Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Preuve d'enjeu -  Fouad Sabry

Preuve d'enjeu (eBook)

Comprendre l'évolution des mécanismes de consensus de la blockchain

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
244 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-088968-3 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Libérez le pouvoir transformateur de la preuve d'enjeu dans l'univers en constante évolution de la blockchain Tron. Ce livre vous ouvre les portes d'une nouvelle ère de la science politique, où la gouvernance décentralisée, le consensus et la confiance numérique redéfinissent l'autorité et l'influence. Que vous soyez étudiant, professionnel ou curieux, ce livre offre des perspectives bien au-delà de son prix : il stimule l'innovation, la compréhension et le savoir-faire pratique.


Aperçu des chapitres :


1 : Preuve d'enjeu : explore comment la preuve d'enjeu sécurise Tron grâce à un consensus économe en énergie.


2 : XRP Ledger : présente XRP Ledger comme une alternative rapide et évolutive, dotée de fonctionnalités inspirées de la preuve d'enjeu.


3 : Cardano (plateforme blockchain) : détaille l'architecture en couches de Cardano et son modèle de preuve d'enjeu avancé.


4 : Preuve d'identité (consensus blockchain) : examine comment la vérification d'identité renforce la confiance décentralisée de Tron.


5 : Cryptomonnaie : décrit le rôle des actifs numériques au sein de Tron et des écosystèmes de preuve d'enjeu plus larges.


6 : Tron (blockchain) : Analyse en profondeur de la structure, des cas d'utilisation et de la mise en œuvre de la preuve d'enjeu (PoS) de Tron.


7 : Preuve d'espace : Comparaison du consensus basé sur le stockage et de la preuve d'enjeu (PoS), mettant en évidence leurs avantages spécifiques.


8 : Ethereum Classic : Comparaison du modèle d'Ethereum Classic avec l'approche de décentralisation de Tron.


9 : Preuve de travail : Analyse des inconvénients de la preuve de travail (PoW) et des raisons pour lesquelles Tron a opté pour la preuve d'enjeu (PoS).


10 : Application décentralisée : Présentation de l'amélioration de l'évolutivité et de la sécurité des DApps grâce à la preuve d'enjeu (PoS) de Tron.


11 : Polkadot (plateforme blockchain) : Explique l'interopérabilité de Polkadot et sa vision commune avec Tron.


12 : Blockchain : Fournit les concepts fondamentaux de la blockchain adaptés au framework de Tron.


13 : Firo (cryptomonnaie) : Analyse l'accent mis par Firo sur la confidentialité, par opposition au modèle de preuve d'enjeu transparent de Tron.


14 : Grand livre distribué : Explique comment les systèmes distribués renforcent la gouvernance et l'économie de Tron.


15 : Faille byzantine : Explique comment la preuve d'objet (PoS) de Tron atténue les erreurs byzantines dans la prise de décision.


16 : Doublespending : Explique comment la preuve d'objet (PoS) et les règles de réseau préviennent la fraude dans Tron.


17 : Ethereum : Analyse la transition d'Ethereum vers la preuve d'objet (PoS) et les leçons à tirer pour l'évolution de Tron.


18 : Polygon (blockchain) : Explore la mise à l'échelle de Polygon et sa synergie avec l'efficacité de Tron.


19 : Algorand : Examine la preuve d'objet pure (PoS) d'Algorand et les enseignements que Tron peut tirer de son approche.


20 : Solana (plateforme blockchain) : Étudie la conception haute vitesse de Solana et sa relation avec la logique de preuve d'objet (PoS).


21 : Ouroboros (protocole) : Décompose le protocole Ouroboros et son influence sur la conception de Tron.


Cet ouvrage fait le lien entre la théorie des sciences politiques et le pragmatisme de la blockchain, illustrant comment le consensus, l'identité et la gouvernance numérique transforment les sphères politique et financière. Une lecture essentielle pour quiconque souhaite explorer les implications concrètes de la révolution blockchain de Tron.

Chapitre 1 :Preuve d'enjeu


Les protocoles Proof-of-Stake (PoS) sont une catégorie de techniques de consensus pour les blockchains. Ces protocoles fonctionnent en sélectionnant des validateurs proportionnellement à la quantité de crypto-monnaie qu'ils conservent en leur possession. Afin de contourner le problème des coûts de calcul élevés des systèmes de preuve de travail (POW), cela est fait. En 2012, Peercoin a été la première crypto-monnaie à utiliser la preuve d'enjeu (PoS) de manière fonctionnelle, malgré le fait que son schéma, en surface, ressemblait encore à une preuve de travail (POW).

Pour qu'une transaction blockchain soit reconnue, il est nécessaire qu'elle soit ajoutée à la blockchain. Les mineurs ou validateurs sont les entités responsables de l'ajout de nouveaux blocs à la blockchain qui utilise le protocole de preuve d'enjeu. Dans les blockchains qui utilisent le protocole de preuve de travail, ce sont les mineurs qui sont chargés d'effectuer cette opération. Dans la majorité des protocoles, les validateurs sont récompensés pour leurs efforts. Il est nécessaire que la blockchain dispose d'un système qui empêche un utilisateur ou un groupe malveillant de prendre le contrôle de l'essentiel de la validation afin qu'elle continue d'être sécurisée. Pour y parvenir, le Proof-of-Stake (PoS) exige que les validateurs possèdent une certaine quantité de jetons blockchain. Cela signifie que pour que les attaquants potentiels puissent lancer une attaque, ils doivent d'abord acquérir une partie importante des jetons présents sur la blockchain.

Un autre mécanisme de consensus fréquemment utilisé est connu sous le nom de preuve de travail (PoW). Ce mécanisme vérifie les transactions en utilisant une validation des prouesses informatiques. Afin de vérifier les transactions, un attaquant potentiel doit acquérir une partie importante de la puissance de calcul disponible sur le réseau de validation. Cela incite à la consommation d'énormes quantités d'énergie. Il est plus économe en énergie d'utiliser le PoS.

Les premières mises en œuvre de systèmes de point de vente ont été affectées par une variété de nouvelles attaques qui ont utilisé les faiblesses spécifiques présentes dans les protocoles PoS. Les techniques dites byzantines basées sur la tolérance aux pannes et sur les chaînes sont finalement apparues comme les deux conceptions les plus importantes. Bashir propose trois types de points de vente supplémentaires :

Preuve d'enjeu (PoS) basée sur un comité (également appelée Named PoS ou NPoS) ; la preuve d'enjeu déléguée (DPoS) ; et la preuve d'enjeu liquide (LPoS).

D'autre part, les vulnérabilités supplémentaires associées aux schémas de preuve d'enjeu (PoS) sont directement liées à leur avantage, à savoir qu'ils nécessitent un nombre relativement modeste de calculs lors de la construction d'une blockchain.

La faible quantité de puissance informatique impliquée permet de mener une classe d'attaques, qui impliquent le remplacement d'une partie importante de la blockchain primaire par une version qui a été détournée. Dans la littérature, ces agressions sont désignées par une variété de noms, notamment Long-Range, Alternative History, Alternate History et History Revision. Cependant, ils ne sont pas viables dans les systèmes PoW en raison de l'énorme volume de calculs nécessaires. Il est beaucoup plus facile de réécrire les premières phases d'une blockchain, car il est probable qu'il y ait beaucoup plus petit de parties impliquées dans ces étapes, ce qui simplifie le processus de collusion. Si les récompenses par bloc et par transaction sont disponibles, l'organisation malveillante a la possibilité de se livrer à des activités telles que la refonte de l'intégralité de l'historique afin d'acquérir ces prix.

Il est également possible de réaliser l'attaque traditionnelle « à courte portée », communément appelée attaque de corruption, qui consiste à réécrire seulement un petit morceau de la queue de la chaîne.

Les validateurs sont sensibles à l'attaque Nothing-at-Stake car ils n'ont pas à investir une quantité importante de puissance de calcul (et par conséquent, d'argent) dans le processus. En effet, la participation à une validation réussie augmente les gains du validateur. Par conséquent, les validateurs sont incités à accepter toutes les fourches de chaîne qui leur sont soumises, ce qui augmente la probabilité de gagner les frais de validation. Malgré le fait que les schémas Proof-of-Stake permettent de créer des alternatives à la blockchain à faible coût et à tout moment (via l'utilisation de simulations gratuites), la soumission de ces forks à des validateurs avides met en péril la stabilité du système. Si cette circonstance persiste, elle peut permettre de procéder à une double dépense, c'est-à-dire à la pratique consistant à dépenser un jeton numérique plus d'une fois. Soit en pénalisant les validateurs qui vérifient les chaînes contradictoires (également connue sous le nom de « finalité économique »), soit en concevant les incitations de manière à ce qu'il n'y ait pas d'incitation économique à provoquer des conflits, ce problème peut être minimisé. D'une manière générale, les points de vente qui sont construits sur la tolérance aux pannes byzantine sont considérés comme forts contre cette attaque (voir ci-dessous).

Une attaque de corruption, dans laquelle les attaquants incitent financièrement certains validateurs à approuver leur fork de la blockchain, est renforcée dans le PoS. En effet, la réécriture d'une grande partie de l'histoire pourrait permettre à la collusion de parties prenantes autrefois riches qui n'ont plus de montants importants en jeu de revendiquer une majorité nécessaire à un moment donné, et de développer la blockchain alternative à partir de là. Cette opération est rendue possible par le faible coût de calcul de l'ajout de blocs. Le PoS est un mécanisme de consensus décentralisé.

Il s'agit essentiellement d'une modification du schéma PoW, où la compétition n'est pas basée sur l'application de la force brute pour résoudre le puzzle identique dans le plus court laps de temps, mais plutôt sur la variation de la difficulté du puzzle en fonction de l'enjeu du participant ; Le puzzle est résolu si sur un tic-tac de l'horloge (|| est la concaténation) :

En réduisant le nombre de calculs nécessaires pour résoudre le problème pour les parties prenantes à forte valeur ajoutée, il est possible d'éviter d'utiliser une quantité excessive de matériel.

Un système également connu sous le nom de « basé sur un comité » implique l'élection d'un comité de validateurs à l'aide d'une fonction aléatoire vérifiable. Les probabilités d'être élu sont plus élevées avec des enjeux plus élevés. Après cela, les validateurs créeront à tour de rôle des blocs dans un ordre aléatoire. L'algorithme NPoS est utilisé à la fois par BABE et Ouroboros Praos.

Voici un aperçu de l'« époque » de la preuve d'enjeu (PoS) BFT (le processus d'ajout d'un bloc à la chaîne) : - Un « proposant » avec un « bloc proposé » est sélectionné au hasard en l'ajoutant au pool temporaire qui est utilisé pour sélectionner un seul bloc consensuel ; - Les autres participants, validateurs, obtiennent la cagnotte, la valident et votent pour l'un d'entre eux ; - Le consensus BFT est utilisé pour finaliser le bloc qui a reçu le plus de votes.

Tant qu'il n'y a pas plus d'un tiers de validateurs malhonnêtes, la stratégie sera couronnée de succès. Les cadres Tendermint et Casper FFG utilisent tous deux des techniques BFT.

Les systèmes de délégation de preuve d'enjeu utilisent un processus en deux étapes : tout d'abord, les parties prenantes élisent un comité de validation, également appelé témoin, en votant proportionnellement à leurs enjeux. Ensuite, les témoins se relaient pour proposer de nouveaux blocs, qui sont ensuite votés par les témoins, la plupart du temps d'une manière similaire au BFT. Le DPoS est capable de créer un consensus plus rapidement que de nombreux autres schémas PoS en raison du fait qu'il dispose d'un nombre de validateurs plus petit que ces autres schémas. Cette stratégie est mise en œuvre dans une variété de chaînes, notamment Tron, Lisk et EOS.

Dans le système liquide Proof-of-Stake, toute personne qui possède une participation a la possibilité de se déclarer validateur. Cependant, il est conseillé aux petits détenteurs de déléguer leurs droits de vote à des joueurs plus importants en échange de certains avantages, tels que des paiements périodiques. Un marché est créé dans lequel les validateurs se font concurrence en fonction des frais qu'ils facturent, de leur réputation et d'autres considérations. Chaque détenteur de token a la possibilité de passer son support à un validateur différent à tout moment. Au sein de Tezos, LPoS est utilisé.

Le sens précis du terme « enjeu » se déplace d'une mise en œuvre à l'autre. Par exemple, le concept d'« âge des pièces » est utilisé par certaines crypto-monnaies pour définir la mise d'un validateur. Ce concept est dérivé du produit du nombre de jetons et de la durée pendant laquelle un seul utilisateur les a détenus. Cela contraste avec la méthode traditionnelle qui consiste à déterminer simplement l'enjeu.

Lors de son introduction en 2012, Peercoin a été la première crypto-monnaie à mettre en œuvre un système de...

Erscheint lt. Verlag 17.6.2025
Übersetzer Nicholas Souplet
Sprache französisch
Themenwelt Mathematik / Informatik Informatik Web / Internet
ISBN-10 0-00-088968-7 / 0000889687
ISBN-13 978-0-00-088968-3 / 9780000889683
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 604 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich