Percées de la blockchain : une révolution technologique racontée dans des livres blancs

La blockchain est l’un des grands angles morts de l’histoire de la technologie. Les principales tendances autour de la technologie cloud, de la virtualisation et de la téléphonie mobile que vous pourriez voir venir, mais un nouveau modèle d’informatique distribuée basé sur la cryptographie à clé publique ? Cela est venu presque complètement à l’improviste.
Quand le Livre blanc Nakamoto abandonné en 2008, il a déclenché sans ménagement un ferment d’innovation qui continue de croître à ce jour. Ce n’était pas tout à fait inattendu si vous regardiez la scène de la monnaie numérique – à l’époque un marigot encore plus ringard de la frontière de la cryptographie déjà très ringard. Le papier lui-même donne un coup de chapeau à plusieurs artistes antérieurs comme Adam Back Livre blanc HashCash.
De ce point de vue, Bitcoin ressemble à une progression sensée. Cependant, même en tant que résultat naturel de la créativité, le papier Bitcoin est extraordinaire.
La solution de preuve de travail (PoW) au problème de la double dépense n’est pas évidente même en connaissant l’art antérieur. Et cette idée a conduit à un résultat imprévisible : la possibilité de machines virtuelles décentralisées et sans autorisation.
Les premières pousses de cette révolution en expansion ont été émises par Vitalin Biturik dans l’Ethereum papier blanc. L’idée de base de tirer parti de la blockchain pour construire des machines de Turing y a été introduite. Une fois que vous avez établi la viabilité d’un réseau sans autorisation et compatible avec le calcul, vous obtenez ce à quoi vous pourriez vous attendre : une horde d’informaticiens et d’ingénieurs intelligents qui sautent dans l’espace pour trouver de nouvelles façons de tirer parti et d’améliorer les possibilités.
Bref, nous avons assisté à une effusion de génie. De toute évidence, il y a eu des impasses et des personnages douteux au travail. Rien de tout cela n’a discrédité le véritable travail révolutionnaire qui a été et est effectué dans l’espace. Après l’introduction de la machine virtuelle Ethereum, plusieurs pistes de progrès prometteuses ont été proposées et mises en œuvre. Voici un aperçu de certains des plus importants.
Ethereum et la machine virtuelle
Si Bitcoin est la racine à partir de laquelle l’arbre web3 s’est développé, Ethereum est le tronc à partir duquel les branches se sont propagées. Ethereum a pris l’initiative conceptuelle de dire qu’avec un système en main pour vérifier la validité des transactions, nous pouvons peut-être construire une machine virtuelle. Il y a des diables dans les détails ici – la mise en œuvre d’un tel système est un défi considérable – mais non seulement c’est possible, mais cela ouvre également des applications avec des caractéristiques uniques.
En général, ces applications sont appelées dApps ou applications distribuées. Les dApps sont composés de contrats intelligents qui s’exécutent en chaîne et des applications Web traditionnelles qui s’interfacent avec eux.
Le concept de contrat intelligent est peut-être le meilleur concept à utiliser comme objectif pour comprendre l’innovation de base d’Ethereum. Les contrats intelligents sont appelés ainsi parce qu’ils représentent un contrat sur le réseau – ils spécifient quels sont les contrats valides et contraignants pour les participants. (Les participants sont cryptographiquement liés à ces contrats via leurs clés privées). Dans un sens, la structure de la blockchain permet au code de décrire une variété d’accords vérifiables entre les personnes et les systèmes.
Les contrats intelligents sont « intelligents » parce qu’ils sont autonomes. C’est la caractéristique qui les distingue réellement des applications classiques : aucune intervention d’entités extérieures n’est nécessaire à leur action.
Avec un réseau généralement disponible qui peut faire respecter les contrats, dans lequel les participants peuvent se joindre sans autorisation, de nombreux modèles commerciaux traditionnels sont potentiellement vulnérables aux perturbations. Comme Cet article décrit en détail, la finance n’est potentiellement que la pointe de l’iceberg. La possibilité d’une gouvernance décentralisée, ou DAO (organisations autonomes distribuées), est également inhérente à la conception de base d’Ethereum.
De nombreuses réalités pratiques doivent être surmontées pour concrétiser la promesse de la blockchain, et de nombreuses innovations dans les projets ultérieurs visent précisément à faire cela.
Peercoin et preuve de participation
Le mécanisme de consensus est le moyen par lequel les nœuds du réseau parviennent à un accord sur ce que sont des transactions valides. Bitcoin est à l’origine du consensus PoW, qui utilise le travail cryptographiquement démontrable effectué dans l’extraction de certaines valeurs. Cela fonctionne mais souffre d’être énergivore et agit comme un goulot d’étranglement des performances. La Livre blanc Peercoin a introduit un mécanisme alternatif appelé preuve de participation (PoS).
La richesse des projets qui ont depuis été construits à l’aide du modèle PoS est un merveilleux témoignage de son efficacité, mais le plus grand témoignage est peut-être qu’Ethereum lui-même passe à un modèle PoS avec Ethereum 2. La preuve de participation ouvre des possibilités en rationalisant les opérations globales de réseaux de chaînes de blocs.
La preuve de participation fonctionne en s’assurant que les nœuds de validation sont investis dans le réseau. En général, cela signifie établir que les validateurs détiennent une certaine quantité du jeton cryptographique utilisé par la plate-forme pour indiquer la valeur. Au plus haut niveau, vous pouvez dire que la preuve de participation fonctionne en créant une incitation pour que les nœuds se comportent correctement. Compromettre le réseau au moyen d’une attaque de réseau byzantine, comme un Attaque de Sybille ou un 51% attaque, dévaluera les pièces mêmes détenues par les nœuds malveillants. Cela augmente le coût des attaques et est dissuasif. Il est plus simple et plus lucratif de simplement participer de bonne foi.
PoS élimine le coût énergétique élevé sur les nœuds de validation. Cela réduit également le temps minimum requis par les nœuds pour traiter les transactions. C’est parce que la nature de PoW fait des calculs difficiles, quelque chose qui dépend du temps et de l’électricité.
PoS n’est pas sans inconvénients. Néanmoins, cela représente une véritable innovation et a ouvert non seulement de nouvelles implémentations, mais a également incité les gens à commencer à réfléchir de manière créative à la preuve du consensus et à d’autres principes fondamentaux de la technologie « couche 1 ».
Solana et la preuve de l’histoire
Une autre percée dans la pensée de la blockchain est le mécanisme de preuve de l’historique (PoH) de Solana. C’est du livre blanc décrit un système dans lequel une fonction de retard vérifiable (VDF) est appliquée au réseau, permettant aux nœuds validateurs d’ignorer largement la question de l’ordonnancement des transactions.
Une fonction de retard vérifiable est une fonction qui, similaire à une fonction de minage, établit qu’elle s’est exécutée en exécutant une fonction cryptographique. Cette fonction génère un hachage qui prouve ensuite qu’elle a été exécutée et qu’un certain temps s’est écoulé. C’est comme une horloge cryptographique.
En concevant une architecture qui permet aux validateurs de partager un seul serveur VDF, l’ensemble du réseau Solana bénéficie de temps de vérification des blocs radicalement plus rapides. Il est important de noter que PoH en soi est une optimisation des performances, pas un mécanisme de validation. Elle doit être associée à un mécanisme de consensus. Dans le cas de Solana, son jeton (SOL) adopte le PoS.
Quartiers d’avalanche et de validation
La Livre blanc sur les avalanches introduit une approche ingénieuse du consensus. Il propose que les nœuds puissent s’entendre sur des transactions valides en échantillonnant un petit ensemble du réseau. Vous pouvez considérer cela comme une procédure de validation contre un sous-réseau « flash ». Comme le dit l’article, « Chaque nœud interroge un […] ensemble de voisins choisis au hasard, et change sa proposition si une majorité qualifiée soutient une valeur différente.
Cette idée apparemment simple est bien adaptée aux conditions d’un réseau distribué. Il obtient une surcharge inférieure pour les nœuds car ils n’ont pas besoin de se référer à l’ensemble du réseau pour être assurés qu’ils disposent d’une copie valide de l’état de la blockchain. Dans le même temps, le fonctionnement interconnecté de tous les différents voisinages de validateurs signifie que l’état global du réseau évolue toujours vers un consensus valide.
Le livre blanc d’Avalanche est également remarquable pour les déclarations explicites et claires de deux autres principes qui ont gagné du terrain. La première est l’idée de créer un « réseau de réseaux » dans lequel le réseau sous-jacent permet une variété de réseaux qui peuvent fonctionner indépendamment ou, si nécessaire, de manière interdépendante via le jeton de la chaîne (AVAX). L’exemple donné dans le document est celui d’un sous-réseau qui gère les contrats sur l’or et un autre qui gère l’immobilier. Les deux fonctionnent indépendamment à moins que quelqu’un ne veuille acheter un bien immobilier en utilisant son or, auquel cas AVAX devient le moyen d’échange.
La deuxième idée qu’Avalanche met bien en avant est l’autonomie gouvernementale. En bref, il a intégré dans son protocole la capacité des nœuds à modifier les paramètres de son fonctionnement. En particulier, les nœuds membres ont la capacité de contrôler les délais de jalonnement, les montants des frais et les taux de frappe.
Ordinateur Internet et synchronisation partielle
Le projet informatique internet est fondé sur une papier blanc qui introduit un nouveau mécanisme pour obtenir des caractéristiques bénéfiques à la fois des réseaux conventionnels et de la blockchain, « obtenant ainsi l’efficacité d’un protocole autorisé tout en offrant de nombreux avantages d’un protocole PoS décentralisé ».
Cela se fait en considérant le réseau global comme une collection de sous-réseaux quelque peu indépendants. Chaque sous-réseau fonctionne en termes de vivacité en tant que réseau autorisé dépendant d’un réseau centralisé. PKI (infrastructure à clé publique). Cependant, le contexte de ces réseaux est géré par un DAO. Autrement dit, le protocole, la topologie du réseau et l’ICP sont tous sous le contrôle du réseau décentralisé.
Cela permet l’efficacité du traitement des transactions sans sacrifier la sécurité. C’est ce qu’on appelle la synchronie partielle dans l’article, l’idée étant que chaque sous-réseau fonctionne pendant une période définie comme un réseau synchrone. Cela permet aux sous-réseaux de progresser rapidement. Les sous-réseaux participent ensuite à une collaboration asynchrone pour confirmer la validité de la progression. Cela fonctionne sur l’hypothèse explicite que moins de ⅓ du réseau peut participer à une attaque de style byzantin – un seuil commun dans l’informatique distribuée. Le réseau asynchrone global est ensuite réglé pour préserver la sécurité et la résilience en harmonie avec les sous-réseaux réglés pour maximiser le débit.
Innovation continue
Bien que nous ayons couvert beaucoup de terrain ici, il existe d’autres livres blancs intrigants, et d’autres sont proposés. C’est un espace fascinant à regarder, avec des réflexions audacieuses et stimulantes.
Source link