Aujourd’hui, un élément central des débats concernant les cryptoactifs[1] est la question de la méthode de sécurisation des chaînes de bloc (blockchains) publiques de type Bitcoin, Ethereum, Cardano, Solana, Polkadot, etc. Le problème principal est de savoir si l’utilisation d’un protocole « Preuve de travail » (« Proof of work », POW) est nécessaire pour assurer la sécurité du fonctionnement du réseau, ou si un protocole « Preuve d’enjeu » (« Proof of stake », POS) fait aussi bien. D’autres méthodes sont possibles (Proof of space, Proof of burn, etc.), mais toutes sans exception évitent la consommation électrique de la POW et sont donc, chacune à sa façon, plus proches de la POS que de la POW. Des défenseurs du Bitcoin soutiennent que la POW est meilleure et indispensable. Mon point de vue est diamétralement opposé ; la POS possède de multiples avantages sur la POW, qui n’est qu’une option choisie par Nakamoto pour s’opposer aux « attaques Sybil[2] », que la POS freine tout aussi bien. L’idée que la POW est une meilleure protection que la POS contre les attaques 51 % est encore un mythe qui ne résiste pas à l’examen (voir le paragraphe E, plus bas). Avec un recul de plusieurs années, on dispose aujourd’hui d’une large collection d’arguments convergents qui prouvent que la POS est préférable à la POW. L’idée que la POS est supérieure à la POW s’est maintenant largement imposée, sauf parmi ceux qui défendent que le protocole de Satoshi Nakamoto est né parfait et ne sera jamais ni égalé ni dépassé[3]. Or, si la régulation des cryptoactifs renvoie à d’autres dimensions monétaires et financières non traitées dans cette note, les enjeux écologiques et énergétiques de la POW sont au cœur des réflexions portant sur la sobriété énergétique. A. L’argument principal en faveur de la POS se déduit d’une analyse de protocole L’argument principal en faveur de la POS provient d’une analyse de la différence des protocoles POW et POS. Il s’exprime en une phrase ; la POW est une POS qui confisque les mises. Autrement dit, qui entraîne un coût pour le validateur que le POS évite. Explications. Considérons un réseau pair-à-pair faisant fonctionner une cryptomonnaie (ou plutôt un cryptoactif) par le biais d’un registre (la « blockchain ») détenu par chacun des validateurs du réseau. Pour qu’il y ait des validateurs en nombre suffisant, le protocole prévoit une « incitation », c’est-à-dire une rémunération des validateurs. Cette rémunération peut provenir de la création de nouvelles unités de cryptomonnaie ou des commissions que les utilisateurs paient quand ils utilisent les services du réseau, ou des deux systèmes à la fois comme c’est le cas pour Bitcoin et Ethereum. Cette incitation doit être attribuée aux validateurs par un procédé précis et équitable. Il s’agit d’un problème délicat quand le réseau accepte l’anonymat des validateurs, ce qui est le cas pour Bitcoin et la plupart des blockchains publiques. Si l’incitation est distribuée fréquemment, le système peut l’attribuer à chaque période de fonctionnement (10 minutes pour le Bitcoin, 15 secondes pour Ethereum, etc.) à un seul validateur. Il sera choisi au hasard selon une méthode qui donnera des chances raisonnables à chaque validateur en proportion de son engagement, et cela en contournant les ruses d’éventuels tricheurs. Pour éviter les attaques Sybil, il faut mettre en œuvre une méthode qui annule les avantages que pourrait tirer celui qui multiplie ses pseudo-identités en utilisant de nombreux pseudonymes différents. La preuve de travail, POW, et la preuve d’enjeu, POS, sont les deux méthodes principales pour contrer les attaques Sybil. Avec la POW, la probabilité d’être choisi pour recevoir l’incitation à chaque période est proportionnelle à la capacité du validateur à mener un certain type de calcul (dans le cadre d’un concours de calcul organisé toutes les 10 minutes, par exemple pour le Bitcoin). Le travail de calcul mené par un validateur pour participer au concours de calcul se nomme le « minage ». On parle de machines qui « minent », et on les appelle « rigs de minage » ; il s’agit de machines spécialisées ne pouvant rien faire d’autre dans le cas du Bitcoin. Avec la POS, la probabilité d’être choisi pour recevoir l’incitation est proportionnelle à la somme qu’un validateur engage en la mettant sous séquestre, comme une mise placée au centre de la table d’une partie de poker. Cette somme engagée peut être confisquée s’il ne fait pas correctement le travail attendu de proposition d’une nouvelle page quand le choix tombe sur lui, ou s’il tente d’utiliser ses mises sur plusieurs blockchains parallèles quand il y a des duplications (« forks ») du registre. Cette méthode de punition est le « slashing » retenu par exemple par Ethereum pour son passage prévu de la POW à la POS. La somme engagée par un validateur est récupérée quand le validateur souhaite cesser sa participation. L’argent mis sous séquestre est donc risqué, mais n’est pas perdu ; il retourne aux validateurs si tout se passe normalement. Dans les deux cas un validateur engage des ressources — soit des capacités de calcul (POW), soit des fonds mis sous séquestre (POS). S’il multiplie ses pseudo-identités cela ne lui sert à rien car la probabilité d’être choisi est proportionnelle aux ressources engagées ; qu’il les engage sous plusieurs pseudonymes ou sous un seul ne change rien à ses gains. La POW et la POS sont donc des moyens parfaits rendant inopérantes les attaques Sybil. Il est clair que le problème de ces attaques a clairement été perçu par Satoshi Nakamoto et que c’est ce qui l’a conduit à utiliser la méthode de la POW. La différence entre la POW et la POS est qu’avec la POW, l’engagement d’un validateur est perdu. L’amortissement des machines engagées dans le concours de calcul, l’électricité achetée, ainsi que les frais de fonctionnement qu’entraîne le travail de « minage » sont définitivement perdus par les validateurs car ils ne sont, bien évidemment, pas récupérés quand les validateurs se retirent du jeu. Dans le cas de la POS, la somme mise sous séquestre pour participer durant une période plus ou moins longue est récupérée quand un validateur cesse de participer. On peut résumer la situation en disant … Lire la suite de Les arguments en faveur de la preuve d’enjeu (POS) et contre la preuve de travail (POW) pour les chaînes de bloc
Copiez-collez cette URL dans votre site WordPress pour l’inclure
Copiez-collez ce code sur votre site pour l’y intégrer