Qu’est-ce que la cryptoéconomie? Le guide ultime du débutant

Qu’est-ce que la cryptoéconomie? Le développeur d’Ethereum, Vlad Zamfir, déclare que la cryptoéconomie est:

«Une discipline formelle qui étudie les protocoles qui régissent la production, la distribution et la consommation de biens et services dans une économie numérique décentralisée. La cryptoéconomie est une science pratique qui se concentre sur la conception et la caractérisation de ces protocoles. »

La technologie blockchain fonctionne sur les principes de la cryptoéconomie.

Décomposons-le. La cryptoéconomie vient de deux mots: cryptographie et économie. Les gens ont tendance à oublier la partie «économique» de cette équation et c’est la partie qui donne à la blockchain ses capacités uniques. La blockchain n’était pas la première fois qu’un système peer-to-peer décentralisé était utilisé, les sites torrent l’utilisent depuis des lustres pour partager des fichiers. Cependant, dans tous les sens du terme, cela a été un échec.

Commencez votre essai gratuit aujourd’hui

Essai gratuit

Pourquoi le partage de fichiers peer-to-peer a échoué?

Dans un système torrent, n’importe qui peut partager son fichier avec un réseau décentralisé. L’idée était que les gens les téléchargeraient et continueraient à partager le fichier avec le réseau pour que d’autres le téléchargent. Le problème était que cela fonctionnait sur un système d’honneur. Si vous téléchargiez un fichier, vous deviez également initialiser. Le problème est que les humains ne sont pas vraiment les créatures les plus honorables et sans aucune incitation économique, il était insensé pour les gens de continuer à semer un fichier qui occupait un espace inutile dans leurs ordinateurs..

Satoshi Nakamoto et la technologie blockchain

En octobre 2008, un homme / une femme / un groupe inconnu se faisant appeler Satoshi Nakomoto a publié un article qui jetterait les bases du bitcoin. Cela secouerait la communauté en ligne jusqu’à ses fondations mêmes, pour la première fois, nous avions un modèle de travail pour quelque chose basé sur la cryptoéconomie. La différence avec les systèmes décentralisés p2p antérieurs était que les gens avaient maintenant en fait une incitation économique à «suivre les règles». Mais plus que cela, le véritable génie de la technologie blockchain a menti dans la façon dont elle a contourné le problème du général byzantin pour créer un système de consensus parfait (nous en reparlerons plus tard).

Propriétés crypto-économiques du Bitcoin

Alors, quelles sont les propriétés d’une crypto-monnaie comme Bitcoin en raison de la cryptoéconomie?

Passons en revue un par un:

  • Il est basé sur la technologie blockchain où chaque bloc contient le hachage du bloc précédent et forme une chaîne continue.
  • Chaque bloc comprendra des transactions.
  • Les blocs auront un état particulier susceptible de changer en fonction des transactions. Par exemple. si A a 50 bitcoins et veut envoyer 20 bitcoins à B. Ensuite, le nouvel état devrait montrer que A a encore 30 bitcoins et B a 20 nouveaux bitcoins.
  • La blockchain doit être immuable. Il devrait être possible d’ajouter de nouveaux blocs, mais les anciens blocs ne peuvent pas être falsifiés.
  • Seules les transactions valides doivent être autorisées.
  • La blockchain doit être téléchargeable et n’importe qui, n’importe où, peut facilement accéder et vérifier une transaction particulière.
  • Les transactions pourraient être ajoutées rapidement à la blockchain si des frais de transaction suffisamment élevés sont payés.

Il existe deux piliers de la cryptoéconomie comme son nom l’indique:

  • Cryptographie.
  • Économie.

Voyons maintenant comment ces deux éléments confèrent à la blockchain ses caractéristiques uniques.

Cryptographie

La technologie Blockchain utilise des fonctions cryptographiques pour ses opérations. Voyons quelques-unes des principales fonctions qui exécutent la blockchain:

  • Hashing.
  • Signatures.
  • Preuve de travail.
  • Preuves zéro connaissance.

Hashing

En termes simples, le hachage signifie prendre une chaîne d’entrée de n’importe quelle longueur et donner une sortie d’une longueur fixe. bitcoin utilise SHA-256 pour prendre une chaîne d’entrée de n’importe quelle longueur et donner un hachage de sortie de 256 bits. Alors, quelles sont les applications du hachage en crypto-monnaie?

  • Fonctions de hachage cryptographique.
  • Structures de données.
  • Exploitation minière.

Fonctions de hachage cryptographique:

Une fonction de hachage cryptographique a les propriétés suivantes:

  • Déterministe: Une entrée A aura toujours la même sortie h (A) quel que soit le nombre de fois que vous l’analysez via la même fonction de hachage.
  • Calcul rapide: Une fonction doit renvoyer un hachage d’une entrée aussi rapidement que possible.
  • Résistance pré-image: Étant donné h (A) qui est une sortie d’une fonction de hachage, il devrait être impossible de déterminer l’entrée A.
  • Résistance aux collisions: Étant donné deux entrées A et B et leurs sorties de hachage h (A) et h (B), cela devrait être impossible pour h (A) = h (B).
  • Petits changements: dans l’entrée devrait affecter considérablement la sortie de la fonction de hachage.
  • Puzzle convivial: Pour chaque sortie de hachage Y et une entrée x. Il est impossible de trouver une valeur k, ce qui donnera h (k | x) = Y.

Les fonctions de hachage cryptographique aident grandement à la sécurité et à l’exploitation minière dans la blockchain.

Structures de données:

Les deux structures de données qui sont importantes pour comprendre la blockchain sont les listes liées et les pointeurs de hachage.

  • Listes liées: Les listes liées sont des blocs de données qui sont connectés les uns après les autres. Voici un exemple de liste chaînée:

structures de données de listes liées

Chaque bloc de la liste pointe vers l’autre via un pointeur.

  • Aiguille: Les pointeurs sont des variables qui incluent les adresses des autres variables. Ce sont donc des variables qui pointent littéralement vers les autres variables.

  • Pointeurs de hachage: Les pointeurs de hachage sont essentiellement des pointeurs qui ont non seulement l’adresse d’autres variables, mais également le hachage des données de cette variable. Alors, comment cela aide-t-il dans le contexte d’une blockchain?

Voici à quoi ressemble une blockchain:

structures de données blockchain

La blockchain est essentiellement une liste liée où chaque nouveau bloc contient un pointeur de hachage qui pointe vers le bloc précédent et le hachage de toutes les données qu’il contient. Cette seule propriété conduit à l’une des plus grandes qualités de Blockchain… son immuabilité.

Comment les blockchains sont-elles immuables??

Supposons dans le diagramme ci-dessus que quelqu’un essaie de falsifier les données du bloc 1. Rappelez-vous que l’une des propriétés des fonctions de hachage cryptographique est qu’un léger changement dans les données d’entrée modifiera considérablement le hachage de sortie.

Ainsi, même si quelqu’un essaie de falsifier les données du bloc 1, même légèrement, il changera radicalement son hachage qui est stocké dans le bloc 2. Cela entraînera à son tour le changement du hachage du bloc 2 qui entraînera le changement de hachage dans le bloc 3 et qui se poursuivra encore et encore jusqu’à la fin de la blockchain. Cela gèlera la chaîne, ce qui est impossible, donc juste comme ça, la chaîne est rendue inviolable.

Chaque bloc possède également sa propre racine Merkle. Maintenant, comme vous le savez déjà, chaque bloc comporte de nombreuses transactions. Si les transactions devaient être stockées de manière linéaire, il sera extrêmement fastidieux de parcourir toutes les transactions juste pour en trouver une en particulier.

C’est pourquoi nous utilisons un arbre Merkle.

arbre merkle

Dans un arbre Merkle, toutes les transactions individuelles sont distillées dans une racine via le hachage. Et cela rend la traversée très facile. Donc, si quelqu’un accède à une donnée particulière dans un bloc, au lieu de les parcourir linéairement, il peut simplement traverser en utilisant les hachages de l’arborescence Merkle pour accéder aux données:

traçage de merkle

Exploitation minière

Les crypto-puzzles sont utilisés pour extraire de nouveaux blocs et pour cela, le hachage est également essentiel. Donc, la façon dont cela fonctionne, c’est qu’il y a un niveau de difficulté qui est défini. Après cela, une chaîne aléatoire appelée «nonce» est ajoutée au hachage du nouveau bloc et hachée à nouveau. Après cela, on vérifie s’il est inférieur ou non au niveau de difficulté. Si c’est le cas, le nouveau bloc est ajouté à la chaîne et une récompense est donnée au (x) mineur (s) responsable (s). Si ce n’est pas moins que la difficulté, les mineurs continuent de changer le nonce et attendent une valeur qui serait inférieure à la difficulté.

Comme vous pouvez le voir, le hachage est un élément essentiel de la blockchain et de la cryptoéconomie.

Signatures

L’un des outils cryptographiques les plus importants utilisés dans la crypto-monnaie est le concept de signatures. Qu’est-ce qu’une signature dans la vraie vie et quelles sont ses propriétés? Imaginez un papier que vous avez signé avec votre signature, que devrait faire une bonne signature?

  • Il devrait fournir une vérification. La signature doit pouvoir vérifier que c’est bien vous qui avez effectivement signé le papier.
  • Il ne devrait pas être falsifié. Personne d’autre ne devrait être en mesure de falsifier et copier votre signature.
  • Non-répudiation. Si vous avez signé quelque chose avec votre signature, vous ne devriez pas pouvoir le reprendre ou prétendre que quelqu’un d’autre l’a fait à votre place.

Dans le monde réel, cependant, quelle que soit la complexité de la signature, il y a toujours des risques de falsification, et vous ne pouvez pas vraiment vérifier les signatures à l’aide d’aides visuelles simples, c’est très inefficace et non fiable..

La cryptographie nous donne une solution utilisant le concept de clé publique et privée. Voyons comment fonctionnent les deux clés et comment elles alimentent le système de crypto-monnaie. Supposons qu’il y ait deux personnes, Alan et Tyrone. Alan veut envoyer des données très importantes et Tyrone doit authentifier que les données proviennent réellement d’Alan. La façon dont ils vont le faire est d’utiliser la clé publique et privée d’Alan.

Une chose importante à noter: il est impossible de déterminer sa clé publique à partir de sa clé privée. La clé publique est publique comme son nom l’indique, et n’importe qui peut avoir cette clé. La clé privée, cependant, est quelque chose que vous seul devriez avoir et vous ne devez PAS la partager avec qui que ce soit.

Revenons donc à Alan et Tyrone s’ils veulent échanger des messages en utilisant les touches à quoi cela ressemblera-t-il?

Supposons qu’Alan veuille envoyer un message «m». Alan a une clé privée Ka- et une clé publique Ka +. Ainsi, quand il enverra le message au Tyrone, il cryptera son message avec sa clé privée pour que le message devienne Ka- (m). Lorsque Tyrone reçoit le message, il peut récupérer le message en utilisant la clé publique d’Alan, Ka + (Ka- (m)) et récupère le message d’origine “m”.

Résumer:

  • Alan a un message «m» qu’il crypte avec sa clé privée Ka- pour obtenir le message crypté Ka- (m).
  • Tyrone utilise ensuite la clé publique Ka + d’Alan pour déchiffrer le message chiffré Ka + (Ka- (m)) pour obtenir le message d’origine «m».

Consultez ce diagramme pour une représentation visuelle:

cryptographie à clé publique

Vérification: Si le message chiffré est déchiffré à l’aide de la clé publique d’Alan, il vérifie à 100% au-delà de la preuve qu’Alan est celui qui a envoyé le message.

Non forgeable: Si quelqu’un, par exemple, Bob, intercepte le message et envoie son propre message avec sa clé privée, la clé publique d’Alan ne le déchiffrera pas. La clé publique d’Alan ne peut déchiffrer que les messages chiffrés avec sa clé privée.

Non répudiable: De même, si Alan dit quelque chose comme “Je n’ai pas envoyé le message, Bob l’a fait” et que Tyrone est capable de déchiffrer le message en utilisant la clé publique d’Alan, cela montre qu’Alan ment. De cette façon, il ne peut pas reprendre le message qu’il a envoyé et rejeter le blâme sur quelqu’un d’autre.

Applications en crypto-monnaie: Supposons maintenant qu’Alan envoie une transaction «m» à Tyrone. Il va d’abord hacher ses transactions en utilisant une fonction de hachage. Et puis cryptez-le en utilisant sa clé privée. Tyrone sait qu’il obtient une transaction «m», il peut donc décrypter le message à l’aide de la clé publique d’Alan et comparer les hachages du décryptage résultant avec le hachage de la transaction «m» qu’il a déjà. Comme les fonctions de hachage sont déterministes et donneront toujours la même sortie à la même entrée, Tyrone peut facilement déterminer qu’Alan a effectivement envoyé exactement la même transaction et qu’il n’y a pas eu de faute professionnelle..

En termes plus simples:

  • Alan a une transaction «m» et Tyrone sait qu’il obtient également «m».
  • Alan hache m pour obtenir h (m).
  • Alan crypte le hachage avec sa clé privée pour obtenir Ka- (h (m)).
  • Alan envoie les données cryptées à Tyrone,
  • Tyrone utilise la clé publique d’Alan pour déchiffrer Ka + (Ka- (h (m))) pour obtenir le hachage original h (m).
  • Tyrone peut ensuite hacher le «m» qu’il devait à l’origine obtenir h (m).
  • Si h (m) = h (m), comme il se doit parce que les fonctions de hachage sont déterministes, cela signifie que la transaction était exempte de faute professionnelle.

Preuve de travail

Lorsque les mineurs «minent» pour former de nouveaux blocs à ajouter à la blockchain, le système de consensus par lequel les blocs sont approuvés et ajoutés est appelé «preuve de travail». Les mineurs utilisent une puissance de calcul robuste pour résoudre des énigmes cryptographiques afin de satisfaire un niveau de difficulté. C’est l’un des mécanismes les plus révolutionnaires de la technologie blockchain. Les anciens systèmes de monnaie numérique peer-to-peer décentralisés échouaient à cause de quelque chose appelé le «problème du général byzantin». Le système de consensus de preuve de travail a finalement apporté une solution à ce problème.

Quel est le problème du général byzantin?

Problème général byzantin

Ok alors imaginez qu’il y a un groupe de généraux byzantins et qu’ils veulent attaquer une ville. Ils sont confrontés à deux problèmes bien distincts:

  • Les généraux et leurs armées sont très éloignés l’un de l’autre, si bien qu’une autorité centralisée est impossible, ce qui rend l’attaque coordonnée très difficile.
  • La ville a une énorme armée et la seule façon de gagner est de les attaquer tous en même temps..

Afin de réussir la coordination, les armées à gauche du château envoient un messager aux armées à droite du château avec un message qui dit «ATTAQUE MERCREDI». Cependant, supposons que les armées de droite ne soient pas préparées pour l’attaque et disent: «NON. ATTAQUEZ VENDREDI »et renvoyez le messager à travers la ville vers les armées sur la gauche. C’est là que nous sommes confrontés à un problème. Un certain nombre de choses peuvent arriver au pauvre messager. Il pourrait être capturé, compromis, tué et remplacé par un autre messager de la ville. Cela conduirait les armées à obtenir des informations falsifiées qui pourraient entraîner une attaque et une défaite non coordonnées..

Cela a également des références claires à la blockchain. La chaîne est un immense réseau; comment pouvez-vous leur faire confiance? Si vous envoyiez 4 Ether à quelqu’un depuis votre portefeuille, comment sauriez-vous avec certitude que quelqu’un sur le réseau ne va pas le falsifier et changer 4 en 40 Ether?

Satoshi Nakamoto a pu contourner le problème du général byzantin en inventant le protocole de preuve de travail. Voilà comment cela fonctionne. Supposons que l’armée de gauche veuille envoyer un message appelé “LUNDI D’ATTAQUE” à l’armée de droite, elle va suivre certaines étapes.

  • Premièrement, ils ajouteront un «nonce» au texte original. Le nonce peut être n’importe quelle valeur hexadécimale aléatoire.
  • Après cela, ils hachent le texte ajouté avec un nonce et voient le résultat. Supposons, hypothétiquement parlant, que les armées aient décidé de ne partager que des messages qui, sur hachage, donnent un résultat qui commence par 5 zéros.
  • Si les conditions de hachage sont satisfaites, ils enverront le messager avec le hachage du message. Sinon, ils continueront à changer la valeur du nonce au hasard jusqu’à ce qu’ils obtiennent le résultat souhaité. Cette action est extrêmement fastidieuse et prend du temps et demande beaucoup de puissance de calcul.
  • Si le messager est attrapé par la ville et que le message est falsifié, selon les propriétés de la fonction de hachage, le hachage lui-même sera radicalement changé. Si les généraux du côté droit voient que le message haché ne commence pas avec le nombre requis de 0, ils peuvent simplement annuler l’attaque.

Cependant, il existe une faille possible.

Aucune fonction de hachage n’est à 100% sans collision. Alors que se passe-t-il si la ville reçoit le message, le trafique, puis change le nonce en conséquence jusqu’à ce qu’elle obtienne le résultat souhaité qui a le nombre requis de 0? Cela prendra beaucoup de temps mais c’est toujours possible. Pour contrer cela, les généraux vont utiliser la force en nombre.

Supposons qu’au lieu d’un seul général à gauche qui envoie des messages à un général à droite, il y a 3 généraux à gauche qui doivent envoyer un message à ceux de droite. Pour ce faire, ils peuvent créer leur propre message, puis hacher le message cumulatif, puis ajouter un nonce au hachage résultant et le hacher à nouveau. Cette fois, ils veulent un message qui commence par six 0.

Évidemment, cela prendra extrêmement de temps, mais cette fois, si le messager se fait prendre par la ville, le temps qu’il faudra pour falsifier le message cumulatif et trouver le nonce correspondant au hachage sera infiniment plus. Cela peut même prendre des années. Donc, par exemple. si au lieu d’un seul messager, les généraux envoient plusieurs messagers, au moment où la ville est à mi-chemin du processus de calcul, ils seront attaqués et détruits.

Les généraux de droite ont la tâche assez facile. Tout ce qu’ils ont à faire est d’ajouter au message le nonce correct qui leur sera donné, de les hacher et de voir si le hachage correspond ou non. Le hachage d’une chaîne est très facile à faire. Tel est, en substance, le processus derrière la preuve de travail.

  • Le processus de recherche du nonce pour la cible de hachage appropriée devrait être extrêmement difficile et prendre du temps.
  • Cependant, le processus de vérification du résultat pour voir si aucune faute professionnelle n’a été commise devrait être très simple.

Preuves zéro connaissance.

Qu’est-ce qu’une preuve de connaissance zéro (zkp)? ZKP signifie essentiellement qu’une personne A peut prouver à la personne B qu’elle a connaissance d’une certaine information sans lui dire ce que cette connaissance est précisément. Dans cet exemple, la personne A est le prouveur et la personne B est un vérificateur. En cryptographie, cela devient particulièrement utile car cela aide à prouver une couche supplémentaire de confidentialité pour le prouveur.

Pour qu’un ZKP fonctionne, il doit satisfaire certains paramètres:

  • Complétude: Si l’affirmation est vraie, un vérificateur honnête peut en être convaincu par un prouveur honnête..
  • Solidité: Si le prouveur est malhonnête, il ne peut pas convaincre le vérificateur du bien-fondé de la déclaration en mentant.
  • Zéro-connaissance: Si la déclaration est vraie, le vérificateur n’aura aucune idée de ce que la déclaration est réellement.

Un exemple de ZKP est la grotte d’Alibaba, voyons comment cela fonctionne. Dans cet exemple, le prouveur (P) dit au vérificateur (V) qu’il connaît le mot de passe de la porte secrète au fond de la grotte et qu’il veut le prouver au vérificateur sans lui dire réellement le mot de passe. Voici donc à quoi cela ressemble:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Image courtoisie: Scott Twombly (chaîne YouTube)

Le prouveur emprunte l’un des chemins A et B, supposons qu’il décide initialement de passer par le chemin A et d’atteindre la porte secrète à l’arrière. Quand ils le font, le vérificateur V entre à l’entrée, sans savoir quel chemin le prouveur a réellement emprunté et déclare vouloir voir le prouveur apparaître à partir du chemin B.

Dans le diagramme, comme vous pouvez le voir, le prouveur apparaît bien dans le chemin B. Mais que se passerait-il si c’était une chance stupide? Et si le prouveur ne connaissait pas le mot de passe et empruntait le chemin B, était coincé à la porte et par pure fortune, le vérificateur lui a dit de sortir du chemin B, celui sur lequel ils se trouvaient de toute façon?

Donc, pour tester la validité, l’expérience est effectuée plusieurs fois. Si le prouveur peut apparaître au bon chemin à chaque fois, il prouve au vérificateur que le prouveur connaît bien le mot de passe même si le vérificateur ne sait pas ce qu’est réellement le mot de passe.

Quelle est l’application de ZKP dans la blockchain?

De nombreuses technologies basées sur la blockchain utilisent Zk-Snarks, en fait, même Ethereum dans sa phase Metropolis prévoit d’intégrer Zk-Snarks et de l’ajouter à son arsenal. Zk-Snarks signifie «Argument de connaissance succinct non interactif à connaissance zéro» et il prouve un fait informatique sur les données sans révéler les données elles-mêmes.

Ils peuvent être utilisés pour générer une preuve de déclaration afin de vérifier chaque transaction en prenant simplement un simple instantané de chaque transaction, ce qui est suffisant pour prouver au destinataire qu’une transaction a été effectuée sans révéler la transaction elle-même..

Cela permet d’obtenir deux choses:

  • L’intégrité et la confidentialité de la transaction sont maintenues.
  • En ne révélant pas le fonctionnement interne de l’ensemble de la transaction, le système maintient l’abstraction qui le rend infiniment plus facile à utiliser.

Voici donc quelques-unes des fonctions cryptographiques importantes qui sont utilisées par la blockchain. Regardons maintenant le deuxième pilier, l’économie.

Économie

Comme nous l’avons mentionné au début, le point où la blockchain diffère des autres systèmes peer-to-peer décentralisés est qu’elle donne à ses utilisateurs des incitations financières et économiques pour faire du travail. Comme pour tout système économique solide, il devrait y avoir des incitations et des récompenses pour que les gens travaillent, de même, il devrait y avoir un système de punition pour les mineurs qui n’agissent pas de manière éthique ou ne font pas un bon travail. Nous verrons comment la blockchain intègre tous ces fondamentaux économiques de base.

Doit lire: Théorie du jeu de crypto-monnaie 

Les participants à la blockchain disposent de deux ensembles d’incitations:

Ensemble incitatif n ° 1

  • Jetons: Les acteurs qui participent activement et contribuent à la blockchain se voient attribuer des crypto-monnaies pour leurs efforts.
  • Privilèges: Les acteurs ont le droit de prendre des décisions qui leur donne le droit de facturer un loyer. Par exemple. Les mineurs qui exploitent un nouveau bloc deviennent le dictateur temporaire du bloc et décident quelles transactions doivent être effectuées. Ils peuvent facturer des frais de transaction pour inclure les transactions dans le bloc lui-même.

Ensemble incitatif n ° 2

  • Récompenses: Les bons participants reçoivent une récompense monétaire ou la responsabilité de prendre des décisions pour bien faire.
  • Les sanctions: Les mauvais participants doivent payer une amende ou se voient retirer leurs droits pour avoir mal agi

Comment les crypto-monnaies ont-elles de la valeur?

Les crypto-monnaies ont de la valeur pour la même raison que l’argent, en général, a de la valeur, de la confiance. Quand les gens font confiance à une marchandise et lui donnent de la valeur, elle devient une monnaie, c’est la même raison pour laquelle le fiat a de la valeur et pourquoi l’or a de la valeur en premier lieu. Ainsi, quand une marchandise donnée reçoit une valeur, la valeur change conformément à l’une des plus anciennes règles de l’économie, appelée offre et demande..

Qu’est-ce que l’offre et la demande?

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Il s’agit du graphique offre-demande et l’une des choses les plus courantes que vous verrez en économie. Comme vous pouvez le voir, la demande du produit est en proportion inverse de son offre. L’endroit où les deux graphiques se rencontrent est l’équilibre, c’est-à-dire le sweet spot où vous voulez être. Alors, utilisons cette logique pour la crypto-monnaie et, en général, le bitcoin.

L’offre de bitcoins est fixée à 21 millions. C’est la capitalisation boursière de tous les bitcoins. Étant donné que le nombre total est fixe, plusieurs éléments doivent être pris en compte en ce qui concerne la fourniture de bitcoin. Pour cette raison, certaines réglementations doivent être établies pour s’assurer que les bitcoins deviennent progressivement plus difficiles à exploiter. Si ces mesures ne sont pas prises, les mineurs mineront sans discrimination, pompant les bitcoins restants et les mettant sur le marché, diminuant ainsi sa valeur globale..

Afin de s’assurer que les mineurs ne pompent pas tous les bitcoins en même temps, les étapes suivantes sont suivies:

  • Un nouveau bloc est ajouté à la chaîne uniquement à l’intervalle de 10 minutes ce qui conduit à une récompense de 25 bitcoins. Le temps doit être fixé pour s’assurer que les mineurs ne se contentent pas d’ajouter des blocs à la chaîne sans aucune réglementation.
  • La deuxième chose que fait le protocole Bitcoin est qu’il augmente constamment le niveau de difficulté. Comme expliqué ci-dessus, pendant le processus d’extraction, le hachage du bloc ainsi que le nonce doivent être inférieurs à un nombre particulier. Ce nombre est appelé «niveau de difficulté» et commence généralement par un certain nombre de zéros. À mesure que la difficulté augmente, le nombre de zéros augmente également.

Avec ces deux facteurs et le fait que l’exploitation minière est devenue un processus beaucoup plus spécialisé qui comprend des investissements colossaux, l’ensemble du processus garantit que l’offre de bitcoins sur le marché est contrôlée. Et cela est vrai pour toutes les crypto-monnaies, en utilisant également une preuve de travail.

La demande de la crypto-monnaie dépend de nombreux facteurs:

  • Quelle est l’histoire de la monnaie?
  • A-t-il fait l’objet d’un piratage récemment?
  • Génère-t-il systématiquement des résultats?
  • Quelle est la qualité de l’équipe derrière?
  • At-il le potentiel de devenir meilleur?
  • Quel est le battage médiatique autour de lui?

Tous ces facteurs déterminent à quel point la devise est «chaude» et, par conséquent, la valeur change en fonction de sa demande.

La théorie des jeux dans la blockchain

Alors, comment un système peer to peer non réglementé et décentralisé reste-t-il honnête? Les mineurs ont beaucoup de pouvoir et ils peuvent facilement commettre des crimes et s’en tirer. C’est là que toutes les tentatives précédentes de système décentralisé ont échoué, les utilisateurs sont des humains et les humains sont enclins à de «mauvais» comportements. Alors, comment garder un système humain décentralisé honnête? La réponse réside dans l’une des idées économiques les plus fondamentales: la théorie des jeux.

La théorie des jeux est essentiellement l’étude de la prise de décision stratégique. Prendre des décisions qui ont le plus de sens pour vous, en gardant à l’esprit la décision des concurrents, c’est fondamentalement ce qu’est la théorie des jeux. L’un des concepts les plus fondamentaux de la théorie des jeux est «l’équilibre de Nash».

Qu’est-ce que l’équilibre de Nash?

Un équilibre de Nash est un état dans lequel une partie adopte la stratégie la plus optimale en gardant à l’esprit les actions de l’autre partie et elle ne peut rien gagner en changeant sa stratégie. Voyons un exemple de l’équilibre de Nash en action.

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Considérons maintenant le tableau ci-dessus que nous appelons une «matrice de gains». Les nombres sont des unités de gains qu’une personne obtiendra en prenant (ou en n’effectuant pas une action). Analysons donc:

Si A agit:

Alors B a un gain de 4 s’il prend des mesures et de 0 s’il n’agit pas. La stratégie optimale pour B est donc d’agir.

Si A n’agit pas:

Une fois de plus, B a 0 gain pour ne pas agir et un gain de 4 s’il agit..

Nous pouvons donc en conclure que peu importe ce que fait A, la meilleure stratégie de B consiste à agir. Maintenant, de même, voyons quelle est la meilleure stratégie pour A.

Si B agit:

A a un gain de 0 pour ne pas agir et un gain de 4 pour agir. Donc, la meilleure façon pour A est d’agir.

Si B n’agit pas:

A a un gain de 0 pour ne pas agir et un gain de 4 pour agir.

Ainsi, indépendamment de ce que fait B, la meilleure façon d’avancer est d’agir.

Nous pouvons donc en conclure que pour A et B, la meilleure façon de procéder est d’agir.

Par conséquent, l’équilibre de Nash est:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Quand les deux agissent.

Maintenant, quelle est l’application de l’équilibre de Nash dans la blockchain? Eh bien, il ne sera pas exagéré de dire que la blockchain existe et que les mineurs restent honnêtes parce que la chaîne elle-même est dans un équilibre de Nash auto-imposant.

Prenons un exemple:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Considérez la blockchain ci-dessus. Les blocs bleus 1, 2 et 3 font partie de la chaîne principale. Supposons maintenant qu’un mineur malveillant mine un bloc 2A et tente une fourche dure pour ses propres gains financiers. Qu’est-ce qui empêche les autres mineurs de le rejoindre et d’exploiter le nouveau bloc??

Eh bien, les mineurs ont une règle très stricte et rapide, tout bloc extrait sur un bloc invalide n’est pas considéré comme un bloc valide. Ainsi, les autres mineurs ignoreront simplement le bloc invalide et continueront à exploiter l’ancienne chaîne de toute façon. N’oubliez pas que toutes les devises fonctionnent sur la confiance et la valeur perçue, de sorte que la devise que le mineur malveillant peut extraire du nouveau bloc ne sera considérée comme ayant aucune valeur. Et rappelez-vous, l’exploitation minière est un processus très coûteux, alors pourquoi gaspillera-t-il autant de ressources sur un bloc qui peut ou non être considéré comme valide??

Maintenant, vous vous demandez peut-être, et si beaucoup de mineurs décident de rejoindre le nouveau mineur et le mien sur le nouveau bloc? Le problème avec cela est que le réseau blockchain est un réseau énorme et largement distribué dans lequel la communication et la coordination sont presque impossibles. En gardant cela à l’esprit, une attaque coordonnée comme celle-ci sur la blockchain est irréalisable. La plupart des mineurs choisiront simplement l’itinéraire où ils obtiendront un gain maximum, et de cette façon l’équilibre de Nash de la chaîne principale est maintenu..

Punition dans la blockchain

Comme pour tout système économique efficace, les bonnes actions doivent être récompensées et les actions négatives sanctionnées. Comment fonctionne la punition dans un modèle de théorie des jeux? Imaginez une matrice de gains où le gain pour les participants est élevé mais l’implication sur la société, en général, est très élevée. Par exemple.

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Supposons qu’il y ait deux personnes A et B et qu’elles soient toutes les deux sur le point de commettre un crime. Maintenant, selon la matrice, le profit pour les deux est élevé lorsqu’ils commettent un crime, donc leur équilibre de Nash réside dans la perpétration d’un crime. Maintenant, bien que cela ait un sens logiquement, les implications sur la société, en général, sont très mauvaises. Les humains, plus qu’autrement, sont motivés par la cupidité personnelle et tout le monde n’est pas altruiste. Si cela devait être vrai, le monde serait un endroit terrible où vivre. Alors, comment les humains ont-ils contré cela? En introduisant le concept de punition.

Supposons que nous ayons un système où pour chaque -0,5 d’utilité prise pour eux en public, il y aura un facteur de punition de -5 sur quiconque commet un crime. Alors, ajoutons le facteur de punition sur la matrice de gains ci-dessus et voyons comment cela change le tableau:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Comme vous pouvez le voir ci-dessus, les gains changent radicalement et l’équilibre de Nash passe à (1,1), car les deux ne commettent pas de crime. Maintenant, la punition coûte cher, une utilité de -0,5 est retirée à la société après tout. Alors, quelle est l’incitation pour la société à rejoindre le jeu de la punition? La réponse à cette question a été de rendre la punition obligatoire pour tout le monde, c’est-à-dire que toute personne qui ne participe pas au jeu de punition est également punie. Un exemple de cela est une force de police axée sur les impôts. La police peut punir les auteurs, mais une utilité sous forme de taxe est prélevée sur le public. Quiconque ne paie pas la taxe et participe au jeu est lui-même considéré comme un criminel et puni en conséquence.

Dans une blockchain, tous les mineurs qui ne suivent pas les règles et minent des blocs illégaux sont punis en se faisant retirer leurs privilèges et risquent d’être ostracisés sur le plan social. La punition devient encore plus sévère lorsque la preuve d’enjeu est impliquée (nous en parlerons plus tard). En utilisant une théorie des jeux simple et un système de punition, les mineurs restent honnêtes.

Plus d’incitations pour les mineurs

Lorsqu’un ou plusieurs mineurs réussissent à miner un bloc, ils deviennent le dictateur temporaire de ce bloc. Il est entièrement de leur compétence de savoir quelles transactions vont dans le bloc et la vitesse de ces transactions. Pour les transactions à inclure, ils peuvent facturer des frais de transaction. Cela incite les mineurs car ils obtiennent des récompenses financières supplémentaires par rapport à la récompense qu’ils gagnent en minant un nouveau bloc de toute façon (25 BTC en bitcoin et 5 Eth en Ethereum).

Afin de rendre le système équitable et de s’assurer que les mêmes mineurs ne puissent pas extraire de nouveaux blocs et collecter les récompenses à chaque fois, le niveau de difficulté de l’extraction est ajusté périodiquement. Cela garantit que les mineurs qui parviennent à miner un nouveau bloc sont complètement aléatoires. À long terme, l’exploitation minière est un gain à somme nulle, en d’autres termes, les bénéfices qu’un mineur tire de l’extraction d’un nouveau bloc sont finalement ajustés en raison des coûts d’exploitation minière..

Attaque P + Epsilon

Un système de preuve de travail, cependant, est vulnérable à un type particulier d’attaque appelé «attaque P + epsilon». Afin de comprendre comment fonctionne cette attaque, nous devons définir au préalable certains termes.

Modèle de choix non coordonné: Un modèle de choix non coordonné est un modèle dans lequel tous les participants ne sont pas incités à travailler les uns avec les autres. Les participants peuvent former des groupes mais à aucun moment le groupe n’est assez grand pour devenir une majorité.

Modèle de choix coordonné:  Il s’agit d’un modèle où tous les participants se coordonnent grâce à une incitation commune.

Maintenant, on suppose que la blockchain est un modèle non coordonné, mais que se passe-t-il s’il y a une incitation pour les mineurs à faire une action qui va à l’encontre de l’intégrité de la blockchain? Et s’il y a un pot-de-vin pour obliger les mineurs à entreprendre une action particulière? C’est là que le modèle de l’attaquant corrompu entre en jeu.

Quel est le modèle de l’attaquant corrompu?

Imaginez un modèle non coordonné. Maintenant, que se passe-t-il si un attaquant entre dans le système et incite les mineurs à se coordonner après leur avoir versé un pot-de-vin? Ce nouveau modèle est appelé un modèle d’attaquant corrompu. Afin de réussir à corrompre le système, l’attaquant doit disposer de deux ressources:

  • Budget: Le montant total d’argent dont l’attaquant est prêt à payer pour que les mineurs entreprennent une action particulière.
  • Coût: Le prix que le mineur finit par payer.

Cependant, si un attaquant décide d’attaquer la blockchain, nous arrivons à une énigme intéressante… et c’est là que «l’attaque p + epsilon» entre en jeu. Pour référence, consultez ce tableau:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Image courtoisie: Présentation de Vitalik Buterin.

Imaginez un jeu simple comme une élection. Si les gens votent pour une personne en particulier s’ils votent de la même manière que tout le monde vote, alors ils obtiennent un gain, mais sinon, ils ne le font pas. Imaginez maintenant qu’un corrupteur entre dans le système et pose cette condition à un individu. Si vous votez ET que les autres ne votent pas, vous obtiendrez un gain de «P + ε». La récompense habituelle ET un pot-de-vin supplémentaire de ε en plus de cela.

Alors maintenant, la matrice des gains ressemble à ceci:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Image courtoisie: Présentation de Vitalik Buterin.

Maintenant, imaginez ce scénario, toutes les personnes impliquées dans ce jeu apprennent que si elles votent de toute façon, alors il y a une chance qu’elles obtiennent un gain, mais si elles ne votent pas, elles ont 50-50 de chances d’obtenir un payer.

Que pensez-vous que les joueurs feront alors? Bien sûr, ils vont voter pour obtenir un gain garanti. Maintenant, c’est là que les choses deviennent intéressantes. Comme on peut le voir dans la matrice, le corrupteur n’a à payer le pot-de-vin «ε» que lorsque seule la personne vote alors que les autres ne le font pas. Cependant, dans cette situation, puisque tout le monde vote, l’équilibre de Nash se déplace vers:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

C’est vrai, le pot-de-vin n’avait même pas besoin de payer le pot-de-vin!

Alors, abordons ce problème à partir du point de vue du corrupteur:

  • Convaincre le groupe de voter d’une manière particulière.
  • Atteignez l’objectif sans même avoir à payer le pot-de-vin.

C’est un énorme scénario gagnant-gagnant pour le corrupteur et cela a une forte implication sur la blockchain, en particulier dans un système de preuve de travail. Revenons à notre ancienne blockchain hypothétique:

Qu'est-ce que la cryptoéconomie - Le guide ultime du débutant

Supposons que le pot-de-vin veuille vraiment que la chaîne fasse preuve de rigueur et déclare qu’un groupe de mineurs qui choisit de rejoindre la nouvelle chaîne recevra un pot-de-vin de ε, cela incitera toute la communauté des mineurs à se coordonner et à rejoindre la nouvelle chaîne. De toute évidence, le pot-de-vin doit être extrêmement élevé pour qu’une telle chose se produise, mais comme nous l’avons vu dans le modèle de l’attaquant corrompu ci-dessus, l’attaquant n’aura même pas besoin de payer ledit montant. Selon Vitalik Buterin, c’est l’un des plus gros problèmes du système de preuve de travail, sa vulnérabilité à l’attaque P + epsilon.

La solution réside dans la preuve d’enjeu.

La solution à cette forme d’attaque incitative réside dans la preuve d’enjeu. Dans ce système, les mineurs doivent mettre en place une partie de leur fortune personnelle et l’investir dans de futurs blocs. En tant que système économique, c’est beaucoup mieux parce que la punition y est beaucoup plus sévère. Au lieu de se voir retirer leurs droits et de s’en tirer avec un «coup de poing», les mineurs sont maintenant confrontés à la possibilité très réelle que leur participation et leur fortune soient enlevées..

Alors, comment cela aide-t-il à prévenir les attaques P + epsilon? Mettez-vous à la place d’un mineur. Vous avez une partie de votre fortune investie dans un bloc qui doit être ajouté à la chaîne principale. Maintenant, un pot-de-vin vient et vous dit que vous pouvez obtenir un gain supplémentaire si vous faites rejoindre votre bloc dans la chaîne principale. MAIS, si la chaîne n’est pas approuvée, il y a un risque énorme que vous perdiez tout l’argent que vous avez investi dans le bloc. De plus, comme l’attaque P + Epsilon l’indique, vous n’obtiendrez même pas la récompense supplémentaire du pot-de-vin. Pour un mineur, une fois qu’il a investi une participation, il est évident pour lui de continuer dans la chaîne principale et de ne pas s’impliquer dans des activités malveillantes..

Cryptoéconomie: Conclusion

Comme vous pouvez le voir, la cryptographie et l’économie se sont combinées d’une manière très belle et complexe pour créer la technologie blockchain. La croissance qu’elle a connue au cours des dernières années est stupéfiante et elle ne fera que s’améliorer et être plus largement utilisée.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me