Actualités du développement Safe 🇫🇷 16 décembre 2021

Ceci est une traduction automatique. L’original en anglais est ici: Update 16 December, 2021

Le progrès ne se fait pas en ligne droite, et c’est particulièrement vrai lorsqu’il s’agit d’innover. Parfois, ce sol s’avère être un loam fertile léger et facile à labourer et d’autres fois, il s’agit d’argile épaisse. Ce qui est une façon détournée de dire que nous sommes toujours dans des trucs collants et que le testnet n’est pas encore là.

Ce sera la dernière mise à jour de cette année, mais si nous obtenons quelque chose de testnetty opérationnel avant les vacances de Noël, nous vous le ferons bien sûr savoir. (Nous sommes actuellement en train de déboguer certains problèmes complets pour adultes et de lutter contre les versions de github. Une fois que nous les avons triés, nous sommes très désireux de mettre quelque chose entre les mains des gens pour tester les dernières versions de CLI « bientôt » (comme nous le disons autour de ces parties :YMMV: :smiley: ) ).

En attendant, nous aimerions profiter de l’occasion pour passer en revue les 6 derniers mois d’efforts et d’idées de l’équipe, car l’autre chose à propos du progrès est qu’il est plus facile de voir quand on regarde en bas de la montagne.

Avec toutes les mains occupées à sortir le testnet, nous sauterons la section Progrès général cette semaine et passerons directement à l’examen.

Six mois de développement Safe

En juillet, nous avons examiné les engagements de Pedersen et les preuves de gamme et leur rôle dans les transactions confidentielles. Les engagements de Pedersen sont une forme de preuve à connaissance nulle conçue pour masquer les valeurs dans les transactions, tandis que les preuves de plage rendent cryptographiquement impossible qu’une valeur de sortie soit en dehors d’une certaine plage.

En août, nous avons tous été durement touchés par la mort soudaine et tragique de notre chef de bureau, Sharon, qui venait de donner naissance à une petite fille. Comme David l’a dit: "Marsha connaîtra sa mère comme nous l’avons connue, un joyau absolu d’un être humain. À toi Sharon, tu as fait de moi une meilleure personne et tu seras toujours dans mes pensées, tout comme Marsha '.

Le mois nous a vus déplacer la fonctionnalité hors de qp2p et dans le référentiel Safe Network, pour nous donner plus de contrôle dans la gestion des connexions.

Jim a dévoilé les résultats de certaines études de marché que nous avons menées, y compris trois catégories importantes d’utilisateurs finaux à cibler lorsque le réseau sera prêt . Il a également abordé la nécessité de s’adapter à un écosystème d’applications sain, mais de ne pas s’y fier, et d’offrir une valeur immédiate aux utilisateurs tout en laissant le temps à la communauté de développeurs tiers de mûrir.

Septembre a vu notre premier aperçu des DBC. Les DBC sont au cœur de la conception de Safe, offrant un moyen rapide, sûr et flexible d’effectuer des paiements qui est compatible avec la cryptographie de signature multisig/seuil et peut être utilisé en ligne et hors ligne. Ils simplifient de nombreux aspects de l’économie du réseau sûr. Ce message a introduit des concepts tels que « le client écrit un livre dépensé » et des clés uniques, tandis qu’une mise à jour de suivi est intervenue dans dissociabilité et dénominations fixes.

Notre implémentation des DBC est vraiment à la pointe de la technologie, ce qui signifie que nous avons essayé différentes options en parallèle pour voir laquelle est la mieux adaptée. Ainsi, certains concepts, notamment les dénominations fixes ont été abandonnés au profit de Ring CT. Nous comprenons parfaitement que cela peut être difficile à suivre (c’est délicat pour nous aussi ! :crazy_face: ) mais nous tenons toujours à expliquer les progrès au fur et à mesure plutôt qu’après coup, même si cela implique d’entrer dans quelques impasses. Entre autres avantages, cela nous permet de tester des idées avec la communauté.

DBC mints sont toujours très présents, bien que les détails de mise en œuvre évoluent encore. Nous avons examiné certaines fonctionnalités clés, notamment la propriété de Spentbook et DBC. Une fois de plus, notre travail repousse les limites de ce qui est possible, alors attendez-vous à plus de va-et-vient ici aussi.

@davidrusu a levé le voile sur le monde mystérieux de Merkle Registers à la fin du mois avec quelques démonstrations schématiques de la façon dont les dernières données les genres fonctionnent.

Octobre nous a vu consolider toutes les caisses dans un seul référentiel safe_network. Malheureusement, ce fut l’une de ces occasions où les choses ont été plus difficiles que prévu. Nous étions un peu trop optimistes à l’époque en disant que les référentiels API et CLI étaient à peu près prêts à fonctionner, ce qui est l’une des raisons du retard du déploiement de testnet.

Alors que nous étions occupés à dénigrer les petits blighters, nous avons pensé qu’un bug backgrounder serait en ordre, donc à la fin du mois @joshuef a expliqué les types de problèmes que nous voyons et comment nous les éliminons.

Le début du mois de novembre a vu des feux d’artifice graphiques de Jim, alors qu’il démontrait l’interface utilisateur/UX mobile sur laquelle il travaille en termes de conception d’informations d’identification sécurisées, résilientes et utilisables pour Sûr.

Ensuite, nous avons donné la parole à @bochaco pour expliquer comment nous représentons la connaissance du réseau - les processus par lesquels les Aînés suivent la topologie du réseau sous la forme d’un DAG et a également examiné le consensus distribué et comment Safe comble le fossé entre le stocker pour toujours les transactions de blockchains et la gestion distribuée des données de Paxos et Raft.

Et avec les nuits qui approchaient (du moins dans l’hémisphère nord !), nous nous sommes blottis autour du feu pendant que @lionel.faber expliquait comment l’anti-entropie est appliquée à la génération de clé distribuée (DKG), la façon dont nous gérons le processus d’accord entre les nœuds, afin de gérer la messagerie asynchrone.

Ce qui nous ramène aux DBC. Comme mentionné ci-dessus, @danda et @davidrusu travaillaient sur des approches alternatives et celle avec les avantages les plus réalisables s’appuie sur RingCTs, dont nous avons décrit les bases la semaine dernière.


Liens utiles

N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.

En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!