Rapports de la Bit2Me Academy:
Ce texte se veut une traduction aussi fidèle que possible à l'article original intitulé 'Glossaire des contrats intelligents'. Un document où Nick Szabo, père de l'idée de Contrats intelligents, vise à faire une synthèse de tous les éléments et parties qui composent un contrat intelligent. Avec ce glossaire des contrats intelligents, Nick Szabo a cherché à clarifier les éléments importants de ce qui serait l'une des plus grandes créations du tecnología blockchain.
Ce glossaire date de 1995, son idée des contrats intelligents commence à être implémentée en Bitcoin. Plus tard, il est devenu un terme très important dans le monde des crypto-monnaies. Est 'de simples lignes de code auto-exécutables' ont atteint une grande pertinence, en particulier avec l'apparition duau réseau Ethereum, qui utilise ces fonctions pour créer des échanges décentralisés, des jetons et un grand nombre d'articles.
Glossaire original de Nick Szabo
Agent
Une personne ou une organisation, généralement représentée par un vrai prénom ou nom de famille. Également un programme contrôlé par un ordinateur et agissant pour le compte d'un agent. Plus généralement, une combinaison d'un «nym» avec un modèle de comportement persistant. Sur lequel une réputation peut être fondée. Notez que cela diffère des définitions juridiques et commerciales du terme «agent». Cependant, il correspond plus étroitement aux usages économiques et informatiques du terme.
Contrat
Un ensemble d'accords ou de promesses entre agents.
Parties (également appelées administrateurs)
Agents ayant accepté le contrat en question.
Troisième
Agents n'ayant pas accepté le contrat en question.
La performance
Tenez les promesses spécifiées dans un contrat.
Sécurité contractuelle
Un paradigme pour prendre des dispositions de sécurité entre les organisations, basé sur deux revendications:
1. L'objectif principal de la sécurité inter-organisationnelle est de protéger et de faire respecter la conformité des contrats.
2. Lorsque cet objectif est atteint, le recours à la réputation, aux applications externes et à d'autres facteurs pour garantir la performance des contrats de cette organisation est minimisé.
Distribution des clés de contrat
Un paradigme pour la distribution des clés entre les individus et les organisations. Un dans lequel la distribution et la structure des certificats reflètent les accords contractuels entre les parties.
Protocole
Une séquence de messages entre plusieurs agents.
Contrat intelligent
Un ensemble de promesses, y compris des protocoles dans lesquels les parties tiennent les autres promesses. Les protocoles sont généralement mis en œuvre avec des programmes sur un réseau informatique ou dans d'autres formes d'électronique numérique. Ces contrats sont donc «plus intelligents» que leurs ancêtres sur papier. L'utilisation de l'intelligence artificielle n'est pas implicite.
Alice et Bob
Dans notre exemple, ce sont les noms des parties d'un contrat intelligent.
Eve
Il est notre espion, dont l'objectif est de trouver des informations précieuses sur un contrat et son exécution sans en faire partie.
maillet
Dans notre exemple, l'attaquant. Votre objectif peut être de voler quelque chose de valeur impliqué dans l'exécution du contrat intelligent ou de le refuser aux parties au contrat. Vous pouvez être un agent économiquement rationnel à la recherche d'un gain purement personnel. Ou un byzantin, ou dans le pire des cas, un attaquant qui cause le plus grand dommage possible à l'une des parties, indépendamment de la perte personnelle.
Médiateur
Un tiers impliqué en temps réel dans les protocoles entre les parties d'un smart contract. Celui à qui une partie du contenu et / ou de l'exécution dudit contrat est confiée.
Arbitre
Un tiers à qui est confiée une partie du contenu et une partie de l'historique de l'exécution d'un contrat. Une solution en laquelle les parties contractantes se fient pour résoudre équitablement les différends découlant de ce contrat.
Désintégration
Le principe de la distribution de la confiance. La séparation des fonctions de médiation et d'arbitrage divise les tâches. Il cherche à répartir les risques, à minimiser la vulnérabilité et à réduire la liaison, mais souvent au prix d'une plus grande complexité.
Ennemi (alias attaquant)
Un agent dont les préférences pourraient nuire à un autre agent. Un tiers qui influence l'exécution d'un contrat au détriment d'une ou des deux parties.
Objectif
Ici, il est utilisé pour désigner de manière générique tout type de données numériques. Des données qui peuvent être une clé, un justificatif, un contrat, un programme ou une grande variété d'autres choses.
Credential
Une réclamation faite par un agent au sujet d'un autre. À ce stade, nous pouvons rencontrer Crédits positifs et négatifs. Le premier est une réclamation faite au sujet d'un agent, que l'agent préférerait ne pas divulguer, comme un diplôme d'une école prestigieuse. La seconde est une réclamation faite sur des personnes, que l'agent préférerait divulguer, comme une mauvaise cote de crédit.
Protocole cryptographique
Un protocole qui utilise des principes et des clés mathématiques pour atteindre les objectifs de contrat intelligent.
Privé (lien de conformité privé)
C'est le principe que seules les parties à un contrat, y compris ses arbitres désignés, devraient connaître ou contrôler le contenu et l'exécution de ce contrat. La protection de la vie privée en tant qu'objectif d'un contrat intelligent est une généralisation du principe juridique de «confidentialité». Ce principe formalise la tradition selon laquelle ce n'est «pas votre affaire».
Les atteintes à la vie privée sont illustrées par Eve, l'observatrice ou «espionne». Ainsi qu'un observateur passif du contenu ou de la performance, et le hooligan malveillant «Mallet» qui interfère activement avec la performance ou vole de la valeur. La vie privée et la confidentialité ou la protection de la valeur des informations sur un contrat, ses parties et leur exécution par Eve, sont incluses dans la confidentialité. L'application du concept de confidentialité entre souvent en conflit avec l'observabilité et la vérifiabilité.
Note de traduction: Le «principe de confidentialité» est un concept qui, en droit, se réfère à l'application nulle de devoirs et de droits à des personnes qui ne font pas partie d'un contrat. Par conséquent, les termes d'un contrat et leur obligation de responsabilité s'appliquent aux parties concernées et elles seules doivent les connaître.
Observabilité
La capacité des parties à un contrat d'observer l'exécution de ce contrat par l'autre partie ou de démontrer son exécution à l'autre partie. Également la capacité de faire la distinction entre les violations intentionnelles du contrat et les erreurs de bonne foi. C'est un objectif important de la conception d'un contrat intelligent qui entre souvent en conflit avec la vie privée.
Vérifiabilité
La capacité d'une partie de prouver à un arbitre qu'un contrat a été exécuté ou violé et de faire la distinction entre une violation délibérée et des erreurs de bonne foi. C'est un objectif important de la conception de contrats intelligents qui entre souvent en conflit avec la confidentialité.
Nom respectable
Un «nym» ou un vrai nom qui a une bonne réputation, généralement parce qu'il comporte de nombreuses références positives. Il a également une bonne cote de crédit ou est en quelque sorte très respecté. Les entreprises s'efforcent de proposer des marques réputées, tandis que des professionnels comme les médecins et les avocats s'efforcent d'avoir de nombreuses bonnes recommandations personnelles en leur nom. La réputation peut être difficile à transférer entre agents, car la réputation suppose la persistance du comportement, mais un tel transfert peut parfois se produire (par exemple, la vente de marques entre entreprises)
Vrai nom
Un identifiant qui relie de nombreux types d'informations sur un agent, comme un nom de naissance complet ou un numéro de sécurité sociale. Comme dans la magie, connaître un vrai nom peut conférer un pouvoir énorme aux ennemis. Il peut également avoir une valeur économique significative pour ceux qui coopèrent pacifiquement, comme dans le cadre du marketing direct. Diriger les informations sur les produits vers les agents les plus susceptibles d'être intéressés par ces produits particuliers.
Mélangeurs Horizontaux
Un protocole de messagerie cryptographique dans lequel l'analyse par Eve de qui parle à qui (analyse du trafic) est entravée par le cryptage du message par l'expéditeur. Avec les clés publiques de chaque chaîne et l'opération de brassage de messages par chaque opérateur, l'espionnage panoptique d'Eve perd la trace des messages. Seul un opérateur sur chaque «N» doit recevoir des informations sur le trafic. Bien que parfois Eve puisse collecter des statistiques sur un grand nombre de messages pour enfin deviner qui parle à qui.
Les parties communicantes peuvent également être mutuellement anonymes et avec un cryptage normal, elles n'ont pas besoin de faire confiance à une autre partie pour le contenu des messages. L'envoi de messages confidentiels est nécessaire pour que certaines des fonctionnalités de confidentialité des informations d'identification Chaumian et des valeurs de support soient fortement implémentées sur un réseau réel. Un autre système de messagerie confidentiel du réseau 'Dining Cryptographers', également inventé par Chaum.
Nym
Un identifiant qui relie seulement une petite quantité d'informations relatives à une personne, généralement des informations que le titulaire du surnom considère comme pertinentes pour une organisation ou une communauté particulière. Les exemples de nym incluent les surnoms de babillard électronique, les noms de plume, les alias et les noms de marque. Un nym peut gagner une réputation au sein de sa communauté. Par exemple, un conglomérat peut vendre une grande variété de marques, chacune ayant une bonne réputation dans son propre créneau. Avec les informations d'identification chaumiennes, un nym peut tirer parti des informations d'identification positives de l'autre nym du titulaire, comme le montre la certification `` is-a-person ''.
Espace de noms
Ensemble d'identifiants courts avec une syntaxe simple tels que: numéros de téléphone, adresses Internet lisibles par ordinateur, noms de domaine Internet lisibles par l'homme, etc.
Titres chaumiens
Un protocole cryptographique pour prouver que l'on possède des revendications faites sur lui-même par d'autres nym, sans révéler de liens entre ces nym.
Identifiant 'Is-a-person'
Dans les informations d'identification chaumiennes, la véritable information d'identification de nom est utilisée pour tester la connexion de n et m (sinon ils seraient dissociables) pour empêcher le transfert de n et m entre les agents.
Clé
Un foyer d'obscurité et de contrôle; un nombre aléatoire tiré d'un espace de noms si grand qu'une estimation chanceuse est hautement improbable. La moitié de la clé publique d'une paire de clés asymétriques peut également servir de nœud.
Biométrique
Modèle d'information utilisé pour identifier un corps particulier, comme une empreinte digitale, un autographe, une analyse rétinienne, des mots de passe, etc.
Authentification
Preuve que vous communiquez avec un agent qui possède une clé particulière.
Cryptographie à clé secrète (symétrique)
La cryptographie symétrique, utilise une clé partagée entre les agents pour communiquer avec confidentialité et authentification.
Cryptographie à clé publique (asymétrique)
Il utilise deux touches, la Clé privée et la clé publique. La clé publique est utilisée pour crypter des objets et pour vérifier les signatures numériques. La clé privée est utilisée pour déchiffrer et signer des objets, et est normalement gardée secrète par un ou plusieurs détenteurs de clés. Permet la distribution de clé sans exposer la clé.
Partage secret
Méthode pour diviser une clé (et donc tout objet chiffré avec cette clé) en 'N' parties, dont seulement 'M' sont nécessaires pour recréer la clé, mais moins de 'M' de parties ne fournissent aucune information à propos de la clé. Un outil puissant pour répartir le contrôle sur les objets entre les agents.
Signature numérique
Protocole cryptographique basé sur la cryptographie à clé publique qui teste qu'un objet est en contact actif avec la clé privée; correspondant à la signature: l'objet est activement «signé» avec cette clé. Il aurait probablement dû être appelé «marque numérique» ou «tampon numérique», car sa fonction ressemble plus à ces méthodes qu'à un autographe.
Un petit compromis
Une variante des signatures numériques, utilisée pour confirmer un objet, comme une promesse ou une prédiction, sans révéler cet objet jusqu'à plus tard. Il est impossible de violer de manière non observable le protocole ou de modifier l'objet après sa mise en service.
Signature aveugle
Protocoles de signature numérique et de cryptage à clé secrète qui, ensemble, ont la propriété mathématique de commutativité, de sorte qu'ils peuvent être supprimés dans l'ordre inverse de leur application L'effet est que Bob «signe» un objet, donc il peut vérifier en général, mais ne peut pas voir son contenu spécifique. En règle générale, la clé de signature définit la signification de l'objet signé, plutôt que le contenu de l'objet signé, afin que Bot ne finisse pas par signer un chèque bancaire. Utilisé dans les instruments numériques au porteur, où Bob est l'agent de compensation et les informations d'identification Chaumian, où Bob est l'émetteur des informations d'identification.
Instruments porteurs numériques
Objets identifiés par une clé unique et émis, compensés et remboursés par un agent de compensation. Lorsqu'un objet est transféré, le cessionnaire peut demander à l'agent de compensation de vérifier que la clé n'a jamais été effacée auparavant. Et avec cela, une nouvelle clé est émise. L'agent de compensation empêche la suppression multiple d'objets spécifiques. Mais vous pouvez l'empêcher de lier des objets spécifiques à l'un ou aux deux nœuds de compensation qui ont passé cet objet.
Ces instruments sont présentés dans une variété «en ligne», compensée à chaque transfert et donc vérifiable et observable, et une variété «hors ligne». Il peut être transféré sans être indemnisé, mais il n'est vérifiable que lorsqu'il a finalement été indemnisé. Révéler les noms de compensation de tout détenteur intermédiaire qui a transféré l'objet plusieurs fois (par défaut). La confidentialité de l'agent de compensation peut prendre la forme de désengagement du cessionnaire, de désengagement de transfert ou de «double aveugle» lorsque le cessionnaire et le cessionnaire ne sont pas liés par l'agent de compensation. L'argent numérique est une forme populaire d'instrument de support numérique.
Localité
Immédiateté. Tels que celui fourni par la compensation en ligne des instruments numériques au porteur. Traiter avec les agents que l'on connaît le mieux. Le traitement dans votre domaine d'expertise.
Sauvegarde à chaud
Un service de sauvegarde qui se met en ligne en cas de panne de service en cours. Il est normalement activé avec un interrupteur homme mort.
Preuve interactive sans connaissance (ZKIP)
Un protocole cryptographique qui peut être utilisé pour prouver qu'un agent possède une clé (et par implication plus faible que les agents qui fonctionnent normalement autrement et qui sont incités à répondre adéquatement au défi, mais ne possèdent pas, ne possèdent pas la clé). Ceci sans révéler aucune information sur cette clé. Il est actuellement utilisé pour l'authentification et dans les armes intelligentes pour l'identification d'amis ou d'ennemis (IFF).
Propriété intelligente
Logiciels ou périphériques physiques avec les fonctionnalités propriétaires souhaitées intégrées. Par exemple, les périphériques qui peuvent être rendus pour les agents qui ne possèdent pas de clé. Comme démontré par un test interactif de connaissance zéro. Les méthodes d'implantation de propriétés intelligentes peuvent inclure des OND et des dispositifs destructeurs ou d'immobilisation enregistrés. Ceux-ci peuvent contrecarrer les tentatives de contournement de la propriété.
Données nécessaires à l'opération (OND)
Données nécessaires au fonctionnement de la propriété intelligente. Par exemple, une séquence de tir complexe et propriétaire requise pour faire fonctionner un moteur informatisé, un fichier CAO requis pour fabriquer une pièce spécialisée, etc. Pour éviter le vol de service, ZKIP doit ouvrir un canal crypté sur l'appareil. Pour empêcher OND de fuir vers Eve, une détection de sabotage combinée à un interrupteur homme mort peut être utilisée à l'extrémité de l'appareil du canal.
Lien intelligent
Partage du contrôle de la propriété intelligente entre les parties, généralement deux parties appelées le propriétaire et le titulaire du privilège. Ce bien peut être en la possession immédiate du propriétaire ou du créancier gagiste. Les notions de common law correspondent respectivement au «privilège de l'artisan» et au «privilège de l'aubergiste». Il peut être utilisé pour garantir des lignes de crédit, des polices d'assurance et de nombreux autres types de contrats impliquant des propriétés intelligentes.
Sécurité
Représente un actif de base, comme une partie de la propriété (actions) ou de la dette (obligations, liquidités).
Contrat conditionnel
Il contient des termes qui dépendent du choix de l'une des parties ou d'un état du monde. Une option est un exemple de contrat conditionnel.
Dérivé
Une option d'achat ou de vente, un actif futur ou synthétique; un tel contrat est «dérivé» d'un titre sous-jacent de base.
Synthétique actif
Un dérivé construit ou «synthétisé» en combinant des titres et d'autres dérivés. Les flux de trésorerie pour les synthétiques sophistiqués peuvent être calculés avec une grande précision, à l'aide d'arbres de décision à grain fin.
Cash-flow
La séquence attendue des paiements selon les termes d'un contrat. À partir du flux de trésorerie, vous pouvez calculer les objectifs financiers de base d'un contrat, tels que la valeur actuelle nette.