La technologie blockchain, développée pour permettre l'utilisation du bitcoin, révolutionne la plupart des pratiques commerciales actuelles. Grand livre de comptes ouvert et sécurisé qui enregistre de manière efficace et permanente les transactions entre deux parties, la blockchain commence à être utilisée dans de nombreux secteurs, allant de la finance au droit.
|
Public |
Privé |
Consortium |
Participants |
Sans autorisation : (pseudo)-anonyme, accès public en lecture-écriture. |
Autorisé : repose sur l’identification et la confiance, pas d’accès public en lecture-écriture. |
Autorisé : repose sur l’identification et la confiance ; accès public en lecture, accès privé en écriture. |
Mécanisme de consensus |
PoW (preuve de travail), PoS (preuve d’enjeu), etc. |
Algorithme de vote ou de consensus multipartite |
Algorithme de vote ou de consensus multipartite |
Décentralisation |
Élevée |
Faible |
Faible |
USP |
Perturbation due à la désintermédiation |
Réduction des coûts |
Réduction des coûts |
Dans les crypto-monnaies, une base de données appelée blockchain stocke les informations sur les comptes des utilisateurs. Chaque personne (ou, plus précisément, chaque nœud) doit conserver un double de la base de données. Sinon, des informations contradictoires seraient rapidement générées, ce qui irait à l’encontre de l’objectif du réseau Bitcoin.
L’utilisation de la cryptographie à clé publique empêche les utilisateurs d’utiliser les devises des autres. Toutefois, pour pouvoir déterminer si les fonds ont effectivement été dépensés, les participants au réseau doivent encore s’appuyer sur une source unique de vérité.
L’inventeur du Bitcoin, Satoshi Nakamoto, a suggéré d’utiliser un système de preuve de travail pour synchroniser les participants. Nous verrons dans un instant comment fonctionne le protocole PoW, mais avant cela, examinons certaines des caractéristiques qui distinguent les différents algorithmes de consensus les uns des autres.
Avant tout, nous avons besoin de validateurs (des utilisateurs souhaitant contribuer des blocs) pour fournir un « enjeu ». L’éventuelle malhonnêteté d’un validateur est dissuadée par l’enjeu, qui est une sorte de valeur qu’il est tenu de présenter. S’il ment, il perd cet enjeu, qu’il s’agisse de puissance de traitement informatique, de crypto-monnaie ou même de réputation.
Pourquoi les validateurs mettraient-ils leurs propres ressources en danger ? Toutefois, cela a aussi un prix. Il s’agit généralement de la crypto-monnaie native du protocole, qui est composée de frais payés par d’autres utilisateurs, d’unités de crypto-monnaie nouvellement créées, ou des deux.
La transparence est le dernier élément nécessaire. Nous devons être capables de reconnaître la tricherie lorsqu’elle se produit. Les blocs devraient être chers à fabriquer pour eux, mais peu coûteux à valider pour les autres.
Type |
Description |
PoW (preuve de travail) |
Le protocole PoW fonctionne comme une loterie décentralisée qui désigne un leader pour proposer un nouveau bloc à intervalles prévisibles |
PoS (preuve d’enjeu) |
Le protocole PoS fonctionne comme le PoW, mais utilise le coût du capital au lieu du coût de l’électricité comme ressource, ce qui en fait une alternative écologique au mécanisme PoW |
Preuve d’enjeu déléguée |
Il s’agit d’une couche supplémentaire au protocole PoS qui permet aux utilisateurs de déléguer leur pouvoir de vote à des validateurs sans qu’ils aient à effectuer eux-mêmes la validation |
PoI (preuve d’importance) |
Le protocole PoI récompense les utilisateurs par des scores de réputation ou d’importance qui, au fil du temps, leur permettent de devenir des producteurs de blocs de plus en plus efficaces |
PoC (preuve de capacité) |
Le protocole PoC utilise le coût du stockage comme ressource au lieu de l’électricité du capital |
PoET (preuve du temps écoulé) |
Le protocole PoET utilise une loterie basée sur le temps écoulé comme moyen d’obtenir un consensus |
PoA (preuve d’activité) |
Le protocole PoA (preuve d’activité) utilise le temps comme ressource |
PoA (preuve d’autorité) |
Le protocole PoA (preuve d’autorité) s’appuie sur la réputation des validateurs pour obtenir un consensus |
PoB (preuve de destruction) |
Le protocole PoB s’appuie sur le coût du capital comme ressource, la destruction est semblable à la définition d’un enjeu avec une durée de blocage infinie |
BFT (algorithme des généraux byzantins) |
Le BFT s’appuie sur la réputation, le pouvoir de vote et les identités connues |
Le principe existe depuis quelque temps déjà, mais le bitcoin a été le premier à l'utiliser. Les validateurs (également connus sous le nom de mineurs) traitent les données qu'ils souhaitent intégrer dans la preuve de travail jusqu'à ce qu'ils parviennent à une solution définie.
Lorsque des données passent par une fonction de séquençage, il en résulte une chaîne apparemment aléatoire de lettres et de chiffres, connue sous le nom de "hash" (hachage). Mais si les mêmes données sont utilisées à plusieurs reprises, le résultat obtenu sera toujours le même. Cependant, même un changement mineur peut donner lieu à un hachage complètement différent.
Il n’est pas possible de déterminer quelles données ont été introduites dans la fonction en examinant le résultat. Les mineurs sont donc utiles pour démontrer votre connaissance préalable de l’information. Lors de la publication de données, il est possible de donner leur hachage à un autre utilisateur. Cette personne pourra l’utiliser pour exécuter la fonction sur ces données afin de vérifier que le résultat est le même.
Certaines crypto-monnaies paient des taux d’intérêt importants pour un tel engagement, de sorte que la mise en jeu pourrait être une excellente façon pour tirer parti de vos crypto-actifs afin de générer des revenus.
À l’origine, le mécanisme PoS (preuve d’enjeu) a été proposé comme substitut de la preuve de travail pour le Bitcoin. Un système PoS n’a pas besoin de mineurs, d’équipement spécialisé ou d'une consommation d’énergie élevée. Tout ce dont vous avez besoin, c'est d'un PC standard.
La majorité des systèmes de crypto-monnaies sont basés sur la technologie blockchain, ce qui rend impossible la copie ou la destruction de ce type de monnaie numérique.
D'autres applications de la technologie blockchain sont à l'étude, dans lesquelles l'immutabilité et la sécurité des données sont très importantes. La traçabilité des dons de charité, la mise à jour des dossiers médicaux et la gestion de la chaîne d'approvisionnement en sont quelques exemples.
Toutefois, la question de la sécurité des blockchains est loin d'être évidente. Il est essentiel de comprendre les notions et les procédures fondamentales qui confèrent à ces systèmes de pointe une solide protection.