Files
pfe-blockchain/docs/rapportFinal/decentralisation/relay.tex
JOLY Amaury b35f3dc534 abstract
2023-04-03 18:01:18 +00:00

42 lines
3.9 KiB
TeX
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

%auteur: Amaury JOLY
\subsubsection{Définition}
Les relays décentralisés sont des applications décentralisés permettant une intéropérabilités entre les \textit{\gls{blockchain}s} \cite{qin2018overview, westerkamp2022verilay,belchior2022survey}.
Leur but est de transmettre des informations entre des \textit{\gls{blockchain}s} distinctes (par exemple, Bitcoin et Ethereum).
Les relays suivent une partie de létat de leurs chaînes connectées afin de prouver lexistence de transactions dune chaîne à lautre.
\subsubsection{BTCRelay}
BTCRelay est un \textit{smart contract} qui stocke les en-têtes de blocs Bitcoin sur la \textit{\gls{blockchain}} Ethereum. \cite{qin2018overview,belchior2022survey,btcrelay2022web,btcrelay2022git}
BTCRelay utilise ces en-têtes de blocs pour construire une mini-version de la \textit{\gls{blockchain}} Bitcoin: une méthode utilisée par les
portefeuilles légers Bitcoin SPV. \footnote{Bitcoin SPV signifie Simplified Payment Verification et cest un moyen pour Bitcoin de se
développer et de se propager en fonctionnant sur des petits appareils, comme les téléphones portables et les ordinateurs portables.}
BTCRelay est open source, sans confiance et décentralisé. Il permet aux contrats Ethereum de vérifier les transactions Bitcoin sans aucun
intermédiaire: en dautres termes, les utilisateurs peuvent payer avec Bitcoin pour utiliser les DAPPs Ethereum. Il offre également la
possibilité de relayer la transaction Bitcoin à nimporte quel contrat Ethereum et dinspecter le dernier en-tête de bloc Bitcoin stocké
dans le contrat. Ce qui offre une possibilité d'opérabilité unidirectionnelle de Bitcoin vers Ethereum.\\
\begin{figure}[h!]
\centering
\includegraphics[scale=0.5]{decentralisation/btcRelay.png}
\label{fig:btcRelay}
\caption{BTCRelay}
\end{figure}
\subsubsection{tBTC}
Un exemple d'usage de BTCrelay pour de l'echange \gls{cross-chain} est le projet tBTC, qui permet aux utilisateurs déchanger des bitcoins contre des
tokens ERC-20 représentant des bitcoins sur la \textit{\gls{blockchain}} Ethereum \cite{hildebrandt2020tokenization,lan2021horizon}. tBTC utilise un contrat intelligent
appelé Deposit qui interagit avec un ensemble de signataires qui détiennent les bitcoins en garantie.
Le contrat Deposit utilise BTCRelay pour vérifier les preuves SPV des transactions Bitcoin et émettre ou
brûler des tokens tBTC en conséquence. Ainsi, les utilisateurs peuvent profiter des avantages de la liquidité
et de la programmabilité dEthereum tout en conservant lexposition au bitcoin. \\
Bien que tBTC se présente comme une solution décentralisée et sans confiance pour échanger des bitcoins contre
des tokens ERC-20, il existe certains défis et limites à son fonctionnement.
Par exemple, tBTC repose sur un ensemble de signataires qui doivent déposer une garantie pour sécuriser les bitcoins
verrouillés dans le contrat Deposit. Ceci expose les signataires à un risque financier permettant de limitter les risques de malveillance.
De plus, tBTC nécessite que les signataires soient en ligne et disponibles pour répondre aux demandes de rachat des
utilisateurs dans un délai donné. Si les signataires sont hors ligne ou malhonnêtes, les utilisateurs peuvent
perdre laccès à leurs bitcoins ou être obligés dattendre une longue période avant de pouvoir les récupérer.
Les signataires sont choisis aléatoirement par un mécanisme appelé \textit{random beacon}, qui pondère la sélection en
fonction du montant misé par les signataires potentiels. Cela vise à éviter la collusion ou la censure entre les
signataires, mais cela nexclut pas complètement la possibilité dattaques sybil \footnote{Une attaque sybil est
un type dattaque sur un réseau pair à pair dans laquelle un attaquant crée un grand nombre didentités fausses
et les utilise pour gagner une influence disproportionnée sur le réseau} ou de corruption.