame}{Trustless Blockchain Bridge} \begin{frame}{Détruire et Frapper}
Basés sur un réseau décentralisé \begin{figure}
Des informations clés: \centering
\begin{itemize} \includegraphics[scale = 0.7]{centralisation/img_bridges/BurnAndMint.png}
\item Aucune présence d'un tiers de confiance. \end{figure}
\item Sécurité du bridge égale à celle de la chaîne sous-jacente.
\item Permettent aux utilisateurs de contrôler leurs actifs.
\item Aucune garantie en cas de hack.
\end{itemize}
Exemple de trustless bridge : Polygon Bridge.
\end{frame} \end{frame}
\begin{frame}{Mécanisme de vérification} \begin{frame}{Atomic Swaps}
Les mécanismes de vérification des bridges peuvent être classés en trois types: \begin{figure}
\begin{itemize} \centering
\item Locale (ex: Hop/Connext legacy) \includegraphics[scale = 1]{centralisation/img_bridges/AtomicSwap.png}
\item Extérieure (ex: Avalanche Bridge) \end{figure}
\item Native (ex: The NEAR Rainbow Bridge)
\end{itemize}
\end{frame} \end{frame}
\begin{frame}{Déroulement d'une transaction}
\begin{figure}
\centering
\includegraphics[scale = 0.6]{centralisation/img_bridges/Transaction1.png}
\end{figure}
\end{frame}
\begin{frame}{Déroulement d'une transaction}
\begin{figure}
\includegraphics[scale = 0.65]{centralisation/img_bridges/Transaction2.png}
\end{figure}
\end{frame}
\begin{frame}{Déroulement d'une transaction}
\begin{figure}
\centering
\includegraphics[scale = 0.65]{centralisation/img_bridges/Transaction3.png}
\end{figure}
\end{frame}
\begin{frame}{Vérification locale, native et externe} \begin{frame}{Vérification locale, native et externe}
\begin{figure} \begin{figure}
\centering \centering
\includegraphics[scale = 0.5]{img/DiagrammeResumeVerif.png} \includegraphics[scale = 0.4]{centralisation/img_bridges/DiagrammeResumeVerif.png}
\end{figure} \end{figure}
\end{frame} \end{frame}
\begin{frame}{Les faiblesses des bridges}
\begin{itemize}
\item \textit{Trustless Bridges} : Les \textit{smart contracts} et l'erreur humaine.
\item \textit{Trusted Bridges} : Les fraudes \textit{rug pull}.
\item Une technologie récente.
\end{itemize}
\end{frame}
\begin{frame}{Le trilemme de linteropérabilité} \begin{frame}{Le trilemme de linteropérabilité}
Repose sur 3 notions: Repose sur 3 notions:
\begin{figure} \begin{figure}
\centering \centering
\includegraphics[scale = 0.7]{img/3notions.png} \includegraphics[scale = 0.7]{centralisation/img_bridges/3notions.png}
\end{figure} \end{figure}
\end{frame} \end{frame}
\begin{frame}{Solution optimiste} \begin{frame}{Solution optimiste}
Bridge optimiste avec de l'importance sur la sécurité plutôt que sur la vivacité. \begin{figure}
Déroulement : \newline \centering
\begin{itemize} \includegraphics[scale = 0.6]{centralisation/img_bridges/VerifOptimiste.png}
\item Envoi de données vers une fonction contrat. \end{figure}
\item Validation de la transaction par un vérificateur. \end{frame}
\item Ajout d'un collatéral de la part du vérificateur.
\item Envoi sur une chaîne destination par un \textit{relayer}.
\item 30 minutes de latence pour prouver une fraude.
\item Les données sont passées à la chaîne destination puis traitées.
\end{itemize}
\end{frame}
\begin{frame}{Possibles faiblesses et leurs solutions} \begin{frame}{Possibles faiblesses et leurs solutions}
\begin{itemize} \begin{itemize}
\item \textit{Updater DoS} \item \textit{Updater DoS}
\begin{itemize} \begin{itemize}
\item Mécanisme de substitution. \item Mécanisme de substitution.
\item Perte du collatéral. \item Sanction financière et exclusion.
\end{itemize} \end{itemize}
\item \textit{Updater Fraud} \begin{itemize} \item Perte du collatéral. \end{itemize} \item \textit{Updater Fraud} \begin{itemize} \item Sanction financière et exclusion. \end{itemize}
\item \textit{Watcher DoS} \item \textit{Watcher DoS}
\begin{itemize} \begin{itemize}
\item Signalement de fraude payant.
\item Perte du collatéral.
\item Vérificateurs approuvés. \item Vérificateurs approuvés.
\item Signalement de fraude payant.
\item Sanction financière et exclusion.
\end{itemize} \end{itemize}
\end{itemize} \end{itemize}
\end{frame} \end{frame}
\begin{frame}{Les faiblesses des bridges}
\begin{itemize}
\item \textit{Trustless Bridges} : Les \textit{smart contracts} et l'erreur humaine.
\item \textit{Trusted Bridges} : Les fraudes \textit{rug pull}.
\item Une technologie récente.
\item L'\textit{open source}.
\end{itemize}
\end{frame}

View File

Before

Width:  |  Height:  |  Size: 59 KiB

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

View File

Before

Width:  |  Height:  |  Size: 41 KiB

After

Width:  |  Height:  |  Size: 41 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 78 KiB