Qu'est-ce que Obelisk?

L'ALGORITHME RÉVOLUTIONNAIRE DE CONSENSUS SKYCOIN

"Les problèmes de centralisation, les attaques à 51%, les problèmes d’exploitation minière, la lenteur des transactions et le gaspillage d’énergie ne sont que quelques-uns des inconvénients majeurs des anciens algorithmes de consensus. Pour remédier à cela, Skycoin a développé Obelisk, le nouvel algorithme de consensus distribué qui résout les problèmes des générations précédentes et les rend obsolètes."(Medium.com)

Obelisk est un algorithme de consensus révolutionnaire basé sur un réseau de confiance, conçu pour éliminer les problèmes introduits par les générations de consensus précédentes dans l’espace de la blockchain. L’architecture Web-of-trust crée un système parfait d’équilibres, permettant à la communauté et aux autres nœuds d’auditer le comportement du réseau avec un degré élevé de précision.

Avec la possibilité de couper les nœuds suspects pour comportement malveillant, le réseau devient plus fort. La mise en quarantaine des noeuds permet de gérer la confiance et, simultanément, ce processus permet à la communauté de rééquilibrer le pouvoir sur le réseau.

Les Caractéristiques d’Obelisk

CONSOMMATION D'ENERGIE FAIBLE ET TRES SCALABLE

The consensus algorithm was designed to be a scalable and computationally inexpensive alternative to Proof-of-Work (PoW), enabling both the algorithm and block-making to run on budget open-source hardware.

Resistant aux attaques à 51%

Un consensus sur le « Web-of-Trust » empêche le développement d’un pouvoir centralisé. Skycoin ne repose pas sur des incitations minières et n'est donc pas exposé aux mêmes vulnérabilités present dans PoW et PoS

DÉFENSE ROBUSTE

Obelisk peut résister à une attaque coordonnée à grande échelle par un réseau bien organisé de nœuds malveillants. L'algorithme est non itératif, converge rapidement et peut s'exécuter sur un nombre réduit de nœuds dotés d'une connectivité voisine, comme sur un réseau maillé.

STRUCTURE À DEUX NOEUDS

Un nœud de consensus reçoit son entrée d'un ou de plusieurs nœuds générateurs de blocs. Les algorithmes sont séparés pour chacun, mais ils fonctionnent tous les deux sur les mêmes structures de données. Les deux types de nœuds effectuent toujours la vérification et la détection de fraude des données entrantes. Les messages frauduleux ou non valides sont détectés, supprimés et jamais propagés. Ainsi, les nœuds homologues engagés dans des activités suspectes seront coupés et leurs clés publiques interdites.

Inscrivez-vous pour recevoir des mises à jour