Preuve d’enjeu (PoS)

Qu'est-ce que le PoS - "Proof of stake" ?

La preuve d’enjeu est l’un des protocoles de consensus les plus couramment utilisés dans la technologie blockchain. Dans cette partie de l’Académie, nous allons examiner exactement ce qu’est un enjeu et comment l’algorithme parvient à un consensus entre les nœuds.

La preuve d’enjeu est l’algorithme de consensus utilisé par les cryptomonnaies pour valider les blocs. Le système a été initialement proposé en 2011 et la première cryptomonnaie à l’implémenter a été Peercoin en 2012. Les principaux avantages de la preuve de l’enjeu sont l’efficacité énergétique et la sécurité.

Dans un système de preuve d’enjeu, le créateur du bloc suivant est déterminé par un système aléatoire qui est, en partie, dicté par la quantité de cryptomonnaie qu’un utilisateur détient ou, dans certains cas, depuis combien de temps il détient cette devise particulière. Au lieu de la puissance de calcul, comme c’est le cas pour la preuve de travail (PoW), la probabilité de créer un bloc et de recevoir les récompenses associées est proportionnelle à la possession par l’utilisateur du jeton ou de la cryptomonnaie sur le réseau. (Comme les intérêts sur votre compte en banque)

Si un ensemble de validateurs potentiels était composé d’Arthur, qui détient 40 jetons, Jacques avec 30, Benjamin avec 20 et Thomas avec 10, il y aura 40% de chances qu’Arthur soit choisi pour valider le bloc et Thomas 10%, avec Benjamin et Jacques sur 20% et 30% respectivement.

La répartition aléatoire dans un système de preuve d’enjeu empêche la centralisation, sinon la personne la plus riche du système créerait toujours le bloc suivant et augmenterait constamment sa richesse et, par conséquent, son contrôle du système. Le principal avantage de la preuve d’enjeu, par rapport à un système tel que la preuve de travail, est qu’elle consomme considérablement moins d’énergie et, par conséquent, est plus rentable.

A cet égard, la preuve d’enjeu peut être considérée comme un protocole consensuel supérieur car il nécessite beaucoup moins d’électricité pour fonctionner. De plus, comme la preuve d’enjeu est beaucoup plus rentable, il est moins nécessaire de libérer trop de nouvelles coins pour inciter les mineurs à entretenir le réseau. Ceci aide à maintenir le prix d’une coin.

Le protocole de preuve d’enjeu est non seulement efficace pour encourager les individus à participer au système, mais aussi pour empêcher tout individu de contrôler le réseau. Pour réaliser une attaque à 51%, un individu ou un groupe devrait posséder la majorité des coins sur le réseau.

Premièrement, il serait extrêmement coûteux d’acquérir suffisamment de coins pour s’en approcher, car de nombreuses personnes quitteraient probablement la cryptomonnaie si une seule partie commençait à tout acheter, tandis que d’autres augmenteraient le prix pour décourager une prise de contrôle hostile. De plus, il serait tout à fait contre-productif d’attaquer le réseau car cela diminuerait considérablement la valeur des pièces que l’attaquant détient. Essentiellement, les utilisateurs ayant le plus grand intérêt dans une cryptomonnaie ont le plus grand intérêt à maintenir et à sécuriser le réseau car toute attaque diminuerait la réputation et le prix de la cryptomonnaie qu’ils détiennent.

Cependant, la preuve d’enjeu a ses inconvénients, l’un d’entre eux étant un problème de « rien en jeu ». La question se pose en cas d’échec d’un consensus lorsque les producteurs de blocs n’ont rien à perdre en soutenant les différents historiques de la blockchain, empêchant ainsi le conflit de se résoudre.

La preuve d’enjeu est particulièrement adaptée pour résoudre le problème des généraux byzantins, car tous les validateurs sont suivis par le réseau et ont des identités connues, par exemple sous la forme d’une adresse de portefeuille Lisk. Comme le problème des généraux byzantins exige que les 2/3 des validateurs soient honnêtes, le suivi de ces identités individuelles aide à maintenir un statu quo fonctionnel.

Dans l’ensemble, le protocole de preuve d’enjeu est un système robuste qui permet d’atteindre son objectif de façon efficace et efficiente. Toutefois, cela n’a pas empêché les entreprises de modifier et d’améliorer le protocole, comme par exemple la preuve d’enjeu déléguée, aussi appelée DPoS.

Bonjour!​

Cette section n’est pas encore disponible.

Veuillez nous laisser votre email, afin que nous puissions vous informer dès que possible.

Connectez-vous à votre compte