Bitcoin et Ether sont les deux crypto-monnaies les plus populaires et les exemples les plus célèbres de la technologie blockchains.
Les deux utilisent l’algorithme consensuel de ” preuve du travail ” (Proof Of Work – POW). Tout indiquent que Bitcoin continuera d’utiliser les POW, mais l’équipe du projet Ethereum travaille sur leur transition vers l’algorithme de preuve d’enjeu (Proof of Stake – PoS).
Beaucoup se demandent ce qu’est un POW, ce que font les PoS, et quels sont les avantages et les inconvénients de chacun.
Au Sommaire :
La Blockchain
Avant de vous plonger dans la comparaison POW vs. PoS, prenons du recul et revisitons les promesses de la technologie blockchain.
Une Blockchain est décentralisée de par sa conception, où les ordinateurs du réseau, appelés ” nœuds “, maintiennent une base de données distribuée d’une manière partagée.
Tous les nœuds ont l’historique complet des transactions de la blockchain, c’est pourquoi la technologie est également appelée ” technologie de registre distribué ” (DLT). Il n’y a pas de serveur central, pas d’intermédiaire. Tous les nœuds ont une autorité égale.
La décentralisation et l’immuabilité des enregistrements sont les promesses clés de la blockchain et les mécanismes de consensus tels que les algorithmes POW ou PoS permettent d’y parvenir.
La preuve de travail ou Proof of Work (POW)
“Montrez-nous que vous avez fait le travail, et nous vous laisserons créer le nouveau bloc” – c’est l’essence même de l’algorithme de consensus pauvres en travail de la blockchain. Cynthia Dwork et Moni Naor avaient publié l’idée pour la première fois dans un article en 1993, alors que le nom a été inventé par Markus Jakobsson en 1999. Lorsque’Satoshi Nakamoto’, c’est-à-dire la personne ou le groupe pseudonyme, a créé le réseau blockchain de Bitcoin, ils ont mis en œuvre le concept.
L’utilisateur Bitcoin donne les données de la transaction à un mineur, dont le travail est de valider la transaction et de l’inclure dans le prochain bloc disponible. Les mineurs ne peuvent pas détenir de Bitcoin, mais ils obtiennent une fraction de la crypto-monnaie dans le cadre de la génération de bloc comme une récompense, et donc l’exploitation est un processus concurrentiel.
Le mineur doit résoudre un puzzle cryptographique complexe pour créer le nouveau bloc. Chaque bloc de la blockchain a les détails des transactions qu’il contient ; cependant, il a aussi son propre hachage cryptographique qui lui est unique. Le mineur doit fournir à la fois les données de transaction de mempool et la valeur de hachage du dernier bloc enregistré pour créer un nouveau bloc où les transactions seront incluses.
Le hachage du dernier bloc enregistré n’est connu de personne. Le mineur doit le trouver, et c’est le puzzle cryptographique. Le mineur doit essayer un nombre après l’autre pour résoudre ce puzzle. Les autres mineurs ont aussi les transactions de leurs utilisateurs qu’ils essaient d’inclure dans le bloc suivant. C’est la puissance de calcul brute qui, à elle seule, décide qui remportera cette compétition après avoir effectué une énorme opération de calcul à grande vitesse.
Le mineur qui le craque l’annonce d’abord au réseau, et les autres nœuds l’examinent ensuite. Le mineur peut créer le nouveau bloc et obtenir sa récompense, alors que les transactions du mempool sont maintenant enregistrées dans ce nouveau bloc. Aucun bloc existant ne peut être supprimé ou modifié, l’ajout d’un nouveau bloc est le seul moyen de mettre à jour une blockchain.
Les mineurs ont besoin d’un matériel puissant pour l’exploitation minière, et ils utilisent souvent des processeurs graphiques (GPU) avec le CPU de leurs ordinateurs pour l’exploitation minière du Bitcoin. Les opérations nécessitent également une très grande quantité d’électricité.
Le puzzle cryptographique est asymétrique, c’est-à-dire qu’il est modérément difficile à résoudre pour les mineurs, mais très facile à examiner pour les nœuds du réseau. Avec le temps, les mineurs trouvent qu’il est plus facile de résoudre le casse-tête, et le temps de génération du bloc a tendance à diminuer de 10 minutes. Ainsi, la communauté Bitcoin a modifié le puzzle tous les 14 jours et l’a rendu plus complexe.
Cela signifie que les mineurs devront apporter plus de puissance de calcul pour résoudre le puzzle à l’avenir et de cette façon, les besoins en puissance de calcul continueront d’augmenter. Les besoins en électricité pour faire fonctionner des ordinateurs aussi puissants augmentent également.
Les pirates qui veulent capturer ce réseau sont confrontés à l’obstacle redoutable d’écraser ce réseau avec des ordinateurs puissants dans chaque noeud. Si les pirates veulent lancer une attaque DDoS, capturer 51%, c’est-à-dire la majorité de la puissance de calcul dans ce réseau est prohibitif. Le réseau est décentralisé, les mineurs peuvent être anonymes ou pseudonymes, il n’y a donc pas d’autre moyen pour les pirates de manipuler le réseau de toute façon, donc les doubles dépenses sont exclues.
Lorsque l’informatique quantique est commercialisée et que des ordinateurs beaucoup plus puissants que ceux d’aujourd’hui sont créés, les pirates peuvent alors entretenir l’espoir de pirater le réseau Bitcoin. Cependant, avec la technologie informatique d’aujourd’hui, il ne peut pas être piraté.
Vous pouvez voir que le réseau de la blockchain est vraiment sûr avec l’algorithme POW, cependant, une telle sécurité élevée vient aussi à un coût élevé.
L’algorithme POW exige que chaque nœud participe à la validation de la transaction, ce qui crée des problèmes d’évolutivité dans le réseau. L’évolutivité diminue au fur et à mesure que le réseau s’agrandit, car désormais, encore plus de nœuds devront participer pour valider une transaction.
La nécessité de résoudre des énigmes mathématiques de plus en plus complexes réduit le débit des transactions. Les utilisateurs de Bitcoin veulent que leurs transactions soient incluses dans le tout prochain bloc disponible, et ils paient des frais aux mineurs pour cela. Avec la complexité croissante du puzzle, la concurrence pour inclure les transactions dans le prochain bloc disponible s’intensifie. Les frais augmentent en conséquence.
Blockchain devait être complètement décentralisé. Cependant, la complexité toujours croissante du puzzle cryptographique fait qu’il est difficile pour les mineurs d’améliorer continuellement leur matériel et de payer la facture énergétique croissante.
Des pools miniers ont vu le jour pour réaliser des économies d’échelle, et l’exploitation minière de Bitcoin est de plus en plus centralisée avec des installations minières géantes exploitées par des sociétés centralisées à une échelle industrielle. Il s’agit d’une centralisation indirecte du réseau.
Avant 2018, l’exploitation minière de Bitcoin en Islande consommera plus d’électricité que la consommation intérieure totale du pays. Une monnaie mathématique sans l’appui d’actifs corporels dépensant ce niveau d’énergie avec la pression concomitante sur l’environnement attire une couverture médiatique négative.
Preuve d’enjeu ou Proof of Stake (POS)
Qu’est-ce que l’algorithme de preuve d’enjeu ? Dans ce mécanisme de consensus, il y a quelques nœuds qui mettent en jeu leurs propres crypto-monnaies pour la validation des transactions. Ils sont appelés ” stakers ” et les stakers sont identifiés à l’aide d’un processus déterministe.
Plus le montant de la mise est élevé et plus la durée de la mise est longue, plus il est probable que le participant sera choisi pour la validation de la transaction. Tous les nœuds n’ont pas besoin de participer à la validation de la transaction, et il n’y a pas de puzzle cryptographique complexe à résoudre.
Toutes les crypto-monnaies ont déjà été créées et il n’y a pas d’exploitation minière. Le processus de validation des transactions est appelé ” forgeage ” dans l’algorithme PoS.
Cela améliore l’évolutivité et le débit des transactions. Contrairement au réseau Bitcoin où les mineurs ne détiennent peut-être même pas de Bitcoin eux-mêmes, les stakers détiennent eux-mêmes des crypto-monnaies et en mettent en jeu une partie. Les stakers reçoivent les frais de transaction comme récompense.
PoS est un algorithme relativement nouveau. DASH est un projet de premier plan pour l’utiliser dans leur réseau.
L’algorithme PoS permet également la mise en œuvre du sharding pour améliorer l’évolutivité et le débit des transactions. Le Sharding est un concept de gestion de base de données où des partitions séparées de la base de données sont stockées dans des instances de serveur séparées, améliorant ainsi les performances.
Dans la blockchain, cela signifie que les portions horizontales du réseau seront maintenues par des groupes séparés de nœuds. Aucun nœud ne peut voir l’ensemble du réseau de la blockchain, par conséquent la participation de tous les nœuds à la validation de la transaction n’est pas possible. L’implémentation du sharding dans la blockchain nécessite un algorithme PoS où chaque fragment aura ses propres stakers.
Preuve d’enjeu ou preuve du travail : Quel sera l’algorithme de consensus du futur ?
Bien que le POW soit largement testé et qu’il rende le réseau de la blockchain entièrement sécurisé, il a également un impact négatif sur l’évolutivité et les transactions tout au long de la chaîne. L’exploitation minière des POW est de plus en plus contrôlée par des sociétés centralisées, et le coût de l’énergie n’est pas durable.
Alors que l’algorithme PoS fournit moins de sécurité, les stakers ont leurs propres crypto-monnaies en jeu, donc la sécurité est toujours raisonnable. Le réseau offre également une plus grande évolutivité et un débit de transactions plus élevé.
Beaucoup de choses dépendent de la réussite de la transition de la preuve d’enjeu d’Ethereum. Si un réseau aussi célèbre peut passer au PoS tout en démontrant la sécurité de son réseau à l’aide du nouveau protocole Casper, il assurera à la plus grande communauté de cryptage de la chaîne de blocs la force de l’algorithme du PoS relativement nouveau.
Crédit images: freepik
Rappel: Nous ne sommes pas des conseillers en investissement financier. Nous essayons simplement de donner des informations afin que chacun puisse se faire sa propre idée. Nous vous suggérons de faire vos recherches et de vous protéger au maximum. Certains liens de l'article peuvent être liés à de l'affiliation afin de nous aider à continuer notre travail.
0 commentaires