Livre blanc Delta
Introduction
La naissance d'une monnaie numérique cryptée décentralisée, le bitcoin, montre que la société humaine se dirige progressivement vers l'ère des monnaies numériques super-souveraines décentralisées. Les peuples du monde entier aspirent à ce qu'une nouvelle monnaie numérique équitable, sûre, préservant la valeur, rapide et écologique devienne une monnaie de paiement quotidienne.
Notre mission est de construire une monnaie numérique et une plateforme d'application décentralisée qui permette à toute personne ordinaire de participer librement à la frappe et à l'exploitation de la monnaie.
Notre vision est de travailler avec tout le monde pour créer une monnaie numérique super-souveraine qui soit juste, sûre, rapide, verte et sans inflation. Nous nous engageons à créer un écosystème peer-to-peer relativement libre et un environnement d'application en ligne, permettant à chacun de participer librement et de promouvoir conjointement le développement et l'application de Delta.
1. brève introduction à la question de la monnaie souveraine
1.1 1.1Le pays émetteur d'une monnaie souveraine qui fait office de monnaie mondiale peut obtenir d'énormes avantages fiscaux en matière de seigneuriage international et d'inflation internationale. Cette structure de monnaie mondiale unique est injuste.
1.2 La condition préalable au fonctionnement des moyens de paiement en monnaie internationale est la garantie de crédit solide du pays émetteur de la monnaie. Cependant, le dilemme de Triffin ⅰ
place les pays souverains émetteurs de monnaie devant un dilemme. Le modèle de la monnaie unique mondiale est une structure instable.
1.3 La dualité des échelles de valeur des monnaies détermine qu'une seule monnaie peut remplir les fonctions d'une monnaie mondiale sur le marché international. La structure multipolaire de la monnaie mondiale entraînera des frictions entre les pays émetteurs de monnaie et nuira au développement pacifique de l'économie mondiale.
1.4 La centralisation du pouvoir d'émission de la monnaie afin de stimuler l'économie et d'augmenter les recettes fiscales peut conduire à une émission excessive de monnaie et à une forte inflation. Cela affectera sérieusement la valeur de la monnaie existante dans les poches des gens ordinaires et augmentera la pression économique pour la survie.
2. l'état actuel et les inconvénients des crypto-monnaies
Le bitcoin est la première crypto-monnaie. Le concept a été proposé pour la première fois par Satoshi Nakamoto le 1er novembre 2008 et a vu le jour officiellement le 3 janvier 2009. Il s'agit d'un logiciel open source conçu et publié sur la base des idées de Satoshi Nakamoto et du réseau P2P qui en découle. Le bitcoin est une forme P2P de monnaie numérique. Les registres de transactions de Bitcoin sont ouverts et transparents. La transmission de pair à pair signifie un système de paiement décentralisé. Contrairement à la plupart des monnaies, le bitcoin n'est pas émis par une institution monétaire spécifique. Il est généré par un grand nombre de calculs basés sur un algorithme spécifique. Certains produits de monnaie numérique cryptée inventés ultérieurement par l'homme se réfèrent également au modèle et à la technologie du bitcoin.
Ces modèles et solutions techniques présentent de nombreux avantages et ont inspiré le développement ultérieur des monnaies numériques. par exemple : décentralisation et immutabilité - ces caractéristiques garantissent que les fonds détenus par les personnes ne sont pas contrôlés ni supervisés par une tierce partie, tout en donnant aux personnes un sentiment total de propriété. les détenteurs n'ont pas à s'inquiéter du gel ou de l'effacement de leurs fonds, ce qui est rassurant. Les détenteurs n'ont pas à s'inquiéter que leurs fonds soient gelés ou effacés, ce qui est rassurant. Indépendance, équité - Les crypto-monnaies ne sont contrôlées par aucun pays, banque ou institution financière, et elles sont basées sur un réseau décentralisé. En théorie, elles évitent dans une certaine mesure la concurrence et les conflits causés par les pays qui cherchent à obtenir des avantages en matière de politiques monétaires et de systèmes financiers.
Cependant, elle soulève également de nombreux problèmes pratiques. Les questions connexes seront examinées ci-dessous.
2.1 Sécurité
Il existe deux aspects principaux de la sécurité des crypto-monnaies, conçus sur la base des principes susmentionnés :
- Craquage d'une clé privée - La difficulté théorique de craquer une clé privée de Bitcoin est égale à celle de craquer une clé de 256 bits, c'est-à-dire que l'attaquant doit épuiser le problème environ 10^ 77 fois au maximum. En d'autres termes, l'attaquant doit épuiser le problème environ 10^ 77 fois au maximum. Bien que cette chance soit très faible, personne ne peut garantir qu'une collision réussie se produira définitivement pour la dernière fois. Dans le même temps, l'émergence et le développement des ordinateurs quantiques ne manqueront pas d'inquiéter davantage leurs détenteurs.
- Perte ou vol des clés privées - La conservation des clés privées des monnaies cryptographiques est un problème important auquel sont confrontés les détenteurs de ces monnaies. Que vous choisissiez d'utiliser un cold wallet, un paper wallet ou un brain wallet, il est possible que la clé privée soit perdue ou volée, ce qui rend les gens très anxieux. Il est arrivé à tout le monde de perdre ou de se faire voler quelque chose, ou d'oublier des informations importantes. Personne ne peut donc garantir que cela n'arrivera pas lorsqu'il s'agit de gérer des clés privées ou des phrases mnémoniques. Le pire, c'est qu'une fois perdue ou volée, la clé ne peut être récupérée ou réinitialisée par aucun moyen, ce qui fait courir des risques énormes à son détenteur.
2.2 Équité
Par exemple, bien que sa nature décentralisée permette à tout un chacun de participer à la vérification des transactions et au minage des blocs, dans les premiers temps, seules quelques personnes s'y consacraient et obtenaient ainsi une grande quantité de bitcoins. Avec l'essor du réseau Bitcoin, une grande partie de la puissance de calcul a été concentrée entre les mains de quelques fermes minières, ce qui a entraîné une centralisation à grande échelle de la production de bitcoins et de la distribution des richesses. Actuellement, 87 % des bitcoins sont détenus par 1 % du réseau, ce qui rend difficile l'implication de la plupart des gens ordinaires. Les personnes qui souhaitent posséder des bitcoins à un stade ultérieur ne peuvent que les acheter sur le marché secondaire à des prix élevés ou investir d'énormes sommes d'argent pour acheter de la puissance de calcul. Cette situation fait qu'il est difficile pour la plupart des gens ordinaires d'avoir la confiance et la force de s'engager. Par conséquent, l'équité est une question à laquelle il convient de réfléchir dans les réseaux de crypto-monnaies tels que Bitcoin.
2.3 Consommation d'énergie et questions environnementales
Selon les données de l'indice de consommation d'électricité du bitcoin en temps réel (CBECI) publiées par le Cambridge Center for Alternative Financeⅱ,
la consommation d'énergie du minage de bitcoins à l'échelle mondiale est stupéfiante. Actuellement, ce chiffre est d'environ 131,73TWh, ce qui est comparable à la consommation annuelle d'électricité de pays tels que l'Argentine ou les Pays-Bas. En outre, le minage de Bitcoin produit également une grande quantité d'émissions de carbone, représentant environ 0,10 % du total des émissions mondiales. Cela a exacerbé les problèmes environnementaux mondiaux, en particulier le changement climatique et la pollution de l'environnement.
Bien que la consommation d'énergie et les émissions de carbone de ces activités minières aient attiré beaucoup d'attention, elles ont également favorisé le développement et l'application de technologies de cryptage plus écologiques et plus efficaces.
2.4 Le dilemme des points de vente
L'émergence du mécanisme POS (Proof of Stake) a en effet résolu dans une certaine mesure les problèmes de consommation d'énergie et de vitesse de transaction des crypto-monnaies telles que le bitcoin. Toutefois, le mécanisme POS présente également certaines difficultés. Le principal problème est que dans le mécanisme POS, les validateurs ayant le plus de jetons mis en jeu peuvent obtenir des qualifications de vérification et recevoir des récompenses plus rapidement. Ce mécanisme peut conduire à ce que "les riches s'enrichissent et les pauvres s'appauvrissent", ce qui pose le problème de l'équité de la distribution. Cela entrave encore davantage la circulation et la popularité des crypto-monnaies.
Dans le cadre du mécanisme POS, les validateurs disposant d'un grand nombre de jetons peuvent obtenir davantage de récompenses, ce qui rend les validateurs riches plus riches et les validateurs pauvres plus pauvres. Ce modèle peut exacerber le fossé entre les riches et les pauvres dans la société, réduire la participation des gens ordinaires et, par conséquent, entraver la popularité et le développement des crypto-monnaies.
En outre, le mécanisme POS pose d'autres problèmes. Par exemple, la mise en jeu des jetons peut créer des risques, et les validateurs peuvent subir des pertes si le prix du jeton baisse. En outre, les vérificateurs du mécanisme POS peuvent faire l'objet d'attaques malveillantes de la part d'attaquants, ce qui affecte la sécurité et la stabilité de l'ensemble du réseau.
Par conséquent, bien que le mécanisme POS résolve dans une certaine mesure les problèmes de consommation d'énergie et de vitesse de transaction des crypto-monnaies telles que le bitcoin, il apporte également de nouveaux problèmes et défis. Afin de résoudre ces problèmes, il est nécessaire de poursuivre la recherche et l'exploration de mécanismes de consensus plus équitables, plus sûrs et plus efficaces.
Bien entendu, outre les problèmes de sécurité, d'équité, de consommation d'énergie et de points de vente mentionnés ci-dessus, les diverses crypto-monnaies existantes posent d'autres problèmes. Par exemple, il y a des problèmes tels que la lenteur des transactions, les coûts de transaction élevés, les fluctuations importantes des prix, le manque de scénarios d'application et les lacunes en matière d'échange. Ces problèmes ne seront pas abordés ici pour le moment. Les chapitres suivants, consacrés à la description de la conception du delta, aborderont la manière de résoudre et d'éviter ces problèmes par le biais de méthodes et de stratégies efficaces.
3.Le delta est un système de monnaie numérique plus idéal
3.1 Noms et définitions
des explications écrites de certains termes et définitions nécessaires au début du document.
- DTC : il s'agit de l'abréviation de Delta Coin et du code de cette monnaie numérique.
- DTCT : abréviation de Delta Credit, qui signifie DTC qui n'a pas été activé et libéré.
- δ : Il s'agit du symbole monétaire de la pièce Delta, tel que 10δ, 100δ, 1000δ,
- Exploitation minière : : Dans l'application Delta, par le biais de règles et de modes d'attribution spécifiques, les utilisateurs obtiennent le comportement du DTCT par des opérations de clic.
Les rôles et les fonctions constituent un ensemble organique d'émission de monnaie, de construction de consensus et de sécurité du système. Dans le système Delta, il existe trois rôles principaux : les mineurs, les ambassadeurs et les validateurs.
- Mineur : Un participant au système Delta obtiendra le statut de mineur lorsqu'il effectuera des opérations minières pour la première fois. Sa fonction principale est de mener des opérations minières sur l'application mobile Delta afin de générer des DTC. Cette conception est très intéressante et pratique car elle ne consomme pas d'énergie supplémentaire, est respectueuse de l'environnement et ne provoque pas d'anxiété temporelle ni n'affecte la santé personnelle. Dans le processus de construction du Consensus Delta, les mineurs sont la force principale
- Ambassadeur : tout mineur peut recommander à son entourage de rejoindre Delta en utilisant son propre DID (identifiant d'identité numérique) et construire un réseau de micro-communautés. Ceux qui réussissent à recommander l'adhésion à d'autres personnes recevront automatiquement le statut d'ambassadeur. Le rôle de l'ambassadeur est d'enseigner aux nouveaux membres comment mener des opérations minières et de les aider à comprendre le fonctionnement de Delta. Les ambassadeurs constituent donc une force essentielle dans le consensus de Delta
- Valideur : La conception unique du système Delta en fait un système de monnaie numérique qui ne nécessite ni mot de passe, ni clé privée, ni phrase mnémotechnique. Dans ce système, le rôle du vérificateur est de fournir des services d'authentification de compte à des utilisateurs non spécifiés par le biais de terminaux de vérification. Tout mineur a la possibilité de devenir un validateur par le biais du processus d'élection, et il joue un rôle important dans la garantie de la sécurité du système.
3.2 Exploitation minière des téléphones portables
L'
introduction du concept de minage dans les crypto-monnaies peut aider à résoudre le problème de l'équité de distribution dans l'émission de la monnaie.Pi Networkⅲ
a été le pionnier de la conception innovante du minage mobile, qui est respectueux de l'environnement et évite efficacement les problèmes de consommation d'énergie sans occuper la puissance de calcul de l'appareil et des réseaux supplémentaires. Aujourd'hui, alors que les téléphones portables sont très populaires, il est devenu possible pour les gens ordinaires de participer à l'exploitation minière des monnaies numériques. Delta a hérité de cette conception. Il convient de noter que l'essence du minage réside dans la distribution, et non dans le calcul. Dans la conception du Bitcoin, Satoshi Nakamoto a utilisé la puissance de calcul des participants pour calculer des problèmes mathématiques afin de se disputer les droits de comptabilité et de récompenser les Bitcoins. On peut constater que la puissance de calcul n'est utilisée dans le jeu que pour concourir pour les droits comptables, et qu'elle n'est pas directement liée à la comptabilité. Si l'on en juge par le principe de fonctionnement de l'ordinateur, il s'agit simplement d'un processus d'écriture de données sur le disque, et ce processus consomme très peu d'énergie. Par conséquent, l'abandon de l'extraction de la puissance de calcul est tout à fait raisonnable et faisable dans le contexte technique actuel.
3.3 Preuve de personnes(POP)
Si l'on utilise la puissance de calcul de l'ordinateur pour prouver la contribution au réseau (POW mining, Proof of Work) et le montant de la monnaie promise pour prouver la contribution au réseau (POS mining, Proof of Stake), on peut alors prouver la contribution au réseau par l'authenticité des personnes elles-mêmes, ce que l'on appelle POP mining (Proof of People). Lorsque nous activons le programme Delta sur le téléphone portable pour le minage, ce n'est pas le téléphone portable lui-même qui exécute le processus de minage, mais le téléphone portable en tant que support utilisé pour vérifier l'authenticité de l'individu. Par conséquent, l'essence de Delta est de remettre le pouvoir de battre monnaie aux personnes, ce qui est un concept de monnaie humaniste.
3.4 3-Non-vérification
L'authentification 3-No-Verification est le seul moyen pour les utilisateurs d'entrer dans le système Delta. Afin de résoudre les problèmes de sécurité des crypto-monnaies mentionnés au chapitre 2.1, nous proposons et utilisons l'authentification 3-No-Verification dans la conception de l'authentification du compte Delta. La signification est la suivante :
- Pas de mot de passe
- Pas de clé privée
- Pas de mots mnémotechniques
La raison pour laquelle nous n'avons pas besoin de mots de passe, de clés privées et de mnémoniques est que si le système est toujours conçu sous la forme d'un compte + un mot de passe, la protection par mot de passe sera nécessaire par courrier électronique ou par SMS, ce qui entraînera une décentralisation et une continuité du service. sérieusement remis en question. Plus précisément, l'authentification par courrier électronique nécessite une adresse de messagerie dédiée, et la vérification par SMS requiert un numéro d'accès SMS ou un port d'envoi demandé auprès d'une entreprise de télécommunications. Non seulement ces ressources nécessitent une maintenance permanente, mais elles sont également payantes. Ces tâches doivent être exécutées par des opérations humaines centralisées, ce qui suscite la méfiance des utilisateurs et va à l'encontre du concept de base des applications décentralisées.
Après la naissance de Bitcoin, les clés privées asymétriques ont été utilisées comme moyen d'authentification de l'autorité, qui est un système d'authentification totalement décentralisé. Par la suite, afin de faciliter la mémoire et la gestion des utilisateurs, les développeurs ont élaboré des solutions mnémoniques qui ont été largement utilisées dans les applications décentralisées. Cependant, ces solutions comportent toutes un risque de perte, d'oubli ou de vol de la clé privée ou de la phrase mnémotechnique, et suscitent une certaine anxiété chez les utilisateurs. Nous avons donc besoin d'une méthode d'authentification plus sûre et plus pratique pour remplacer les mots de passe traditionnels, les clés privées et les phrases mnémoniques.
Étant donné que les mots de passe, les clés privées et les phrases mnémoniques risquent d'être piratés, perdus et oubliés, il n'est pas impossible d'abandonner ces trois méthodes de vérification pour parvenir à une vérification décentralisée des comptes. Delta a réussi à mettre en place la vérification "trois sans", ce qui est principalement dû aux puissantes fonctions de l'ordinateur Internet basé sur la blockchain et au réseau de communication mobile très mature du monde entier. Le MSISDN est le seul numéro qui permet d'identifier les utilisateurs mobiles dans le réseau de communication mobile, de sorte que l'absence de vérification est également appelée authentification SMS décentralisée. Les développeurs de Delta ont conçu un cadre de "protocole d'authentification SMS décentralisé", qui constitue une solution totalement fiable et décentralisée. Le contexte technique et une description plus détaillée de l'ordinateur Internet seront présentés dans les chapitres suivants consacrés aux solutions techniques.
3.3.1 Processus et règles de vérification Une vue d'ensemble du processus et des règles de vérification est présentée ci-dessous : Tout d'abord, nous permettons aux utilisateurs qui remplissent des conditions spécifiques de demander des autorisations de terminal de vérification pour devenir des vérificateurs. Les vérificateurs peuvent utiliser leur MSISDN (numéro de téléphone mobile) et leur smartphone pour télécharger et installer l'application de vérification delta. Le MSISDN sert de numéro d'accès pour recevoir et transmettre la chaîne de vérification. Le vérificateur n'a qu'à s'assurer que l'alimentation du téléphone portable et la connexion au réseau sont stables, et le processus de vérification sera entièrement automatisé par le système Delta. Lorsqu'un grand nombre d'utilisateurs s'inscrivent et deviennent des vérificateurs, un pool de terminaux de vérification est constitué. Par la suite, lorsqu'un utilisateur effectuera des opérations nécessitant une vérification d'identité, telles que l'enregistrement, la connexion ou le transfert, le système Delta générera une chaîne de vérification. L'utilisateur sélectionnera un terminal fonctionnant correctement dans le pool de terminaux de vérification et enverra la chaîne de vérification au numéro d'accès du terminal sous la forme d'un message texte. Après avoir reçu la chaîne de vérification, le terminal de vérification extrait en même temps le numéro de l'expéditeur et le transmet au système Delta. Enfin, le système Delta effectue une comparaison de vérification et la demande de l'utilisateur légitime est autorisée à passer. Pour de plus amples informations, voir le cadre du protocole de vérification décentralisée par SMS.
En outre, des explications supplémentaires sont nécessaires : Premièrement, au début, lorsque le système n'a pas encore formé suffisamment de terminaux de vérification, les développeurs accéderont à un numéro d'accès virtuel mondialement accepté pour fournir aux premiers utilisateurs un accès de vérification. Ce numéro d'accès virtuel sera supprimé une fois que le nombre de validateurs sera suffisant pour répondre aux besoins de base. Deuxièmement, afin d'éviter aux utilisateurs de payer des frais de SMS internationaux plus élevés, le système donnera la priorité au numéro d'accès de vérification du pays d'origine pour les utilisateurs qui ont besoin d'une vérification.

3.3.2 Pour la partie relative aux règles du vérificateur, notre conception comprend les éléments suivants :
- Règle du nombre : La limite supérieure du nombre de validateurs dans chaque région (divisée par l'indicatif de pays
E.164ⅴ
) est de 1/10 000 de la population totale enregistrée, et le nombre minimum de validateurs est de 1 000. - l'élection de prise : Pour devenir validateur, vous devez réussir l'élection de mise en jeu. Les candidats doivent investir une certaine quantité de pièces Delta dans le pool de campagne et télécharger le terminal de vérification Delta afin d'assurer une connexion normale avec le système Delta. Conformément aux règles électorales, le système sélectionnera automatiquement un certain nombre de gagnants de la réserve électorale pour devenir des validateurs à chaque cycle électoral (un jour). Un maximum de 30 personnes sera sélectionné pour chaque cycle. Dans le même temps, le nombre total de personnes sélectionnées ne peut pas dépasser la limite supérieure spécifiée par la région. Les validateurs retenus bénéficieront d'une période de travail de 90 jours.
- Mise hors ligne : au cours du cycle de travail (90 jours), le vérificateur ne doit pas être hors ligne pendant plus d'une heure pour quelque raison que ce soit, sinon les fonds qu'il a promis seront mis hors ligne et retransférés dans le pool de fonds miniers de la communauté.
- Pénalité en cas d'attaque : Pour les vérificateurs qui tentent d'accéder à d'autres personnes par le biais d'attaques (telles que la capture de paquets, la falsification, etc.), le système confisque les fonds promis et les considère comme des utilisateurs malhonnêtes.
- Renouvellement de l'élection : Après l'expiration de la période de travail de 90 jours, les validateurs peuvent choisir de continuer à participer à l'élection de mise pour maintenir les services de vérification. Le montant de l'engagement peut être calculé en le superposant au montant de la période de service en cours.
En outre, un mécanisme de récompense est prévu pour les vérificateurs honnêtes, et des mesures détaillées concernant les récompenses seront élaborées dans la section consacrée au modèle économique.
3.5 Cercle de sécurité
Après l'introduction du modèle de vérification de la sécurité "3-No Authentication", l'utilisation et la gestion des actifs numériques deviendront plus sûres et plus pratiques. Toutefois, dans des circonstances particulières, ce mécanisme de vérification unique peut perdre sa sécurité. Par exemple, lorsqu'un appareil mobile est perdu ou volé par d'autres personnes, l'autre partie peut avoir le contrôle total de l'appareil, y compris l'envoi de SMS de vérification. Afin d'éviter que cela ne se produise et de protéger la sécurité des actifs des comptes, nous avons ajouté une fonction de cercle de sécurité à la conception du système pour fournir une vérification d'identité secondaire pour les comptes afin de renforcer la sécurité des comptes.
Le cercle de sécurité est un modèle de vérification basé sur les relations sociales des utilisateurs, et cette fonction est entièrement décentralisée. Il aide les utilisateurs à effectuer une vérification de sécurité par le biais de leur cercle de relations sociales. La fonction de cercle de sécurité peut augmenter efficacement la difficulté des attaques malveillantes et réduire le risque d'obtention de comptes par d'autres personnes.
Le principe de fonctionnement du cercle de sécurité est le suivant : Tout d'abord, les utilisateurs peuvent ajouter des personnes de confiance (généralement des parents et des amis) à la liste des membres de leur cercle de sécurité, généralement de 3 à 5 personnes. Lorsqu'un compte nécessite une vérification du cercle de sécurité, le programme de contrat intelligent Delta sélectionne au hasard un membre de la liste des membres du cercle de sécurité pour aider l'utilisateur actuel à confirmer son identité en lui fournissant un code de sécurité. Lorsque l'utilisateur actuel demande le code de sécurité au membre, le membre du cercle de sécurité sélectionné pourra l'aider à confirmer que l'utilisateur est bien l'utilisateur. Dans le même temps, le programme demandera : "Refuser de fournir le code de sécurité s'il ne s'agit pas d'un parent ou d'un ami" afin de protéger la sécurité du compte. Par conséquent, tout utilisateur de Delta doit s'assurer que les personnes figurant sur la liste des membres de son cercle de sécurité sont dignes de confiance.
- Lorsqu'un utilisateur perd son téléphone portable sur lequel est installé le programme Delta, il doit utiliser un nouvel appareil pour se connecter de force à l'application Delta. Dans ce cas, les utilisateurs doivent utiliser la vérification du cercle de sécurité pour garantir la sécurité de leur compte. En raison de la perte du téléphone, le statut de vérification original est devenu invalide et l'utilisateur a besoin de l'aide des membres du cercle de sécurité pour vérifier son identité et se connecter à l'application.
- Lorsque le compte effectue des opérations sensibles, telles que le changement de numéro de téléphone portable ou la mise à jour des membres du cercle de sécurité, la vérification du cercle de sécurité doit également être activée afin d'éviter que ces opérations ne soient effectuées par d'autres personnes.
3.6 Modèle économique
Au chapitre 2.2, nous avons évoqué les problèmes d'équité dans la distribution des crypto-monnaies existantes. Par conséquent, la conception des règles de distribution du delta doit éviter une méthode de distribution similaire à celle du bitcoin, c'est-à-dire l'attribution de la majeure partie de la monnaie aux premiers participants. Cette méthode de distribution peut avoir pour conséquence que les participants en fin de parcours doivent acheter à un prix élevé, ce qui transforme la crypto-monnaie en outil spéculatif. Cela entrave non seulement la formation d'un consensus sur la monnaie humaine, mais peut également conduire à l'impossibilité de réaliser la valeur de circulation. Par conséquent, la règle d'attribution du delta doit être mise en œuvre de manière plus raisonnable.
Tout d'abord, nous définissons le montant total initial de Delta Coin comme étant de 300 milliards. Par rapport à d'autres crypto-monnaies, Delta utilise un montant total aussi élevé pour faciliter la circulation et l'utilisation dans la vie quotidienne. (Par exemple, nous voulons fixer le prix d'une brique de lait de 250 ml à 0,3δ, mais pas à 0,0000003δ, de sorte qu'un trop grand nombre de zéros après la virgule serait source de confusion).
- Partie 1 : L'exploitation minière communautaire - 60
- Partie 2 : Fonds d'expansion du consensus (pour les recommandations des ambassadeurs, les nouvelles inscriptions et les récompenses des validateurs) - 10 %.
- Partie 3 : Fonds d'incitation à la construction écologique - 20
- Partie 4 : ICP Fuel Crowdfunding - 10%

- Le total initial et le plan de distribution actuel sont exécutés dans le cadre d'un "mode de gouvernance intérimaire". Il est évident que ces agrégats ne sont pas suffisants pour servir de monnaie de consensus mondial. Ensuite, dans le cadre du modèle DAO, le "comité de gouvernance", qui peut être élu par tous les membres du Delta, peut discuter et proposer des propositions d'émission supplémentaires en fonction des besoins de développement.
- Tous peuvent devenir négociables en DTC par la suite. Ces 300 milliards sont le montant total du crédit Delta (DTCT), qui représente le montant effectif avant activation et libération par KYC. Après le contrôle KYC, le nombre final de DTC pouvant être mis en circulation sera généralement inférieur au DTCT.
- Delta est basé sur le concept de monnaie humaine. En théorie, toutes les pièces devraient être distribuées par le biais de l'exploitation minière communautaire et de l'expansion du consensus, tandis que d'autres parties devraient être collectées par le biais de dons ou de frais de gestion. Cependant, dans les premières phases du projet, la demande et la charge de travail pour la construction écologique étaient très importantes. Afin de garantir le succès du projet et de donner aux constructeurs écologiques une plus grande confiance, nous avons mis en place une allocation réservée. La partie "crowdfunding" du carburant vise également à fournir un mécanisme de fonctionnement plus fiable.
3.6.1 Exploitation minière communautaire
Le montant total du minage communautaire est de 180 milliards, soit 60 % du montant total de 300 milliards. Nous attribuons ces pièces par le biais de l'enregistrement quotidien des utilisateurs et de leur attention. De cette manière, un consensus peut être formé après une longue période de temps. Le principe est que les utilisateurs convertissent des nombres virtuels invisibles en consensus monétaire en contribuant à l'attention, et ce consensus favorise à son tour sa valeur en tant que monnaie. En ce qui concerne le taux de minage de base, afin de trouver un équilibre entre les incitations précoces et l'équité à long terme, nous avons adopté un système de doublement en deux étapes.
La première étape : Lorsque le nombre de participants est compris entre 1 et 30 millions, le taux entre 1 et 3 000 personnes est de 32δ/jour, ce qui est utilisé comme référence de départ. Chaque fois que le nombre de personnes augmente de 10 fois, le taux est divisé par deux jusqu'à ce que le nombre de participants atteigne 30 millions, où le taux tombe à 2δ/jour et entre ensuite dans la catégorie des "taux d'intérêt".
Deuxième étape : Lorsque le nombre de participants atteint 30 millions ou plus, chaque fois que le nombre de participants est multiplié par trois, le taux de base est réduit de moitié jusqu'à ce que l'extraction finale soit achevée.

3.6.2 Récompenses pour l'enregistrement et la recommandation
Afin de promouvoir le développement rapide du réseau Delta, nous avons spécialement mis en place un programme de récompense pour les recommandations. Après être devenu mineur, chacun peut devenir ambassadeur de la promotion et gagner ces récompenses en recommandant d'autres personnes.
- ixes récompenses pour les recommandations : Pour inviter des amis ou des membres de leur famille à rejoindre Delta, les personnes qui les recommandent n'ont qu'à partager leur DID numérique au moyen d'un code QR ou d'un lien. Lorsque l'autre partie remplit le DID numérique du recommandeur lors de l'enregistrement, les deux parties reçoivent une récompense de 1δ. Si l'enregistrement de la recommandation a lieu après l'arrêt de l'exploitation minière communautaire, la récompense sera divisée par deux, chaque partie recevant 0,5 δ . Cette partie de la récompense sera distribuée à partir du montant total de 30 milliards du "Fonds d'expansion du consensus".
- Récompense pour recommandation directe : Chaque fois qu'un ambassadeur recommande directement quelqu'un, lorsque la personne recommandée est en statut d'exploitation minière, le taux d'exploitation minière sera augmenté d'un tiers du taux de base. De plus, lorsque le recommandeur supérieur de l'ambassadeur est en statut minier, ce ratio sera également calculé dans la récompense de la recommandation directe.
- Récompense de la recommandation indirecte : Les ambassadeurs qui recommandent recommandent directement tous les membres de l'équipe et tous ceux qu'ils recommandent représentent les utilisateurs indirectement recommandés par l'ambassadeur. Lorsqu'un utilisateur recommandé indirectement est en état de minage, le taux de minage de l'ambassadeur recommandant est augmenté de 1/10 du taux de base.
En supposant que le taux de base actuel est de 16δ/jour, le nombre de personnes recommandées par l'ambassadeur est n, et qu'elles ont le statut de mineur, la formule de calcul pour cette partie du revenu d'amélioration de la journée est la suivante : $i 16 \times \frac{1}{3} \times (n+1) = x (δ/jour) $i
En supposant que le taux de base est le même que ci-dessus, et que le nombre de personnes indirectement 13 recommandées et minières est n2,alors la formule de calcul pour cette partie du revenu d'amélioration de la journée est la suivante : $i 16 \times \frac{1}{10} \times n_2 = x (δ/jour) $i。Les deux parties des récompenses, la recommandation directe et la recommandation indirecte, seront calculées de manière superposée et réparties entre les 180 milliards de fonds d'exploitation minière de la communauté.
3.6.3 Récompenses du validateur
Le chapitre 3.4 explique les principes et processus de base de la vérification "trois fois rien". Pour mettre en œuvre un tel processus de vérification, le système a besoin que certains utilisateurs demandent à devenir des vérificateurs. Dans le même temps, nous devons également concevoir certaines récompenses pour motiver ces personnes qui paient pour cela. La méthode de récompense et le nombre de validateurs sont divisés en deux situations.
① Tout d'abord, lorsque 10 % du fonds d'expansion du consensus n'ont pas été utilisés, les récompenses du validateur seront payées en utilisant cette partie du fonds. Le montant spécifique de la récompense pour chaque vérification effectuée est de 1/3 du taux de base minier actuel.
② En outre, lorsque le fonds d'expansion du consensus est épuisé, les frais de vérification seront payés par l'utilisateur qui a besoin de vérifier, et ces frais seront automatiquement déduits une fois le processus de vérification terminé. À ce moment-là, les frais de vérification seront calculés comme trois fois les frais de transfert quotidiens.
3.6.4 Fonds d'incitation à la construction écologique
Afin de promouvoir la construction et le développement à multiples facettes de l'écologie du delta, le fonds sera orienté vers de multiples programmes d'incitation dans le domaine de la construction écologique, notamment :
- Programme de récompense des développeurs de dApp écologiques : conçu pour encourager le développement écologique précoce, les contributions à l'écosystème Delta et les développeurs de projets écologiques de haute qualité. Pour plus de détails, veuillez consulter le chapitre dApp Square.
- Plan de récompense pour la promotion de l'image et de la visibilité : conçu pour récompenser les personnes ou les équipes qui ont apporté une contribution particulière à la promotion de l'image et de la visibilité de Delta.
- Programme de récompense des transactions précoces : utilisé pour récompenser les utilisateurs qui participent à diverses transactions précoces dans l'application Delta.
Dans le premier "modèle de gouvernance intérimaire", le fonds était hébergé et planifié par l'équipe centrale de Delta. Son objectif est de promouvoir la prospérité et le développement de tous les aspects de la construction écologique de Delta. Les utilisations et les règles spécifiques seront conçues et ajustées en fonction des besoins réels et seront clairement énoncées dans le
Ensuite, une fois que le "mode de gouvernance de la DAO" est entré, l'équipe centrale transfère les fonds restants à la DAO pour qu'ils soient conservés. Les décisions d'utilisation ultérieures seront
3.6.5 ICP Fuel Crowdfunding (financement participatif)
La manière dont les fonds sont alloués à cet égard sera expliquée dans le chapitre consacré au mécanisme de financement.
3.6.6 Frais de manutention
L'un des avantages de la génération d'un certain montant de frais de traitement pendant les transactions est d'empêcher les transferts malveillants de petits montants de générer une grande quantité de données comptables indésirables afin de protéger le bon fonctionnement du système Delta. En outre, les frais de gestion du système Delta adopteront le mode de combustion et les frais de gestion consommés par les transactions seront directement transférés.
Dans le cadre du "modèle de gouvernance provisoire", les frais de traitement brûlés pour chaque transaction sont de 1‰, tandis que la limite minimale est de 0,01δ et la limite maximale de 0,3δ. Dans le cadre de ce modèle, afin de garantir qu'il n'y ait pas d'abus de pouvoir, l'émission de nouvelles pièces n'est pas autorisée pour quelque raison que ce soit, ce qui équivaut à un mécanisme déflationniste dans ce modèle.
Plus tard, dans le cadre du "modèle de gouvernance de la DAO", la DAO pourra mettre en œuvre un mécanisme d'émission supplémentaire par le biais de propositions basées sur les besoins réels. La monnaie supplémentaire peut compenser la partie brûlante des frais de gestion et empêcher une déflation supplémentaire. La première partie de la monnaie supplémentaire sera utilisée pour payer le carburant des "cycles" Delta runs. D'autres parties peuvent être utilisées pour les fonds de récompense de la participation à la gouvernance et d'autres questions qui sont propices à un développement écologiquement sain. En outre, dans le cadre du modèle de gouvernance à long terme de la DAO, le quota spécifique ou les règles des procédures de transaction peuvent être redéfinis par le biais de propositions annuelles.
3.7 Vérification KYC
La vérification KYC (Know Your Customer/Client) est un processus important conçu pour confirmer l'identité de l'utilisateur et empêcher la création de faux comptes. Dans le système Delta, le mécanisme d'extraction étant basé sur les réseaux sociaux et complètement décentralisé, la vérification KYC est particulièrement importante. Afin de garantir une distribution équitable et d'éliminer l'extraction de fausses identités, nous prévoyons d'utiliser une combinaison d'identification par l'IA et de marchés communautaires KYC. Les utilisateurs peuvent obtenir une certification croisée anonyme des membres de la communauté par le biais du marché KYC, et mettre en place un certain mécanisme de récompense et de pénalité. Ces mesures garantiront l'équité et le développement écologiquement sain du système Delta, tout en renforçant la confiance et la participation des utilisateurs dans le système.
Premièrement, la technologie de reconnaissance de l'IA peut être utilisée dans le processus de vérification de l'identité pour identifier et comparer automatiquement les documents d'identité fournis par les utilisateurs grâce à l'apprentissage profond et à la technologie de reconnaissance d'images. Cela peut grandement améliorer l'efficacité et la précision de la vérification d'identité et réduire l'erreur humaine et la fraude.
Deuxièmement, le marché communautaire KYC est un mécanisme de marché basé sur l'idée de décentralisation. Il empêche les comportements tels que les "masques de peau humains" et le "changement de visage numérique" grâce à l'inspection et au jugement humains, ce qui peut empêcher efficacement l'apparition de la fraude et des attaques contre l'IA. Les utilisateurs peuvent obtenir une authentification croisée anonyme et une confirmation des membres de la communauté par l'intermédiaire de ce marché. Sur le marché communautaire KYC, les utilisateurs peuvent publier leurs informations de certification d'identité, et un certain mécanisme de récompense et de punition est mis en place pour encourager les autres utilisateurs à procéder à des vérifications et à des certifications croisées. De cette manière, nous pouvons établir un mécanisme de supervision et de confiance mutuelles pour garantir l'authenticité et la crédibilité de chaque compte.
Parallèlement, au cours du processus d'inspection manuelle et de certification sur le marché KYC, nous adoptons une approche de divulgation sélective. En matière d'authentification, la divulgation sélective fait référence au processus de vérification de l'authenticité d'une personne en ne montrant au vérificateur que les informations nécessaires à la vérification, tout en veillant à ce que les informations personnelles ne soient pas divulguées. L'avantage de cette méthode est que les informations nécessaires peuvent être vérifiées efficacement tout en garantissant que la vie privée de la personne vérifiée n'est pas divulguée. Delta utilise une méthode de stockage distribué fragmenté lors du traitement des informations personnelles, ce qui fournit une base technique pour la divulgation sélective de l'authentification de l'identité.
En outre, afin de prévenir les comportements malveillants et la création de faux comptes, le système Delta mettra également en place un mécanisme de supervision strict. Si un comportement suspect ou des opérations illégales sont découverts, le système prendra immédiatement les mesures qui s'imposent, telles que la suspension ou le marquage des comptes concernés, afin d'empêcher que le processus ne se poursuive.
Grâce à ces mesures, le système Delta peut empêcher efficacement la création de faux comptes et les comportements malveillants, garantissant ainsi l'équité et la fiabilité du système. Dans le même temps, la vérification KYC peut également accroître la confiance et la participation des utilisateurs dans le système Delta et promouvoir le développement sain de l'écosystème Delta.
Ensuite, lorsque l'utilisateur obtient la certification KYC, le système libère immédiatement la première CDI pour l'utilisateur. Pour les règles de libération spécifiques, veuillez vous référer au chapitre 3.12.
3.8 Comptes non KYC
Dans le système Delta, personne n'a le pouvoir de supprimer ou de geler un compte. Il convient de noter que lors de la rédaction du programme Delta, aucune fonction ou interface de ce type n'a été conçue, ce qui est plus conforme aux concepts de décentralisation et d'autonomie de l'utilisateur. Par conséquent, les comptes non KYC sont autorisés à exister dans le système pendant une longue période et peuvent participer à des transactions ou à des interactions. Cependant, les comptes qui réussissent la certification KYC recevront des marques spécifiques, et les comptes qui ne sont pas marqués avec KYC seront limités à certains droits, tels que la participation à des actions de libération de fonds DTCT, devenir un vendeur de transaction, etc. Étant donné qu'un KYC non marqué peut être considéré comme non fiable, il peut être rejeté par certaines sous-applications de l'écosystème du système ou par certaines contreparties.
3.9 Mécanisme de carburant
Tout d'abord, tous les programmes informatiques nécessitent de l'électricité et du matériel pour fonctionner. Par exemple, pour les programmes Web2 traditionnels, vous devez héberger le service sur une plateforme telle qu'Amazon AWS et payer pour l'utilisation des ressources. La blockchain ne fait pas exception. Les mineurs de bitcoins doivent acheter des machines de minage ASIC coûteuses et payer des factures d'électricité élevées. Ces coûts d'exploitation sont reversés aux mineurs sous la forme de récompenses minières et de frais de transfert. Par conséquent, les frais de transfert pour les crypto-monnaies comme le bitcoin sont assez élevés. D'autres blockchains de type POS ont réduit le coût du minage (calcul de la puissance de calcul à la manière d'un jeu), de sorte que les frais de transfert ont aussi relativement baissé, mais les coûts de gouvernance de ce modèle restent élevés, de même que les frais de traitement finaux.
Delta a également des frais de fonctionnement. Delta fonctionne entièrement dans le cyberespace informatique développé par Dfinity. La conception architecturale des ordinateurs Internet est plus avancée que celle des blockchains traditionnelles et les coûts d'exploitation sont moins élevés. Selon les données officielles, les coûts de stockage sont d'environ 5 USD/GB/an, et les ordinateurs Internet ne sont pas facturés en monnaie souveraine. Au lieu de cela, il a besoin d'un carburant appelé "cycles" pour alimenter les opérations de calcul et le stockage
ⅵ.
Ces "cycles" sont générés par la conversion de jetons d'ordinateur Internet (ICP). Par conséquent, Delta a besoin d'ICP, un jeton d'utilité, comme coût d'exploitation.
Par conséquent, Delta a besoin d'un mécanisme de financement pour assurer le fonctionnement à long terme de son programme. Sur la base du développement de Delta, nous divisons la source de carburant en trois étapes, à savoir l'étape de démarrage, l'étape de construction du consensus et l'étape de formation du consensus.
① Phase de démarrage - au début du déploiement du Delta, les développeurs principaux injecteront 30 jetons ICP dans le réservoir intelligent de l'ordinateur Internet (le réservoir intelligent sera expliqué en détail dans le chapitre sur l'environnement de fonctionnement) afin d'assurer le fonctionnement normal du programme et de fournir des garanties de service aux utilisateurs qui sont sur le point de s'inscrire.
② L'étape de construction du consensus - se réfère à l'étape entre le début de l'opération et avant que la valeur de circulation ne soit générée. À ce stade, nous lançons un sous-programme de "crowdfunding de carburant ICP" sur la place d'application de Delta afin de collecter les "cycles" de carburant nécessaires au fonctionnement de Delta. Tout utilisateur peut collecter les jetons ICP nécessaires à la conversion des "cycles" de carburant pour Delta par le biais de ce sous-programme, et le programme attribuera le montant correspondant de crédits Delta aux participants en guise de bonus pour leur soutien, sur la base de l'algorithme défini. Ces jetons ICP récompensés constituent la quatrième partie de la distribution totale (crowdfunding de carburant ICP), qui s'élève à 30 milliards δ. Le crowdfunding s'arrêtera automatiquement lorsque toutes les distributions seront terminées. Tous les jetons ICP financés par le crowdfunding seront stockés dans un DID virtuel qui n'est pas lié au MSISDN (ce qui signifie que personne n'a l'autorité d'exploiter ce DID virtuel). Le programme de gestion du carburant Delta contrôlera automatiquement le solde des "cycles" dans le réservoir intelligent. Lorsque le nombre de "cycles" est inférieur à 3000 milliards, 10 des PCI du compte virtuel seront automatiquement échangés contre des cycles. Le résultat du calcul du taux d'échange du crowdfunding est principalement déterminé par les deux paramètres que sont le nombre total d'utilisateurs et le montant émis. La formule spécifique de l'algorithme est la suivante :
- définition :
- $i R =$i nombre d'inscriptions
- $i D =$i Montant du crédit Delta émis
- Taux de change du crowdfunding $i Ex\_rate =$i taux de change actuel du crowdfunding
- $i Ex\_rate = \frac{log(D)}{3} \Nfois log(R) \Nfois 0.00003 $i
- Où 3, 0,0001 est une constante fixe.
- Supposons que le montant enregistré actuel R = 100 000 et le montant de la récompense du crowdfunding D = 330 000,
- Ensuite, le taux de change actuel est calculé comme suit :
- Taux de change = \frac{log(330000)}{3} \N- fois log(100000) \N- fois 0.00003 $i
- Ex\_rate ≈ 0.001463 $i
- C'est-à-dire qu'actuellement : 1 PCI peut être échangé contre $i 1 \div 0.001463 = 684$iδ (Le résultat est arrondi à un nombre entier).
③ L'étape de la formation du consensus - se réfère à l'achèvement de la vérification KYC à grande échelle et à l'entrée dans le "mode de gouvernance de la DAO". La DAO peut émettre une certaine quantité de Delta Coin selon la proposition d'émission supplémentaire pour compenser la combustion des frais de transaction, et donner la priorité à une partie du montant d'émission supplémentaire pour l'échange. Les "cycles" de carburant.
3.10 dApp Square
dApp Square est le marché d'applications décentralisé de Delta, une plateforme pour la construction écologique en ligne de Delta et un centre d'applications Web3 orienté vers l'avenir. Tout utilisateur disposant de capacités de développement peut développer des applications Delta et s'y installer. Le "Livre blanc de l'écosystème d'applications Delta" sera rédigé et publié à l'issue d'un débat et d'un vote approfondis au sein de la communauté. Ce livre blanc déterminera la conception et les spécifications des politiques de récompense des développeurs, du comportement éthique, de la confidentialité des utilisateurs et des politiques d'autonomie des données des utilisateurs.
3.11 Exploitation minière d'une double monnaie (USDT)
USDTⅶ
dual-currency mining signifie l'exploitation simultanée de deux monnaies numériques, DTC et USDT.
Son objectif est de fournir aux mineurs un certain revenu effectif dans les premiers temps, lorsque l'écosystème Delta n'est pas encore formé et prospère ; dans le même temps, il fournit également aux développeurs un certain soutien financier afin de garantir que les développeurs puissent continuer à fournir des services de développement à long terme, et finalement réaliser la planification et la vision de Delta ; il fournit également un canal de promotion efficace pour les annonceurs afin de promouvoir le développement positif d'un consensus.
Le principe est d'utiliser la large base d'utilisateurs de la communauté Delta pour monétiser le trafic et offrir de multiples avantages aux annonceurs, aux développeurs et aux mineurs de Delta.
La méthode consiste à se connecter à la plateforme publicitaire existante. Les utilisateurs peuvent afficher des publicités incitatives et obtenir des avantages monétaires par le biais d'un "bouton de lecture" du module minier USCT.
Des détails tels que le mécanisme d'allocation et le cycle de règlement peuvent être trouvés sur la page "Module minier USCT" de l'application Delta.
3.12 Mécanisme d'activation et de libération
Après l'émergence des contrats intelligents Ethereum, une variété de jetons a été émise sur le marché. La plupart des émissions de ces jetons sont assorties de mécanismes d'activation de la libération. Leur méthode exige généralement que les utilisateurs promettent (ou stipulent) d'utiliser les jetons dans une certaine proportion et pour un certain montant. Les jetons sont mis en gage en fonction de la période de temps, puis libérés une ou plusieurs fois en fonction de la période de mise en gage. Les jetons libérés peuvent obtenir le
L'objectif de cette conception est de garantir la stabilité et l'augmentation du prix des jetons et d'empêcher l'effondrement de la valeur des jetons en raison des ventes à grande échelle. Le principe est d'obtenir le développement de l'écologie et du consensus par l'extension du temps. Cette méthode est en effet utile pour obtenir un consensus précoce et stabiliser le prix, mais son effet n'est pas très important. En effet, cette méthode entraîne la formation d'un grand nombre d'utilisateurs zombies dans le système. Ces utilisateurs zombies ne font rien d'autre qu'attendre que le moment arrive et que le prix monte en flèche. Cette situation ne favorise pas la construction à long terme de l'écosystème de consensus.
À cette fin, Delta a redéfini le mécanisme de libération. Nous combinons le cycle avec le comportement de la communauté, c'est-à-dire qu'à l'intérieur d'un cycle donné et en respectant certaines conditions de comportement, la DTC sera libérée. Nous appelons ce mécanisme de déblocage le déblocage par cycle comportemental.
Notre plan de conception spécifique est le suivant : Fixer la libération du compte DTC à 100 cycles, chaque cycle étant d'au moins 7 jours, et chaque cycle étant libéré en quantités égales, avec un total de 100 libérations effectuées. Une fois que le compte a effectué le comportement de troc correspondant au cours d'un cycle, il peut obtenir le droit d'être libéré.
Plus précisément, avant le KYC à grande échelle, nous allons créer une application "marché aux puces" sur la place dApp. Cette application permettra à n'importe quel utilisateur de Delta de publier, d'acheter et de vendre des objets inutilisés. Les activités commerciales sur cette application seront intégrées de manière organique au programme de libération de la DTC. Lorsqu'un utilisateur achète ou vend sur l'application "Flea Market", le comportement sera automatiquement transmis au programme de libération DTC. Les comportements d'achat et de vente conformes aux règles déclencheront immédiatement le mécanisme de libération et achèveront la libération DTC prévue dans le cycle.
Le premier déblocage de DTC sera effectué immédiatement après que l'utilisateur ait complété le KYC, et 1/100 du montant total sera débloqué. Ensuite, tous les 7 jours, si l'utilisateur effectue une transaction valide sur l'application "Flea Market", le déblocage du DTC sera déclenché. Le montant libéré à chaque cycle est de 1/99, 1/98 et 1/97 du montant total, jusqu'à ce que le dernier 1/1 soit libéré.
Dans le même temps, la condition à remplir pour que le comportement soit efficace est que l'achat ou la vente à sens unique ne puisse pas être effectué pendant une longue période. Dans la conception du programme, il y a un maximum de 3 comportements consécutifs à sens unique. Après avoir dépassé la limite, le montant de la période en cours ne sera pas débloqué tant que le sens de la transaction n'aura pas été modifié et rétabli.
En ce qui concerne la périodicité, dans la conception actuelle du programme, nous estimons qu'un maximum de deux fois en l'espace de 14 jours consécutifs sont des actions de déblocage efficaces. Cela permet aux utilisateurs de planifier leurs transactions de manière flexible. Outre les comportements transactionnels pouvant être libérés, les utilisateurs peuvent participer à davantage de comportements transactionnels, ce qui est totalement gratuit et contribue à une meilleure construction du consensus.
3.13 Identité numérique DID
Lorsqu'un utilisateur entre dans l'application Delta par le biais d'une vérification à trois niveaux, le système génère une chaîne de 13 chiffres unique à l'échelle mondiale pour l'utilisateur en tant qu'identité numérique DID (identifiant décentralisé). En tant qu'identité numérique, l'IDD ne porte pas seulement des informations personnelles et une valeur de crédit, mais peut aussi gérer, recevoir et envoyer des actifs. Associée à la mise en œuvre de la connaissance du client, une relation unique, authentique et fiable est établie entre l'utilisateur et l'identité numérique DID.
À l'avenir, les utilisateurs pourront autoriser et gérer d'autres applications tierces ou jumeaux numériques dans le métavers grâce à l'identité numérique Delta DID.
3.14 Protection de la vie privée et traçabilité
Cela peut causer de l'inconfort, de l'anxiété ou de l'embarras si la situation financière d'une personne est entièrement divulguée dans le grand livre des transactions. Que la propriété soit grande ou petite, l’exposition aux conditions de la propriété peut avoir des conséquences néfastes pour les individus. Par conséquent, le droit à la protection de la vie privée ne peut être ignoré.
Dans le même temps, la traçabilité joue un rôle actif dans l'amélioration de la sécurité des données et de la confiance. L'ouverture, la transparence et la traçabilité des données de transaction augmentent la confiance et la sécurité des citoyens dans les actifs, de sorte qu'ils n'ont pas à s'inquiéter de la falsification des données ou des opérations secrètes.
Par conséquent, la protection de la vie privée et la traçabilité sont tout aussi importantes. Nous avons besoin d'une approche raisonnable pour résoudre ces deux questions apparemment contradictoires. Pour résoudre ce problème, Delta adopte la séparation de l'adresse comptable et de l'identité numérique DID, ainsi que l'association à sens unique de l'identité numérique DID et de l'adresse comptable. L'adresse comptable utilise une adresse cryptographique de 18 à 19 bits basée sur l'encodage Base58, qui est une variante de l'algorithme d'adresse Bitcoin. Son objectif est de faciliter la distinction avec les adresses Bitcoin et d'économiser les ressources de stockage. Ainsi, tous les fonds et toutes les transactions sont enregistrés à l'adresse comptable. N'importe qui peut consulter et suivre les transactions via le navigateur Delta, mais il ne peut pas trouver l'identité numérique DID correspondant à l'adresse comptable. Il est possible de créer plusieurs adresses comptables sous une même identité numérique DID (afin d'éviter les abus, lorsque plusieurs adresses sont créées sous une même identité numérique DID, des frais de transaction seront prélevés pour chaque adresse créée), et il est possible de définir un paiement par défaut. Les utilisateurs peuvent utiliser n'importe quelle adresse pour collecter de l'argent, et ils peuvent également utiliser directement l'identité numérique DID ou le numéro de téléphone mobile pour collecter de l'argent. Le montant reçu à l'aide de l'identité numérique ou du numéro de téléphone mobile sera automatiquement transféré à l'adresse par défaut. De cette manière, les utilisateurs peuvent choisir entre la confidentialité et la commodité en fonction des scénarios d'utilisation.
3.15 Portefeuille décentralisé à chaînes multiples
Le portefeuille multichaîne décentralisé est l'une des principales caractéristiques du système Delta. Le portefeuille multichaîne Delta permet aux utilisateurs de transférer des actifs, de communiquer des informations et de collaborer avec d'autres blockchains. Il peut facilement recevoir et envoyer des actifs d'autres chaînes publiques. Lorsque les utilisateurs gèrent ces actifs, ils n'ont besoin d'aucune clé privée, d'aucun mot mnémonique ni d'aucun mot de passe. Cette caractéristique pratique, facile à utiliser et sûre est principalement due au protocole de vérification à trois niveaux de Delta et à la technologie des signatures ECDSA à seuil basée sur l'ordinateur Internet (signatures ECDSA à seuil). La technologie de signature ECDSA à seuil permet de créer des adresses sur des blockchains tierces et d'effectuer des transferts sans posséder de clés privées. Les actifs hébergés dans le portefeuille multichaîne Delta sont donc extrêmement sûrs et dignes de confiance.
L'ordinateur Internet met en œuvre un nouveau protocole ECDSA à seuil dans le cadre de sa boîte à outils de signatures à clé de chaîne. Dans ce protocole, la clé privée ECDSA n'existe que sous forme de parts secrètes détenues par des parties désignées, à savoir les répliques d'un sous-réseau à seuil ECDSA sur l'IC, et les signatures sont calculées à l'aide de ces parts secrètes sans que la clé privée ne puisse jamais être reconstituée. Chaque réplique de ce sous-réseau détient une part de clé qui ne fournit aucune information en soi (en fait, tout ensemble de parts jusqu'à un seuil d'un tiers ne peut être distingué d'un ensemble de chaînes aléatoires). Au moins un tiers des répliques doivent générer une signature de seuil à l'aide de leurs parts de clés respectives. Outre le protocole de signature à seuil proprement dit, l'ECDSA à clé de chaîne comprend également des protocoles pour la génération de clés distribuées sécurisées et le partage périodique des clés, qui sont des éléments cruciaux du protocole. Les signatures ECDSA à clé de chaîne sont donc beaucoup plus puissantes que n'importe quel protocole ECDSA à seuil disponible dans le commerce.
Chaque canister sur n'importe quel sous-réseau de l'ordinateur Internet a le contrôle d'une clé publique ECDSA unique et peut demander que des signatures soient calculées pour cette clé publique. Une signature n'est délivrée qu'au canister éligible, c'est-à-dire au détenteur légitime de cette clé ECDSA. Chaque registre ne peut obtenir des signatures que pour ses propres clés ECDSA. Il est à noter que les canisters ne détiennent pas eux-mêmes de clés ECDSA privées ou de parts de clés. La cryptographie à seuil peut aider à mettre en place des fonctionnalités dans le modèle de confiance d'une blockchain qui seraient impossibles à réaliser avec la cryptographie conventionnelle seule ⅷ.
3.16 Solutions techniques et mise en œuvre
Delta a choisi l'Internet Computer (IC) comme environnement d'exploitation de base et a utilisé le langage de programmation Motoko pour mettre en œuvre son codage côté serveur. Les fonctions complètes et complexes du système Delta sont réalisées grâce à la puissante programmabilité et à l'environnement d'exploitation rapide et peu coûteux fourni par l'IC.
Internet Computer (IC) est actuellement la plateforme d'exécution de conteneurs de contrats intelligents la plus avancée au monde. Cette réussite est attribuée à Dominic Williams, le fondateur et scientifique en chef de la fondation DFINITY. Il a dirigé un groupe d'experts en informatique et en cryptographie pour mener des années de recherche, fournissant une base solide et fiable pour la mise en œuvre de Delta.
Internet Computer (ci-après dénommé IC) concrétise la vision d'un ordinateur mondial - un réseau ouvert et sécurisé basé sur la blockchain qui peut héberger des programmes et des données sous la forme de smart contracts, et effectuer des calculs sur des smart contracts de manière sûre et fiable. et extensible à l'infini. Les contrats intelligents IC sont des composants logiciels composables et autonomes qui s'exécutent sur une blockchain décentralisée, ce qui les rend impossibles à manipuler et à arrêter. IC se débarrasse des limitations de vitesse, de coût de stockage et de puissance de calcul des contrats intelligents sur les blockchains traditionnelles, ce qui permet de libérer tout le potentiel des contrats intelligents. IC permet aux contrats intelligents d'atteindre une décentralisation complète pour la première fois.
Le langage de programmation Motoko est un nouveau langage moderne, à sécurité de type, adapté à la création de contrats intelligents pour les applications distribuées de nouvelle génération fonctionnant sur le réseau blockchain d'Internet Computer. Motoko est spécialement conçu pour prendre en charge les caractéristiques uniques d'Internet Computer et fournir un environnement de programmation puissant et des capacités familières aux utilisateurs.

3.17 Logos et symboles monétaires
- Symbole : δ, tel que 10δ, 100δ, 1000δ.
- Code devise : DTC, dérivé de "Delta Coin"
- Icône du logo : Un triangle doré de Lello avec une pousse verte au centre qui est une abstraction du symbole Delta. Ce logo symbolise la richesse, la stabilité, la fluidité, la sécurité, la fiabilité et l'espoir.
- Festival : Afin d'enrichir la vie spirituelle et de promouvoir la communication et le développement de Delta, nous devons définir un festival. À partir de 2023, le 3 mars de chaque année sera défini comme la fête de Delta. En même temps, toutes les transactions de Delta générées ce jour-là seront totalement exemptes de frais de transaction. Ce mécanisme de gratuité des frais de transaction sera défini dans le programme au début du développement.
4. L'avenir
4.1 Stablecoin
Il ne fait aucun doute que la monnaie souveraine est la monnaie la plus populaire à l'heure actuelle. Nous nous attendons à ce que le Delta devienne la monnaie numérique super-souveraine la plus répandue dans le monde à l'avenir. Stablecoinⅸ
Il s'agit d'une monnaie numérique cryptée qui conserve toujours le même prix que la monnaie souveraine. Cela signifie que, du point de vue de la valeur, elle peut être directement utilisée comme substitut au scénario actuel de transaction en monnaie fiduciaire. Une stablecoin fiable est un pont entre la monnaie non souveraine et la monnaie souveraine. Nous prévoyons de concevoir un stablecoin universel qui permette aux gens ordinaires de participer à la frappe et à l'exploitation, ce qui conduira complètement à la prédominance des monnaies numériques non souveraines à l'avenir. Nous nous efforcerons d'établir une telle monnaie stable sur la base de Delta lors des discussions communautaires et du processus de collecte d'opinions qui suivront.
4.2 L'approche Open Source
Afin de garantir la transparence, l'équité et l'ouverture du système, de gagner le soutien de l'ensemble de la communauté et de devenir un système monétaire commun à toute l'humanité, il est impératif que le système Delta soit open source. L'ensemble du système Delta doit se composer de plusieurs parties et de plusieurs projets logiciels, qui doivent fonctionner dans différents environnements, tels que l'Internet en tant que serveur, les appareils Android ou IOS en tant que clients, ou sous la forme d'un site web. Afin de protéger l'écosystème Delta et d'empêcher l'utilisation abusive du code source, nous ouvrirons progressivement certains projets logiciels en fonction des besoins de développement. Il est prévu que lorsque le nombre total d'utilisateurs atteindra 1/30 de la population mondiale, le logiciel sera entièrement ouvert.
4.3 Gouvernance et mises à niveau
Afin d'établir un modèle de gouvernance durable et de trouver un équilibre entre efficacité et équité, Delta adoptera un plan en deux étapes.
4.3.1 Modèle de gouvernance provisoire
Avant que le système ne soit mis en libre accès, un "modèle de gouvernance provisoire" sera adopté, similaire au modèle de gouvernance "hors chaîne" actuellement en vigueur. Dans ce modèle, les développeurs principaux jouent un rôle très important dans le développement et l'orientation du système. Delta lancera d'abord un sous-programme de "feuille de route", et les développeurs publieront d'abord les parties achevées, les parties en cours et les parties de développement planifiées dans la "feuille de route". En outre, le sous-programme "Feuille de route" comportera également des fonctions de suggestion et de vote, grâce auxquelles tout membre de la communauté Delta pourra faire part de ses réactions et de ses suggestions. Enfin, les développeurs principaux mettront à jour la feuille de route sur la base de ces commentaires et suggestions. Ce modèle garantit l'efficacité et l'ouverture, mais s'appuie fortement sur les développeurs principaux pour l'impartialité et la durabilité.
4.3.2 Mode DAO
Une fois que le système sera entièrement ouvert, il adoptera le modèle d'"organisation autonome décentralisée" (DAO). Dans le cadre du modèle DAO, Delta établira un "comité de gouvernance" et un "comité de développement" sur la base d'un vote de tous les utilisateurs, et s'appuiera sur un système nerveux de service (SNS). Les membres du comité de gouvernance publieront et voteront sur des propositions par l'intermédiaire de ce système SNS, et les propositions qui seront finalement votées seront prises en charge par les membres du "comité de développement" et développeront la proposition. Une fois la mise en œuvre terminée, elle sera soumise au "comité des développeurs" pour examen et vote. Après le vote, le SNS lancera la nouvelle version du programme. Le flux d'exécution de ce processus sera contrôlé par SNS. En outre, un "Fonds de récompense pour la gouvernance et les développeurs" sera créé pour récompenser les gouverneurs et les développeurs qui investissent du temps et de l'énergie dans Delta. Le coût du "Governance and Developer Reward Fund" provient principalement d'une partie du quota nouvellement émis après que les frais de transaction aient été brûlés et de la partie restante du "Ecological Construction Reward Fund" original.
Officiellement, afin d'attirer l'attention du public sur chaque mise à jour et d'en souligner l'importance, Delta adoptera une méthode de dénomination liée aux fleuves du monde pour nommer chaque version majeure de la mise à jour. Plus précisément, Delta utilisera les noms des 100 premiers fleuves du monde en termes de longueur, dans l'ordre, comme noms de version pour chaque mise à niveau majeure. Ce plan a été adopté à partir du terme géographique "Delta", qui se réfère à la zone de plaine triangulaire impactant l'embouchure d'un grand fleuve en aval de la mer.
Selon les données de Wikipedia, les 100 premiers fleuves dans la liste de classement de la longueur des fleuvesⅹ
sont le Nil, l'Amazone, le Yangtze et le Tocantins.
4.3.3 Type de proposition
Dans le mode DAO, les paramètres de fonctionnement et les améliorations du système sont principalement améliorés par des propositions. Nous divisons les principaux types de propositions en propositions annuelles et propositions quotidiennes.
Proposition annuelle : représente une proposition qui ne peut être modifiée et exécutée qu'une fois par an. Afin de donner à ce processus un caractère plus cérémonieux, nous avons décidé d'exécuter la proposition annuelle le jour férié de Delta (le 3 mars). En général, la proposition annuelle implique la modification des paramètres du système qui ont un large impact, comme la modification des frais de transaction.
Propositions quotidiennes : les propositions autres que les propositions générales annuelles sont des propositions quotidiennes.
enfin :
La conception et la création de Delta ne sont pas venues de nulle part. Delta est le résultat d'un travail sur les épaules d'innombrables révolutionnaires et crieurs de monnaie, s'inspirant de leur sagesse et résumant leurs expériences. L'inspiration de Delta provient principalement de "Denationalization of Currency", "Bitcoin", "Ethereum", "Internet Computer", "Pi White Paper" et d'autres livres, documents et projets connexes. Voici quelques commentaires sur " Friedrich Hayek ", " Satoshi Nakamoto ", " Vitalik Buterin ", " Dominic Williams ", " Nicolas Kokalis " et Fan Enlightenment Couple " et d'autres auteurs ont exprimé leurs remerciements. Dans le même temps, j'aimerais également remercier tous ceux qui ont agi et contribué dans le domaine de la blockchain et des monnaies non souveraines. Je vous remercie tous.
Références:
- Dilemme de Triffin: https://en.wikipedia.org/wiki/Triffin_dilemma
- Cambridge Centre for AlternativeFinance: https://ccaf.io/cbnsi/cbeci
- PiNetwork: https://github.com/pi-apps
- Vérification décentralisée par SMS : https://github.com/delta-kim/document/blob/main/DecentralizedSMSVerification%20protocol_en.md
- E.164 :https://en.wikipedia.org/wiki/E.164
- Coût du gaz et des cycles de l'IC :https://internetcomputer.org/docs/current/developer-docs/gas-cost/
- USDT : https://en.wikipedia.org/wiki/Tether_(crypto-monnaie)
- Seuil des signatures ECDSA :https://internetcomputer.org/docs/current/developer-docs/integrations/t-ecdsa/
- Stablecoin :https://en.wikipedia.org/wiki/Stablecoin
- Liste desclassements mondiaux de la longueur des cours d'eau: https://en.wikipedia.org/wiki/List_of_river_systems_by_length