Press "Enter" to skip to content

Comment fonctionne la technologie Blockchain?

Comme indiqué dans notre guide « Qu’est-ce que la technologie Blockchain? », il y a trois technologies principales qui se combinent pour créer une blockchain. Aucune n’est nouvelle. C’est plutôt leur orchestration et leur application qui sont nouvelles.

Ces technologies sont les suivantes: 1) la cryptographie à clé privée, 2) un réseau distribué avec un registre partagé et 3) une incitation à assurer le service des transactions, la tenue des dossiers et la sécurité du réseau.

Ce qui suit est une explication de la façon dont ces technologies travaillent ensemble pour sécuriser les relations numériques.

Clés cryptographiques

Deux personnes souhaitent effectuer des transactions sur Internet.

Chacun d’eux possède une clé privée et une clé publique.

L’objectif principal de cette composante de la technologie des blockchains est de créer une référence d’identité numérique sécurisée. L’identité repose sur la possession d’une combinaison de clés cryptographiques privées et publiques.

La combinaison de ces clés peut être considérée comme une forme adroite de consentement, créant une signature numérique extrêmement utile.

En retour, cette signature numérique offre un contrôle fort de la propriété.

Identité

Mais un contrôle fort de la propriété n’est pas suffisant pour garantir des relations numériques. Lorsque l’authentification est résolue, elle doit être combinée avec un moyen d’approbation des transactions et des permissions (autorisation).

Pour les blockchains, cela commence par un réseau décentralisé.

Un réseau décentralisé

Le bénéfice et la nécessité d’un réseau distribué peuvent être compris par l’expérience de pensée « si un arbre tombe dans la forêt ».

Si un arbre tombe dans une forêt, avec des caméras pour enregistrer sa chute, nous pouvons être presque certains que l’arbre est tombé. Nous avons des preuves visuelles, même si les détails (pourquoi ou comment) ne sont pas clairs.

Une grande partie de la valeur de la blockchain bitcoin est que c’est un grand réseau où les validateurs, comme les caméras dans l’analogie, parviennent à un consensus qu’ils ont vu la même chose en même temps. Au lieu de caméras, ils utilisent la vérification mathématique.

En bref, la taille du réseau est importante pour sécuriser le réseau.

C’est l’une des qualités les plus attrayantes de la blockchain bitcoin – elle est si grande et a accumulé tant de puissance de calcul. Au moment d’écrire ces lignes, le bitcoin est sécurisé par 3 500 000 TH/s, soit plus que les 10 000 plus grandes banques du monde réunies. Ethereum, qui est encore plus immature, est sécurisé par environ 12,5 TH/s, plus que Google et il n’ a que deux ans et est toujours en mode test.

Système de registre

Lorsque les clés cryptographiques sont combinées avec ce réseau, une forme super utile d’interactions numériques émerge. Le processus commence par A prenant leur clé privée, faisant une sorte d’annonce – dans le cas du bitcoin, que vous envoyez une somme de la crypto-monnaie – et l’attacher à la clé publique de B.

Protocole

Un bloc – contenant une signature numérique, un horodatage et des informations pertinentes – est ensuite diffusé à tous les nœuds du réseau.

Un protocole au service du réseau

Un réaliste pourrait contester l’arbre qui tombe dans la forêt en pensant expérimenter avec la question suivante: Pourquoi y aurait-il un million d’ordinateurs avec des caméras qui attendent pour enregistrer si un arbre est tombé? En d’autres termes, comment attirer la puissance de calcul pour assurer la sécurité du réseau?

Pour les chaînes de blocage publiques ouvertes, cela implique l’exploitation minière. L’exploitation minière repose sur une approche unique d’une ancienne question économique – la tragédie des biens communs.

Avec des blockchains, en offrant votre puissance de traitement informatique pour assurer une gestion de réseau, il y a une récompense disponible pour un des ordinateurs. L’intérêt personnel d’une personne est utilisé pour aider à répondre aux besoins du public.

Avec bitcoin, le but du protocole est d’éliminer la possibilité que la même bitcoin soit utilisée dans des transactions distinctes en même temps, de telle sorte que cela soit difficile à détecter.

C’est ainsi que le bitcoin cherche à agir comme de l’or, comme une propriété. Les bitcoins et leurs unités de base (satoshis) doivent être uniques pour être possédés et avoir de la valeur. Pour ce faire, les nœuds desservant le réseau créent et maintiennent un registre des transactions pour chaque bitcoin en travaillant à résoudre les problèmes mathématiques de preuve de travail.

Ils votent essentiellement avec leur pouvoir CPU, exprimant leur accord sur de nouveaux blocs ou rejetant les blocs invalides. Lorsqu’une majorité de mineurs arrivent à la même solution, ils ajoutent un nouveau bloc à la chaîne. Ce bloc est horodaté et peut également contenir des données ou des messages.

Le type, le montant et la vérification peuvent être différents pour chaque blockchain. Il s’agit du protocole de la blockchain – ou des règles pour ce qui est et n’est pas une transaction valide, ou une création valide d’un nouveau bloc. Le processus de vérification peut être adapté à chaque blockchain. Toutes les règles et incitations nécessaires peuvent être créées lorsque suffisamment de nœuds parviennent à un consensus sur la manière dont les transactions doivent être vérifiées.

C’est le choix du testeur, et les gens ne font que commencer à expérimenter.

Nous sommes actuellement dans une période de développement de blockchain où beaucoup d’expériences de ce type sont en cours. Les seules conclusions tirées jusqu’ à présent sont que nous ne comprenons pas encore pleinement la dextérité des protocoles de la blockchain.

Les commentaires sont fermés.