Vous avez probablement entendu parler des algorithmes de consensus de crypto-monnaie Proof of Work (PoW) et Proof of Stake (PoS) et de la façon dont ils ajoutent de la valeur à l'extraction de crypto-monnaie.

Bitcoin utilise PoW et Ethereum est configuré pour passer au PoS. Les deux sont les algorithmes de consensus dominants dans l'espace des crypto-monnaies, mais un algorithme cherche à mettre à niveau à la fois PoW et PoS via un hybride des deux: la preuve d'activité (PoA).

Alors, qu'est-ce que le PoA et que peut-il réaliser exactement?

Qu'est-ce qu'une preuve d'activité (PoA) ?

PoA est un algorithme de consensus blockchain qui marie les meilleurs aspects de PoW et PoS et est décrit par ses créateurs comme "une extension élaborée du protocole Bitcoin (PoW)" pour remédier aux menaces de sécurité probables.

L'idée du PoA est venue de quatre personnalités influentes de la communauté des crypto-monnaies, l'une d'entre elles étant le fondateur de Litecoin, Charlie Lee. Dans leur livre blanc sur la preuve de travail

instagram viewer
, publié en 2014, quatre auteurs ont écrit qu'en combinant les pouvoirs du PoW et du PoS, le PoA « offre une bonne sécurité contre peut-être des attaques futures pratiques sur Bitcoin, et a une pénalité relativement faible en termes de communication réseau et de stockage espacer."

En d'autres termes, le PoA vise à améliorer la sécurité globale du PoW de Bitcoin et à fournir aux mineurs les avantages du PoS sans trafic réseau supplémentaire.

Comment fonctionne la preuve d'activité ?

Comme écrit dans l'article, l'algorithme PoA commence par PoW et se termine par PoS. Mais au milieu de l'extraction d'un bloc, le PoA introduit ce qu'on appelle un sous-programme "suivre le satoshi", où l'algorithme "[transforme] certains valeur pseudo-aléatoire en un satoshi (la plus petite unité de la crypto-monnaie) qui est choisi uniformément parmi tous les satoshis qui ont été frappés ainsi loin."

Voici un guide étape par étape sur le fonctionnement du PoA, selon la proposition du PoA:

  1. L'exploitation minière commence avec PoW. Un mineur dépense de la puissance de hachage pour générer un en-tête de bloc vide.
  2. L'en-tête de bloc généré avec succès est diffusé sur le réseau PoA.
  3. Ici le suivez-le-satoshi le sous-programme est invoqué: les mineurs sur le réseau qui sont en ligne vérifient alors si l'en-tête de bloc diffusé est valide ou non. Lors de la validation, ils vérifient également s'ils sont ou non les "chanceux" détenant le satoshi généré aléatoirement.
  4. À ce stade, le PoS a lieu. D'après Charlie Lee, les « chanceux » choisis sont « également répartis par les pièces détenues ». Cela signifie que si A a 200 pièces et B en a 100, A a deux fois plus de chances d'être le « gagnant chanceux ».
  5. Les « heureux gagnants » doivent ensuite signer le hachage de l'en-tête de bloc, conformément au protocole PoW standard, et diffuser leur signature sur le réseau PoA.
  6. Ce processus se poursuit jusqu'à ce que le dernier « gagnant » signe le bloc et procède à la création d'un en-tête de bloc encapsulé, puis le diffuse sur le réseau PoA pour validation.
  7. Les récompenses de bloc générées sont ensuite partagées entre le dernier mineur et le ou les heureux gagnants.

Si les « gagnants » sélectionnés ne sont pas présents pour signer un hachage, le protocole passera au prochain bloc gagnant. Ce processus se répète jusqu'à ce que le bloc obtienne les signatures requises du premier mineur et de tous les « gagnants ».

Preuve d'activité: avantages et inconvénients

Le principal avantage du PoA est sa sécurité renforcée: en combinant les atouts du PoW et du PoS, le PoA minimise considérablement le risque d'un 51% attaque. En effet, un attaquant doit submerger à la fois les systèmes PoW et PoS, c'est-à-dire en possédant un taux de hachage supérieur à 50 % et en possédant un nombre substantiel de pièces, avant de pouvoir supprimer le PoA.

Les partisans du PoA déclarent que l'étape follow-the-satoshi peut mesurer le niveau de participation des mineurs et parties prenantes sur le réseau, ce qui les incite à participer à la validation traiter. À son tour, en permettant aux nœuds PoW et PoS d'interagir les uns avec les autres, le PoA favorise une « topologie de réseau améliorée ».

Cependant, la fusion de PoW et PoS nécessite également le double de la puissance de calcul nécessaire pour exécuter le protocole. Cela conduit à une consommation excessive de carbone, ce qui est évidemment nocif pour l'environnement. Bien que le PoA réclame des frais de transaction moins élevés, l'exécution d'un algorithme de consensus exigeant en calcul comme le PoA nécessite un matériel d'exploitation minière avancé, un investissement considérable pour certains mineurs.

Certains membres de la communauté crypto pensent également que malgré un processus de validation plus robuste, le PoA n'arrêtera toujours pas le problème de double signature.

Les crypto-monnaies utilisent-elles une preuve d'activité?

Au moment de la rédaction, il n'y a que deux crypto-monnaies qui utilisent PoA:

  • Décrété (DCR): de nouveaux blocs sont toutes les 5 minutes dans Decred. Lorsque de nouveaux blocs sont extraits, 60% de la récompense du bloc va aux mineurs PoW, 30% aux détenteurs de PoS et les 10% restants reviennent au financement du développement du protocole.
  • Espers (ESP): lancé en 2016, ESP se présente comme un projet de blockchain dans le but « d'offrir une messagerie sécurisée, des sites Web sur la chaîne et une expérience globale agréable à l'utilisateur ».

La preuve d'activité est sécurisée mais énergivore

PoA est un algorithme de consensus ambitieux qui fusionne le meilleur du PoW et du PoS et fournit des couches de défense supplémentaires à une blockchain. Cependant, comme indiqué ci-dessus, le protocole a toujours ses inconvénients et n'empêche pas complètement les attaques de blockchain.

Néanmoins, le PoA est un exemple concret de la façon dont les chercheurs de blockchain essaient constamment d'améliorer les algorithmes de consensus pour permettre des transactions plus sûres et plus rentables.

PartagerTweeterE-mail
Qu'est-ce que le minage de crypto et est-ce dangereux ?

L'extraction de crypto-monnaie peut être lucrative, mais est-ce sûr ?

Lire la suite

Rubriques connexes
  • La technologie expliquée
  • Bitcoin
  • Ethereum
  • Chaîne de blocs
  • L'avenir de l'argent
A propos de l'auteur
Jie Yee Ong (59 articles publiés)

Actuellement basé à Melbourne, en Australie, Jie Yee a de l'expérience dans l'écriture sur le marché immobilier australien et la scène technologique de l'Asie du Sud-Est, ainsi que de mener des recherches en intelligence d'affaires dans l'ensemble de l'Asie-Pacifique Région.

Plus de Jie Yee Ong

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner