ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Chaîne de blocs

Qu'est-ce que la preuve de participation et en quoi diffère-t-elle de la preuve de travail ?

introduction

Le principe de la technologie blockchain est de créer un grand livre public sans autorité de régulation. Certaines questions se posent. Qui vérifie les transactions financières ? Comment la blockchain peut-elle être sûre que vous n'essayez pas trois fois les mêmes fonds ?

Les nœuds de la blockchain sont responsables de la vérification des transactions. Comment font-ils? C'est à ce moment que la preuve de participation (PoS) et la preuve de travail (PoW) entrent en ligne de compte.

La preuve d'enjeu et la preuve de travail servent de mécanisme de consensus pour vérifier les transactions. Il existe plusieurs autres mécanismes de consensus. PoW et PoS sont de loin les méthodes les plus courantes. Ces deux méthodes éliminent le besoin de vérification par un tiers.

Preuve de travail

Moni Naor et Cynthia Dwork ont ​​publié les résultats de leurs recherches sur le mécanisme de consensus Proof of Work en 1993. Lorsque Bitcoin est entré en scène, Satoshi Nakamoto a utilisé le système de preuve de travail pour vérifier les transactions.

Le protocole de preuve de travail empêche les transactions en double et frauduleuses. Certaines autres blockchains de crypto-monnaie suivent également le système de preuve de travail de Bitcoin. Chaque participant au mécanisme de consensus PoW est appelé un mineur. Il y a des milliers de mineurs sur le réseau.

La base de la preuve de travail est un niveau avancé de mathématiques appelé cryptographie. Seuls les ordinateurs peuvent résoudre les équations mathématiques complexes nécessaires pour confirmer une transaction. Chaque mineur doit travailler dur et rivaliser pour résoudre l'équation cryptographique.

Le mineur qui résout le problème obtient d'abord la totalité de la récompense. Un problème avec la preuve de travail est qu'elle n'est pas basée sur un système juste. Les personnes qui disposent de ressources matérielles plus puissantes ont une probabilité plus élevée d'être récompensées par de nouvelles pièces. Les autres mineurs du réseau ne recevront aucune récompense. Les calculs qui utilisent ce protocole consomment également une grande quantité d'électricité.

Visitez Bitcoin Prime pour vous tenir au courant des dernières nouvelles dans le domaine de la blockchain et de la crypto-monnaie.

Preuve de participation

Sunny King et Scott Nadal ont créé le modèle de preuve de mise en 2012. Le premier projet de crypto-monnaie à utiliser cet algorithme était Peercoin. Le Proof of Stake vise à rendre le processus de validation virtuel. Le processus de flux pour le mécanisme de consensus Proof of Stake est le même que celui de PoW.

Pourtant, la méthode pour atteindre le résultat final est distincte. Proof of Stake remplace les mineurs par des validateurs ou des faussaires. Ces validateurs logeront leurs ressources dans la blockchain en tant qu'enjeu. Ils parieront sur le prochain bloc qui, selon eux, devrait être inclus dans la chaîne.

Chaque contributeur ou validateur recevra une récompense en fonction de sa mise. Les développeurs d'Ethereum prévoient de migrer de la méthode Proof of Work (PoW) vers Proof of Stake (PoS). Le PoS consommera moins de ressources électriques pendant l'exploitation minière par rapport au PoW.

La preuve de participation peut également rendre les attaques sur la blockchain plus difficiles. Cela coûtera trop de ressources pour attaquer la chaîne. Un inconvénient du mécanisme de consensus PoS est le grand nombre de pièces nécessaires avant qu'un faussaire ne soit autorisé à faire une mise.

Conclusion

La technologie Blockchain est conçue pour être sécurisée et immunisée contre les cyberattaques. C'est la tâche la plus difficile de pirater une blockchain. Pourtant, cela ne veut pas dire que c'est tout à fait impossible. Certaines des techniques courantes utilisées par les pirates sont l'attaque à 51% et le déni de service distribué (DDoS). DDoS essaie d'envoyer plusieurs demandes pour arrêter le serveur blockchain.

Pour ces raisons, un protocole sécurisé est nécessaire pour protéger en permanence le réseau des attaques malveillantes. Il y a beaucoup de recherches en cours pour développer de meilleures méthodes pour protéger la blockchain.