Plus (ou moins) de limites économiques de la blockchain


Les crypto-monnaies telles que Bitcoin reposent sur un schéma de «  preuve de travail  » pour permettre aux nœuds du réseau de «  convenir  » d’ajouter un bloc de transactions à la blockchain, mais ce schéma nécessite des ressources réelles (un coût) du nœud. Cette colonne examine un mécanisme de consensus alternatif sous la forme de protocoles de preuve de mise. Elle constate qu’un réseau économiquement durable impliquera le même coût, qu’il s’agisse d’une preuve de travail ou d’une preuve d’enjeu. Il suggère également que les réseaux autorisés ne pourront pas économiser sur les coûts par rapport aux réseaux sans autorisation.
La blockchain elle-même est généralement associée aux innovations de Satoshi Nakamoto (2008). L’histoire, cependant, commence beaucoup plus tôt, avec les technologies du grand livre distribué. Haber et Stornetta (1990) ont abordé la question de l’horodatage d’un document numérique. Ils ont fait valoir qu’il n’était pas nécessaire qu’une autorité centrale vérifie l’horodatage. Au lieu de cela, au moment où le tampon est créé, il est enregistré sur un registre qui est distribué entre (ce que nous appellerons ici «nœuds»). Lorsque quelqu’un souhaite vérifier l’horodatage d’un document numérique particulier, il peut communiquer avec un ou plusieurs nœuds pour cette vérification.
Haber et Stornetta ont ensuite démontré le caractère pratique de leur solution en publiant chaque semaine un hachage de leur grand livre dans le New York Times. Le hachage est un ID unique qui ne peut être recréé que si vous disposez des enregistrements d’origine. Avec le hachage publié, chaque édition du New York Times toujours existante est un enregistrement distribué du grand livre. La modification du registre après son enregistrement nécessite de modifier toutes les copies du Timest.
De manière significative, Haber et Stornetta n’ont pas seulement publié un hachage des entrées qu’ils avaient reçues cette semaine dans le Times. Au lieu de cela, chaque groupe – ou comme nous les appelons maintenant, «bloc» – d’entrées a été haché avec le hachage du bloc d’entrées précédent. Cela a formé une chaîne. En d’autres termes, pour modifier une entrée à partir de 1992, vous devrez non seulement modifier l’enregistrement à partir de ce moment, mais de tous les temps futurs. Qu’il suffise de dire, altérer la blockchain serait apparemment impossible. La blockchain Haber et Stornetta fonctionne depuis près de trois décennies.
La proposition de Bitcoin présentée par Nakamoto (2008) a repris cette idée de base et l’a mise à l’échelle d’une manière qui lui permettrait de gérer la vitesse et le volume de transactions requis pour un réseau de paiements numériques. Le Bitcoin serait un grand livre enregistrant la propriété des actifs numériques (appelés «bitcoins»), dont la fourniture serait réglementée par le protocole. À tout moment, le registre identifierait la propriété (ou techniquement, la clé publique) associée à chaque bitcoin (ou fraction de bitcoin). Ainsi, si quelqu’un voulait offrir le transfert de propriété d’un bitcoin comme paiement pour un autre service, il n’aurait qu’à vérifier sa propriété puis envoyer un message au réseau pour transférer cette propriété à un autre utilisateur. Ces messages seraient ensuite regroupés en blocs de transactions.
Cela a conduit au deuxième nouvel élément de la blockchain Bitcoin – le mécanisme de consensus. Comment les nœuds du réseau «conviennent» d’ajouter un bloc de transactions à la blockchain dans le cadre de l’enregistrement immuable? Nakamoto a décrit ce qui est maintenant appelé un système de «preuve de travail».
Le concept de preuve de travail avait en fait été développé beaucoup plus tôt par Cynthia Dwork et Moni Naor (1993). Ils l’ont proposé comme moyen de dissuader les courriers indésirables. Dans les blockchains de crypto-monnaie utilisant une preuve de travail, les nœuds s’affrontent dans un jeu pour résoudre un puzzle informatique et le gagnant gagne à la fois une récompense et le droit de proposer le prochain bloc à la chaîne.
Les récompenses accordées aux opérateurs de nœuds couvrent non seulement les coûts de traitement des enregistrements. Il est essentiel qu’ils veillent également à ce que les incitations des «mauvais» acteurs soient étouffées. Afin de prévenir les attaques par de mauvais acteurs, un certain coût doit être placé pour devenir un nœud dans le réseau; il doit y avoir un coût à proposer un bloc à ajouter à la chaîne.
À l’heure actuelle, les principaux mécanismes de consensus sont basés sur la preuve du travail, ce qui implique un coût pour être un proposant (nœud) en termes de ressources réelles. Dans le protocole Bitcoin, par exemple, être un proposant nécessite de gagner un jeu informatique. Le prix à gagner est une récompense globale et des frais de transaction. La première est définie par protocole et, si elle est en crypto-monnaie, la valeur de la devise. Cette dernière est souvent définie par les utilisateurs du réseau. Le coût du concours est d’effectuer la tâche de calcul – c’est-à-dire d’avoir du matériel informatique et des ressources énergétiques. Bitcoin est une blockchain «  sans autorisation  » dans laquelle n’importe qui peut être un nœud (c’est-à-dire qu’il y a une entrée gratuite).
En utilisant les propriétés de la blockchain Bitcoin, Budish (2018) examine formellement quand Bitcoin et d’autres crypto-monnaies utilisant une preuve de travail seraient vulnérables au piratage. Il développe un modèle d’équilibre qui comprend (i) le jeu minier (côté offre) et (ii) la compatibilité incitative (côté demande), c’est-à-dire en veillant à ce qu’il soit trop coûteux pour les attaquants de détourner la blockchain.
De manière réaliste, Budish (2018) considère deux facteurs limitants lors d’une attaque à majorité simple.
Certaines activités de mineurs malhonnêtes peuvent nécessiter plus qu’une simple majorité pour être mises en œuvre.
Pour certaines activités qui impliquent une interaction en dehors de la blockchain (comme une attaque multi-dépenses), le contrôle de la blockchain ne peut pas être limité au seul bloc en question mais peut nécessiter une période de temps. Ainsi, le nœud malhonnête peut avoir à contrôler le réseau pendant un certain temps, ce qui se traduit par l’ajout d’une certaine quantité de blocs.
Budish inclut ces éléments dans son modèle, qui montre que le Bitcoin «  serait attaqué à la majorité s’il devenait suffisamment important sur le plan économique  » (Budish 2018).
Les protocoles de «preuve de participation» sont une tentative de permettre des mécanismes de consensus sans s’appuyer sur des ressources réelles (comme pour la preuve du travail). Pour ce faire, les nœuds doivent empiler une quantité suffisante de jetons afin d’être considéré comme un validateur pour un nouveau bloc de transactions. Il existe différentes manières de sélectionner les nœuds de validation.
Une classe de méthodes est basée sur une chaîne. Dans cette méthode, un validateur est choisi au hasard parmi les nœuds qui détiennent la mise requise. Cela signifie que les validateurs ont une probabilité de proposer un bloc (et de recevoir une récompense de bloc) en fonction du montant qu’ils ont misé sur le réseau. Comme la preuve de travail, il faut généralement un certain temps (en termes de blocs t) avant qu’un bloc ne soit traité comme final et sur lequel il s’appuie.
Qu’en est-il de la protection contre les attaques de nœuds malhonnêtes? Avec une preuve de mise, il n’y a pas un tel coût de ressource. Le principal défi est que les nouveaux nœuds ou les nœuds qui étaient hors ligne ne peuvent pas déterminer quelle est la chaîne légitime. Ainsi, pour qu’une attaque réussisse, le nœud malhonnête doit prendre des mesures qui déplaceraient la part du réseau en ligne par rapport aux autres nœuds.
Ces attaques reposent sur l’attaquant s’appuyant à la fois sur la chaîne principale et sur son alternative en même temps. Les réseaux ont mis en place diverses méthodes pour se prémunir contre cela. Une de ces méthodes est appelée «slashing». Cela implique que l’enjeu d’un nœud soit réduit ou détruit s’il est constaté qu’il a travaillé sur plusieurs chaînes. C’est quelque chose qui peut être détecté par algorithme. Dans certains réseaux plus récents, la barre oblique peut se produire automatiquement si les blocs semblent être modifiés, et cela peut impliquer que l’attaquant perd une partie ou la totalité de l’enjeu lui-même – ce qui rendrait l’attaque plus coûteuse. Néanmoins, de telles attaques sont toujours possibles.
Dans un article récent (Gans et Gandal 2019), nous étendons le cadre de durabilité de la blockchain de Budish (2018) pour envisager des mécanismes de consensus de preuve de mise. Nous montrons que, peut-être de façon surprenante, un réseau économiquement durable impliquera le même coût, qu’il s’agisse d’une preuve de travail ou d’une preuve d’enjeu. Dans ce dernier, le coût prendra la forme de ressources financières non liquides.
Nous examinons ensuite les réseaux autorisés où le nombre de nœuds est fixe. Nous montrons que la régulation du nombre de nœuds (un réseau autorisé) n’entraîne pas d’économies supplémentaires qui ne pourraient pas autrement être réalisées en définissant des récompenses de bloc dans un réseau sans autorisation (c’est-à-dire entrée gratuite). Cela suggère que les réseaux autorisés ne pourront pas économiser sur les coûts par rapport aux réseaux sans autorisation.
J’ai trouvé une version non paywalled du papier sur l’arXiv:
Bien que je sois d’accord avec l’idée que la preuve de participation n’est pas une panacée »pour les limites de la preuve de travail, le document ne conteste pas que des ressources de calcul seront économisées par la preuve de participation. Au lieu de cela, le réseau paie le coût de la maintenance de la blockchain en jalonnant «une somme d’argent équivalente (monnaie jalonnée), et que le coût» de fonctionnement du réseau en termes de crypto-monnaie reste inchangé.
Cependant, ce qui est important, Proof of Stake ne nécessite pas autant de ressources informatiques (physiques) ou environnementales (comment nous alimentons les calculs). Cela signifie que les externalités impliquées par la consommation de coûts informatiques et environnementaux dans les opérations de preuve de travail ne sont pas supportées par le système de preuve d’enjeu. Ainsi, bien que le coût monétaire des deux systèmes soit mathématiquement équivalent, la preuve de l’enjeu ne permet pas à la blockchain de décharger les coûts vers d’autres secteurs d’une ampleur telle que la blockchain Bitcoin le fait aujourd’hui.
Susan, Blockchain est un système comptable. Un système de comptabilité à entrée unique à cela. Vous pouvez l’utiliser pour toutes sortes de choses, par exemple (si les entreprises étaient si enclines) à l’utiliser pour retracer la provenance de vos aliments. Vous pouvez l’utiliser pour vérifier la véracité de la provence du vin. Vous pouvez l’utiliser pour juger de la qualité de l’année particulière des étriers de frein de la BMW Série 3, etc. L’argent n’est qu’une utilisation, mais les contrats et la provenance sont les cas d’utilisation meurtriers d’un tel système comptable.
Cet article n’a pas réussi à expliquer en termes simples ce que les auteurs abordaient réellement. À savoir la complexité sous-jacente de calcul et de ressources dans la génération du bloc (enregistrement) suivant dans la chaîne.
Si 51% des nœuds de Bitcoin se confondent, ils peuvent changer le grand livre.
Actuellement, 62% des nœuds de validation Bitcoin sont physiquement situés en République populaire de Chine.
Tirez vos propres conclusions.
Je pense que le terme économies »est la phrase d’embrayage par ex. autant de dépenses pour accélérer une fonction comptable perçue avec de longues jambes pour polir un bilan et encore…. les constructions juridiques ne font pas bien les mathématiques.
Il en était de même pour l’application de la physique de haut niveau à une condition humaine, dans un environnement multivarié, actuellement en pleine période énergétique.
Rappelez-moi à nouveau quelles perceptions ont permis à nouveau le GFC.


No Comments, Comment or Ping