Preuve d'enjeu (eBook)
249 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-093315-7 (ISBN)
Explorez le monde dynamique de la blockchain à travers le prisme des sciences politiques avec Preuve d'enjeu, un ouvrage phare de la série Cardano Blockchain Platform de Fouad Sabry. Cet ouvrage révèle comment les systèmes décentralisés remettent en question les modèles de gouvernance traditionnels et redéfinissent la confiance, l'autorité et le consensus.
Aperçu des chapitres :
1 : Preuve d'enjeu : Présente la preuve d'enjeu comme modèle politique de répartition du pouvoir et de prise de décision.
2 : Polygone (blockchain) : Examine Polygone comme un système fédéré permettant une exécution efficace des politiques.
3 : Registre distribué : Étudie la tenue de registres décentralisée comme forme de gouvernance transparente.
4 : Preuve d'identité (consensus blockchain) : Examine la vérification d'identité comme fondement de la participation civique.
5 : Algorand : Analyse le mécanisme de consensus d'Algorand et son approche de la démocratie numérique équitable.
6 : Cryptomonnaie : Présente les cryptomonnaies comme des outils de liberté économique et d'expression politique.
7 : XRP Ledger : examine le modèle de consensus de XRP et son rôle dans l'application des politiques transfrontalières.
8 : Firo (cryptomonnaie) : explore l'importance accordée par Firo à la confidentialité comme forme de résistance politique.
9 : Ethereum Classic : retrace le clivage idéologique à l'origine du modèle de gouvernance d'Ethereum Classic.
10 : Proof of Space : étudie le consensus basé sur les ressources et ses implications pour une gouvernance durable.
11 : Byzantine fault : met en évidence la résilience des systèmes distribués face aux acteurs politiques malhonnêtes.
12 : Blockchain : présente la blockchain comme une évolution de la confiance institutionnelle et de la responsabilité publique.
13 : Polkadot (plateforme blockchain) : étudie les parachains de Polkadot en tant que juridictions autonomes mais interconnectées.
14 : Doublespending : analyse le risque de duplication frauduleuse du pouvoir dans les systèmes politiques.
15 : Cardano (plateforme blockchain) : explore l'architecture en couches et les mécanismes de gouvernance de Cardano.
16 : Solana (plateforme blockchain) : Analyse du consensus ultra-rapide de Solana et de son impact sur la participation citoyenne.
17 : Ethereum : Évalue les contrats intelligents d'Ethereum en tant que contrats politiques programmables.
18 : Preuve de travail : Examine la preuve de travail comme un système méritocratique où l'effort équivaut à l'influence.
19 : Tron (blockchain) : Examine l'orientation médiatique de Tron comme une plateforme numérique de communication politique.
20 : Ouroboros (protocole) : Détaille le protocole PoS unique de Cardano comme un cycle de gouvernance autonome.
21 : Application décentralisée : Montre comment les dApps incarnent l'innovation citoyenne dans les services publics.
Que vous soyez professionnel, universitaire, étudiant ou passionné de blockchain, ce livre offre un moyen convaincant et accessible de saisir les courants politiques profonds qui animent Cardano et ses pairs. Les connaissances acquises ici transcendent la technologie : elles vous préparent à l'avenir de la société décentralisée.
Chapitre 1 :Preuve d'enjeu
Les protocoles Proof-of-Stake (PoS) sont une catégorie de techniques de consensus pour les blockchains. Ces protocoles fonctionnent en sélectionnant des validateurs proportionnellement à la quantité de crypto-monnaie qu'ils conservent en leur possession. Afin de contourner le problème des coûts de calcul élevés des systèmes de preuve de travail (POW), cela est fait. En 2012, Peercoin a été la première crypto-monnaie à utiliser la preuve d'enjeu (PoS) de manière fonctionnelle, malgré le fait que son schéma, en surface, ressemblait encore à une preuve de travail (POW).
Pour qu'une transaction blockchain soit reconnue, il est nécessaire qu'elle soit ajoutée à la blockchain. Les mineurs ou validateurs sont les entités responsables de l'ajout de nouveaux blocs à la blockchain qui utilise le protocole de preuve d'enjeu. Dans les blockchains qui utilisent le protocole de preuve de travail, ce sont les mineurs qui sont chargés d'effectuer cette opération. Dans la majorité des protocoles, les validateurs sont récompensés pour leurs efforts. Il est nécessaire que la blockchain dispose d'un système qui empêche un utilisateur ou un groupe malveillant de prendre le contrôle de l'essentiel de la validation afin qu'elle continue d'être sécurisée. Pour y parvenir, le Proof-of-Stake (PoS) exige que les validateurs possèdent une certaine quantité de jetons blockchain. Cela signifie que pour que les attaquants potentiels puissent lancer une attaque, ils doivent d'abord acquérir une partie importante des jetons présents sur la blockchain.
Un autre mécanisme de consensus fréquemment utilisé est connu sous le nom de preuve de travail (PoW). Ce mécanisme vérifie les transactions en utilisant une validation des prouesses informatiques. Afin de vérifier les transactions, un attaquant potentiel doit acquérir une partie importante de la puissance de calcul disponible sur le réseau de validation. Cela incite à la consommation d'énormes quantités d'énergie. Il est plus économe en énergie d'utiliser le PoS.
Les premières mises en œuvre de systèmes de point de vente ont été affectées par une variété de nouvelles attaques qui ont utilisé les faiblesses spécifiques présentes dans les protocoles PoS. Les techniques dites byzantines basées sur la tolérance aux pannes et sur les chaînes sont finalement apparues comme les deux conceptions les plus importantes. Bashir propose trois types de points de vente supplémentaires :
Preuve d'enjeu (PoS) basée sur un comité (également appelée Named PoS ou NPoS) ; la preuve d'enjeu déléguée (DPoS) ; et la preuve d'enjeu liquide (LPoS).
D'autre part, les vulnérabilités supplémentaires associées aux schémas de preuve d'enjeu (PoS) sont directement liées à leur avantage, à savoir qu'ils nécessitent un nombre relativement modeste de calculs lors de la construction d'une blockchain.
La faible quantité de puissance informatique impliquée permet de mener une classe d'attaques, qui impliquent le remplacement d'une partie importante de la blockchain primaire par une version qui a été détournée. Dans la littérature, ces agressions sont désignées par une variété de noms, notamment Long-Range, Alternative History, Alternate History et History Revision. Cependant, ils ne sont pas viables dans les systèmes PoW en raison de l'énorme volume de calculs nécessaires. Il est beaucoup plus facile de réécrire les premières phases d'une blockchain, car il est probable qu'il y ait beaucoup plus petit de parties impliquées dans ces étapes, ce qui simplifie le processus de collusion. Si les récompenses par bloc et par transaction sont disponibles, l'organisation malveillante a la possibilité de se livrer à des activités telles que la refonte de l'intégralité de l'historique afin d'acquérir ces prix.
Il est également possible de réaliser l'attaque traditionnelle « à courte portée », communément appelée attaque de corruption, qui consiste à réécrire seulement un petit morceau de la queue de la chaîne.
Les validateurs sont sensibles à l'attaque Nothing-at-Stake car ils n'ont pas à investir une quantité importante de puissance de calcul (et par conséquent, d'argent) dans le processus. En effet, la participation à une validation réussie augmente les gains du validateur. Par conséquent, les validateurs sont incités à accepter toutes les fourches de chaîne qui leur sont soumises, ce qui augmente la probabilité de gagner les frais de validation. Malgré le fait que les schémas Proof-of-Stake permettent de créer des alternatives à la blockchain à faible coût et à tout moment (via l'utilisation de simulations gratuites), la soumission de ces forks à des validateurs avides met en péril la stabilité du système. Si cette circonstance persiste, elle peut permettre de procéder à une double dépense, c'est-à-dire à la pratique consistant à dépenser un jeton numérique plus d'une fois. Soit en pénalisant les validateurs qui vérifient les chaînes contradictoires (également connue sous le nom de « finalité économique »), soit en concevant les incitations de manière à ce qu'il n'y ait pas d'incitation économique à provoquer des conflits, ce problème peut être minimisé. D'une manière générale, les points de vente qui sont construits sur la tolérance aux pannes byzantine sont considérés comme forts contre cette attaque (voir ci-dessous).
Une attaque de corruption, dans laquelle les attaquants incitent financièrement certains validateurs à approuver leur fork de la blockchain, est renforcée dans le PoS. En effet, la réécriture d'une grande partie de l'histoire pourrait permettre à la collusion de parties prenantes autrefois riches qui n'ont plus de montants importants en jeu de revendiquer une majorité nécessaire à un moment donné, et de développer la blockchain alternative à partir de là. Cette opération est rendue possible par le faible coût de calcul de l'ajout de blocs. Le PoS est un mécanisme de consensus décentralisé.
Il s'agit essentiellement d'une modification du schéma PoW, où la compétition n'est pas basée sur l'application de la force brute pour résoudre le puzzle identique dans le plus court laps de temps, mais plutôt sur la variation de la difficulté du puzzle en fonction de l'enjeu du participant ; Le puzzle est résolu si sur un tic-tac de l'horloge (|| est la concaténation) :
En réduisant le nombre de calculs nécessaires pour résoudre le problème pour les parties prenantes à forte valeur ajoutée, il est possible d'éviter d'utiliser une quantité excessive de matériel.
Un système également connu sous le nom de « basé sur un comité » implique l'élection d'un comité de validateurs à l'aide d'une fonction aléatoire vérifiable. Les probabilités d'être élu sont plus élevées avec des enjeux plus élevés. Après cela, les validateurs créeront à tour de rôle des blocs dans un ordre aléatoire. L'algorithme NPoS est utilisé à la fois par BABE et Ouroboros Praos.
Voici un aperçu de l'« époque » de la preuve d'enjeu (PoS) BFT (le processus d'ajout d'un bloc à la chaîne) : - Un « proposant » avec un « bloc proposé » est sélectionné au hasard en l'ajoutant au pool temporaire qui est utilisé pour sélectionner un seul bloc consensuel ; - Les autres participants, validateurs, obtiennent la cagnotte, la valident et votent pour l'un d'entre eux ; - Le consensus BFT est utilisé pour finaliser le bloc qui a reçu le plus de votes.
Tant qu'il n'y a pas plus d'un tiers de validateurs malhonnêtes, la stratégie sera couronnée de succès. Les cadres Tendermint et Casper FFG utilisent tous deux des techniques BFT.
Les systèmes de délégation de preuve d'enjeu utilisent un processus en deux étapes : tout d'abord, les parties prenantes élisent un comité de validation, également appelé témoin, en votant proportionnellement à leurs enjeux. Ensuite, les témoins se relaient pour proposer de nouveaux blocs, qui sont ensuite votés par les témoins, la plupart du temps d'une manière similaire au BFT. Le DPoS est capable de créer un consensus plus rapidement que de nombreux autres schémas PoS en raison du fait qu'il dispose d'un nombre de validateurs plus petit que ces autres schémas. Cette stratégie est mise en œuvre dans une variété de chaînes, notamment Tron, Lisk et EOS.
Dans le système liquide Proof-of-Stake, toute personne qui possède une participation a la possibilité de se déclarer validateur. Cependant, il est conseillé aux petits détenteurs de déléguer leurs droits de vote à des joueurs plus importants en échange de certains avantages, tels que des paiements périodiques. Un marché est créé dans lequel les validateurs se font concurrence en fonction des frais qu'ils facturent, de leur réputation et d'autres considérations. Chaque détenteur de token a la possibilité de passer son support à un validateur différent à tout moment. Au sein de Tezos, LPoS est utilisé.
Le sens précis du terme « enjeu » se déplace d'une mise en œuvre à l'autre. Par exemple, le concept d'« âge des pièces » est utilisé par certaines crypto-monnaies pour définir la mise d'un validateur. Ce concept est dérivé du produit du nombre de jetons et de la durée pendant laquelle un seul utilisateur les a détenus. Cela contraste avec la méthode traditionnelle qui consiste à déterminer simplement l'enjeu.
Lors de son introduction en 2012, Peercoin a été la première crypto-monnaie à mettre en œuvre un système de...
| Erscheint lt. Verlag | 24.6.2025 |
|---|---|
| Übersetzer | Nicholas Souplet |
| Sprache | französisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-093315-5 / 0000933155 |
| ISBN-13 | 978-0-00-093315-7 / 9780000933157 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 644 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich