Preuve de travail (eBook)
225 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-078978-5 (ISBN)
Preuve de travail-Comprendre le concept fondamental de la preuve de travail, qui garantit la validation sécurisée des transactions dans les réseaux blockchain.
Taux de hachage-Explorer l'impact du taux de hachage sur la puissance de minage et la sécurité de la blockchain, jouant un rôle crucial dans les protocoles de preuve de travail.
Protocole Zerocoin-Découvrez les fonctionnalités de confidentialité du protocole Zerocoin et son impact sur l'écosystème plus large des cryptomonnaies.
Blockchain-Plongez au cœur de la technologie blockchain, sa structure et son importance dans les applications et systèmes décentralisés.
Monero-Découvrez les fonctionnalités de confidentialité de Monero et son utilisation de la preuve de travail pour garantir la sécurité et la confidentialité.
Cryptomonnaie-Comprenez le paysage plus large des cryptomonnaies et le rôle de la preuve de travail dans le maintien des systèmes décentralisés.
Equihash-Découvrez l'algorithme Equihash, conçu pour prendre en charge les fonctions memoryhard dans le minage de la preuve de travail.
Litecoin-Explorez comment Litecoin applique la preuve de travail et ses caractéristiques distinctes par rapport à Bitcoin.
Preuve d'enjeu-Découvrez le contraste entre la preuve de travail et la preuve d'enjeu, deux mécanismes de consensus majeurs de la blockchain.
Hashcash-Étudiez le système de preuve de travail Hashcash, précurseur du protocole de preuve de travail de Bitcoin.
Protocole Bitcoin-Découvrez l'implémentation de la preuve de travail par Bitcoin et son impact révolutionnaire sur l'univers des cryptomonnaies.
Nonce cryptographique-Découvrez comment le nonce cryptographique garantit l'intégrité des solutions de preuve de travail dans les réseaux blockchain.
Scrypt-Explorez l'algorithme Scrypt et son rôle dans la preuve de travail (PoW), optimisant les tâches de minage gourmandes en mémoire.
Preuve d'espace-Comprendre la preuve d'espace comme alternative à la preuve de travail, en se concentrant sur le stockage comme base de consensus.
Firo (cryptomonnaie)-Examinez l'utilisation de la preuve de travail par Firo et ses fonctionnalités de confidentialité uniques, contribuant à la sécurité des transactions numériques.
Protocole de puzzle client-Découvrez comment le protocole de puzzle client utilise la preuve de travail pour protéger les utilisateurs et garantir la fiabilité du système.
Réseau Nervos-Explorez l'approche de Nervos Network en matière de preuve de travail et son intégration aux solutions de couche 1 et de couche 2.
Ethereum Classic-Découvrez l'adoption de la preuve de travail par Ethereum Classic et sa divergence avec le modèle de consensus actuel d'Ethereum.
Pool de minage-Plongez au cœur du concept de pool de minage, de son importance et de la manière dont il aide les mineurs à augmenter leurs chances de résoudre les énigmes de la preuve de travail.
Fonction Memoryhard-Comprendre l'importance des fonctions Memoryhard et leur rôle dans le renforcement des mécanismes de consensus de preuve de travail.
Doublespending-Découvrez comment la preuve de travail contribue à prévenir les doubles dépenses dans les systèmes de monnaie numérique, préservant ainsi la confiance dans la technologie blockchain.
Chapitre 1 :Preuve de travail
La preuve de travail, souvent connue sous le nom de preuve de travail ou PoW en abrégé, est un type de preuve cryptographique dans laquelle une partie, connue sous le nom de prouveur, démontre à d'autres parties, appelées vérificateurs, qu'une certaine quantité d'un effort de calcul particulier a été dépensée. Les vérificateurs sont en mesure de fournir une confirmation ultérieure de ces dépenses avec un peu d'effort de leur part. Moni Naor et Cynthia Dwork ont été les premières à mettre en œuvre cette notion dans Hashcash en 1993. Leur intention était de servir de moyen de prévenir les attaques par déni de service et d'autres formes d'abus de service, telles que le spam, sur un réseau. Pour ce faire, un demandeur de service devait effectuer un certain travail, ce qui signifiait généralement que l'ordinateur devait exécuter la demande. En 1999, Markus Jakobsson et Ari Juels ont publié un article dans lequel ils ont été les premiers à proposer le concept de « preuve de travail » et à normaliser son utilisation. En 2004, Hal Finney a appliqué cette notion aux jetons numériques en utilisant le concept de « preuve de travail réutilisable » en conjonction avec l'algorithme de hachage sécurisé 160 bits 1 (SHA-1).
La preuve de travail a ensuite été popularisée par Bitcoin comme base pour le consensus dans un réseau décentralisé sans autorisation. Dans ce réseau, les mineurs se font concurrence pour attacher des blocs et extraire de la nouvelle monnaie, et chaque mineur a une chance de succès proportionnelle à la quantité d'effort de calcul qu'il dépense. La preuve de travail (PoW) et la preuve d'enjeu (PoS) continuent d'être les deux techniques de dissuasion Sybil les plus connues. En ce qui concerne les cryptomonnaies, ces procédures sont celles qui sont les plus fréquemment utilisées.
L'une des caractéristiques les plus importantes des systèmes de preuve de travail est leur asymétrie. Plus précisément, le travail, ou le calcul, doit être quelque peu difficile (mais faisable) du côté de l'étalon ou du demandeur, tandis que le vérificateur ou le fournisseur de services doit avoir la facilité de le vérifier. Un puzzle client, un puzzle informatique, une fonction de prix du processeur et une fonction de coût du processeur sont tous des noms qui ont été utilisés pour faire référence à ce concept. La présence de systèmes d'incitation intégrés qui récompensent l'allocation de ressources de calcul au réseau avec une valeur sous forme de crypto-monnaie est une autre caractéristique partagée par toutes les blockchains.
Les algorithmes de preuve de travail ne sont pas conçus pour démontrer qu'un travail particulier a été achevé ou qu'un puzzle informatique a été « résolu ». Au lieu de cela, leur objectif principal est de décourager la manipulation des données en imposant des exigences strictes en matière d'énergie et de contrôle matériel à la personne qui tente de manipuler les données. Les écologistes ont exprimé leur désapprobation des systèmes de preuve de travail du point de vue de leur forte consommation d'énergie.
Le concept de preuve de travail (PoW) remonte aux premières recherches menées sur la prévention des attaques par déni de service et la lutte contre le spam. En 1997, un cryptographe britannique nommé Adam a développé Hashcash, qui est considéré comme l'une des premières implémentations de Proof-of-Work. Afin de démontrer que l'expéditeur d'un e-mail a gaspillé des ressources (sous forme de temps CPU) avant d'envoyer un e-mail, il a été conçu comme un outil anti-spam qui obligeait l'expéditeur à effectuer une courte activité de calcul. Ceux qui étaient des utilisateurs légitimes auraient peu de mal à accomplir cette tâche, tandis que les spammeurs qui tentaient de transmettre un grand nombre de messages engageraient des dépenses élevées.
Le système de Hashcash a été construit sur l'idée d'obtenir une valeur de hachage qui répondait à des exigences particulières. Il s'agissait d'un processus qui nécessitait un effort de calcul et qui agissait donc comme une « preuve de travail ». La théorie derrière le système était qu'en rendant coûteux l'envoi d'énormes quantités d'e-mails, le spamming serait réduit.
Pour démontrer que le calcul a été effectué, une technique bien connue utilisée dans Hashcash utilise des inversions partielles de hachage. Il s'agit d'un jeton de bonne volonté qui peut être utilisé pour envoyer un e-mail. À titre d'illustration, l'en-tête qui suit est composé d'environ 252 calculs de hachage qui ont été effectués afin d'envoyer un message à calvin@comics.net le 19 janvier 2038 :
À l'aide d'un seul calcul, il est validé en s'assurant que le hachage SHA-1 du timbre (à l'exclusion du nom d'en-tête X-Hashcash, qui comprend les deux-points et la quantité d'espace qui le suit jusqu'au chiffre « 1 ») commence par 52 zéros binaires, ce qui équivaut à 13 zéros hexadécimaux :
On peut se demander si les systèmes de preuve de travail sont capables de résoudre efficacement un certain problème de déni de service, comme le problème du spam ; Malgré le fait que le système ne devrait pas empêcher les utilisateurs légitimes d'envoyer leurs messages, il devrait faire en sorte que l'envoi de spams soit extrêmement inefficace pour le spammeur. En d'autres termes, un utilisateur réel ne devrait pas avoir de problèmes lors de l'envoi d'un e-mail, tandis qu'un spammeur d'e-mail aurait besoin d'utiliser une quantité importante de ressources de calcul afin d'envoyer un grand nombre d'e-mails en une seule fois. Les systèmes de preuve de travail sont utilisés par d'autres systèmes cryptographiques plus complexes, tels que le bitcoin, qui utilise une technique comparable à Hashcash.
Les racines théoriques de la preuve de travail remontent aux premiers efforts visant à lutter contre l'utilisation abusive du numérique. Au fil du temps, il a connu une évolution significative pour aborder la sécurité, l'accessibilité et des applications plus larges qui vont au-delà de son objectif fondamental de lutte contre le spam. Lorsque Satoshi Nakamoto a publié son livre blanc en 2008 intitulé « Bitcoin : un système de monnaie électronique peer-to-peer », il a confirmé le potentiel de la preuve de travail en tant que pierre angulaire des réseaux blockchain. L'idée a été initialement conçue en 1993 comme un moyen d'empêcher la réception de courrier indésirable. Cette évolution est le reflet de la demande croissante de systèmes sans confiance et axés sur la sécurité.
La preuve de travail a été introduite pour la première fois en 1993, lorsque Cynthia Dwork et Moni Naor ont présenté un système permettant de réduire la quantité de courrier indésirable envoyé en obligeant les expéditeurs à effectuer des tâches nécessitant une quantité importante de puissance informatique. Ils ont établi une notion clé de l'asymétrie de la preuve de travail dans leur article intitulé « Pricing via Processing or Combating Junk Mail », dans lequel ils décrivent des méthodes telles que le calcul de racines carrées modulaires. Ces méthodes étaient censées être difficiles à résoudre, mais elles étaient simples à vérifier. C'est cette asymétrie qui est essentielle à l'efficacité de la preuve de travail. Il garantit que des activités telles que l'envoi de spam sont coûteuses pour ceux qui tentent de commettre des attaques, tandis que la vérification continue d'être efficace pour ceux qui sont des utilisateurs légitimes.
Ce n'est qu'en 1997 que ce cadre conceptuel a été mis en pratique avec Hashcash d'Adam Back. Ce système exigeait que les expéditeurs calculent une inversion de hachage partielle de la technique SHA-1, ce qui aboutissait à un hachage comportant une quantité prédéterminée de zéros non significatifs. Hashcash, qui a été décrit dans l'article de Back intitulé « Hashcash : A Denial of Service Counter-measure », imposait un coût de calcul afin de décourager le spam tout en permettant aux destinataires de confirmer le travail sans aucune difficulté. Cela a jeté une base cruciale pour les implémentations ultérieures de la preuve de travail dans la cryptographie et la technologie blockchain.
Bitcoin, qui a été introduit en 2009 par Satoshi Nakamoto, a constitué un pas en avant significatif puisqu'il a adapté l'algorithme de preuve de travail utilisé par Hashcash pour la crypto-monnaie. Le livre blanc Bitcoin écrit par Nakamoto décrit un système qui utilise l'algorithme SHA-256. Dans ce système, les mineurs s'affrontent pour résoudre des énigmes cryptographiques afin d'ajouter des blocs à la blockchain et de gagner des récompenses dans le processus. L'algorithme de preuve de travail utilisé par Bitcoin, contrairement aux preuves statiques utilisées par Hashcash, ajuste dynamiquement sa difficulté en fonction du temps nécessaire pour miner le bloc précédent. Cela garantit que la durée du bloc reste constante à une dizaine de minutes, ce qui permet d'obtenir une chaîne résistante aux manipulations. Grâce à cette innovation, la preuve de travail est passée d'un moyen de dissuasion unique à un mécanisme de consensus pour un réseau décentralisé, qui mettait l'accent sur les incitations financières plutôt que sur le travail informatique.
Cependant, le bitcoin n'était pas sans défauts. Les mineurs de bitcoins ont commencé à utiliser des équipements spécialisés tels que les ASIC pour abuser de la fonction de preuve...
| Erscheint lt. Verlag | 30.4.2025 |
|---|---|
| Übersetzer | Nicholas Souplet |
| Sprache | französisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-078978-X / 000078978X |
| ISBN-13 | 978-0-00-078978-5 / 9780000789785 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 660 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich