Preuve de travail – Wikipedia – comment investir en crypto

Carte de paiement Crypto

Demandez votre Carte de paiement Crypto ici

Recevez 8 € de BTC gratuitement

Inscrivez-vous à CoinBase









Actualité bitcoin


Un système[[[[1] validation par preuve de travail (en anglais preuve de travail ou PoW) désigne, dans le calcul d’une mesure économique et de sécurité destinée à dissuader, sur un réseau informatique, les attaques par déni de service et autres abus de service tels que le spam, en demandant du temps de calcul et un traitement informatique au demandeur de service. C'est un système difficile à produire car il coûte cher en temps et en énergie. Le concept a été présenté pour la première fois par Cynthia Dwork de Harvard et Moni Naor de l'Institut Weizmann dans un article de 1993[[[[2]. Le terme "preuve de travail" ou "PdT" a été formalisé dans un document de 1999 de Markus Jakobsson (dans) et Ari Juels[[[[3].

Une caractéristique de ce système est l’asymétrie du coût du calcul: le travail doit être difficile à exécuter pour le demandeur, mais facilement vérifiable pour un tiers. Cette idée est également définie comme une fonction de coût du processeur, un protocole de réflexion client (dans), un puzzle de calcul ou une fonction de tarification du processeur. C'est différent d'un CAPTCHA, qui est destiné à un être humain pour résoudre rapidement un problème, au lieu d'un ordinateur.

L'une des premières implémentations de la preuve de travail était le système Hashcash qui visait à empêcher le spam. Dans ce système, le contenu de chaque courrier électronique individuel est crypté, y compris l'adresse du destinataire et la date d'envoi, selon un algorithme nécessitant un certain temps de traitement de la part de l'ordinateur. Il est donc facile d'envoyer un courrier électronique par nom, mais le publipostage (et potentiellement le spam) nécessite une telle quantité de calcul à l'ordinateur qui envoie le message que sa mise en œuvre est impossible. Inversement, le destinataire du courrier électronique peut très facilement déchiffrer son contenu. L'inconvénient de cette approche est une consommation d'énergie et un temps de mobilisation du processeur considérablement accrus.

Exemple[[[[modifier | changer le code]

Un processeur est invité à produire une preuve de travail consistant à coder une variante de "Hello, world!" en utilisant la fonction de hachage SHA-256 jusqu'à trouver un empreinte qui commence par 4 zéros. La variante consiste à ajouter un nombre à la fin de la chaîne. Le processeur devra faire 33 681 tentatives pour réussir.

  • "Bonjour, tout le monde! 0" ⇒ a9efd73638806846d0495fb92e2deba6e2ad5bc453e28e5fdc1334c97c21a8
  • "Bonjour tout le monde! 1" ⇒ f767b47fd98fab25d08bd155c42708b434ac86bfa8d8b95b1457146e86b728e5
  • "Bonjour tout le monde! 2" ⇒ fad41d13e759487a3d70a09c66c3e8e8e9803f1fadba5411e039c35ac01f8b9
  • "Bonjour, tout le monde! 33678" ⇒ c8c15f22d9c2a9ce84f6c8ca5d5943e3bbc2d39758474c3d969c17359e6cf212
  • "Bonjour tout le monde! 33679" ⇒ d109eb920aef296041c7b878eea20f1abc8fb957ea59bdf130d1dcd810722c2a
  • "Bonjour le monde! 33680" ⇒ 0000abebe9c6554c85176b8e9f9f3f4ed9b7e8dc856a7b5cb9177bf7b22e1871

Produire 33 681 hachages sur un ordinateur moderne ne représente pas beaucoup de travail (la plupart des ordinateurs peuvent atteindre au moins quatre millions de hachages par seconde), mais il existe aujourd'hui des systèmes de preuves beaucoup plus complexes qui nécessitent des preuves dépassant 2 milliards de GH / s en 2016 ( gigabits par seconde, soit 2 milliards de hash par seconde)[[[[4] dans le cas de certaines crypto-devises comme Bitcoin[[[[5].

La vérification de l'empreinte numérique par un ordinateur est cependant beaucoup plus rapide et consomme moins d'électricité.

Il existe deux familles de protocoles différentes pour fournir une preuve de travail.

Protocoles de challenge-réponse[[[[modifier | changer le code]

Protocoles de preuve de travail par challenge-response Assumer un lien direct et interactif entre le demandeur (le client) et le fournisseur (le serveur). Le client demande au fournisseur de choisir un défi qui nécessite un travail. Lorsque la solution est trouvée, le demandeur la renvoie au fournisseur qui la vérifie, la valide et accorde un privilège au demandeur. Dans ce système, la difficulté est adaptée à la charge de travail du fournisseur.

Protocole Challenge-Réponse

Protocoles de vérification de solution[[[[modifier | changer le code]

Les protocoles de vérification de la solution n'entretiennent pas une relation étroite avec un fournisseur. Dans ce système, le problème est établi par le protocole et lorsque la solution est trouvée, il est soumis au fournisseur qui peut facilement le vérifier. La plupart de ces protocoles sont des procédures itératives probabilistes non liées telles que le protocole Hashcash.

Protocole de vérification de solution

Les systèmes de travail les plus utilisés sont ceux des crypto-devises telles que SHA256, Scrypt, Ethash, Blake-256, CryptoNight, HEFTY1, Quark, SHA-3, scrypt-jane, scrypt-n ou certaines de leurs combinaisons.

D'autres systèmes existent aussi, mais ne sont pas utilisés pour les crypto-monnaies:

Utilisations dans les crypto-devises[[[[modifier | changer le code]

Dans les crypto-monnaies utilisant la méthode de validation pour ajouter un bloc supplémentaire à la blockchain, chaque mineur du réseau doit effectuer des calculs coûteux en temps et en énergie pour chiffrer toutes les transactions d'un bloc particulier. bloquer ainsi que les transactions chiffrées de la chaîne de blocs précédente. Dans la mesure où un bloc est créé à intervalles réguliers, la difficulté de trouver la solution au cryptage est ajustée en fonction du nombre de participants au réseau au moment du calcul mais également en fonction du nombre de transactions contenues dans le bloc et du bloc précédent. chaîne.

L'ordinateur ou le groupe d'ordinateurs qui trouve d'abord la solution de cryptage diffuse le résultat à d'autres participants du réseau, qui peuvent facilement valider sans nécessiter de puissance de calcul. Lorsque la solution est validée, elle est diffusée sur l’ensemble du réseau. Le mineur ayant trouvé la solution est récompensé en argent neuf selon les modalités définies par le protocole crypto-monnaie.

Chaque bloc contient le hachage du bloc précédent, de sorte que chaque bloc comporte une chaîne de blocs contenant une chaîne de travail volumineuse. Changer un bloc N (ce qui n'est possible qu'en créant un nouveau bloc N + 1 contenant le chiffrement de la chaîne de blocs précédente N-1) nécessite un travail considérable, car il faut d'abord recalculer le chiffrement du bloc N avant de chiffrer le N + 1. bloc. La falsification est difficile ou impossible.

Un inconvénient majeur est la consommation d’électricité et le temps de calcul qui augmente de façon exponentielle dans le monde; pourquoi la Banque des règlements internationaux ("la banque des banques centrales ") Critique du système de validation des preuves de travail requis pour la blockchain, qualifié de catastrophe environnementale par Hyun Song Shin (juin 2018)[[[[17],[[[[18].

Nicholas Weaver (Institut international d'informatique ; Université de Californie à Berkeley), après avoir examiné la sécurité en ligne de la blockchain et l'efficacité énergétique du système "anti-travail" utilisé par les blockchains, ont conclu dans les deux cas que ces solutions étaient "totalement inadéquates" [[[[19],[[[[20].

  1. Nous parlons également de protocole ou de preuve de travail.
  2. (dans) " Tarification par traitement ou courrier indésirable de combat ", sûr www.wisdom.weizmann.ac.il, (consulté le 23 mars 2016)
  3. " Laboratoires RSA – Protocoles de preuve de travail et de pouding au pain ", sûr www.emc.com (consulté le 23 mars 2016)
  4. " Taux de hachage ", sûr Blockchain.info (consulté le 19 septembre 2017)
  5. " Graphique de difficulté et hashrate Bitcoin – BitcoinWisdom ", sûr bitcoinwisdom.com (consulté le 23 mars 2016)
  6. (dans) " Introduction à Hashcash ", sûr hashcash.org.
  7. Gabber et al. 1998.
  8. Jakobsson et Juels 1999.
  9. Franklin et Malkhi 1997.
  10. Juels et Brainard 1999.
  11. Abadi et al. 2005.
  12. Dwork, Goldberg et Naor 2003.
  13. Coelho 2005.
  14. Coelho 2007.
  15. Tromp 2015.
  16. Abliz et Znati 2009.
  17. Hyun Song Shin (juin 2018). "Chapitre V. Crypto-monnaies: au-delà du battage publicitaire" (PDF). Rapport économique annuel BRI 2018. Banque des règlements internationaux. . En termes simples, la recherche de la confiance décentralisée est rapidement devenue un désastre environnemental.
  18. Janda, Michael (18 juin 2018). "Les crypto-monnaies comme les bitcoins ne peuvent pas remplacer la monnaie, dit la Banque des règlements internationaux". ABC (Australie). Consulté le 18 juin 2018.
    Hiltzik, Michael (18 juin 2018). "Est-ce que ce rapport cinglant sonne le glas de Bitcoin?" Los Angeles Times.
  19. Illing, Sean (11 avril 2018). "Pourquoi Bitcoin est une connerie, a expliqué un expert". Vox.
  20. Weaver, Nicholas. "Les Blockchains et les Crypto-monnaies: Brûlez-le avec le feu". Vidéo Youtube. Berkeley School of Information.

Bibliographie[[[[modifier | changer le code]

Articles Liés[[[[modifier | changer le code]

Liens externes[[[[modifier | changer le code]



Traduit depuis https://fr.wikipedia.org/wiki/Preuve_de_travail

Carte de paiement Crypto

Demandez votre Carte de paiement Crypto ici

Recevez 8 € de BTC gratuitement


Inscrivez-vous à CoinBase