Auteurs : @fredrik0x, @soispoke, @parithosh_j
Compilation : Deep Tide TechFlow
Introduction de Deep Tide : La Fondation Ethereum a récemment annoncé trois priorités de clusters de protocole : la mise à l'échelle, l'expérience utilisateur et la « Hardness ». Les deux premiers sont faciles à comprendre, mais qu'est-ce que le troisième ?
En bref, la Hardness est un engagement au niveau du protocole pour les attributs fondamentaux d'Ethereum, incluant la résistance à la censure, la confidentialité, la sécurité et le caractère sans permission.
Cet article est rédigé par trois membres de la Fondation responsables de l'orientation Hardness, détaillant le contenu spécifique et les priorités de ce domaine de travail.
Article complet :
Qu'est-ce que la Hardness
La Fondation Ethereum a récemment publié un article de blog décrivant trois priorités de clusters de protocole : la mise à l'échelle (Scaling), l'expérience utilisateur (UX) et la Hardness.
Chacune répond à des besoins différents pour le succès à long terme d'Ethereum. La mise à l'échelle garantit que le réseau peut supporter une demande à l'échelle mondiale, l'expérience utilisateur assure que les gens peuvent réellement l'utiliser, et la Hardness garantit qu'Ethereum, en grandissant, ne perd pas les attributs fondamentaux qui le rendent digne d'être utilisé.
La Hardness fait référence à la capacité d'un système à rester fiable à l'avenir. L'orientation Hardness est un engagement au niveau du protocole visant à préserver les garanties fondamentales d'Ethereum : open source, résistance à la censure, confidentialité, sécurité, sans permission et minimisation de la confiance.
Ces principes existent depuis la création d'Ethereum.
Ethereum existe pour fournir une infrastructure neutre à ceux qui en ont réellement besoin, même si cela signifie que c'est plus difficile, plus lent et moins pratique. En pratique, cela signifie s'assurer qu'Ethereum continue de fonctionner lorsque les systèmes centralisés échouent.
Qui en a besoin ? Les utilisateurs dans les pays sous sanctions, les journalistes protégeant leurs sources, les organisations ayant besoin d'une infrastructure de règlement neutre, les institutions souhaitant réduire le risque de contrepartie.
Pourquoi se concentrer sur la Hardness maintenant
Ethereum progresse avec des mises à niveau majeures en termes de débit et de facilité d'utilisation. Mais chaque amélioration pourrait être réalisée en prenant des raccourcis, comme une infrastructure centralisée ou l'introduction d'intermédiaires de confiance.
La Hardness existe pour s'assurer qu'Ethereum, tout en répondant aux demandes du réseau, ne s'écarte pas de ses valeurs.
Aujourd'hui, les particuliers et les institutions dépendent de ces garanties d'Ethereum, non pas comme des idéaux, mais comme des nécessités. Cela fait de la Hardness un domaine de concentration de plus en plus crucial.
À quoi ressemble la Hardness en pratique
Au sein de la Fondation Ethereum, l'orientation Hardness est pilotée par trois personnes, chacune avec un accent particulier :
- Thomas Thiery : Résistance à la censure et sans permission, se concentrant sur la couche protocole.
- Fredrik Svantes : Sécurité, axé sur la confidentialité et la minimisation de la confiance.
- Parithosh Jayanthi : Infrastructure, mises à niveau et résilience des parties sensibles du protocole Ethereum.
La Hardness couvre plusieurs domaines :
Outre la recherche et le développement techniques, une partie du travail de l'orientation Hardness consiste à aider plus de personnes à comprendre et à valoriser ces attributs fondamentaux. L'équipe collaborera également avec les travaux liés aux ZK, à la confidentialité, à la mise à l'échelle, à l'expérience utilisateur et à la sécurité (comme Trillion Dollar Security, plus axé sur les portefeuilles et la couche applicative) pour s'assurer que ces améliorations, tout en accélérant le développement, n'affaiblissent pas la sécurité ou la décentralisation.
Les travaux spécifiques incluent :
Résilience du réseau : Améliorer les outils, les tests et les tests de flou (fuzzing) pour détecter les vulnérabilités plus tôt, garantir que le réseau peut récupérer rapidement en cas de défaillance.
Protection des utilisateurs : Réduire les pertes de fonds évitables dues au phishing et aux autorisations malveillantes.
Confidentialité : Faire progresser les transactions privées et la diffusion anonyme au niveau du protocole, permettant aux utilisateurs d'obtenir une forte garantie de confidentialité sans quitter L1.
Maintien de la neutralité : Éliminer les points de défaillance uniques à la périphérie du réseau, garantir que le réseau reste neutre et résilient face aux perturbations sélectives.
Préparation à long terme : La cryptographie post-quantique n'est pas une menace immédiate, mais c'est une menace inévitable, il faut donc s'y préparer à l'avance.
Modes de repli et de récupération : Avec l'augmentation du débit, le protocole doit avoir la capacité de ralentir et de se stabiliser en cas d'anomalie, permettant au réseau de s'auto-réparer plutôt que de s'effondrer en cascade.
Préparation à la réponse aux incidents : Développer des manuels d'urgence partagés et publics pour permettre à l'écosystème de réagir rapidement et transparent face à des scénarios extrêmes.
Mesure de la réalité : Établir des indicateurs pour mesurer le degré actuel de résistance à la censure de l'écosystème, combien d'utilisateurs peuvent effectuer des transactions privées, où les hypothèses de confiance s'insinuent discrètement, etc.







