Crypto 101 avec Vin : mécanismes de consensus | de Kakavarna | Coinmons | mars 2022

Lecture 13 minutes

Qu’est-ce qu’un mécanisme de consensus ?

Crypto 101 avec Vin : mécanismes de consensus | de Kakavarna | Coinmons | mars 2022

Le consensus est un accord général et un mécanisme de consensus ou algorithme de consensus est la méthode que les systèmes distribués, dans ce cas les réseaux blockchain, utilisent pour parvenir à un accord. Un mécanisme de consensus réussi est tolérant aux pannes tant qu’une majorité de nœuds d’un réseau s’accordent sur l’état d’une blockchain.

Un seul réseau n’a pas besoin d’utiliser une seule méthode, mais peut utiliser un hybride de deux ou plusieurs mécanismes pour tirer parti des avantages que différents types d’algorithmes peuvent offrir. Nous utiliserons un langage plus abstrait ici, donc avant de continuer, assurez-vous que vous êtes capable de comprendre les bases du fonctionnement d’une blockchain.

Preuve de travail (PoW)

Preuve de travail demande aux participants de « travailler » en effectuant des calculs aléatoires pour trouver des résultats par essais et erreurs. Tous les participants font la course les uns contre les autres pour ce faire. Le travail lui-même est arbitraire, mais il est utilisé pour empêcher les participants de jouer avec le système. Un gagnant est sélectionné au hasard d’une manière qui pondère les chances proportionnellement au « travail » effectué. La récompense pour gagner est le droit d’exploiter le bloc suivant et de collecter une récompense. Il peut s’agir de pièces nouvellement frappées ou de frais perçus sur les transactions.

Un inconvénient est la consommation d’énergie. Le réseau Bitcoin et Ethereum, dans un premier temps du moins, ont une difficulté croissante pour les calculs. Cela signifie que les participants avec un débit de calcul plus élevé sont plus susceptibles de gagner les récompenses car ils ont une plus grande capacité à trébucher sur le(s) résultat(s) correct(s).

Preuve de participation (PoS)

Preuve de participation n’exige pas des participants qu’ils fassent du travail pour augmenter leurs chances d’être sélectionnés. Il s’agit d’une méthode alternative qui pondère les chances d’être sélectionné pour valider un nouveau bloc sur le nombre de pièces qu’un participant a mises en jeu. Plus un participant a misé de pièces, plus il est susceptible d’être sélectionné pour valider un nouveau bloc. Les blocs sont également vérifiés par d’autres nœuds de validation améliorant la sécurité.

Les mécanismes de jalonnement punissent les participants qui pourraient nuire au réseau, c’est-à-dire en annulant les blocs, en retirant les jetons jalonnés des participants. Un acteur malveillant ayant une majorité pour mener des actions illégales généralement sous plusieurs identités est appelé un Attaque de Sybille. Il serait très coûteux de réussir à attaquer le réseau de cette manière, car cela nécessiterait qu’un attaquant ait une majorité (51%) de jetons sur un réseau.

Une variante à cela est Preuve de participation déléguée (DPoS), qui permet aux utilisateurs de déléguer leurs pièces à un validateur particulier. Toutes les récompenses gagnées par le validateur sont réparties équitablement entre les utilisateurs qui ont délégué au propre pool du validateur. L’un de ces réseaux est Cardano.

L’inconvénient du jalonnement est qu’il récompense plus fortement les participants avec des enjeux plus importants.

Tolérance aux pannes byzantine pratique (pBFT)

Tolérance aux pannes est la capacité d’un système à fonctionner malgré une défaillance du système. BFT est basé sur le Le problème du général byzantin où plusieurs généraux doivent coordonner une action, une attaque ou une retraite, alors qu’ils ne peuvent communiquer que par un seul message à la fois. Si tous les généraux s’accordent sur une action, tout ira bien, mais si certains attaquent pendant que d’autres battent en retraite, il y a défaite. Être tolérant aux pannes byzantines signifie qu’un système peut tolérer jusqu’à un tiers des nœuds ne parvenant pas à un consensus. PoW et PoS sont de tels systèmes

PBFT optimise la solution pour permettre au système de fonctionner malgré les nœuds malveillants. Le système repose sur le fait que le nombre de nœuds malveillants est inférieur à un tiers du nombre de tous les nœuds. À mesure que davantage de nœuds entrent dans le système, le système est plus sécurisé. La mise en œuvre est compliquée, mais ci-dessous est un exemple.

Crypto 101 avec Vin : mécanismes de consensus | de Kakavarna | Coinmons | mars 2022

Exemple: Un client peut demander une action à un leader. Un nœud principal est désigné pour diffuser une commande aux nœuds de secours, puis les autres nœuds valident cette commande entre eux. Le nœud principal est modifié en fonction d’un certain nombre de choses toutes les quelques séries de demandes. La requête est considérée comme réussie si le client reçoit le même nombre de réponses de nœuds supérieur au nombre maximum d’acteurs malveillants autorisé.

Preuve de capacité

Preuve de capacité utilise l’espace de stockage numérique pour accélérer le temps de production des blocs. Plus un réseau peut produire des blocs rapidement, plus il peut gérer de transactions par seconde, ce qui le rend plus utilisable. La première étape de cette méthode consiste à tracer l’espace de stockage du disque dur AKA. Cela signifie calculer les hachages et les enregistrer dans des parcelles ou des sections d’un disque dur. Ensuite, chaque couple de hachages est « ramassé » en paires. Un nonce contient un certain nombre (8192) de hachages.

L’étape suivante est l’exploitation minière proprement dite. Un nombre de scoop est calculé. Ensuite, vous visitez ce numéro scoop sur chaque nonce. Nous prenons les données du scoop et calculons une valeur de délai. Nous prenons la valeur du nonce ayant la valeur de délai la plus courte. La date limite indique le temps écoulé depuis le dernier bloc. Si aucun autre mineur n’a revendiqué le droit de fabriquer le bloc suivant, alors nous pouvons produire le bloc.

Bien que la partie initiale du traçage demande beaucoup de travail, l’étape suivante d’utilisation de ces tracés consiste simplement à lire les données, ce qui les rend plus efficaces que PoW et moins coûteuses en termes de puissance de traitement.

Malgré ces avantages, les données tracées sont inutiles pour autre chose que le minage et ce mécanisme n’est pas bien adopté.

Les éléments suivants sont moins couramment utilisés et il existe de nombreuses autres retombées qui portent des noms différents qui cherchent à compenser les problèmes non résolus ou à s’appuyer sur le mécanisme existant. Ce qui suit est une liste abrégée pour vous faire prendre conscience qu’ils existent

  1. Preuve d’autorité – participants limités, hautement centralisé, frais peu élevés, temps de bloc court ; sympa pour limiter l’utilisation
  2. Preuve de gravure – la distribution de nouveaux jetons ne va qu’à ceux qui souhaitent brûler (envoyer à une adresse non consommable)
  3. Preuve du temps écoulé — les participants doivent dormir pendant un intervalle aléatoire vérifiable ; le premier à se réveiller est autorisé à valider le nouveau bloc
  4. Preuve d’activité – hybride entre PoW et PoS
  5. Consensus de graphe acyclique dirigé (DAG) — crée une structure arborescente dans laquelle un nœud ne peut pas se référencer à lui-même comme un système de dossiers ; permet le traitement parallèle des transactions

Même dans ce cas, il y en a encore plus comme la preuve d’histoire hybride de Solana et le PoS qui peuvent devenir encore plus compliqués ou l’algorithme Tendermint de Cosmos. Je ne peux pas créer une liste exhaustive, mais tout cela mène à…

Crypto 101 avec Vin : mécanismes de consensus | de Kakavarna | Coinmons | mars 2022

Tous ces mécanismes de consensus que vous venez de lire visent tous à atteindre trois objectifs.

Sécurité: Le réseau peut-il résister aux mauvais acteurs et maintenir son état avec précision ?

Évolutivité : Le réseau peut-il gérer le nombre de transactions qu’il reçoit en temps opportun ?

Décentralisation: Les nœuds et validateurs du réseau sont-ils suffisamment décentralisés ?

Espérons que lorsque vous envisagez d’utiliser un certain réseau de chaînes de blocs, vous examinerez le mécanisme de consensus mis en œuvre par le réseau. Ceci est important car le mécanisme a un impact sur les 3 propriétés ci-dessus et ces mêmes choses ont un impact sur la convivialité. Si une blockchain n’est pas rapide ou n’est pas sécurisée, ou si elle n’incite pas suffisamment à l’utiliser, Pourquoi l’utiliser du tout?

Merci d’avoir lu et revenez la prochaine fois.

Kakavarna.eth – Ingénieur en automatisation (9–5), investisseur en crypto et joueur avec opinions

Source medium.com

Crypto Week

Avertissement : Crypto Week ne fournit pas de conseils financiers de quelque manière que ce soit. Nous ne vous recommandons pas d'investir de l'argent dans une crypto-monnaie ou un actif financier sans avoir effectué des recherches approfondies. Nous ne sommes pas responsables de vos décisions financières de quelque manière que ce soit.

Derniers articles de Featured Posts