Preuve d'enjeu (eBook)
243 Seiten
Un Milliard De Personnes Informées [French] (Verlag)
978-0-00-100293-7 (ISBN)
Preuve d'enjeu-Ce chapitre explique les fondements de la preuve d'enjeu et son importance dans les mécanismes de consensus blockchain, en particulier pour Ethereum Classic.
Doublespending-aborde le problème de la double dépense, un défi fondamental des monnaies numériques, et comment Ethereum Classic y remédie.
Firo (cryptomonnaie)-présente Firo, une cryptomonnaie aux caractéristiques uniques, et aborde son lien avec les fonctionnalités de confidentialité d'Ethereum Classic.
Blockchain-offre un aperçu de la technologie blockchain, de sa structure et de son rôle au sein de la plateforme Ethereum Classic, jetant ainsi les bases des chapitres suivants.
Solana (plateforme blockchain)-explore la plateforme blockchain de Solana et la comparaison entre son protocole de preuve d'historique et la preuve d'enjeu d'Ethereum Classic.
Preuve d'espace-ce chapitre présente un mécanisme de consensus alternatif, la preuve d'espace, et compare son efficacité et son applicabilité à la preuve d'enjeu d'Ethereum Classic.
Polkadot (plateforme blockchain)-aborde l'interopérabilité multichaîne de Polkadot et la compare à l'approche monochaîne d'Ethereum Classic.
Algorand-Présentation de la blockchain Algorand et explication de l'adéquation de son mécanisme de consensus avec les objectifs de décentralisation d'Ethereum Classic.
Registre XRP-Analyse du registre XRP et le compare à l'accent mis par Ethereum Classic sur la finance décentralisée et les monnaies numériques.
Cardano (plateforme blockchain)-Présentation de la blockchain de Cardano et comparaison de son mécanisme de preuve d'enjeu avec celui d'Ethereum Classic, soulignant les principales différences et similitudes.
Cryptomonnaie-Approfondissement de la compréhension des concepts de cryptomonnaie et positionnement d'Ethereum Classic dans le paysage plus large des actifs numériques.
Registre distribué-Explique le concept de registre distribué, une technologie fondamentale d'Ethereum Classic, et son importance dans les systèmes décentralisés.
Ethereum-Analyse détaillée d'Ethereum, en établissant des comparaisons avec Ethereum Classic, en se concentrant sur leurs mécanismes de consensus et leurs différences philosophiques.
Ethereum Classic-Se concentre sur les fonctionnalités principales d'Ethereum Classic, examinant ses origines, son développement et son importance dans l'écosystème blockchain.
Tron (blockchain)-Présentation de la plateforme blockchain de Tron et de son approche de consensus différente, en soulignant les différences avec Ethereum Classic.
Preuve d'identité (consensus blockchain)-Présentation de la preuve d'identité comme modèle de consensus et comparaison avec la preuve d'enjeu d'Ethereum Classic.
Preuve de travail-Explication de la preuve de travail, comparaison avec la preuve d'enjeu d'Ethereum Classic et analyse de son efficacité énergétique.
Ouroboros (protocole)-Présentation du protocole Ouroboros utilisé par Cardano et comparaison avec l'approche d'Ethereum Classic en matière de consensus et d'évolutivité.
Faute byzantine-Explique le mécanisme de tolérance aux pannes byzantines et son application aux technologies blockchain, dont Ethereum Classic.
Application décentralisée-aborde le rôle des applications décentralisées (dApps) dans l'écosystème Ethereum Classic et leur importance croissante dans la technologie blockchain.
Polygon (blockchain)-explore le réseau Polygon et la manière dont ses solutions de mise à l'échelle complètent Ethereum Classic, améliorant ainsi son évolutivité et ses performances.
Chapitre 1 :Preuve d'enjeu
Les protocoles Proof-of-Stake (PoS) sont une catégorie de techniques de consensus pour les blockchains. Ces protocoles fonctionnent en sélectionnant des validateurs proportionnellement à la quantité de crypto-monnaie qu'ils conservent en leur possession. Afin de contourner le problème des coûts de calcul élevés des systèmes de preuve de travail (POW), cela est fait. En 2012, Peercoin a été la première crypto-monnaie à utiliser la preuve d'enjeu (PoS) de manière fonctionnelle, malgré le fait que son schéma, en surface, ressemblait encore à une preuve de travail (POW).
Pour qu'une transaction blockchain soit reconnue, il est nécessaire qu'elle soit ajoutée à la blockchain. Les mineurs ou validateurs sont les entités responsables de l'ajout de nouveaux blocs à la blockchain qui utilise le protocole de preuve d'enjeu. Dans les blockchains qui utilisent le protocole de preuve de travail, ce sont les mineurs qui sont chargés d'effectuer cette opération. Dans la majorité des protocoles, les validateurs sont récompensés pour leurs efforts. Il est nécessaire que la blockchain dispose d'un système qui empêche un utilisateur ou un groupe malveillant de prendre le contrôle de l'essentiel de la validation afin qu'elle continue d'être sécurisée. Pour y parvenir, le Proof-of-Stake (PoS) exige que les validateurs possèdent une certaine quantité de jetons blockchain. Cela signifie que pour que les attaquants potentiels puissent lancer une attaque, ils doivent d'abord acquérir une partie importante des jetons présents sur la blockchain.
Un autre mécanisme de consensus fréquemment utilisé est connu sous le nom de preuve de travail (PoW). Ce mécanisme vérifie les transactions en utilisant une validation des prouesses informatiques. Afin de vérifier les transactions, un attaquant potentiel doit acquérir une partie importante de la puissance de calcul disponible sur le réseau de validation. Cela incite à la consommation d'énormes quantités d'énergie. Il est plus économe en énergie d'utiliser le PoS.
Les premières mises en œuvre de systèmes de point de vente ont été affectées par une variété de nouvelles attaques qui ont utilisé les faiblesses spécifiques présentes dans les protocoles PoS. Les techniques dites byzantines basées sur la tolérance aux pannes et sur les chaînes sont finalement apparues comme les deux conceptions les plus importantes. Bashir propose trois types de points de vente supplémentaires :
Preuve d'enjeu (PoS) basée sur un comité (également appelée Named PoS ou NPoS) ; la preuve d'enjeu déléguée (DPoS) ; et la preuve d'enjeu liquide (LPoS).
D'autre part, les vulnérabilités supplémentaires associées aux schémas de preuve d'enjeu (PoS) sont directement liées à leur avantage, à savoir qu'ils nécessitent un nombre relativement modeste de calculs lors de la construction d'une blockchain.
La faible quantité de puissance informatique impliquée permet de mener une classe d'attaques, qui impliquent le remplacement d'une partie importante de la blockchain primaire par une version qui a été détournée. Dans la littérature, ces agressions sont désignées par une variété de noms, notamment Long-Range, Alternative History, Alternate History et History Revision. Cependant, ils ne sont pas viables dans les systèmes PoW en raison de l'énorme volume de calculs nécessaires. Il est beaucoup plus facile de réécrire les premières phases d'une blockchain, car il est probable qu'il y ait beaucoup plus petit de parties impliquées dans ces étapes, ce qui simplifie le processus de collusion. Si les récompenses par bloc et par transaction sont disponibles, l'organisation malveillante a la possibilité de se livrer à des activités telles que la refonte de l'intégralité de l'historique afin d'acquérir ces prix.
Il est également possible de réaliser l'attaque traditionnelle « à courte portée », communément appelée attaque de corruption, qui consiste à réécrire seulement un petit morceau de la queue de la chaîne.
Les validateurs sont sensibles à l'attaque Nothing-at-Stake car ils n'ont pas à investir une quantité importante de puissance de calcul (et par conséquent, d'argent) dans le processus. En effet, la participation à une validation réussie augmente les gains du validateur. Par conséquent, les validateurs sont incités à accepter toutes les fourches de chaîne qui leur sont soumises, ce qui augmente la probabilité de gagner les frais de validation. Malgré le fait que les schémas Proof-of-Stake permettent de créer des alternatives à la blockchain à faible coût et à tout moment (via l'utilisation de simulations gratuites), la soumission de ces forks à des validateurs avides met en péril la stabilité du système. Si cette circonstance persiste, elle peut permettre de procéder à une double dépense, c'est-à-dire à la pratique consistant à dépenser un jeton numérique plus d'une fois. Soit en pénalisant les validateurs qui vérifient les chaînes contradictoires (également connue sous le nom de « finalité économique »), soit en concevant les incitations de manière à ce qu'il n'y ait pas d'incitation économique à provoquer des conflits, ce problème peut être minimisé. D'une manière générale, les points de vente qui sont construits sur la tolérance aux pannes byzantine sont considérés comme forts contre cette attaque (voir ci-dessous).
Une attaque de corruption, dans laquelle les attaquants incitent financièrement certains validateurs à approuver leur fork de la blockchain, est renforcée dans le PoS. En effet, la réécriture d'une grande partie de l'histoire pourrait permettre à la collusion de parties prenantes autrefois riches qui n'ont plus de montants importants en jeu de revendiquer une majorité nécessaire à un moment donné, et de développer la blockchain alternative à partir de là. Cette opération est rendue possible par le faible coût de calcul de l'ajout de blocs. Le PoS est un mécanisme de consensus décentralisé.
Il s'agit essentiellement d'une modification du schéma PoW, où la compétition n'est pas basée sur l'application de la force brute pour résoudre le puzzle identique dans le plus court laps de temps, mais plutôt sur la variation de la difficulté du puzzle en fonction de l'enjeu du participant ; Le puzzle est résolu si sur un tic-tac de l'horloge (|| est la concaténation) :
En réduisant le nombre de calculs nécessaires pour résoudre le problème pour les parties prenantes à forte valeur ajoutée, il est possible d'éviter d'utiliser une quantité excessive de matériel.
Un système également connu sous le nom de « basé sur un comité » implique l'élection d'un comité de validateurs à l'aide d'une fonction aléatoire vérifiable. Les probabilités d'être élu sont plus élevées avec des enjeux plus élevés. Après cela, les validateurs créeront à tour de rôle des blocs dans un ordre aléatoire. L'algorithme NPoS est utilisé à la fois par BABE et Ouroboros Praos.
Voici un aperçu de l'« époque » de la preuve d'enjeu (PoS) BFT (le processus d'ajout d'un bloc à la chaîne) : - Un « proposant » avec un « bloc proposé » est sélectionné au hasard en l'ajoutant au pool temporaire qui est utilisé pour sélectionner un seul bloc consensuel ; - Les autres participants, validateurs, obtiennent la cagnotte, la valident et votent pour l'un d'entre eux ; - Le consensus BFT est utilisé pour finaliser le bloc qui a reçu le plus de votes.
Tant qu'il n'y a pas plus d'un tiers de validateurs malhonnêtes, la stratégie sera couronnée de succès. Les cadres Tendermint et Casper FFG utilisent tous deux des techniques BFT.
Les systèmes de délégation de preuve d'enjeu utilisent un processus en deux étapes : tout d'abord, les parties prenantes élisent un comité de validation, également appelé témoin, en votant proportionnellement à leurs enjeux. Ensuite, les témoins se relaient pour proposer de nouveaux blocs, qui sont ensuite votés par les témoins, la plupart du temps d'une manière similaire au BFT. Le DPoS est capable de créer un consensus plus rapidement que de nombreux autres schémas PoS en raison du fait qu'il dispose d'un nombre de validateurs plus petit que ces autres schémas. Cette stratégie est mise en œuvre dans une variété de chaînes, notamment Tron, Lisk et EOS.
Dans le système liquide Proof-of-Stake, toute personne qui possède une participation a la possibilité de se déclarer validateur. Cependant, il est conseillé aux petits détenteurs de déléguer leurs droits de vote à des joueurs plus importants en échange de certains avantages, tels que des paiements périodiques. Un marché est créé dans lequel les validateurs se font concurrence en fonction des frais qu'ils facturent, de leur réputation et d'autres considérations. Chaque détenteur de token a la possibilité de passer son support à un validateur différent à tout moment. Au sein de Tezos, LPoS est utilisé.
Le sens précis du terme « enjeu » se déplace d'une mise en œuvre à l'autre. Par exemple, le concept d'« âge des pièces » est utilisé par certaines crypto-monnaies pour définir la mise d'un validateur. Ce concept est dérivé du produit du nombre de jetons et de la durée pendant laquelle un seul utilisateur les a détenus. Cela contraste avec la méthode traditionnelle qui consiste à déterminer simplement l'enjeu.
Lors de son introduction en 2012, Peercoin a été la première crypto-monnaie à mettre en œuvre un système de...
| Erscheint lt. Verlag | 10.8.2025 |
|---|---|
| Übersetzer | Nicholas Souplet |
| Sprache | französisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-100293-7 / 0001002937 |
| ISBN-13 | 978-0-00-100293-7 / 9780001002937 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 595 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich