Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Blockchain Tron -  Fouad Sabry

Blockchain Tron (eBook)

Explorer l'avenir de la finance décentralisée et des contrats intelligents

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
237 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-094761-1 (ISBN)
Systemvoraussetzungen
4,99 inkl. MwSt
(CHF 4,85)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Tron (blockchain)-Explorez l'évolution de Tron, une blockchain puissante qui permet des applications décentralisées, en offrant un aperçu de son évolutivité, de ses mécanismes de consensus et de ses fonctionnalités uniques.


Uniswap-Plongez au cœur de la plateforme d'échange décentralisée Uniswap, acteur clé de la finance décentralisée (DeFi), et de son rôle dans la transformation du secteur financier traditionnel.


Preuve d'enjeu-Découvrez comment la preuve d'enjeu (PoS) offre une alternative économe en énergie à la preuve de travail (PoW), et son rôle essentiel pour garantir la sécurité et la pérennité des plateformes blockchain.


Ethereum Classic-Étudiez l'héritage et la pertinence actuelle d'Ethereum Classic, et comment ses principes continuent d'influencer la technologie blockchain aujourd'hui.


Algorand-Découvrez Algorand, une plateforme blockchain axée sur l'évolutivité, la rapidité et la sécurité, et son impact potentiel sur l'écosystème blockchain au sens large.


Applications décentralisées-Découvrez les applications décentralisées (dApps) et leur rôle essentiel dans l'amélioration de la vision décentralisée de la blockchain en offrant davantage de contrôle aux utilisateurs.


Fenwick & West-Examinez les perspectives juridiques avec Fenwick & West, un cabinet d'avocats qui façonne la réglementation blockchain et offre un aperçu précieux du paysage juridique des technologies décentralisées.


Blockchain-Acquérez une compréhension approfondie de la technologie blockchain, de sa structure et de ses applications dans divers secteurs, de la finance à la santé.


Cardano (plateforme blockchain)-Découvrez Cardano, l'une des plateformes blockchain les plus avancées, et son approche unique en matière d'évolutivité, de durabilité et de gouvernance.


Finance décentralisée-Découvrez comment la finance décentralisée (DeFi) transforme le paysage financier, brise les barrières traditionnelles et permet aux utilisateurs de contrôler leurs actifs.


Ethereum-Découvrez le rôle pionnier d'Ethereum dans le domaine de la blockchain, ses contrats intelligents et son influence continue sur l'innovation au sein de l'écosystème.


Bulle des cryptomonnaies-Comprenez la dynamique des cycles du marché des cryptomonnaies, en examinant les causes des bulles boursières et leur impact potentiel sur le secteur de la blockchain.


Avalanche (plateforme blockchain)-Découvrez Avalanche, une plateforme blockchain hautes performances conçue pour les applications décentralisées et les réseaux blockchain personnalisés.


Justin Sun-Étudiez le rôle influent de Justin Sun, fondateur de Tron, et ses stratégies qui ont contribué à l'adoption des technologies blockchain.


Tokenomics-Explorez le monde complexe de la tokenomics, en examinant comment les modèles de jetons stimulent l'innovation, les incitations économiques et le succès des plateformes blockchain.


USD Coin-Plongez dans les mécanismes et l'importance de l'USD Coin (USDC), un stablecoin jouant un rôle essentiel dans la stabilité des marchés financiers décentralisés.


Rainberry, Inc.-Découvrez Rainberry, Inc. et ses innovations en matière de solutions multimédias numériques basées sur la blockchain, qui ont contribué à remodeler l'industrie du divertissement.


CryptoKitties-Explorez CryptoKitties, le jeu qui a popularisé les jetons non fongibles (NFT), et comment il a lancé le mouvement NFT dans l'univers blockchain.


Solana (plateforme blockchain)-Étudiez les performances révolutionnaires de Solana et son modèle de transaction à faible coût, qui en font un concurrent sérieux dans l'écosystème blockchain.


Circle (entreprise)-Explorez Circle, la fintech à l'origine de l'USDC, et son rôle dans la construction d'une infrastructure financière fiable et sécurisée pour la communauté blockchain.

Chapitre 3 :Preuve d'enjeu


Les protocoles Proof-of-Stake (PoS) sont une catégorie de techniques de consensus pour les blockchains. Ces protocoles fonctionnent en sélectionnant des validateurs proportionnellement à la quantité de crypto-monnaie qu'ils conservent en leur possession. Afin de contourner le problème des coûts de calcul élevés des systèmes de preuve de travail (POW), cela est fait. En 2012, Peercoin a été la première crypto-monnaie à utiliser la preuve d'enjeu (PoS) de manière fonctionnelle, malgré le fait que son schéma, en surface, ressemblait encore à une preuve de travail (POW).

Pour qu'une transaction blockchain soit reconnue, il est nécessaire qu'elle soit ajoutée à la blockchain. Les mineurs ou validateurs sont les entités responsables de l'ajout de nouveaux blocs à la blockchain qui utilise le protocole de preuve d'enjeu. Dans les blockchains qui utilisent le protocole de preuve de travail, ce sont les mineurs qui sont chargés d'effectuer cette opération. Dans la majorité des protocoles, les validateurs sont récompensés pour leurs efforts. Il est nécessaire que la blockchain dispose d'un système qui empêche un utilisateur ou un groupe malveillant de prendre le contrôle de l'essentiel de la validation afin qu'elle continue d'être sécurisée. Pour y parvenir, le Proof-of-Stake (PoS) exige que les validateurs possèdent une certaine quantité de jetons blockchain. Cela signifie que pour que les attaquants potentiels puissent lancer une attaque, ils doivent d'abord acquérir une partie importante des jetons présents sur la blockchain.

Un autre mécanisme de consensus fréquemment utilisé est connu sous le nom de preuve de travail (PoW). Ce mécanisme vérifie les transactions en utilisant une validation des prouesses informatiques. Afin de vérifier les transactions, un attaquant potentiel doit acquérir une partie importante de la puissance de calcul disponible sur le réseau de validation. Cela incite à la consommation d'énormes quantités d'énergie. Il est plus économe en énergie d'utiliser le PoS.

Les premières mises en œuvre de systèmes de point de vente ont été affectées par une variété de nouvelles attaques qui ont utilisé les faiblesses spécifiques présentes dans les protocoles PoS. Les techniques dites byzantines basées sur la tolérance aux pannes et sur les chaînes sont finalement apparues comme les deux conceptions les plus importantes. Bashir propose trois types de points de vente supplémentaires :

Preuve d'enjeu (PoS) basée sur un comité (également appelée Named PoS ou NPoS) ; la preuve d'enjeu déléguée (DPoS) ; et la preuve d'enjeu liquide (LPoS).

D'autre part, les vulnérabilités supplémentaires associées aux schémas de preuve d'enjeu (PoS) sont directement liées à leur avantage, à savoir qu'ils nécessitent un nombre relativement modeste de calculs lors de la construction d'une blockchain.

La faible quantité de puissance informatique impliquée permet de mener une classe d'attaques, qui impliquent le remplacement d'une partie importante de la blockchain primaire par une version qui a été détournée. Dans la littérature, ces agressions sont désignées par une variété de noms, notamment Long-Range, Alternative History, Alternate History et History Revision. Cependant, ils ne sont pas viables dans les systèmes PoW en raison de l'énorme volume de calculs nécessaires. Il est beaucoup plus facile de réécrire les premières phases d'une blockchain, car il est probable qu'il y ait beaucoup plus petit de parties impliquées dans ces étapes, ce qui simplifie le processus de collusion. Si les récompenses par bloc et par transaction sont disponibles, l'organisation malveillante a la possibilité de se livrer à des activités telles que la refonte de l'intégralité de l'historique afin d'acquérir ces prix.

Il est également possible de réaliser l'attaque traditionnelle « à courte portée », communément appelée attaque de corruption, qui consiste à réécrire seulement un petit morceau de la queue de la chaîne.

Les validateurs sont sensibles à l'attaque Nothing-at-Stake car ils n'ont pas à investir une quantité importante de puissance de calcul (et par conséquent, d'argent) dans le processus. En effet, la participation à une validation réussie augmente les gains du validateur. Par conséquent, les validateurs sont incités à accepter toutes les fourches de chaîne qui leur sont soumises, ce qui augmente la probabilité de gagner les frais de validation. Malgré le fait que les schémas Proof-of-Stake permettent de créer des alternatives à la blockchain à faible coût et à tout moment (via l'utilisation de simulations gratuites), la soumission de ces forks à des validateurs avides met en péril la stabilité du système. Si cette circonstance persiste, elle peut permettre de procéder à une double dépense, c'est-à-dire à la pratique consistant à dépenser un jeton numérique plus d'une fois. Soit en pénalisant les validateurs qui vérifient les chaînes contradictoires (également connue sous le nom de « finalité économique »), soit en concevant les incitations de manière à ce qu'il n'y ait pas d'incitation économique à provoquer des conflits, ce problème peut être minimisé. D'une manière générale, les points de vente qui sont construits sur la tolérance aux pannes byzantine sont considérés comme forts contre cette attaque (voir ci-dessous).

Une attaque de corruption, dans laquelle les attaquants incitent financièrement certains validateurs à approuver leur fork de la blockchain, est renforcée dans le PoS. En effet, la réécriture d'une grande partie de l'histoire pourrait permettre à la collusion de parties prenantes autrefois riches qui n'ont plus de montants importants en jeu de revendiquer une majorité nécessaire à un moment donné, et de développer la blockchain alternative à partir de là. Cette opération est rendue possible par le faible coût de calcul de l'ajout de blocs. Le PoS est un mécanisme de consensus décentralisé.

Il s'agit essentiellement d'une modification du schéma PoW, où la compétition n'est pas basée sur l'application de la force brute pour résoudre le puzzle identique dans le plus court laps de temps, mais plutôt sur la variation de la difficulté du puzzle en fonction de l'enjeu du participant ; Le puzzle est résolu si sur un tic-tac de l'horloge (|| est la concaténation) :

En réduisant le nombre de calculs nécessaires pour résoudre le problème pour les parties prenantes à forte valeur ajoutée, il est possible d'éviter d'utiliser une quantité excessive de matériel.

Un système également connu sous le nom de « basé sur un comité » implique l'élection d'un comité de validateurs à l'aide d'une fonction aléatoire vérifiable. Les probabilités d'être élu sont plus élevées avec des enjeux plus élevés. Après cela, les validateurs créeront à tour de rôle des blocs dans un ordre aléatoire. L'algorithme NPoS est utilisé à la fois par BABE et Ouroboros Praos.

Voici un aperçu de l'« époque » de la preuve d'enjeu (PoS) BFT (le processus d'ajout d'un bloc à la chaîne) : - Un « proposant » avec un « bloc proposé » est sélectionné au hasard en l'ajoutant au pool temporaire qui est utilisé pour sélectionner un seul bloc consensuel ; - Les autres participants, validateurs, obtiennent la cagnotte, la valident et votent pour l'un d'entre eux ; - Le consensus BFT est utilisé pour finaliser le bloc qui a reçu le plus de votes.

Tant qu'il n'y a pas plus d'un tiers de validateurs malhonnêtes, la stratégie sera couronnée de succès. Les cadres Tendermint et Casper FFG utilisent tous deux des techniques BFT.

Les systèmes de délégation de preuve d'enjeu utilisent un processus en deux étapes : tout d'abord, les parties prenantes élisent un comité de validation, également appelé témoin, en votant proportionnellement à leurs enjeux. Ensuite, les témoins se relaient pour proposer de nouveaux blocs, qui sont ensuite votés par les témoins, la plupart du temps d'une manière similaire au BFT. Le DPoS est capable de créer un consensus plus rapidement que de nombreux autres schémas PoS en raison du fait qu'il dispose d'un nombre de validateurs plus petit que ces autres schémas. Cette stratégie est mise en œuvre dans une variété de chaînes, notamment Tron, Lisk et EOS.

Dans le système liquide Proof-of-Stake, toute personne qui possède une participation a la possibilité de se déclarer validateur. Cependant, il est conseillé aux petits détenteurs de déléguer leurs droits de vote à des joueurs plus importants en échange de certains avantages, tels que des paiements périodiques. Un marché est créé dans lequel les validateurs se font concurrence en fonction des frais qu'ils facturent, de leur réputation et d'autres considérations. Chaque détenteur de token a la possibilité de passer son support à un validateur différent à tout moment. Au sein de Tezos, LPoS est utilisé.

Le sens précis du terme « enjeu » se déplace d'une mise en œuvre à l'autre. Par exemple, le concept d'« âge des pièces » est utilisé par certaines crypto-monnaies pour définir la mise d'un validateur. Ce concept est dérivé du produit du nombre de jetons et de la durée pendant laquelle un seul utilisateur les a détenus. Cela contraste avec la méthode traditionnelle qui consiste à déterminer simplement l'enjeu.

Lors de son introduction en 2012, Peercoin a été la première crypto-monnaie à mettre en œuvre un système de...

Erscheint lt. Verlag 26.6.2025
Übersetzer Nicholas Souplet
Sprache französisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-094761-X / 000094761X
ISBN-13 978-0-00-094761-1 / 9780000947611
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 601 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95