0% ont trouvé ce document utile (0 vote)
46 vues26 pages

Whitepaper - en FR

Le livre blanc Delta présente une vision pour une monnaie numérique décentralisée, équitable et écologique, répondant aux défis des monnaies souveraines et des crypto-monnaies existantes. Il propose un système de monnaie numérique basé sur des concepts innovants tels que le minage mobile et la 'preuve de peuple', visant à garantir la sécurité, l'équité et la durabilité. Delta aspire à créer un écosystème où chaque individu peut participer librement à la création et à l'utilisation de la monnaie numérique.

Transféré par

adlaskiboulou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues26 pages

Whitepaper - en FR

Le livre blanc Delta présente une vision pour une monnaie numérique décentralisée, équitable et écologique, répondant aux défis des monnaies souveraines et des crypto-monnaies existantes. Il propose un système de monnaie numérique basé sur des concepts innovants tels que le minage mobile et la 'preuve de peuple', visant à garantir la sécurité, l'équité et la durabilité. Delta aspire à créer un écosystème où chaque individu peut participer librement à la création et à l'utilisation de la monnaie numérique.

Transféré par

adlaskiboulou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Abonnez-vous à DeepL Pro pour traduire des fichiers plus volumineux.

Visitez www.DeepL.com/pro pour en savoir plus.

Livre blanc Delta

Introduction

La naissance d'une monnaie numérique cryptée décentralisée, le bitcoin, montre que la société
humaine se dirige progressivement vers l'ère des monnaies numériques super-souveraines
décentralisées. Les peuples du monde entier aspirent à ce qu'une nouvelle monnaie numérique
équitable, sûre, préservant la valeur, rapide et écologique devienne une monnaie de paiement
quotidienne.

Notre mission est de construire une monnaie numérique et une plateforme d'application
décentralisée qui permette à toute personne ordinaire de participer librement à la frappe et à
l'exploitation de la monnaie.

Notre vision est de travailler avec tout le monde pour créer une monnaie numérique super-
souveraine qui soit juste, sûre, rapide, verte et sans inflation. Nous engageons à créer un
écosystème peer-to-peer relativement libre et un environnement d'application en ligne, permettant
à chacun de participer librement et de promouvoir conjointement le développement et l'application
de Delta.

1. Brève introduction à la question de la monnaie souveraine

1.1 Le pays émetteur d'une monnaie souveraine qui fait office de monnaie mondiale peut obtenir
d'énormes avantages fiscaux en matière de seigneuriage et d'inflation à l'échelle internationale.
Cette structure de monnaie mondiale unique est injuste.
1.2 La condition préalable au fonctionnement des moyens de paiement internationaux en devises
est la forte garantie de crédit du pays émetteur de la devise. Toutefois, le dilemme de Triffin place
les pays souverains émetteurs de monnaie devant un dilemme. Le modèle de la monnaie unique
mondiale est une structure instable.i
1.3 La dualité des échelles de valeur des monnaies détermine qu'une seule monnaie peut remplir
les fonctions d'une monnaie mondiale sur le marché international. La structure multipolaire de la
monnaie mondiale entraînera des frictions entre les pays émetteurs de monnaie et nuira au
développement pacifique de l'économie mondiale.
1.4 La centralisation du pouvoir d'émission de la monnaie afin de stimuler l'économie et
d'augmenter les recettes fiscales peut conduire à une émission excessive de monnaie et à une forte
inflation. Cela affectera sérieusement la valeur de la monnaie existante dans les poches des gens
ordinaires et augmentera la pression économique pour la survie.

1
2. L'état actuel et les inconvénients des
crypto-monnaies

Le bitcoin est la première crypto-monnaie. Le concept a été proposé pour la première fois par Satoshi
Nakamoto le 1er novembre 2008 et a vu le jour officiellement le 3 janvier 2009. Il s'agit d'un logiciel open
source conçu et publié sur la base des idées de Satoshi Nakamoto et du réseau P2P qui en découle. Le bitcoin
est une forme P2P de monnaie numérique. Les registres de transactions de Bitcoin sont ouverts et
transparents. La transmission de pair à pair signifie un système de paiement décentralisé. Contrairement à
la plupart des monnaies, le bitcoin n'est pas émis par une institution monétaire spécifique. Il est généré par
un grand nombre de calculs basés sur un algorithme spécifique. Certains produits de monnaie numérique
cryptée inventés ultérieurement par l'homme se réfèrent également au modèle et à la technologie du
bitcoin.

Ces modèles et solutions techniques présentent de nombreux avantages et ont inspiré le


développement ultérieur des monnaies numériques, par exemple : Décentralisation et immutabilité
- ces caractéristiques garantissent que les fonds détenus par les personnes ne sont pas contrôlés et
supervisés par une tierce partie, tout en donnant aux personnes un sentiment complet de propriété.
Les détenteurs n'ont pas à s'inquiéter du gel ou de l'effacement de leurs fonds, ce qui est rassurant.
Indépendance, équité - Les crypto-monnaies ne sont contrôlées par aucun pays, banque ou
institution financière, et elles sont basées sur un réseau décentralisé. En théorie, elles évitent dans
une certaine mesure la concurrence et les conflits causés par les pays qui recherchent des
avantages dans leurs politiques monétaires et leurs systèmes financiers.

Cependant, elle soulève également de nombreux problèmes pratiques. Les questions connexes
seront examinées ci-dessous.

2.1 Sécurité

Il existe deux aspects principaux de la sécurité des crypto-monnaies, conçus sur la base des
principes susmentionnés :

①Craquage de la clé privée - La difficulté théorique de craquer une clé privée Bitcoin est
égale à celle de craquer une clé de 256 bits. En d'autres termes, l'attaquant doit épuiser
le problème environ 10^ 77 fois au maximum. Bien que cette probabilité soit très faible, personne
ne peut garantir qu'une collision réussie se produira définitivement pour la dernière fois. Dans le
même temps, l'émergence et le développement des ordinateurs quantiques ne manqueront pas
d'inquiéter davantage leurs détenteurs.

② Les clés privées sont perdues ou volées - La conservation des clés privées des monnaies
cryptographiques est un problème important auquel sont confrontés les détenteurs. Qu'il s'agisse
de
choisir d'utiliser un cold wallet, un paper wallet ou un brain wallet, il est possible que la clé privée
soit perdue ou volée, ce qui rend les gens très anxieux. Tout le monde en

2
Dans le monde entier, il est arrivé que l'on perde ou que l'on se fasse voler quelque chose, ou que
l'on oublie des informations importantes. Personne ne peut donc garantir que cela n'arrivera pas
lorsqu'il s'agit de gérer des clés privées ou des phrases mnémoniques. Le pire, c'est qu'une fois
perdue ou volée, la clé ne peut être récupérée ou réinitialisée par aucun moyen, ce qui fait courir
des risques énormes à son détenteur.

2.2 L'équité

Par exemple, bien que sa nature décentralisée permette à tout un chacun de participer à la
vérification des transactions et au minage des blocs, dans les premiers temps, seules quelques
personnes s'y consacraient et obtenaient ainsi une grande quantité de bitcoins. Avec l'essor du
réseau Bitcoin, une grande partie de la puissance de calcul a été concentrée entre les mains de
quelques fermes minières, ce qui a entraîné une centralisation à grande échelle de la production de
bitcoins et de la distribution des richesses. Actuellement, 87 % des bitcoins sont détenus par 1 %
du réseau, ce qui rend difficile la participation de la plupart des gens ordinaires. Les personnes qui
souhaitent posséder des bitcoins à un ultérieur ne peuvent que les acheter sur le marché
secondaire à des prix élevés ou investir d'énormes sommes d'argent pour acheter de la puissance
de calcul. Cette situation fait qu'il est difficile pour la plupart des gens ordinaires d'avoir la
confiance et la force de s'engager. Par conséquent, l'équité est une question à laquelle il convient
de réfléchir dans les réseaux de crypto-monnaies tels que Bitcoin.

2.3 Consommation d'énergie et questions environnementales

Selon les données de l'indice de consommation d'électricité du bitcoin en temps réel


(CBECI) publiées par le Cambridge Center for Alternative Financeii , la consommation d'énergie
du minage de bitcoins à l'échelle mondiale est stupéfiante. Actuellement, ce chiffre est d'environ
131,73 TWh, ce qui est comparable à la consommation annuelle d'électricité de pays tels que
l'Argentine ou les Pays-Bas. En outre, le minage de Bitcoin produit également une grande
quantité d'émissions de carbone, représentant environ 0,10 % du total des émissions mondiales.
Cela a exacerbé les problèmes environnementaux mondiaux, en particulier le changement
climatique et la pollution de l'environnement.
L'exploitation minière de Bitcoin et d'autres réseaux similaires continue de se développer,
tout comme la consommation d'énergie et les émissions de carbone. Cependant, bien que la
consommation d'énergie et les émissions de carbone de ces activités minières aient attiré
beaucoup d'attention, elles ont également favorisé le développement et l'application de
technologies de cryptage plus écologiques et plus efficaces.

2.4 Dilemme des points de vente

3
L'émergence du mécanisme POS (Proof of Stake) a en effet résolu dans une certaine mesure
les problèmes de consommation d'énergie et de vitesse de transaction des crypto-monnaies telles
que le bitcoin. Toutefois, le mécanisme POS présente également certaines difficultés. Le principal
problème est que dans le mécanisme POS, les validateurs ayant le plus de jetons mis en jeu
peuvent obtenir des qualifications de vérification et recevoir des récompenses plus rapidement.
Ce mécanisme peut conduire à ce que "les riches s'enrichissent et les pauvres s'appauvrissent", ce
soulève la question de l'équité de la distribution. Cela entrave encore davantage la circulation et la
popularité des crypto-monnaies.

Dans le cadre du mécanisme POS, les validateurs disposant d'un grand nombre de jetons
obtenir davantage de récompenses, ce qui rend les validateurs riches plus riches et les
validateurs pauvres plus pauvres. Ce modèle peut exacerber le fossé entre les riches et les
pauvres dans la société, réduire la participation des gens ordinaires et, par conséquent, entraver
la popularité et le développement des crypto-monnaies.

En outre, le mécanisme POS pose d'autres problèmes. Par exemple, la mise en jeu des jetons
peut créer des risques, et les validateurs peuvent subir des pertes si le prix du jeton baisse. En
outre, les vérificateurs du mécanisme POS peuvent faire l'objet d'attaques malveillantes de la part
d'attaquants, ce qui affecte la sécurité et la stabilité de l'ensemble du réseau.

Par conséquent, bien que le mécanisme POS résolve dans une certaine mesure les problèmes
de consommation d'énergie et de vitesse de transaction des crypto-monnaies telles que le bitcoin,
il apporte également de nouveaux problèmes et défis. Afin de résoudre ces problèmes, il est
nécessaire de poursuivre la recherche et l'exploration de mécanismes de consensus plus
équitables, plus sûrs et plus efficaces.

Bien entendu, outre les problèmes de sécurité, d'équité, de consommation d'énergie et de points de
vente mentionnés ci-dessus, les diverses crypto-monnaies existantes posent d'autres problèmes. Par
exemple, il y a des problèmes tels que la lenteur des transactions, les coûts de transaction élevés, les
fluctuations importantes des prix, le manque de scénarios d'application et les lacunes en matière
d'échange. Ces problèmes ne seront pas abordés ici pour le moment. Les chapitres suivants, consacrés
à la description de la conception du delta, aborderont la manière de résoudre et d'éviter ces problèmes
par le biais méthodes et de stratégies efficaces.

3. Le Delta est un système de monnaie numérique plus idéal

Afin de concevoir et de développer une monnaie numérique plus idéale, nous nous appuyons sur les
épaules de nos prédécesseurs, nous tirons les leçons de leurs avantages et nous évitons de commettre
les mêmes erreurs. Dans le même temps, compte tenu des conditions sociales et des fondements
technologiques actuels, nous considérons la monnaie humaniste comme le concept de base et nous
nous engageons à concevoir et à construire un système de monnaie numérique idéal dans la société
future.

4
3.1 Noms et définitions

des explications écrites de certains termes et définitions nécessaires au début de l'ouvrage.


⮚ DTC : il s'agit de l'abréviation de Delta Coin et du code de cette monnaie numérique.
⮚ DTCT : Il s'agit de l'abréviation de Delta Credit, qui signifie DTC qui n'a pas été activé et
libéré.
⮚ δ : Il s'agit du symbole monétaire de la pièce Delta, tel que 10δ, 100δ, 1000δ, etc.
⮚ L'exploitation minière : Dans l'application Delta, par le biais de règles et de modes
d'attribution spécifiques, les utilisateurs obtiennent le comportement du DTCT par des
opérations de clic.

Rôles et fonctions :
Les rôles et les fonctions constituent un ensemble organique d'émission de monnaie, de
construction de consensus et de sécurité du système. Dans le système Delta, il existe trois rôles
principaux : les mineurs, les ambassadeurs et les validateurs.
⚫ Mineur : Un participant au système Delta obtient le statut de mineur lorsqu'il effectue des
opérations minières pour la première . Sa fonction principale est de mener
des opérations minières sur l'application mobile de Delta pour générer des DTC. Cette
conception est très intéressante et pratique car elle ne consomme pas d'énergie
supplémentaire, est respectueuse de l'environnement et ne provoque pas d'anxiété temporelle
ni n'affecte la santé personnelle. Dans le processus de construction du Consensus Delta, les
mineurs sont la force principale.

⚫ Ambassadeur : Tout mineur peut recommander à son entourage de rejoindre Delta en


utilisant son propre DID (Digital Identity Identifier) et construire une micro-communauté.
réseau. Les personnes qui recommandent avec succès l'adhésion d'autres membres reçoivent
automatiquement le statut d'ambassadeur. Le rôle de l'ambassadeur est d'enseigner aux
nouveaux membres comment mener des opérations minières et de les aider à comprendre le
fonctionnement de Delta. Les ambassadeurs constituent donc une force essentielle dans la
recherche d'un consensus au sein de Delta.

⚫ Valideur : La conception unique du système Delta en fait un système de monnaie numérique


qui ne nécessite ni mot de passe, ni clé privée, ni phrase mnémotechnique. En
Dans ce système, le rôle du vérificateur est de fournir des services d'authentification de
compte à des utilisateurs non spécifiés par l'intermédiaire de terminaux de vérification. Tout
mineur a la possibilité devenir un validateur par le biais du processus d'élection, et il joue un
rôle important pour assurer la sécurité du système.

3.2 Exploitation minière de téléphones portables

L'introduction du concept de minage dans les crypto-monnaies peut contribuer à résoudre le


problème de l'équité de la distribution dans l'émission des monnaies. Pi Networkiii a été le pionnier
de la conception innovante du minage mobile, qui est respectueux de l'environnement et évite
efficacement les problèmes de consommation d'énergie sans occuper la puissance de calcul de
l'appareil et des réseaux supplémentaires. Aujourd'hui, alors que les téléphones portables sont très
populaires, il est devenu

5
de participer à l'exploitation minière de monnaies numériques. Delta a hérité de cette conception.
Il convient de noter que l'essence du minage réside dans la distribution, et non dans le calcul.
Dans la conception du Bitcoin, Satoshi Nakamoto a utilisé la puissance de calcul des participants
pour calculer des problèmes mathématiques afin de se disputer les droits comptables et de
récompenser les Bitcoins. On peut constater que la puissance de calcul n'est utilisée dans le jeu
que pour concourir pour les droits comptables, et qu'elle n'est pas directement liée à la
comptabilité. À en juger par le principe de fonctionnement de l'ordinateur, s'agit simplement
d'écrire des données sur le disque, et ce processus consomme très peu d'énergie. Par conséquent,
l'abandon de l'extraction de la puissance de calcul est tout à fait raisonnable et faisable dans le
contexte technique actuel.

3.3 Preuve de peuple (POP)

Si l'on utilise la puissance de calcul de l'ordinateur pour prouver la contribution au réseau


(POW mining, Proof of Work) et la quantité monnaie promise pour prouver la contribution au
réseau (POS mining, Proof of Stake), on peut alors prouver la contribution au réseau par
l'authenticité des personnes elles-mêmes (POP mining, Proof of People). Lorsque nous activons le
programme Delta sur le téléphone portable pour le minage, ce n'est pas le téléphone portable lui-
même qui effectue le processus de minage, mais le téléphone portable en tant que support utilisé
pour vérifier l'authenticité de l'individu. Par conséquent, l'essence de Delta est de remettre le
pouvoir de battre monnaie aux personnes, ce qui est un concept de monnaie humaniste.

3.4 3-Non-vérification

La conception créative du Delta en fait un système de crypto-monnaie qui ne nécessite ni mot de


passe ni clé privée.
La vérification 3-No-Verification est le seul moyen pour les utilisateurs d'entrer dans le
système Delta. Afin de résoudre les problèmes de sécurité des crypto-monnaies mentionnés au
chapitre 2.1, nous proposons et utilisons l'authentification 3-No-Verification dans la conception de
l'authentification du compte Delta.
La signification est la suivante :
⚫ Pas de mot de passe
⚫ Pas de clé privée
⚫ Pas de mots mnémotechniques
La raison pour laquelle nous n'avons pas besoin de mots de passe, de clés privées et de mnémoniques est
que si
le système est toujours conçu sous la forme d'un compte + un mot de passe, la protection par mot
de passe devra se faire par courrier électronique ou par SMS, ce qui entraînera une
décentralisation et une continuité du service. sérieusement remis en question. Plus précisément,
l'authentification par courrier électronique nécessite une adresse de messagerie dédiée, et la
vérification par SMS requiert un numéro d'accès SMS ou un port d'envoi demandé auprès d'une
entreprise de télécommunications. Non seulement ces ressources nécessitent une maintenance
permanente, mais elles sont également payantes. Ces tâches doivent être exécutées par des
opérations humaines centralisées, ce qui suscitera la méfiance des utilisateurs et l'incertitude quant
à l'utilisation de ces ressources.

6
contraire au concept de base des applications décentralisées.

Après la naissance de Bitcoin, les clés privées asymétriques ont été utilisées comme moyen
d'authentification de l'autorité, qui est un système d'authentification totalement décentralisé. Par la
suite, afin de faciliter la mémoire et la gestion des utilisateurs, les développeurs ont élaboré des
solutions mnémoniques qui ont été largement utilisées dans les applications décentralisées.
Cependant, ces solutions comportent toutes un risque de perte, d'oubli ou de vol de la clé privée ou
de la phrase mnémotechnique, et suscitent une certaine anxiété chez les utilisateurs. Nous avons
donc besoin d'une méthode d'authentification plus sûre et plus pratique pour remplacer les mots de
passe traditionnels, les clés privées et les phrases mnémoniques.

Étant donné que mots de passe, les clés privées et les phrases mnémoniques risquent d'être
piratés, perdus et oubliés, il n'est pas impossible d'abandonner ces trois méthodes de vérification
pour parvenir à une vérification décentralisée des comptes. Delta a réussi à mettre en place la
vérification "trois sans", ce qui est principalement dû aux puissantes fonctions de l'ordinateur
Internet basé sur la blockchain et au réseau de communication mobile très mature du monde entier.
Le MSISDN est le seul numéro qui permet d'identifier les utilisateurs mobiles dans le réseau de
communication mobile, de sorte que l'absence de vérification est également appelée
authentification SMS décentralisée. Les développeurs de Delta ont conçu un cadre de "protocole
d'authentification SMS décentralisé", qui constitue une solution totalement fiable et décentralisée.
Le contexte technique et une description plus détaillée de l'ordinateur Internet seront présentés
dans les chapitres suivants consacrés aux solutions techniques.

3.3.1 Processus et règles de vérification . Voici un aperçu du processus et des règles de


vérification : Tout d'abord, nous permettons aux utilisateurs qui remplissent des conditions
spécifiques de demander autorisations de terminal de vérification pour devenir des vérificateurs.
Les vérificateurs peuvent utiliser leur MSISDN (numéro de téléphone mobile) et leur smartphone
pour télécharger et installer l'application de vérification delta. Le MSISDN sert de numéro d'accès
pour recevoir et transmettre la chaîne de vérification. Le vérificateur n'a qu'à s'assurer que
l'alimentation du téléphone portable et la connexion au réseau sont stables, et le processus de
vérification sera entièrement automatisé par le système Delta. Lorsqu'un grand nombre
d'utilisateurs s'inscrivent et deviennent des vérificateurs, un pool de terminaux de vérification est
constitué. Par la suite, lorsqu'un utilisateur effectuera des opérations nécessitant une vérification
d'identité, telles que l'enregistrement, la connexion ou le transfert, le système Delta générera une
chaîne de vérification. L'utilisateur sélectionnera un terminal fonctionnant correctement dans pool
de terminaux de vérification et enverra la chaîne de vérification au numéro d'accès du terminal
sous la forme d'un message texte. Après avoir reçu la chaîne de vérification, le terminal de
vérification extrait en le numéro de l'expéditeur et le transmet au système Delta. Enfin, le système
Delta effectue une comparaison de vérification et la demande de l'utilisateur légitime est autorisée
à passer. Pour de plus amples informations, voir le cadre du protocole de vérification décentralisée
par SMS(iv).
En outre, des explications supplémentaires sont nécessaires : Premièrement, au début, lorsque
le système n'a pas encore formé suffisamment de terminaux de vérification, les développeurs
accèdent à un numéro d'accès virtuel accepté dans le monde entier pour fournir aux premiers
utilisateurs un accès de vérification.

7
Ce numéro d'accès virtuel sera supprimé lorsque le nombre de validateurs sera suffisant pour
répondre aux besoins de base. Deuxièmement, afin d'éviter aux utilisateurs de payer des frais de
SMS internationaux plus élevés, le système donnera la priorité au numéro d'accès de vérification
du pays d'origine pour les utilisateurs qui ont besoin d'une vérification.

Graphique 1 (Illustration du principe de vérification)

3.3.2 En ce qui concerne les règles du vérificateur, notre conception comprend les éléments suivants :
(1) La limite supérieure du nombre de vérificateurs autorisés dans chaque région
(subdivisée selon le code pays E.164v) est un dix millième de la population totale
enregistrée, et le nombre minimum de personnes autorisées est de 1 000.
(2) Élection de jalonnement : Pour devenir validateur, vous devez réussir l'élection de mise
en jeu. Les candidats doivent investir une certaine quantité de pièces Delta dans le pool
de campagne et télécharger le terminal de vérification Delta afin d'assurer une
connexion normale avec système Delta. Conformément aux règles électorales, le
système sélectionnera automatiquement un certain nombre de gagnants de la réserve
électorale pour devenir des validateurs à chaque cycle électoral (un jour). Un maximum
de 30 personnes sera sélectionné pour chaque cycle. Dans le même temps, le nombre
total de personnes sélectionnées ne peut pas dépasser la limite supérieure spécifiée par la
région. Les validateurs retenus bénéficieront d'une période de travail de 90 jours.
(3) Mise hors ligne : au cours du cycle de travail (90 jours), le vérificateur ne doit pas hors
ligne pendant plus d'une heure pour quelque raison que ce soit, sinon les fonds qu'il a
promis seront mis hors ligne et retransférés dans le pool de fonds miniers de la
communauté.
(4) Pénalité en cas d'attaque : Pour les vérificateurs qui tentent d'accéder à d'autres
personnes par des attaques (telles que la capture de paquets, la falsification, etc.), le
système confisque les fonds promis et les considère comme des utilisateurs
malhonnêtes.
(5) Renouvellement de l'élection : Après l'expiration de la période de travail de 90 jours, les
validateurs peuvent choisir de continuer à participer à l'élection de mise pour maintenir
les services de vérification. Le montant de l'engagement peut être calculé en le
superposant au montant de la période de service en cours.

8
En outre, un mécanisme de récompense est prévu pour les vérificateurs honnêtes, et des
mesures détaillées concernant les récompenses seront élaborées dans la section consacrée au
modèle économique.

3.5 Cercle de sécurité

Après l'introduction du modèle de vérification de la sécurité "3-No Authentication",


l'utilisation et la gestion des actifs numériques deviendront plus sûres et plus pratiques. Toutefois,
dans des circonstances particulières, ce mécanisme de vérification unique peut perdre sa sécurité.
Par exemple, lorsqu'un appareil mobile est perdu ou volé par d'autres personnes, l'autre partie peut
avoir le contrôle total de l'appareil, y compris l'envoi de SMS de vérification. Afin d'éviter que
cela ne se produise et de protéger la sécurité des actifs des comptes, nous avons ajouté une
fonction de cercle de sécurité à la conception du système pour fournir une vérification d'identité
secondaire pour les comptes afin d'améliorer la sécurité des comptes.
Le cercle de sécurité est un modèle de vérification basé sur les relations sociales des
utilisateurs, et cette fonction est entièrement décentralisée. Il aide les utilisateurs à effectuer une
vérification de sécurité par le biais de leur cercle de relations sociales. La fonction de cercle de
sécurité peut augmenter efficacement la difficulté des attaques malveillantes et réduire le risque
d'obtention de comptes par d'autres personnes.

Le principe de fonctionnement du cercle de sécurité est le suivant : Tout d'abord, les


utilisateurs peuvent ajouter des personnes de confiance (généralement des parents et des amis) à la
liste des membres de leur cercle de sécurité, généralement de 3 à 5 personnes. Lorsqu'un compte
nécessite une vérification du cercle de sécurité, le programme de contrat intelligent Delta
sélectionne au hasard un membre de la liste des membres du cercle de sécurité pour aider
l'utilisateur actuel à confirmer son identité en lui fournissant un code de sécurité. Lorsque
l'utilisateur actuel demande le code de sécurité au membre, le membre du cercle de sécurité
sélectionné pourra l'aider à confirmer que l'utilisateur est bien l'utilisateur. Dans le même temps, le
programme demandera : "Refuser de fournir le code de sécurité s'il ne s'agit pas d'un parent ou
d'un ami" afin de protéger la sécurité du compte. Par conséquent, tout utilisateur de Delta doit
s'assurer que les personnes figurant sur la liste des membres de son cercle de sécurité sont dignes
de confiance.

Dans quelles circonstances est-il nécessaire d'utiliser un cercle de sécurité ?


① En cas de perte du téléphone portable sur lequel est installé le programme Delta,
l'utilisateur doit utiliser un nouvel appareil pour se connecter de force à l'application Delta. Dans
ce ,
les utilisateurs doivent utiliser la vérification du cercle de sécurité pour garantir la sécurité de leur
compte. En raison de la perte du téléphone, le statut de vérification original est devenu invalide et
l'utilisateur a besoin de l'aide des membres du cercle de sécurité pour vérifier son identité et se
connecter à l'application.
② Lorsque le compte effectue des opérations sensibles, telles que le changement de téléphone portable,
il est possible d'obtenir des informations sur le compte.
les numéros de téléphone ou la mise à jour des membres du cercle de sécurité, afin d'éviter ces problèmes.
afin d'éviter que d'autres personnes n'effectuent les opérations, la vérification du cercle de sécurité
doit également activée.

9
3.6 Modèle économique

Au chapitre 2.2, nous avons évoqué les problèmes d'équité dans la distribution des produits existants.
crypto-monnaies. Par conséquent, la conception des règles de distribution du delta doit éviter une
méthode de distribution similaire à celle du bitcoin, c'est-à-dire l'attribution de la majeure partie de
la monnaie aux premiers participants. Cette méthode de distribution peut avoir pour conséquence
que les participants en fin de parcours doivent acheter à un prix élevé, ce qui en fait un outil
spéculatif. Cela entrave non seulement la formation d'un consensus sur la monnaie humaine, mais
peut également conduire à l'impossibilité de réaliser la valeur de circulation. Par conséquent, la
règle d'attribution du delta doit être mise en œuvre de manière plus raisonnable.

Tout d'abord, nous définissons le montant total initial de Delta Coin comme étant de 300
milliards. Par rapport à d'autres crypto-monnaies, Delta utilise un montant total aussi élevé pour
faciliter la circulation et l'utilisation dans la vie quotidienne. (Par exemple, nous voulons fixer le
prix d'une brique de lait de 250 ml à 0,3δ, mais pas à 0,0000003δ, de sorte qu'un trop grand
nombre de zéros après la virgule serait source de confusion).

Ensuite, nous divisons ces 300 milliards de pièces en quatre parties, chacune jouant un rôle
différent :
Partie 1 : L'exploitation minière communautaire - 60
Partie 2 : Fonds d'expansion du consensus (pour les recommandations des ambassadeurs, les
nouvelles inscriptions et les récompenses des validateurs) - 10 %.
Partie 3 : Fonds d'incitation à la construction écologique - 20 %
Partie 4 : ICP Fuel Crowdfunding - 10

L'objectif de la division du montant de la monnaie en plusieurs parties pour la distribution est de


promouvoir simultanément le développement d'un consensus communautaire et la construction
écologique, et de stimuler l'enthousiasme de la communauté dans un premier temps.

10
et garantir la fiabilité du fonctionnement du système à long terme.

Voici quelques remarques supplémentaires sur le système d'attribution :


1. Le total initial et le plan de distribution actuel sont exécutés dans le cadre d'un
"intérimairemode de gouvernance ". Il est évident que ces agrégats ne sont pas suffisants pour
servir de monnaie de consensus mondial. Ensuite, dans le cadre du modèle DAO, le "comité
de gouvernance", qui peut être élu par tous les membres du Delta, peut discuter et proposer
des propositions d'émission supplémentaires en fonction des besoins de développement.

2. tous peuvent devenir négociables en DTC par la suite. Ces 300 milliards sont le montant total
crédit Delta (DTCT), qui représente le montant effectif avant activation et libération par
KYC. Après le contrôle KYC, le nombre final de DTC pouvant être mis en circulation sera
généralement inférieur au DTCT.

3. Delta est basé sur le concept de monnaie humaine. En théorie, toutes les pièces devraient être
distribuées par le biais de l'exploitation minière communautaire et de l'expansion du
consensus, tandis que d'autres parties devraient être collectées par le biais de dons ou de frais
de gestion. Cependant, dans les premières phases du projet, la demande et la charge de travail
pour la construction écologique étaient très importantes. Afin de garantir le succès du projet
et de donner aux constructeurs écologiques une plus grande confiance, nous avons mis en
place une allocation réservée. La partie "crowdfunding" du carburant a également pour but de
fournir un mécanisme de fonctionnement plus fiable.

3.6.1 Exploitation minière communautaire

Le montant total de l'exploitation minière communautaire est de 180 milliards, soit 60 % du


montant total de 300 milliards. Nous attribuons ces pièces par le biais de l'enregistrement
quotidien des utilisateurs et de leur attention. De cette manière, un consensus peut être formé après
une longue période de temps. Le principe est que les utilisateurs convertissent des nombres
virtuels invisibles en consensus monétaire en contribuant à l'attention, et ce consensus favorise à
son tour sa valeur en tant que monnaie. En ce qui concerne le taux de minage de base, afin de
trouver un équilibre entre les incitations précoces et l'équité à long terme, nous avons adopté un
système de doublement en deux étapes.

La première étape : Lorsque le nombre de participants est compris entre 1 et 30 millions, le


taux entre 1 et 3 000 personnes est de 32δ/jour, ce qui est utilisé comme référence de départ.
Chaque fois que le nombre de personnes augmente de 10 fois, le taux est divisé par deux jusqu'à
ce que le nombre de participants atteigne 30 millions, où le taux tombe à 2δ/jour et passe ensuite à
l'étape suivante.
Deuxième étape : Lorsque le nombre de participants atteint 30 millions ou plus, chaque fois
que le nombre de participants est multiplié par trois, le taux de base est réduit de moitié jusqu'à ce
que l'extraction finale soit achevée et que la production cesse.
Graphique 2 , (Analyse du graphique de réduction de moitié du taux de base)

11
3.6.2 Récompenses pour l'inscription et la recommandation

Afin de promouvoir le développement rapide du réseau Delta, nous avons spécialement mis en un
programme de récompense pour les recommandations. Après être devenu mineur, chacun peut
devenir ambassadeur de la promotion et gagner ces récompenses en recommandant d'autres
personnes.
⚫ Des récompenses fixes pour les recommandations : Pour inviter des amis ou des
membres de leur famille à rejoindre Delta, les personnes qui les recommandent n'ont
qu'à partager leur DID numérique au moyen d'un code QR ou d'un lien.
Lorsque l'autre partie remplit le DID numérique du recommandeur lors de
l'enregistrement, les deux parties reçoivent une récompense de 1δ. Si l'enregistrement de
la recommandation a lieu après l'arrêt de l'exploitation minière communautaire, la
récompense sera divisée par deux, chacun recevant 0,5 δ . Cette partie de la récompense
sera distribuée à partir du montant total de 30 milliards du "Fonds d'expansion du
consensus".
⚫ Récompense pour recommandation directe : Chaque fois qu'un ambassadeur
recommande directement quelqu'un, lorsque la personne recommandée a le statut de
mineur,
le taux de minage sera augmenté d'un tiers du taux de base. En outre, lorsque le
recommandeur supérieur de l'ambassadeur est en statut de minage, ce ratio sera
également calculé dans la récompense de la recommandation directe.

En supposant que le taux de base actuel est de 16 δ /jour, le nombre de personnes


recommandé par l'ambassadeur est n, et qu'ils sont en statut minier, alors la formule de calcul pour
cette partie du revenu d'amélioration de la journée est la suivante:16× × (n+ 1)= x(δ / day)
13
⚫ Récompense indirecte de la recommandation : Les ambassadeurs qui recommandent
recommandent directement tous les membres de l'équipe et tous ceux qu'ils
recommandent représentent
les utilisateurs indirectement recommandés par l'ambassadeur. Lorsqu'un utilisateur
recommandé indirectement est en état de minage, le taux de minage de l'ambassadeur
qui le recommande est augmenté de 1/10 du taux de base.
En supposant que le taux de base est le même que ci-dessus, et que le nombre de personnes est indirectement de
1,5 million.

12
recommandé et que l'exploitation minière est n 2 , alors la formule de calcul pour cette partie de la journée est la
suivante
1
Le revenu d'amélioration est le suivant : × 10 × n 2= x(δ / day). Les deux parties de

les récompenses, la recommandation directe et la recommandation indirecte, seront calculées de manière


superposée et réparties entre les 180 milliards de fonds miniers communautaires.

3.6.3 Récompenses du validateur

Le chapitre 3.4 explique les principes et processus de base de la vérification "trois fois rien".
Pour mettre en œuvre un tel processus de vérification, le système a besoin que certains utilisateurs
demandent à devenir des vérificateurs. Dans le même temps, nous devons également concevoir
certaines récompenses pour motiver ces personnes qui paient pour cela. La méthode de
récompense et le nombre de validateurs sont divisés en deux situations.
1 Tout d'abord, si 10 % du fonds d'expansion du consensus n'ont pas été utilisés, les
récompenses du validateur seront payées en utilisant cette partie du fonds. Le montant spécifique
de récompense pour chaque vérification effectuée est de 1/3 du taux de base minier actuel.
2 En outre, lorsque le fonds d'expansion du consensus est épuisé, les frais de vérification
seront payés par l'utilisateur qui a besoin de vérifier, et ces frais seront automatiquement déduits
une fois le processus de vérification terminé. À ce moment-là, les frais de vérification seront
calculés comme trois fois les frais de transfert quotidiens.

3.6.4 Fonds d'incitation à la construction écologique

Afin de promouvoir la construction et le développement à multiples facettes de l'écologie du


delta, le fonds sera orienté vers de multiples programmes d'incitation à la construction écologique,
notamment :

1. Programme de récompense des développeurs de dApp écologiques : conçu pour


encourager le développement écologique précoce, les contributions à l'écosystème Delta et
les développeurs de projets écologiques de haute qualité. Pour plus de détails, veuillez
consulter le chapitre dApp Square.

2. Plan de récompense pour la promotion de l'image et de la visibilité : conçu pour


récompenser les personnes ou les équipes qui ont apporté une contribution particulière à la
promotion de l'image et de la visibilité de Delta.

3. Programme de récompense des transactions précoces : utilisé pour récompenser les


utilisateurs qui participent diverses transactions précoces dans l'application Delta.

Dans le premier "modèle de gouvernance intérimaire", le fonds était hébergé et planifié par
'équipe centrale de Delta. Son objectif est de promouvoir la prospérité et le développement de
tous les aspects de la construction écologique du Delta. Les utilisations spécifiques et les règles
seront conçues et ajustées en fonction des besoins réels et clairement énoncées dans les plans
d'utilisation pertinents.

13
Ensuite, une fois que le "mode de gouvernance de la DAO" est entré, l'équipe centrale
transfère les fonds restants à la DAO pour qu'elle en assure la garde. Les décisions d'utilisation
ultérieures seront prises par la DAO.

3.6.5 ICP Fuel Crowdfunding

La manière dont les fonds sont alloués à cet égard sera expliquée dans le chapitre consacré au
mécanisme de financement.

3.6.6 Frais de dossier

L'un des avantages de la génération d'un certain montant de frais de gestion pendant les
transactions est d'empêcher les transferts malveillants de petits montants de générer une grande
quantité de données comptables indésirables afin de protéger le bon fonctionnement du système
Delta. En outre, les frais de gestion du système Delta adopteront le mode de combustion et les
frais de gestion consommés par les transactions seront directement transférés à une adresse vide.

Dans le cadre du "modèle de gouvernance provisoire", les frais de traitement brûlés pour
chaque transaction sont de 1‰, tandis que la limite minimale est de 0,01δ et la limite maximale de
0,3δ. Dans le cadre de ce modèle, afin de garantir qu'il n'y ait pas d'abus de pouvoir, l'émission de
nouvelles pièces n'est pas autorisée pour quelque raison que ce soit, ce qui équivaut à un
mécanisme déflationniste dans ce modèle.
Plus tard, dans le cadre du "modèle de gouvernance de la DAO", la DAO pourra mettre en
œuvre un mécanisme d'émission supplémentaire par le biais de propositions basées sur les besoins
réels. La monnaie supplémentaire peut compenser la partie brûlante des frais de traitement et
empêcher une déflation supplémentaire. La première partie de la monnaie supplémentaire sera
utilisée pour payer les "cycles" de carburant Delta runs. D'autres parties peuvent être utilisées
pour la participation à la gouvernance, les fonds de récompense et d'autres questions qui sont
propices à un développement écologiquement rationnel. En outre, dans le cadre du modèle de
gouvernance à long terme de la DAO, le quota spécifique ou les règles des procédures de
transaction peuvent être redéfinis par le biais de propositions annuelles.

3.7 Vérification KYC

La vérification KYC (Know Your Customer/Client) est un processus important conçu


pour confirmer l'identité de l'utilisateur et empêcher la création de faux comptes. Dans le système
Delta, le mécanisme d'extraction étant basé sur les réseaux sociaux et totalement décentralisé, la
vérification KYC est particulièrement importante. Afin de garantir une distribution équitable et
d'éliminer l'extraction de fausses identités, nous prévoyons d'utiliser une combinaison
d'identification par l'IA et de marchés communautaires KYC. Les utilisateurs peuvent obtenir

14
la certification croisée anonyme des membres de la communauté par le biais du marché KYC, et la
mise en place d'un certain mécanisme de récompense et de pénalité. Ces mesures garantiront
l'équité et le développement écologiquement sain du système Delta, tout en renforçant la confiance
des utilisateurs et leur participation au système.

Premièrement, la technologie de reconnaissance de l'IA peut être utilisée dans le processus de


vérification de l'identité pour identifier et comparer automatiquement les documents d'identité
fournis par les utilisateurs grâce à l'apprentissage profond et à la technologie de reconnaissance
d'images. Cela peut grandement améliorer l'efficacité et la précision de la vérification d'identité et
réduire l'erreur humaine et la fraude.

Deuxièmement, le marché communautaire KYC est un mécanisme de marché basé sur l'idée
de décentralisation. Il empêche les comportements tels que les "masques de peau humains" et le
"changement de visage numérique" grâce à l'inspection et au jugement humains, ce qui peut
empêcher efficacement l'apparition de la fraude et des attaques contre l'IA. Les utilisateurs
peuvent obtenir une authentification croisée anonyme et une confirmation des membres de la
communauté par l'intermédiaire de ce marché. Sur le marché communautaire KYC, les utilisateurs
peuvent publier leurs informations de certification d'identité, et un certain mécanisme de
récompense et de punition est mis en place pour encourager les autres utilisateurs à procéder à des
vérifications et à des certifications croisées. De cette manière, nous pouvons établir un mécanisme
de supervision et de confiance mutuelles pour garantir l'authenticité et la crédibilité de chaque
compte.

Parallèlement, au cours du processus d'inspection manuelle et de certification sur le marché


KYC, nous adoptons une approche de divulgation sélective. En matière d'authentification, la
divulgation sélective fait référence au processus de vérification de l'authenticité d'une personne en
ne montrant au vérificateur que les informations nécessaires à la vérification, tout en veillant à ce
que les informations personnelles ne soient pas divulguées. L'avantage de cette méthode est que les
informations nécessaires peuvent être vérifiées efficacement tout en garantissant le respect de la
vie privée de la personne vérifiée. Delta utilise une méthode de stockage distribué fragmenté lors
du traitement des informations personnelles, ce qui fournit une base technique pour la divulgation
sélective de l'authentification de l'identité.

En outre, afin de prévenir les comportements malveillants et la création de faux comptes, le


système Delta mettra également en place un mécanisme de supervision strict. Si un comportement
suspect ou des opérations illégales sont découverts, le système prendra immédiatement les mesures
qui s'imposent, telles que la suspension ou le marquage des comptes concernés, afin d'empêcher
que le processus ne se poursuive.

Grâce à ces mesures, le système Delta peut empêcher efficacement la création de faux
comptes et les comportements malveillants, garantissant ainsi l'équité et la fiabilité du système.
Dans le même , la vérification KYC peut également accroître la confiance et la participation des
utilisateurs dans le système Delta et promouvoir le développement sain de l'écosystème Delta.

Ensuite, lorsque l'utilisateur obtient la certification KYC, le système libère immédiatement la


première CDI pour l'utilisateur. Pour les règles de déblocage spécifiques, veuillez vous référer au
chapitre 3.12 Mécanisme de déblocage .

15
3.8 Comptes non KYC

Dans le système Delta, personne n'a le pouvoir de supprimer ou de geler un compte. Il


convient de noter que lors de la rédaction du programme Delta, aucune fonction ou interface de ce
type n'a été conçue, ce qui est plus conforme aux concepts de décentralisation et d'autonomie de
l'utilisateur. Par conséquent, les comptes non KYC sont autorisés à exister dans le système
pendant une longue période et peuvent participer à des transactions ou à des interactions.
Cependant, les comptes qui réussissent la certification KYC recevront des marques spécifiques, et
les comptes qui ne sont pas marqués avec KYC seront limités à certains droits, tels que la
participation à des actions de libération de fonds DTCT, devenir un vendeur de transaction, etc.
Étant donné qu'un KYC non marqué peut être considéré comme non fiable, il peut être rejeté par
certaines sous-applications de l'écosystème du système ou par certaines contreparties.

3.9 Mécanisme de carburant

Tout d'abord, tous les programmes informatiques nécessitent de l'électricité et du matériel


pour fonctionner. Par exemple, pour les programmes Web2 traditionnels, vous devez héberger le
service sur une plateforme telle qu'Amazon AWS et payer pour l'utilisation des ressources. La
blockchain ne fait pas exception. Les mineurs de bitcoins doivent acheter des machines de minage
ASIC coûteuses et payer des factures d'électricité élevées. Ces coûts d'exploitation sont reversés
aux mineurs sous la forme de récompenses minières et de frais de transfert. Par conséquent, les
frais de transfert pour les crypto-monnaies comme le bitcoin sont assez élevés. D'autres
blockchains de type POS ont réduit le coût du minage (calcul de la puissance de calcul à la
manière d'un jeu), de sorte que les frais de transfert ont aussi relativement baissé, mais les coûts de
gouvernance de ce modèle restent élevés, de même que les frais de traitement finaux.
Delta a également des frais de fonctionnement. Delta fonctionne entièrement dans le
cyberespace informatique développé par Dfinity. La conception architecturale des ordinateurs
Internet est plus avancée que celle des blockchains traditionnelles et les coûts d'exploitation sont
moins élevés. Selon les données officielles, les coûts de stockage sont d'environ 5 USD/GB/an, et
les ordinateurs Internet ne sont pas facturés en monnaie souveraine. Au lieu de cela, ils ont besoin
d'un carburant appelé "cycles" pour alimenter les opérations de calcul et le stockagevi. Ces "cycles"
sont générés par la conversion de jetons d'ordinateur Internet (ICP). Par conséquent, Delta a
besoin d'ICP, un jeton d'utilité, comme coût d'exploitation.
Par conséquent, Delta a besoin d'un mécanisme de financement pour assurer le
fonctionnement à long terme de son programme. Sur la base du développement de Delta, nous
divisons la source de carburant en trois étapes, à savoir l'étape de démarrage, l'étape de
construction du consensus et l'étape de formation du consensus.
1 Phase de démarrage - au début du déploiement du Delta, les développeurs principaux
injecteront en une seule fois 30 jetons ICP dans le réservoir intelligent de l'ordinateur Internet (le
réservoir intelligent sera expliqué en détail dans le chapitre sur l'environnement de
fonctionnement) afin d'assurer le fonctionnement normal du programme et de fournir des garanties
de service aux utilisateurs qui sont sur le point de s'inscrire.

16
2 L'étape de construction du consensus - se réfère à l'étape entre le début de l'opération et
avant que la valeur de circulation ne soit générée. À ce stade, nous lançons un sous-programme de
"crowdfunding de carburant ICP" sur la place d'application de Delta afin de collecter les "cycles"
de carburant nécessaires au fonctionnement de Delta. Tout utilisateur peut collecter les jetons ICP
nécessaires à la conversion des "cycles" de carburant pour Delta par le biais de ce sous-
programme, et le programme attribuera le montant correspondant de crédits Delta aux participants
en guise de bonus pour leur soutien, sur la base de l'algorithme défini. Ces jetons ICP récompensés
constituent la quatrième partie de la distribution totale (crowdfunding de carburant ICP), qui
s'élève à 30 milliards. Le crowdfunding s'arrêtera automatiquement lorsque toutes les distributions
seront terminées. Tous les jetons ICP financés par le crowdfunding seront stockés dans un DID
virtuel qui n'est pas lié au MSISDN (ce qui signifie que personne n'a l'autorité d'exploiter ce DID
virtuel). Le programme de gestion du carburant Delta contrôlera automatiquement le solde des
"cycles" dans le réservoir intelligent. Lorsque le nombre de "cycles" est inférieur à 3000 milliards,
10 des PCI du compte virtuel seront automatiquement échangés contre des cycles. Le résultat du
calcul du taux d'échange du crowdfunding est principalement déterminé par les deux paramètres
que sont le nombre total d'utilisateurs et le montant émis. La formule spécifique de l'algorithme est
la suivante :
définition :
R= nombre d'enregistrements
D= Montant du crédit Delta émis
Ex_rate= taux de change actuel du crowdfunding

Ex _ rate= log(D)3× log(R)× 0.0000.3

où 3 et 0,00003 sont des constantes fixes.


Supposons que le nombre de personnes inscrites soit de R=100 000 et que le montant récompenses de
crowdfunding distribuées soit de D=330 000 pièces.
Ensuite, le taux de change actuel est calculé comme suit :

Ex _ rate= log(330000)3 × log(100000×0.00003

≈0.001463
C'est-à-dire qu'actuellement, 1ICP peut être échangé contre 1/0,001463 684δ : 1ICP peut être échangé
contre 1/0,001463= 684δ (le résultat est approximativement arrondi)

3 L'étape de la formation du consensus - fait référence à l'achèvement de la KYC à grande


échelle et à l'entrée dans le "mode de gouvernance de la DAO". La DAO peut émettre une certaine
quantité de Delta Coin conformément à la proposition d'émission supplémentaire pour compenser la
combustion des frais de transaction, et donner la priorité à une partie du montant d'émission
supplémentaire pour l'échange. Les "cycles" de carburant.

3.10 dApp Square

dApp Square est le marché d'applications décentralisé de Delta, une plateforme pour la
construction écologique en ligne de Delta et un centre d'applications Web3 orienté vers l'avenir.
Tout utilisateur disposant de capacités de développement peut développer des applications Delta et
s'y installer. Après

17
Le "Livre blanc de l'écosystème d'application Delta" sera rédigé et publié à l'issue d'un débat et
d'un vote approfondis au sein de la communauté. Ce livre blanc déterminera la conception et les
spécifications des politiques de récompense des développeurs, du comportement éthique, de la vie
privée des utilisateurs et des politiques d'autonomie des données des utilisateurs.

3.11 Exploitation minière de la double monnaie USDT

USDTvii le minage de deux monnaies signifie le minage simultané de deux monnaies


numériques, DTC et USDT.

Son objectif est de fournir aux mineurs un certain revenu effectif dans les premiers temps,
lorsque l'écosystème Delta n'est pas encore formé et prospère ; dans le même temps, il fournit
également aux développeurs un certain soutien financier afin de garantir que les développeurs
puissent continuer à fournir des services de développement à long terme, et finalement réaliser la
planification et la vision de Delta ; il fournit également un canal de promotion efficace pour les
annonceurs afin de promouvoir le développement positif d'un consensus.
Le principe est d'utiliser la vaste base d'utilisateurs de la communauté Delta pour monétiser le
trafic et offrir de multiples avantages aux annonceurs, aux développeurs et aux mineurs de Delta.
La méthode consiste à se connecter à la plateforme publicitaire existante. Les utilisateurs
peuvent afficher des publicités incitatives et obtenir des avantages monétaires par le biais d'un
"bouton de lecture" du module minier USCT.
Des détails tels que le mécanisme d'allocation et le cycle de règlement peuvent être trouvés
sur la page "Module minier USCT" de l'application Delta.

3.12 Mécanisme d'activation et de libération

Après l'émergence des contrats intelligents Ethereum, une variété de jetons a été émise sur le
marché. La plupart des émissions de ces jetons sont assorties de mécanismes d'activation de la
libération. Leur méthode exige généralement que les utilisateurs promettent (ou stipulent) d'utiliser
les jetons dans une certaine proportion et pour un certain montant. Les jetons sont mis en gage en
fonction de la période de temps, puis libérés une ou plusieurs fois en fonction de la période de mise
en gage. Les jetons libérés peuvent obtenir le droit de circuler librement.
L'objectif de cette conception est de garantir la stabilité et l'augmentation du prix des jetons et
d'empêcher l'effondrement de la valeur des jetons en raison des ventes à grande échelle. Le
principe est d'obtenir le développement de l'écologie et du consensus par l'extension du temps.
Cette méthode est en effet utile pour obtenir un consensus précoce et stabiliser le prix, mais son
effet n'est pas très important. En effet, cette méthode entraîne la formation d'un grand nombre
d'utilisateurs zombies dans le système. Ces utilisateurs zombies ne font rien d'autre qu'attendre que
moment arrive et que le prix monte en flèche. Cette situation ne favorise pas la construction à long
terme de l'écosystème de consensus.

18
À cette fin, Delta a redéfini le mécanisme de libération. Nous combinons le cycle avec le
comportement de la communauté, c'est-à-dire qu'à l'intérieur d'un cycle donné et en respectant
certaines conditions de comportement, la DTC sera libérée. Nous appelons ce mécanisme de
déblocage le déblocage par cycle comportemental.
Notre plan de conception spécifique est le suivant : Fixer la libération du compte DTC à 100
cycles, chaque cycle étant d'au moins 7 jours, et chaque cycle étant libéré en quantités égales, avec
un total de 100 libérations effectuées. Une fois que le compte a effectué le comportement de troc
correspondant au cours d'un cycle, il peut obtenir le droit d'être libéré.
Plus précisément, avant le KYC à grande échelle, nous allons créer une application "marché
aux puces" sur la place dApp. Cette application permettra à tout utilisateur de Delta de publier,
d'acheter et de vendre des objets inutilisés. Les activités commerciales sur cette application seront
intégrées de manière organique au programme de libération de la DTC. Lorsqu'un utilisateur
achète ou vend sur l'application "Flea Market", le comportement sera automatiquement transmis
au programme de libération DTC. Les comportements d'achat et de vente conformes aux règles
déclencheront immédiatement le mécanisme de libération et achèveront la libération DTC prévue
dans le cycle.

Le premier déblocage de DTC sera effectué immédiatement après que l'utilisateur ait
complété le KYC, et 1/100 du montant total sera débloqué. Ensuite, tous les 7 jours, si l'utilisateur
effectue une transaction valide sur l'application "Flea Market", le déblocage du DTC sera
déclenché. Le montant libéré à chaque cycle est de 1/99, 1/98 et 1/97 du montant total, jusqu'à ce
que le dernier 1/1 soit libéré.

En même , la condition à remplir pour qu'un comportement soit efficace est que
l'achat ou la vente à sens unique ne peut être effectué pendant une longue période. La conception ,
du programme prévoit un maximum de trois comportements consécutifs à sens unique. Après
avoir dépassé la limite, le montant de la période en cours ne sera pas débloqué tant que le sens de
la transaction n'aura pas été modifié et rétabli.

En ce qui concerne la périodicité, dans la conception actuelle du programme, nous estimons


qu'un maximum de deux fois en l'espace de 14 jours consécutifs sont des actions de déblocage
efficaces. Cela permet aux utilisateurs de planifier leurs transactions de manière flexible. Outre les
comportements transactionnels pouvant être libérés, les utilisateurs peuvent participer à un plus
grand nombre de comportements transactionnels, ce qui est totalement gratuit et contribue à
améliorer la création d'un consensus.

3.13 Identité numérique DID

Lorsqu'un utilisateur entre dans l'application Delta par le biais d'une vérification à trois
niveaux, le système génère une chaîne de 13 chiffres unique à l'échelle mondiale pour l'utilisateur
en tant qu'identité numérique DID (identifiant décentralisé). En tant qu'identité numérique, l'IDD
ne porte pas seulement des informations personnelles et une valeur de crédit, il peut aussi gérer,
recevoir et envoyer des actifs. Combiné

19
avec la mise en œuvre du KYC, une relation unique, et fiable est établie entre l'utilisateur et
l'identité numérique DID.

À l'avenir, il sera possible pour les utilisateurs d'autoriser et de gérer d'autres utilisateurs.
des applications tierces ou des jumeaux numériques dans le métavers grâce à l'identité numérique
Delta DID.

3.14 Protection de la vie privée et traçabilité

Si la situation financière d'une personne est entièrement divulguée dans le registre des
transactions, cela peut provoquer de l'anxiété, de la gêne, de l'embarras ou de la honte. Qu'il
s'agisse d'un grand ou d'un petit bien, l'exposition à l'état d'un bien peut avoir des conséquences
néfastes pour les individus. Par conséquent, le droit à la protection de la vie privée ne peut être
ignoré.
Dans le même temps, la traçabilité joue un rôle actif dans l'amélioration de la sécurité des
données et de la confiance. L'ouverture, la transparence et la traçabilité des données de transaction
augmentent la confiance et la sécurité des citoyens dans les actifs, de sorte qu'ils n'ont pas à
s'inquiéter de la falsification des données ou des opérations secrètes.
Par conséquent, la protection de la vie privée et la traçabilité sont tout aussi importantes.
Nous avons besoin d'une approche raisonnable pour résoudre ces deux questions apparemment
contradictoires. Pour résoudre ce problème, Delta adopte la séparation de l'adresse comptable et de
l'identité numérique DID, ainsi que l'association à sens unique de l'identité numérique DID et de
l'adresse comptable. L'adresse comptable utilise une adresse cryptographique de 18 à 19 bits basée
sur l'encodage Base58, qui est une variante de l'algorithme d'adresse Bitcoin. Son objectif est
faciliter la distinction avec les adresses Bitcoin et d'économiser les ressources de stockage. Ainsi,
tous les fonds et toutes les transactions sont enregistrés à l'adresse comptable. N'importe qui peut
consulter et suivre les transactions via le navigateur Delta, mais il ne peut pas trouver lidentité
numérique DID correspondant à l'adresse comptable. Il est possible de créer plusieurs adresses
comptables sous une même identité numérique DID (afin d'éviter les abus, lorsque plusieurs
adresses sont créées sous une même identité numérique DID, des frais de transaction seront
prélevés pour chaque adresse créée), et il est possible de définir un paiement par défaut. Les
utilisateurs peuvent utiliser n'importe quelle adresse pour collecter de l'argent, et ils peuvent
également utiliser directement l'identité numérique DID ou le numéro de téléphone mobile pour
collecter de l'argent. Le montant reçu à l'aide de l'identité numérique ou du numéro de téléphone
mobile sera automatiquement transféré à l'adresse par défaut. De cette manière, les utilisateurs
peuvent choisir entre la confidentialité et la commodité en fonction des scénarios d'utilisation.

3.15 Portefeuille décentralisé multi-chaînes

Le portefeuille multichaîne décentralisé est l'une des principales caractéristiques du système


Delta. Le portefeuille multi-chaîne Delta permet aux utilisateurs de transférer des actifs,

20
communiquer des informations et collaborer avec d'autres blockchains. Elle peut facilement
recevoir et envoyer d'autres actifs de la chaîne publique. Lorsque les utilisateurs gèrent ces actifs,
ils n'ont besoin d'aucune clé privée, d'aucun mot mnémotechnique ni d'mot de passe. Cette
caractéristique pratique, facile à utiliser et sûre est principalement due au protocole de vérification
à trois niveaux de Delta et à la technologie des signatures ECDSA à seuil basée sur l'ordinateur
Internet (signatures ECDSA à seuil). La technologie de signature ECDSA à seuil permet de créer
des adresses sur des blockchains tierces et d'effectuer des transferts sans posséder de clés privées.
Les actifs hébergés dans le portefeuille multichaîne Delta sont donc extrêmement sûrs et dignes de
confiance.

L'ordinateur Internet met en œuvre un nouveau protocole ECDSA à seuil dans le cadre de sa boîte à outils de
signatures à clé de chaîne. Dans ce protocole, la clé privée ECDSA n'existe que sous forme de parts secrètes détenues par
des parties désignées, à savoir les répliques d'un sous-réseau à seuil ECDSA sur l'IC, et les signatures sont calculées à l'aide
de ces parts secrètes sans que la clé privée ne puisse jamais être reconstituée. Chaque réplique de ce sous-réseau détient
une part de clé qui ne fournit aucune information en soi (en fait, tout ensemble de parts jusqu'à un seuil d'un tiers ne peut
être distingué d'un ensemble de chaînes aléatoires). Au moins un tiers des répliques doivent générer une signature de seuil
à l'aide de leurs parts de clés respectives. Outre le protocole de signature à seuil proprement dit, l'ECDSA à clé de chaîne
comprend également des protocoles pour la génération de clés distribuées sécurisées et le partage périodique des clés, qui
sont des éléments cruciaux du protocole. Les signatures ECDSA à clé de chaîne sont donc beaucoup plus puissantes que
n'importe quel protocole ECDSA à seuil disponible dans le commerce.
Chaque canister sur n'importe quel sous-réseau de l'ordinateur Internet a le contrôle d'une clé publique ECDSA
unique et peut demander que des signatures soient calculées pour cette clé publique. Une signature n'est délivrée qu'au
canister éligible, c'est-à-dire au détenteur légitime de cette clé ECDSA. Chaque registre ne peut obtenir des signatures que
pour ses propres clés ECDSA. Il est à noter que les canisters ne détiennent pas eux-mêmes de clés ECDSA privées ou de parts
de clés. La cryptographie à seuil peut aider à mettre en place des fonctionnalités dans le modèle de confiance d'une
blockchain qui seraient impossibles à réaliser avec la cryptographie conventionnelle seule.viii

3.16 Solutions techniques et mise en œuvre

Delta a choisi l'Internet Computer (IC) comme environnement d'exploitation de base et a


utilisé le langage de programmation Motoko pour mettre en œuvre son codage côté serveur. Les
fonctions complètes et complexes du système Delta sont réalisées grâce à la puissante
programmabilité et à l'environnement d'exploitation à grande vitesse et à faible coût fournis par
l'IC. Internet Computer (IC) est actuellement la plateforme d'exécution de conteneurs de contrats
intelligents la plus avancée au monde. Cette réalisation est attribuée à Dominic Williams,
fondateur et scientifique en chef de la fondation DFINITY. Il a dirigé un groupe d'experts en
informatique et en cryptographie qui ont mené des années de recherche, fournissant ainsi une base
solide pour l'exécution de contrats intelligents.
et fiable pour la mise en œuvre de Delta.

Internet Computer (ci-après dénommé IC) concrétise la vision d'un ordinateur mondial - un
réseau ouvert et sécurisé basé sur la blockchain qui peut héberger des programmes et des données
sous la forme de contrats intelligents et effectuer des calculs sur des contrats intelligents de
manière sûre et fiable . et infiniment extensible. IC contrats intelligents sont
des contrats intelligents qui peuvent être exécutés en toute sécurité.

21
Les contrats intelligents sont des composants logiciels composables et autonomes qui s'exécutent
sur une blockchain décentralisée, ce qui les rend impossibles à manipuler et à arrêter. IC se
débarrasse des limitations de vitesse, de coût de stockage et de puissance de calcul des contrats
intelligents sur les blockchains traditionnelles, ce qui permet de libérer tout le potentiel des
contrats intelligents. IC permet aux contrats intelligents d'atteindre une décentralisation complète
pour la première fois.

Le langage de programmation Motoko est un nouveau langage moderne, à sécurité de type,


adapté à la construction de contrats intelligents pour les applications distribuées de la prochaine
génération qui fonctionneront sur le réseau blockchain d'Internet Computer. Motoko est
spécialement conçu pour prendre en charge les caractéristiques uniques d'Internet Computer et
fournir un environnement de programmation puissant et des capacités familières aux utilisateurs.

Diagramme d'architecture du système Delta : (Cette architecture sera adaptée au fur et à mesure de
l'augmentation et de l'évolution des fonctions)

Note : le bidon est le récipient de fonctionnement et l'unité de base de l'IC.

3.17 Drapeaux et symboles monétaires

⚫ Symbole : δ, tel que 10δ , 100δ , 1000δ.

22
⚫ Code monétaire : DTC, dérivé de "Delta Coin"
⚫ Icône du logo : un triangle Lello doré avec un bourgeon vert abstrait du symbole delta au centre.
Ce signe symbolise la richesse, la stabilité, la douceur, la sécurité,
la fiabilité et l'espoir.
⚫ Festival : Afin d'enrichir la vie spirituelle et de promouvoir la communication et le développement
Delta, nous devons définir un festival. À partir de 2023, le 3 mars de chaque année sera
défini comme le Delta's Day. Dans le même temps, toutes les transactions Delta générées ce jour-
là seront totalement exemptes de frais de traitement. Ce mécanisme d'exonération des frais de
transaction sera mis en place dans le programme dès le début de son développement.

4. futur

4.1 Stablecoin

Il ne fait aucun doute que la monnaie souveraine est monnaie la plus populaire à l'heure
actuelle, et nous espérons que le Delta deviendra la monnaie numérique super-souveraine la plus
répandue dans le monde à l'avenir. Un stablecoinix est une crypto-monnaie qui s'aligne toujours sur
le prix d'une monnaie souveraine. Cela signifie que, du point de vue de la valeur, elle peut être
directement remplacée dans le scénario actuel des transactions en monnaie légale. Les stablecoins
fiables sont le pont entre les monnaies non souveraines et les monnaies souveraines. Nous
prévoyons de concevoir une stablecoin inclusive qui permette à toute personne ordinaire de
participer à sa création et à son fonctionnement. Cela déclenchera complètement la prévalence des
monnaies numériques non souveraines à l'avenir. Nous nous efforcerons d'établir une telle
monnaie stable sur la base de Delta au cours des discussions communautaires ultérieures et des
processus de collecte d'opinions.

4.2 approche open source

Afin de garantir la transparence, l'équité et l'ouverture du système, de gagner le soutien de la


communauté au sens large et de devenir un système monétaire commun à toute l'humanité, il est
impératif que le système Delta soit open source. L'ensemble du système Delta doit être composé
de plusieurs parties et de plusieurs projets logiciels. Ces parties doivent fonctionner dans des
environnements différents, par exemple sur un ordinateur Internet sous la forme d'un serveur, sur
un appareil Android ou IOS sous la forme d'un client, ou encore sous la forme d'un client. Forme
WEB. Afin de protéger l'écosystème Delta et d'empêcher l'utilisation abusive du code source,
ouvrirons progressivement certains projets logiciels en fonction des besoins de développement. Il
est prévu que lorsque le nombre total d'utilisateurs atteindra 1/30 de la population mondiale, le
logiciel sera entièrement ouvert.

23
4.3 Gouvernance et mises à jour

Afin de mettre en place un modèle de gouvernance durable et de trouver un équilibre entre


efficacité et équité, Delta adoptera un plan en deux phases.

4.3.1 Modèle de gouvernance provisoire

Avant que le système ne soit mis en libre accès, un "modèle de gouvernance provisoire"
sera adopté, similaire au modèle de gouvernance "hors chaîne" actuellement en vigueur. Dans ce
modèle, les développeurs principaux jouent un rôle très important dans le développement et
l'orientation du système. Delta lancera d'abord un sous-programme de "feuille de route", et les
développeurs publieront d'abord les parties achevées, les parties en cours et les parties de
développement planifiées dans la "feuille de route". En outre, le sous-programme "Feuille de
route" comportera également des fonctions de suggestion et de vote, grâce auxquelles tout membre
de la communauté Delta pourra faire part de ses réactions et de ses suggestions. Enfin, les
développeurs principaux mettront à jour la feuille de route sur la base de ces commentaires et
suggestions. Ce modèle garantit l'efficacité et l'ouverture, mais s'appuie fortement sur les
développeurs principaux pour l'impartialité et la durabilité.

4.3.2 Mode DAO

Une fois que le système sera entièrement ouvert, il adoptera le modèle d'"organisation
autonome décentralisée" (DAO). Dans le cadre du modèle DAO, Delta établira un "comité de
gouvernance" et un "comité de développement" basés sur le vote de tous les utilisateurs, et
s'appuiera sur un système nerveux de service (SNS). Les membres du comité de gouvernance
publieront et voteront sur des propositions par l'intermédiaire de ce système SNS, et les
propositions qui seront finalement votées seront prises en charge par les membres du "comité de
développement" et développeront la proposition. Une fois la mise en œuvre terminée, elle sera
soumise au "comité des développeurs" pour examen et vote. Après le vote, le SNS lancera la
nouvelle version du programme. Le flux d'exécution de ce processus sera contrôlé par SNS. En
outre, un "Fonds de récompense pour la gouvernance et les développeurs" sera créé pour
récompenser les gouverneurs et les développeurs qui investissent du temps et de l'énergie dans
Delta. Le coût du "Governance and Developer Reward Fund" provient principalement d'une partie
du quota nouvellement émis après que les frais de transaction aient été brûlés et de la partie
restante du "Ecological Construction Reward Fund" original.

Officiellement, afin d'attirer l'attention du public sur chaque mise à niveau et d'en
souligner l'importance, Delta adoptera une méthode de dénomination liée aux fleuves du monde
pour nommer chaque version majeure de la mise à niveau. Plus précisément, Delta utilisera les
noms des 100 premiers fleuves du monde en termes de longueur, dans l'ordre, comme noms de
version pour chaque mise à niveau majeure. Ce plan a été adopté à partir du terme géographique
"Delta",

24
qui se réfère à la zone de plaine triangulaire qui touche l'embouchure d'un grand fleuve en aval de la mer.

Selon les données de "Wikipédia", les 100 plus grandes longueurs de fleuves sont actuellement
le Nil, l'Amazone, le Yangtze... le fleuve Tocantins.

4.3.3 Type de proposition

Dans le mode DAO, les paramètres de fonctionnement et les améliorations du système


sont principalement améliorés par des propositions. Nous divisons les principaux types de
propositions en propositions annuelles et propositions quotidiennes.
Proposition annuelle : Représente une proposition qui ne peut être révisée et mise en
œuvre qu'une fois par an. Afin de donner à ce processus un caractère plus cérémonieux, nous
avons décidé d'effectuer la proposition annuelle le jour du Delta (3 mars). Généralement, les
propositions annuelles impliquent des modifications de paramètres de système de grande
envergure, tels que des changements dans les frais de transaction.
Propositions quotidiennes : Toutes les autres propositions peuvent être des propositions quotidiennes.

enfin :

La conception et la création de Delta ne sont pas venues de nulle part. Delta est le résultat
d'un travail sur les épaules d'innombrables révolutionnaires et crieurs de monnaie, s'inspirant de
leur sagesse et résumant leurs expériences. L'inspiration de Delta principalement de
"Denationalization of Currency", "Bitcoin", "Ethereum", "Internet Computer", "Pi White Paper" et
d'autres livres, documents et projets connexes. Voici quelques commentaires sur " Friedrich Hayek
", " Satoshi Nakamoto ", " Vitalik Buterin ", " Dominic Williams ", " Nicolas Kokalis " et Fan
Enlightenment Couple " et d'autres auteurs ont exprimé leurs remerciements. Dans le même
temps, j'aimerais également remercier tous ceux qui ont agi et contribué dans le domaine de la
blockchain et des monnaies non souveraines. Je vous remercie tous.

Haïda en 2023

des références :

25
i
Dilemme de Triffin : https://en.wikipedia.org/wiki/Triffin_dilemma
ii
Cambridge Center for Alternative Finance : https://ccaf.io/cbnsi/cbeci
iii
Réseau Pi : https://github.com/pi-apps
iv
Vérification décentralisée par SMS :
https://github.com/delta-kim/document/blob/main/DecentralizedSMSVerification%20protocol_en.md
v
E.164 : https://en.wikipedia.org/wiki/E.164
vi
Coût du gaz et des cycles de l'IC : https://internetcomputer.org/docs/current/developer-docs/gas-cost/
vi i USDT : https://en.wikipedia.org/wiki/Tether_(cryptocurrency)
(viii
) Signatures ECDSA à seuil : https://internetcomputer.org/docs/current/developer-
docs/integrations/t-ecdsa/
(ix
) Stablecoin : https://en.wikipedia.org/wiki/Stablecoin
x Liste des classements mondiaux de la longueur des cours d'eau : h ttps://en.wikipedia.org/wiki/List_of_river_systems_by_length

26

Vous aimerez peut-être aussi