Site icon Crypto Week

Partager des appareils avec des inconnus du monde ? Fascinant!

Community Cloud : Bob Miles est le fondateur et PDG australien de Salad Technologies. Il imagine un monde où nous pouvons tous partager des appareils et créer un « maillage mondial » pour résoudre les grands problèmes du monde.

Avec tout le battage médiatique récent sur le métaverse, vous avez peut-être manqué une autre notion qui est devenue encore plus populaire parmi les leaders de l’industrie : l’informatique ubiquitaire. Ce n’est pas une idée nouvelle, mais sa réalisation sera une condition préalable pour se rapprocher de tout ce que le métaverse pourrait être.

Le concept ne doit pas être confondu avec l’edge computing, où l’objectif communément cité est de réduire la latence en situant géographiquement les serveurs à proximité d’une source de données. L’informatique omniprésente anticipe un monde où des milliards d’appareils connectés à Internet pourraient coopérer comme un réseau maillé mondial. Si cela ressemble à l’Internet des objets dans un emballage plus sophistiqué, vous n’avez pas tout à fait tort, mais vous manquez le potentiel. On parle d’un changement de paradigme total.

Alors que les performances et la pile technologique du matériel informatique grand public approchent de la parité avec les serveurs cloud disponibles dans le commerce, l’ordinateur domestique moyen contribuera inévitablement à alimenter Internet, à alimenter l’innovation technologique et même à offrir à son propriétaire la possibilité de soutenir des causes et des communautés préférées – toutes dans le confort du clavier.

Les progrès simultanés du matériel grand public et du cryptage ont rendu cela possible. Le plus gros obstacle ? Vous devez convaincre les gens des deux côtés de se faire confiance. Crypto pourrait fournir la réponse. Un jour bientôt, partager votre ordinateur sera aussi banal que faire du stop sur Uber ou inviter des inconnus dans votre appartement sur Airbnb.

Lorsque la plupart des gens pensent au cloud computing – et ce n’est certes pas souvent le cas – ils imaginent généralement une installation de plusieurs millions de dollars exploitée par Google ou Microsoft. Mais avant que vous ne vous en rendiez compte, l’informatique omniprésente pourrait apporter le cloud directement chez vous.

Les GPU et CPU grand public haut de gamme ont atteint un niveau de performances qui rivalise avec le matériel coûteux hébergé dans les centres de données les plus rapides au monde. Un PC de jeu puissant est déjà équipé de suffisamment d’optimisations sous le capot pour s’attaquer à des tâches de calcul hautes performances telles que la validation cryptographique, le rendu 3D, les simulations d’ingénierie ou même la modélisation climatique progressive.

La capacité de calcul des consommateurs est la puissance de traitement théorique des ordinateurs et appareils domestiques du monde. Selon certaines estimations, il a dépassé les centres de données appartenant à des entreprises d’un facteur dix au cours de la dernière décennie ! Et la plupart de nos appareils privés (à part les téléphones que nous utilisons pour jouer à Wordle) restent inactifs tout au long de la journée, attendant juste quelque chose à calculer.

Même en 2022, seule la moitié du monde a accès à Internet. Alors que de plus en plus de personnes se connectent et que de nouveaux appareils interopérables complexifient notre relation avec le Web, la demande exponentielle de données d’aujourd’hui va monter en flèche à un rythme sans précédent. Il va y avoir un véritable marché pour la puissance de traitement, la bande passante et le stockage élastiques et disponibles.

Avec le matériel domestique devenu pro, il ne fait aucun doute que nous verrons davantage d’applications en réseau tenter d’exploiter les ressources de calcul inactives pour une utilisation par des tiers. La seule question est de savoir comment capitaliser sur le moment d’une manière qui ne viole pas la confiance de l’utilisateur final. J’aime l’appeler « partage de calcul ».

Le partage de calcul est nouveau

Nous avons déjà vu ce qui est possible lorsque les gens partagent volontairement la puissance de leurs appareils. Pendant vingt ans, des chercheurs de l’UC Berkeley ont invité des particuliers à participer à la recherche de vie extraterrestre en utilisant leurs [email protected] Logiciel. Au moment où le projet s’est terminé en 2020, plus de 1,8 million d’utilisateurs uniques avaient contribué à la chasse sur un réseau de calcul distribué.

Au début des années 2000, [email protected] célèbre a emprunté la puissance de traitement de milliers de consoles PlayStation 3 inactives pour mener des recherches médicales. Pendant cinq ans, ces appareils en réseau ont effectué plus de 100 millions d’heures de simulations de repliement de protéines pour démêler la structure génétique de certaines des maladies les plus virulentes au monde. Plus récemment, la communauté des bénévoles a consacré d’innombrables heures à comprendre la structure du virus COVID-19.

Ces projets sont peut-être les exemples les plus connus d’informatique distribuée à grande échelle. Pour participer à l’un ou l’autre, les utilisateurs devaient simplement télécharger un logiciel client sur un appareil privé. Les deux applications utilisaient des cycles de traitement latents partagés à partir de matériel inactif. Pourtant, malgré leur succès, aucun des deux n’a vraiment résolu les problèmes de confiance inhérents aux environnements distribués. Ils les ont simplement évités.

Étant donné que les ingénieurs avaient conçu leur logiciel pour gérer des charges de travail uniques, les chercheurs pouvaient en toute confiance distribuer des tâches de calcul à des utilisateurs anonymes avec seulement des protections minimales en place. Et puisque l’utilisateur final savait que le logiciel provenait de fournisseurs universitaires de confiance, il pouvait prêter la puissance de calcul de ses appareils sans craindre une utilisation abusive gratuite (même si son logiciel antivirus lançait un drapeau rouge).

nuage communautaire

Cloud communautaire : comment la cryptographie ouvre des portes

Certaines personnes sont plus que disposées à prêter leurs appareils personnels pour soutenir de nobles efforts. Mais pour la grande majorité des gens, une bonne cause n’est pas assez motivante pour surmonter leur scepticisme naturel quant à l’accès d’acteurs inconnus à leur propriété. Il n’est pas non plus pratique pour les utilisateurs finaux de télécharger une application pour exécuter chaque tâche de calcul.

Heureusement, les développements récents en cryptographie ont permis de distribuer en toute sécurité des tâches de calcul intensives à une échelle omniprésente.

En 2020, les ingénieurs d’IBM ont publié des recherches prometteuses sur l’utilisation d’une technologie de cryptage peu connue pour traiter des données hautement sensibles (comme les antécédents médicaux) d’une manière qui rend toute intrusion malveillante pratiquement impossible, même avec un accès physique au matériel hôte. Le processus est connu sous le nom de chiffrement entièrement homomorphique (FHE). Il obscurcit efficacement un morceau de code pendant son traitement afin que personne ne puisse le comprendre tant que le travail n’est pas terminé. Les résultats cryptés sont renvoyés à la personne qui a créé le logiciel pour être décompressés.

Bien qu’il ait été peu utilisé depuis son invention dans les années 1970, FHE n’est que l’une des nombreuses protections cryptographiques qui peuvent permettre aux chercheurs et aux innovateurs technologiques d’exécuter leurs logiciels sur de vastes réseaux d’appareils anonymes, sans exposer les données des utilisateurs ou les algorithmes propriétaires.

Lorsque vous considérez que les systèmes d’exploitation grand public tels que Windows 11 permettent également d’accéder à certaines ressources de la machine locale – les bobs, les bits et les cycles par seconde – dans une couche de service sécurisée, il est facile de prévoir un avenir où les ordinateurs inactifs du monde pourraient unir leurs forces pour faire pratiquement n’importe quoi.

Cloud communautaire : la percée cryptographique

Nous pouvons construire une économie du partage sur cette nouvelle frontière numérique. Mais il est important de reconnaître que les applications de calcul dites « zéro confiance » nécessitent en fait des systèmes hautement fiables qui minimisent manifestement les dommages. Je crois qu’il est tout aussi impératif que la participation soit consensuelle, transparente et valorisée comme une véritable marchandise.

Pour parvenir à une informatique véritablement omniprésente, nous devons codifier la relation entre les utilisateurs finaux et les créateurs d’emplois de calcul comme une relation d’avantage mutuel. Si nous pouvons concevoir des systèmes dignes de confiance qui récompensent équitablement la participation des utilisateurs, il n’y a pas de limite aux façons dont nous pourrions tirer parti de notre capacité de calcul commune pour de bon. Et, nous pouvons construire un Internet plus équitable dans le processus.

L’adoption croissante de la crypto-monnaie est en fait un bon prédicteur que tout cela se produira. Les échanges cryptographiques de détail sont en tête d’affiche du Super Bowl. Ceci malgré le fait que la plupart des gens n’ont jamais lu un livre blanc. Moins de gens pouvaient encore choisir Satoshi dans une formation! (C’est une blague.)

Grâce à la validation de la preuve de travail, les écosystèmes de blockchain comme Ethereum démontrent efficacement comment les modèles de monétisation intégrés peuvent inciter la participation au réseau côté offre. Le potentiel de récompenses en bloc peut généralement attirer suffisamment de contributeurs anonymes pour maintenir un réseau.

C’est cette incitation attrayante qui intéresse suffisamment les gens pour en savoir plus sur les systèmes sécurisés mais « sans confiance » impliqués. Donnez à quelqu’un une compréhension de base des principes fondamentaux de la blockchain et du bon matériel, et vous lui avez donné tout ce dont il a besoin pour cryptominer.

Si vous pouvez distribuer de manière fiable et sécurisée n’importe quel type de travail sur un réseau composé de n’importe quel type de matériel, tout ce qui manque est une puissante incitation pour les personnes aux claviers. Le partage d’économies basées sur des crypto-monnaies interopérables pourrait fournir cette pièce manquante.

Cloud communautaire : vers l’ubiquité

Il est désormais possible d’exploiter en toute sécurité les ressources informatiques appartenant aux consommateurs, de récompenser les particuliers pour leurs contributions aux charges de travail tierces et d’accéder aux capacités uniques de n’importe quel nombre d’appareils interconnectés pour accomplir des tâches de calcul à une échelle colossale.

Quiconque a déjà fourni des ressources de traitement à un pool de minage comprend de manière heuristique comment coopérer avec des acteurs inconnus vers un objectif commun. Dans quelques années, je pense que nous verrons le partage de calcul devenir aussi courant que le covoiturage, le covoiturage ou l’une des autres notions radicales qui sont désormais préinstallées sur votre téléphone mobile.

A propos de l’auteur:

Bob est le fondateur et PDG de Salad Technologies. Après avoir débuté sa carrière en tant que pilote et ingénieur des performances aéronautiques chez Qantas Airways, Bob a cofondé la société de production numérique responsable de The Green Way Up, une série télévisée en douze épisodes commandée par National Geographic et distribuée via Netflix. Le programme a suivi Bob et ses collègues ingénieurs alors qu’ils voyageaient à travers le continent australien dans un véhicule propulsé par un système de valorisation des déchets en carburant de leur propre conception. Bob a ensuite mis à profit plusieurs années d’expérience dans la gestion de produits d’applications mobiles en tant que cofondateur d’une startup de voitures connectées qui a développé des logiciels en réseau pour les automobiles grand public. Il a ensuite déménagé aux États-Unis pour occuper un poste de chef de produit chez un fabricant de drones grand public, où sa passion pour l’aviation s’est alliée à son expertise dans la création d’applications en réseau.

Vous avez quelque chose à dire sur le cloud communautaire ou autre chose ? Écrivez-nous ou rejoignez la discussion sur notre chaîne Telegram.

Avertissement

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d’information générale uniquement. Toute action que le lecteur entreprend sur les informations trouvées sur notre site Web est strictement à ses risques et périls.

Source beincrypto.com

Quitter la version mobile