Le taux d'innovation absurde qui se produit dans la cryptographie est un terreau fertile pour de nouvelles idées. Ces nouvelles idées nécessitent des formes de communication nouvelles, mais familières. L'une des formes de communication les plus utilisées est la formulation de la terminologie comme "PROOF-OF- xyz ".
Tout le monde essaie toujours de prouver quelque chose et c'est pour une bonne raison, après tout, l'essence même de la blockchain est "Ne faites pas confiance, vérifiez".
Ok, pas vraiment, mais nous allons disséquer l'un des aspects techniques les plus importants sur lesquels repose toute l'industrie : les mécanismes de consensus.
Complexité informatique
La quantité de ressources et d'étapes nécessaires pour arriver au résultat souhaité (plus c'est rapide/court, mieux c'est)
Tolérance aux pannes
Au cœur du consensus de tout réseau informatique se trouve la capacité de maintenir les opérations dans le cas où les participants au réseau abandonnent ou arrêtent de travailler (ce qui peut arriver sporadiquement). Plus la tolérance aux pannes est élevée, plus il est facile de déjouer le système ; plus la tolérance est faible, plus le système est résilient. Donc, si la tolérance aux pannes d'un système est de 51 %, cela signifie que le système peut continuer à fonctionner tant que 49 % sont compromis. Si la tolérance est de 67 %, cela signifie que le système ne peut gérer que 33 % des nœuds compromis.
Résilience
La capacité de continuer à fournir des résultats appropriés en cas d'activité malveillante (qui peut se produire pendant de longues périodes)
Vivacité
La garantie que même après un événement imprévu, le réseau continuera à fonctionner honnêtement
Bien qu'il existe des centaines, voire des milliers de mécanismes différents sur le marché aujourd'hui ; il existe deux types généraux de mécanismes de consensus basés sur leur logique opérationnelle, la preuve de travail et la preuve de participation . Toutes les autres variantes ne seront qu'un ajustement modulaire ou une combinaison des deux.
Décentralisation : très élevée
Tolérance aux pannes : 51 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : processus gourmand en ressources d'une complexité mathématique extrême qui exige un matériel dédié. Le consensus POW est atteint via la contribution des ressources informatiques à la résolution de problèmes mathématiques d'une complexité monstrueuse. Ici, les nœuds sont appelés mineurs et gagnent leurs récompenses grâce à l'émission de nouveaux jetons réseau. Les leaders des propositions de blocs sont choisis selon le principe du premier arrivé, premier servi en fonction de celui qui est capable de résoudre le problème mathématique.
Exemples de POW - Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) ,
Décentralisation : modérée-élevée
Tolérance aux pannes : 67 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Le modèle de consensus le plus populaire. Le concept derrière celui-ci est simple, les utilisateurs verrouillent/collatéralisent leurs jetons afin de participer. Dans les modèles de point de vente, il existe des fournitures fixes en circulation, ce qui signifie qu'aucun nouveau jeton n'est émis en tant que récompenses globales, les récompenses sont gagnées grâce à l'accumulation de frais de transaction. De plus, contrairement aux prisonniers de guerre, les modèles de point de vente utilisent la réduction des enjeux pour tout mauvais comportement ; dans le cas où un comportement malveillant/subversif est découvert, ce nœud violant aura environ 50 % de sa participation confisquée au réseau pour redistribution entre les nœuds équitables. Généralement considéré comme moins sécurisé et plus centralisé que POW dans le sens où les incitations des nœuds de réseau sont similaires aux systèmes financiers hérités ; les joueurs aux poches plus profondes ont une meilleure chance de posséder les nœuds du réseau.
Exemples de points de vente — Ethereum (ETH) , Cardano (ADA) , , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) ,
Décentralisation : faible
Tolérance aux pannes : ** 67%
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : L'adaptation la plus populaire des points de vente réguliers ; la preuve de participation déléguée est une tentative de démocratiser l'accès à la participation aux opérations et aux récompenses du réseau. Seuls les plus grands peuvent participer au processus de sécurisation tandis que les détenteurs de jetons de plus petite taille "délèguent" leurs jetons aux nœuds d'exploitation ; fondamentalement, ils votent avec leurs jetons, ne les donnant jamais au nœud réel. Les modèles de consensus dPOS auront généralement entre 21 et 101 nœuds qui gèrent les opérations du réseau. Ces opérateurs de réseau sont sélectionnés en fonction du nombre de jetons qu'ils ont en jeu. Le plus grand avantage de la variante dPOS est qu'en limitant le nombre de nœuds ; bien que cela conduise à la centralisation, cela apporte également l'avantage supplémentaire de délais de traitement plus rapides.
Exemples dPOS — Polygon (MATIC) , Tron (TRX) , EOS (EOS) , , ,
Décentralisation : faible - modérée
Tolérance aux pannes : 67 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Il s'agit d'une variante avancée de POS. Très similaire au modèle de preuve de participation déléguée, la preuve de participation louée fournit la différence technique dans ; que dans dPOS, les nœuds du réseau accumulent les récompenses et les distribuent ensuite à leurs délégants ; mais dans LPOS, les utilisateurs prêtent en fait leurs jetons aux nœuds, ils possèdent ainsi une partie de ce poids de nœuds et accumulent les récompenses directement, plutôt que par l'intermédiaire du délégué. Le compromis ici est que pour exécuter le nœud physique, un très haut niveau de connaissances techniques et d'équipement est nécessaire. Jusqu'à présent, cette implémentation n'a été utilisée que dans un seul projet.
Exemples de LPOS — Vagues (VAGUES)
Décentralisation : Modérée
Tolérance aux pannes : 51 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Comme son nom l'indique, HPOS est une architecture créative qui exploite les deux modèles de consensus de base (POW + POS). Dans ce modèle, deux niveaux de processus ont lieu. Au niveau de base, les mineurs (tout comme dans POW) vérifient et regroupent les transactions en blocs. Ensuite, ces blocs pré-vérifiés sont soumis dans le mempool du deuxième niveau, où les nœuds POS exécutent une série supplémentaire de vérifications sur les blocs et les valident.
Exemples HPOS — DASH (DASH) ,
Décentralisation : très élevée* (pas vraiment)
Tolérance aux pannes : 67 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Une autre variante de POS. Nouveau dans la conception par rapport à d'autres variantes, car il est sans doute plus décentralisé (pas). Cette variante n'a pas de mécanisme de punition ; donc les acteurs techniquement mauvais peuvent mal agir et ne pas souffrir. Cependant, cette conception est extrêmement faible dans sa barrière à l'entrée, un seul jeton est requis pour se joindre en tant que nœud. En théorie, c'est facile à jouer car un seul acteur peut lancer une attaque silencieuse de Sybil en distribuant 1 000 jetons sur 1 000 portefeuilles différents.
Exemples de PPOS — Algorand (ALGO)
Décentralisation : faible à modérée
Tolérance aux pannes : 67 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Modèle basé sur la réputation qui est encore une autre implémentation de POS. Difficile d'être accepté comme nœud valide, facile d'être expulsé. Je dois admettre que celui-ci est un peu plus créatif dans son approche. La preuve d'importance utilise deux facteurs en dehors de l'enjeu ; ceux-ci inclus:
Exemples de points d'intérêt —
Décentralisation : Aucune - très faible'
Tolérance aux pannes : 51 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : La centralisation est le nom du jeu ici. POA utilise une précieuse primitive non financière pour fonctionner, l'identité. En utilisant l'identité, tous les participants au réseau d'exploitation risquent leur réputation afin de faire partie du cercle de consensus. Partout où il y a identité, il y a centralisation. Cependant, en ayant de petites quantités limitées d'opérateurs connus, les réseaux qui utilisent POA ont un potentiel de débit extrêmement élevé. Ce n'est certainement pas un mécanisme que vous souhaitez étayer les chaînes de blocs de biens publics, mais cela n'a pas empêché les projets de l'exploiter.
Exemples de POA — VeChain (VET)
Décentralisation : faible
Tolérance aux pannes : 67 %
Cas d'usage : Développer la robustesse d'un mécanisme
Description : Un élément de composition clé pour la construction d'autres mécanismes de consensus. Généralement trouvé dans les réseaux autorisés, pBFT fonctionne en tirant parti de la réplication des données dans les nœuds. Pas le plus efficace des modèles en raison des contraintes de communication inhérentes, mais très résistant (évidemment, la tolérance est élevée dans les systèmes centralisés, les joueurs n'ont qu'eux-mêmes et leurs amis à blâmer).
Exemples de pBFT — {utilise un mélange de POW + pBFT}
Décentralisation : faible
Tolérance aux pannes : 51 %
Cas d'usage : Développer la robustesse d'un mécanisme
Description : Comme c'est le cas avec son cousin ci-dessus (pBFT), la tolérance aux pannes byzantine déléguée est un élément de composition pour la création de systèmes de blockchain plus robustes. Seul, le mécanisme peut être utilisé pour prendre en charge les communications distribuées, cependant, elles sont limitées par des contraintes de communication qui rendent les systèmes dBFT centralisés par défaut.
dBFT Exemples — NEO (NEO)
Décentralisation : faible
Tolérance aux pannes : 51 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Torsion unique sur les mécanismes de consensus POW ; plutôt que d'utiliser des unités de traitement pour résoudre constamment des problèmes ; la preuve de capacité exploite l'espace disque/la mémoire. POC trace des solutions potentielles aux problèmes futurs et les stocke dans l'espace disque vide des mineurs. À ne pas confondre avec une absence totale d'exploitation minière, car l'exploitation minière a toujours lieu; cela se produit simplement de manière préventive (ce qui pourrait alors faire apparaître des risques de sécurité potentiels). Pas très efficace à grande échelle en raison d'une sensibilité élevée en cas d'abandon d'un nœud, ce qui nécessite un nouveau traçage de l'ensemble du réseau et devient moins efficace à mesure que davantage de nœuds miniers se joignent (ils nécessitent un traçage supplémentaire qui crée alors d'énormes arriérés sur le ordinateurs allouant de l'espace disque).
Exemples POC — , ,
Décentralisation : N/A
Tolérance aux pannes : N/A
Cas d'utilisation : Horodatage et organisation
Description : il ne s'agit pas d'un protocole autonome sur lequel créer une blockchain. POH est utilisé avec, vous l'avez deviné, POS, comme technique utilisée pour horodater les transactions à l'aide d'une méthode de hachage VRF (fonction aléatoire vérifiable) qui permet de traiter et de soumettre les blocs d'une blockchain dans un mempool. Cela permet à un réseau de poursuivre ses opérations à sa capacité maximale, indépendamment de ce qui pourrait se passer avec n'importe quel nœud individuel à un moment donné. Si un nœud n'a pas soumis un bloc à temps, cela ne gênera pas la production du bloc suivant, car le bloc retardé sera organisé dans sa position correcte dès que possible.
Exemples de PDV — Solana (SOL)
Décentralisation : Non
Tolérance aux pannes : 51 %
Cas d'utilisation : sécurisation de l'historique de la blockchain
Description : Il s'agit d'un modèle extrêmement centralisé pour la construction d'un réseau, principalement parce que c'est la propriété intellectuelle (IP) qui est protégée par des brevets et que personne ne veut entrer en guerre avec Intel. Néanmoins, le design lui-même est brillant. POET est encore un autre modèle qui exploite la logique POS avec un mélange du principe de consensus de Nakamoto de la chaîne la plus longue/la plus lourde, ainsi que ses propres concepts ajoutés de minuterie interne et de « repos ». Les nœuds mineurs sont sélectionnés au hasard et le même nœud ne peut pas être sélectionné dos à dos. Une fois qu'un nœud a validé un bloc, une minuterie aléatoire est placée sur le nœud et il s'endort. Lorsqu'il est endormi, il n'utilise aucune ressource de calcul ; ce qui rend ce modèle plus écologique en termes de consommation électrique que les autres variantes de point de vente.
Exemple de POET —
Décentralisation : faible
Tolérance aux pannes : 51 %
Cas d'utilisation : Sécurisation du stockage et des données
Description : Une version augmentée de POW, Proof-of-Access est un algorithme créé par le projet Arweave qui utilise une technique intelligente pour vérifier les blocs entrants. Au lieu de se fier uniquement au bloc précédent, les mineurs utilisent ce qu'on appelle un "bloc de rappel" avec un bloc précédent choisi au hasard. Les blocs de rappel peuvent être considérés comme des points fiables dans l'historique de la chaîne qui ne nécessitent pas le stockage de toutes les données de la chaîne. Cela crée un modèle léger pour prouver les données, ce qui se traduit par des capacités de stockage plus efficaces, moins de gaspillage de ressources de calcul et un débit accru. Un inconvénient potentiel de ce modèle est qu'il préfère les nœuds plus anciens en raison de leurs archives d'historique ; les nouveaux nœuds n'ont pas accès aux mêmes données archivées et ne téléchargeront que les blocs de rappel. Ce qui crée en théorie une hiérarchie par âge.
Exemples de POA — Arweave (AR)
Décentralisation : N/A
Tolérance aux pannes : 51 %
Cas d'utilisation : Sécurisation du stockage et des données + Cloud Computing
Description : Cette beauté d'un modèle est en fait une extension d'un modèle précédent dans le stockage de données (Proof-of-Space) avec une intégration de POW qui donne la priorité à la capacité d'espace de stockage sur le réseau/dans l'espace disque du nœud opérationnel . Il y a des éléments du mécanisme de consensus pBFT dans le fait que les données ajoutées au réseau sont répliquées dans tous les mineurs du réseau. L'ingéniosité de POREP est définie par sa capacité à lutter contre le vecteur d'attaque le plus sournois de l'industrie du cloud computing décentralisé, connu sous le nom d'"attaque de génération", par laquelle un nœud minier paie pour télécharger un document, puis demande à l'infini ce document, percevant des frais pour fournir le stockage. de celui-ci.
Exemples POREP — Filecoin (FIL)