top of page

Les Différentes blockchains

Comme le protocole Bitcoin est open source, n'importe qui peut prendre le protocole DLT, le forker (modifier le code), et démarrer sa propre version.

Des petits blocs pouvant faire ue chaine de bloc

Cette qualité open-source de la blockchain Bitcoin (BTC) a contribué au fait que, au fil des ans, le protocole Bitcoin a été modifié des centaines de fois pour créer des versions alternatives de Bitcoin plus rapides ou plus anonymes, comme "Zcash" et "Litecoin (LTC)". À un moment donné, il est devenu évident que le protocole de chaîne de blocs sous-jacent fournit un système d'exploitation qui permet à un groupe de personnes qui ne se connaissent pas ou ne se font pas confiance de s'organiser autour d'objectifs spécifiques, et pas seulement l'argent sans les banques.

 

De nombreux projets ont donc essayé d'utiliser la technologie blockchain pour d'autres types de transferts de valeurs P2P, comme le stockage décentralisé de fichiers sans Amazon Web Services, comme dans le cas du "Sia Network", ou les réseaux sociaux sans Facebook, Twitter, et autres, comme dans le cas de "Steemit". L'idée a émergé de s'éloigner des chaînes de blocs à but unique qui n'ont qu'un seul contrat intelligent, et de créer plutôt un protocole où vous pouvez construire tout type de transaction P2P sur la même chaîne de blocs. Certains des premiers projets les plus intéressants étaient les "Colored Coins" et "Mastercoin". Leur idée était d'utiliser Bitcoin comme un jeton de transaction pour tout type de transaction économique ou de contrat légal. Vitalik Buterin, qui a été impliqué dans ces projets pendant un certain temps, a réalisé que ces adaptations de la chaîne de blocs Bitcoin étaient possibles mais pas assez efficaces et flexibles. Par la suite, il a introduit l'idée de découpler les fonctionnalités de contrat intelligent des fonctionnalités de la chaîne de blocs et a lancé le projet Ethereum.

 

Le réseau Ethereum fournit ainsi un environnement de développement plus flexible que la chaîne de blocs Bitcoin et les chaînes de blocs à usage spécifique qui en découlent. C'est un réseau P2P qui peut traiter tout type de contrat intelligent, qui peut être facilement créé avec quelques lignes de code, et sans la nécessité de créer votre propre infrastructure de blockchain à usage spécifique. Contrairement à Bitcoin, qui est conçu pour une seule fonction (les remises P2P) avec un seul contrat intelligent, la blockchain Ethereum est conçue comme un réseau informatique décentralisé sur lequel tout type de contrat intelligent peut être programmé, permettant tout type d'échange direct de valeur.

​

Contrairement au réseau Bitcoin et aux autres blockchains à fonction unique, Ethereum a découplé cette couche de contrats intelligents, qui s'exécute maintenant sur le blockchain Ethereum sous-jacent, ce qui facilite la création de contrats intelligents avec seulement quelques lignes de code. L'émergence d'Ethereum a inspiré de nombreux projets de blockchain plus récents pour développer des réseaux de contrats intelligents similaires. Voici quelques exemples de tels projets : "Cardano", "Neo", "EOS", "Hyperledger Fabric", et bien d'autres. De nombreux facteurs seront pertinents pour l'évaluation de leur faisabilité - des facteurs techniques, économiques et juridiques. Il n'est pas encore clair quelles solutions de rechange à Ethereum deviendront populaires, s'il y aura un scénario " le gagnant remporte tout ", ou si nous aurons plusieurs normes.

 

Pour l'instant, Ethereum semble avoir la plus grande force d'attraction et l'avantage d'être le premier à avoir été choisi par de nombreux développeurs, mais cela peut changer rapidement. De plus, des technologies alternatives de livres distribués ont émergé avec des types de mécanismes de consensus complètement différents, comme les graphes acycliques dirigés (DAG), par exemple, qui ne nécessitent plus la création d'une chaîne de blocs, et utilisent plutôt des mécanismes cryptoéconomiques alternatifs pour atteindre le consensus. Des projets comme "IOTA", "Byteball", ou "Nano", par exemple.

 

D'autre part, des institutions privées comme les banques, les compagnies d'assurance et de nombreuses industries à forte chaîne d'approvisionnement ont réalisé que le concept de stockage et de gestion de données collectives par un grand livre distribué pouvait être très utile comme outil de collaboration industrielle. Cependant, contrairement aux chaînes de blocs publiques et sans permission, l'industrie a commencé à concevoir des chaînes de blocs autorisées, où tous les validateurs sont membres d'un consortium, ou au moins des entités juridiques distinctes de la même organisation.

 

Toutefois, le terme "blockchain" dans le contexte des grands livres autorisés et privés est très controversé et contesté. Les critiques se demandent si un grand livre autorisé, où l'on a confiance en l'autorité, devrait être considéré comme une chaîne de blocs. Les partisans des chaînes de blocs autorisées ou privées soutiennent que le terme "chaîne de blocs " peut s'appliquer à toute structure de données qui regroupe les données en blocs de transactions hachées.

 

Alors que les grands livres publics créent la confiance par les mathématiques, avec un mécanisme de consensus qui incite les comportements individuels à atteindre un objectif collectif, les grands livres autorisés sont gérés de façon centralisée et n'utilisent pas la " confiance par les mathématiques ". Ils utilisent "confiance par défaut d'un contrat légal", ou "confiance par réputation". Cependant, le plus petit dénominateur commun, qu'il soit public ou privé, est le principe du stockage et de la vérification des données distribuées. C'est pourquoi le terme "technologie de grand livre distribué" (DLT) est apparu comme un terme plus général pour décrire les technologies qui ont dérivé de la chaîne de blocs Bitcoin. Elles peuvent être autorisées, ou comme dans le cas de l'IOTA, par exemple, ne pas utiliser du tout une chaîne de blocs.

​

​

********************

​

​

Mécanismes du consensus alternatifs de la PoW

​

La "Preuve du travail" (Proof of Work - PoW) du Bitcoin est révolutionnaire, car elle a résolu le "problème des généraux byzantins", mais elle a un prix. Si elle garantit la sécurité dans un réseau non fiable, elle est lente, intense en énergie et favorise ceux qui ont plus de ressources économiques à dépenser. C'est pourquoi de nombreux chercheurs et développeurs ont commencé à explorer des mécanismes de consensus alternatifs, en s'appuyant sur ce concept révolutionnaire de "Preuve du travail", tout en essayant de relever certains des principaux défis de Bitcoin.

​

Les questions de recherche qui doivent être résolues sont les suivantes :

  • Comment parvenir à un consensus sur une version de l'histoire que la majorité accepte comme vraie ? Quelle est l'incitation économique à collaborer ? Quels sont les mécanismes de rémunération (incitations économiques) pour s'assurer que chacun garde le système intact ?

  • Comment peut-on aligner les ressources naturelles rares (comme l'électricité et le CPU) avec les ressources du réseau pour empêcher les acteurs malveillants de spammer le système avec de mauvais comportements ?

  • D'où vient la sécurité ?

  • Quels sont les risques de sécurité et les vecteurs d'attaque ?

 

Même si de nombreux algorithmes de consensus différents sont expérimentés, la "preuve du travail" et la "preuve d'enjeu" sont actuellement les mécanismes de consensus les plus répandus. Cependant, il est important de noter que différentes blockchains utilisant le même mécanisme de consensus général peuvent avoir des spécifications différentes.

​

​

***************

​

​

Preuve de participation (Proof-of-Stake - PoS)

​

La preuve de l'enjeu est un mécanisme de consensus où seuls les acteurs du réseau qui ont un intérêt financier dans le réseau pourraient ajouter les blocs dans la chaîne de blocs. Au lieu de sacrifier de l'énergie pour valider un bloc, les utilisateurs doivent prouver qu'ils possèdent une certaine quantité de jetons du réseau pour générer un bloc. La détention de jetons dans un portefeuille représente son propre enjeu. Il existe de nombreuses variantes d'implémentation de "Preuve d'enjeu ".

 

Les premières propositions de PoS supposaient que ceux qui ont le plus d'intérêts dans le système ont une incitation naturelle à agir de manière véridique lors de la validation des transactions et de l'écriture des blocs. Les détenteurs de jetons devraient avoir un intérêt dans le succès de ce réseau ; sinon, leur intérêt dans le système serait dévalué s'ils contribuaient de manière non véridique. On a supposé que plus on possédait de jetons, plus on avait d'enjeux si le réseau était attaqué. Les droits de vote étaient donc proportionnels au montant de la participation détenue dans le réseau. Cependant, il y a un problème dans le mécanisme original de "Preuve d'enjeu" : contrairement à PoW, où l'exploitation minière est coûteuse, et où il n'est donc pas intelligent de gaspiller son énergie sur une fourchette qui ne vous rapportera rien, PoS n'a pas une telle disposition.

 

Alors qu'avec PoW, il est coûteux en termes de calcul pour un validateur de s'appuyer sur tous les forks possibles, l'inverse est vrai en Preuve de l'enjeu. On n'a pas besoin d'un travail de calcul intensif pour créer un bloc. On suppose que le validateur n'a rien à perdre mais beaucoup à gagner. "Peercoin" a été le premier projet à introduire la "Preuve d'enjeu". Les autres mises en œuvre qui ont suivi se trouvent dans Tendermint ("Cosmos"), Ouroboros ("Cardano"), "Tezos", "Dfinity", "Nxt", "BlackCoin", "NuShares/NuBits", "Qora", qui ont chacun des propriétés différentes. Certains comme "Decred" combinent des éléments de "Proof-of-Work" et de "Proof-of-Stake".

 

Le projet Ethereum prévoit de passer de la "Preuve du travail" à la "Preuve d'enjeu" avec un hard fork, appelée Casper, et a élaboré différentes propositions sur la façon de procéder :

  • Casper FFG (Friendly Finality Gadget), une version hybride de PoS et PoW, où les validateurs créent des points de contrôle après chaque 50 blocs, ce qui crée un nouveau bloc de genèse ;

  • Casper TFG (The Friendly Ghost), qui exige des validateurs de mettre une certaine quantité d'ETH en dépôt pour pouvoir créer des blocs. Toute tentative malveillante du validateur peut invoquer un contrat intelligent pour détruire le montant déposé. Cette proposition repose sur l'hypothèse que la crainte de pénalités permettra aux validateurs de rester honnêtes, ce qui résoudra le problème du "rien en jeu".

​

​

***************

​

​

Preuve de participation déléguée (DPoS) et autres variantes de PoS


La preuve de participation déléguée (DPoS), telle que mise en œuvre par "BitShares" pour la première fois, est une variation plus radicale du PoS. Les validateurs ne se font pas concurrence pour créer un bloc de transactions. Il s'agit d'une sorte de démocratie représentative où les détenteurs de jetons (parties prenantes) peuvent voter pour le validateur. Les détenteurs de jetons ne votent pas sur la validité des blocs individuels, ils votent pour élire des délégués qui feront la validation en leur nom. Il y a généralement entre 21 et 101 délégués élus qui peuvent être remaniés périodiquement ou recevoir l'ordre de livrer leurs blocs. Cela signifie qu'un panel de parties de confiance est établi, où tous les membres peuvent créer des blocs et empêcher les parties non de confiance de créer des blocs.

 

Au lieu de se faire concurrence pour la validation des blocs, chaque délégué dispose d'un créneau horaire pour publier son bloc. Les détenteurs de jetons peuvent retirer leur vote pour un délégué, si les délégués manquent continuellement leurs blocs ou publient des transactions non valables. En centralisant partiellement la création des blocs, le DPoS est capable de fonctionner sur des ordres de grandeur plus important et plus rapidement que la plupart des autres algorithmes de consensus. Les délégués ne peuvent pas modifier les transactions, mais ils peuvent opposer leur veto à l'inclusion de transactions spécifiques dans le bloc de réseau suivant. Les différents réseaux utilisent leur propre variante du DPoS, par exemple "Steemit", "EOS" et "Lisk".

​

Il existe encore d'autres variantes de "Proof-of-Stake", dont la plupart ne sont que conceptuelles ou ont été mises en œuvre par un seul réseau : "Leased Proof-of-Stake", "Transactions as Proof-of-Stake", "Proof-of-Importance", "Proof-of-Capacity", "Proof-of-Weight", "Proof-of-Authority", "Proof-of-Elapsed-Time".

​

​

***************

​

​

Tolérance aux fautes byzantines

​

Un autre groupe de mécanismes consensuels est constitué de variantes de la tolérance aux fautes byzantines, comme les accords byzantins fédérés ("Stellar", "Ripple"), la tolérance pratique aux fautes byzantines ("Hyperledger Fabric"), et le dBFT (Delegated Byzantine Fault Tolerance) tel qu'il est utilisé dans les "NEO". D'autres protocoles alternatifs utilisent une combinaison de mécanismes, tels que Hashgraph (tolérance aux fautes byzantines asynchrones, protocole Gossip, vote virtuel).

​

​

***************

​

​

DAGs


En outre, il existe toute une série de protocoles qui utilisent des graphiques acycliques dirigés (DAG), comme "IoT Chain", "Byteball", "Block Lattice" (Nano) et "IOTA" (Tangle). Le mécanisme de consensus des DAG est fondamentalement différent de celui des chaînes de blocs. Au lieu de regrouper les données en blocs qui sont ensuite confirmés les uns après les autres, les graphiques acycliques dirigés nécessitent l'ajout de nouvelles données pour référencer et valider les données passées. Habituellement, chaque nouvelle transaction devrait référencer et valider deux transactions antérieures. Ce faisant, le réseau en vient à former un graphique de transactions convergentes et confirmées. Si une personne devait valider incorrectement une transaction passée, sa propre transaction ne serait pas confirmée par les autres participants. 

​

​

***************

​

​

Avec ou sans jeton ?


Avec l'avènement de technologies dérivées utilisant des règles de gouvernance modifiées par rapport au protocole Bitcoin original, il semble nécessaire de classer les différentes solutions de grand livre distribué (ledger). La principale distinction s'articule autour de la question de savoir qui est autorisé à valider les transactions, à écrire et à lire des transactions.


Selon le type de ledger, la réponse variera. Pour simplifier les choses, on peut dire que dans les réseaux publics, tout le monde peut valider, écrire et lire des transactions. Alors que dans les réseaux privés, seuls les membres invités peuvent les valider, les écrire et les lire. Des variantes hybrides sont également possibles. Par exemple, la validation et l'écriture dans la blockchain peuvent être uniquement sur invitation, alors que la lecture d'au moins certaines transactions est publique.

​

Les protocoles de chaînes de bloc publiques et sans autorisation sont conçus en partant du principe que tout le monde est potentiellement corrompu, et que le plus petit dénominateur commun est l'argent. Les mécanismes crypto économiques permettent la création d'un nouveau type d'outil de gouvernance mondiale, piloté par des incitations économiques liées à la création du jeton natif. Le rôle du jeton natif est d'encourager un groupe disparate de personnes qui ne se connaissent pas ou ne se font pas confiance à s'organiser autour d'un objectif spécifique ou d'un registre public similaire, sans avoir besoin d'institutions centralisées. Le jeton fait donc partie intégrante du système d'incitation. Dans une chaîne publique, toute personne peut, sans l'autorisation d'une entité centralisée, s'organiser :

  • exécuter un nœud complet sur son appareil local, en validant les transactions sur le réseau, en téléchargeant simplement le code sur Internet.

  • extraire un bloc de transactions, écrire des données dans la chaîne de blocage, participant ainsi au processus de consensus ("preuve de travail") et gagner des jetons de réseau dans le processus, en installant simplement une application sur leur appareil.

  • télécharger un portefeuille et envoyer des transactions par le réseau et s'attendre à les voir incluses dans la chaîne de blocage si elles sont valables.

  • utiliser un logiciel public d'exploration de blocs pour voir toutes les transactions qui se sont produites sur la chaîne de blocs, ou effectuer une analyse de la chaîne (grosses données) sur toutes les données liées à la chaîne de blocs stockées sur un nœud complet.

 

Si les incitations symboliques rendent les réseaux non fiables sûrs, elles les rendent également très lents. Les réseaux publics et sans autorisation ne peuvent traiter que quelques transactions par seconde, ce qui les rend inutilisables pour des applications à grande échelle avec des volumes de transaction élevés. Au moment de la rédaction de cette page, Bitcoin et Ethereum ne peuvent traiter que moins d'une douzaine de transactions par seconde, alors que Visa et les solutions de règlement similaires nécessiteraient des centaines de milliers de transactions aux heures de pointe. Toutefois, diverses solutions technologiques sont actuellement proposées pour résoudre ces problèmes d'extensibilité.

​

Une autre question porte sur la manière dont la confiance dans ce réseau est générée :

  • la confiance algorithmique, ou

  • Confiance par défaut d'un contrat légal.

 

Les réseaux publics, faute de relations juridiques existantes, nécessitent une confiance algorithmique garantie par des mécanismes de consensus comme la "Preuve du travail". Tous les nœuds participant au protocole de consensus ne sont pas fiables, car ils ne sont pas connus à l'avance. Le mécanisme de consensus pour une telle installation doit tenir compte de la malveillance.

 

Le jeton est un élément essentiel du mécanisme pour rendre ce réseau d'acteurs non fiables résistant aux attaques. Les registres privés et autorisés, d'autre part, ont une structure fédérée avec des accords contractuels bilatéraux. Il s'agit d'un club de membres sur invitation seulement. Le réseau n'est pas accessible à des participants arbitraires. Les membres se font confiance car ils ont des accords contractuels bilatéraux entre eux, et si quelque chose se passe mal, ils savent qui poursuivre en justice. Les grands livres autorisés n'ont donc pas besoin de jeton pour encourager une action coordonnée, alors qu'ils font partie intégrante des réseaux sans autorisation. Le fait que l'identité de tous les nœuds participants soit connue à l'avance offre une protection naturelle contre les "attaques de la Sibérie". Les registres privés et autorisés peuvent donc régler beaucoup plus de transactions par seconde, car ils n'ont pas à traiter avec un nombre inconnu de nœuds anonymes. Ils offrent également une plus grande confidentialité que les chaînes de blocs publiques actuelles.

 

Les registres autorisés sont principalement utilisés par les consortiums industriels. La vérification des transactions est effectuée par un ensemble de participants présélectionnés, par exemple soixante institutions financières, dont chacune exploite un nœud, et où quarante doivent signer chaque bloc pour que celui-ci soit valable. Selon le secteur et le cas d'utilisation, le droit de lire les données du grand livre peut être public, partiellement public ou limité aux participants. Bien que la plupart des documents sur les chaînes de blocs établissent une distinction binaire entre les données autorisées et les données non autorisées, je voudrais faire valoir qu'il n'existe pas de données 100 % non autorisées.

​​

Tout mécanisme de consensus exige un seuil minimum d'investissement qu'il faut faire pour pouvoir valider les transactions ou écrire dans le grand livre. La majeure partie de la population mondiale n'a pas les moyens économiques d'acheter un matériel spécialisé suffisamment puissant pour exploiter les bitcoins. Même pour un nœud complet qui ne valide que les transactions d'une chaîne de blocs publique, et qui ne nécessite pas le même niveau d'investissement en matériel qu'un nœud d'exploitation minière, il faudrait investir dans un PC ordinaire. Au moment de la rédaction de ce livre, l'achat d'un PC signifie qu'il faudrait dépenser au moins quelques centaines d'euros pour valider les transactions. Si 500 euros ne représentent pas beaucoup d'argent pour un ménage européen moyen, ils dépassent le revenu mensuel d'une partie considérable de la population mondiale. Sans parler des coûts nécessaires pour un ordinateur de minage.
 

Le consensus basé sur la "preuve de l'enjeu" est public, mais pas entièrement sans permission. Le mécanisme de consensus exige que vous possédiez un nombre minimum de jetons de réseau pour pouvoir valider les transactions. "Sans permission" est donc un terme relatif que nous ne pouvons pas utiliser de manière binaire, mais plutôt comme un gradient, allant de moins autorisé à entièrement autorisé. À un stade aussi précoce de la technologie des chaînes de blocs, les solutions autorisées peuvent être utiles dans les secteurs hautement réglementés qui veulent s'appuyer sur un grand livre distribué, mais qui sont soumis à la réglementation gouvernementale. Les défenseurs de l'industrie affirment que les solutions fédérées peuvent offrir des niveaux plus élevés d'efficacité, de sécurité et de lutte contre les problèmes de fraude des institutions financières traditionnelles.

​

Il est peu probable que les blockchains privées révolutionnent le système financier, mais elles remplaceront probablement les systèmes existants, rendant l'industrie plus efficace. Il pourrait également s'agir d'une étape vers une adoption plus large des infrastructures de chaînes de bloc publiques et sans autorisation, une fois que la technologie sous-jacente sera plus évolutive et plus mature, mieux comprise par les régulateurs, et que les gens développeront plus de savoir-faire et de confiance. On ne sait pas encore très bien comment la technologie va évoluer à moyen ou long terme. Certains prédisent que les grands livres autorisés pourraient subir le sort des intranets au début des années 1990, lorsque les entreprises privées ont construit leurs propres réseaux privés, car elles avaient peur de se connecter à l'internet public. Avec le temps, cette crainte a disparu. Aujourd'hui, les Intranets sont utilisés dans des cas très limités où des niveaux de sécurité élevés sont requis, ainsi il est possible d'imaginer l'utilisation de blockchains privées dans des cas similares à l'avenir...

​

bottom of page