Source : Bitcoin.fr, Satoshi Nakamoto
Bitcoin : Système de Monnaie Electronique en Pair-à-Pair.
Satoshi Nakamoto – satoshin@gmx.com – www.bitcoin.org
(Traducteurs: Benkebab, Grondilu, Mackila)
Résumé. Un système de monnaie électronique entièrement en pair-à-pair permettrait d’effectuer des paiements en ligne directement d’un tiers à un autre sans passer par une institution financière. Les signatures numériques offrent une telle solution, mais perdent leur intérêt dès lors qu’un tiers de confiance est requis pour empêcher le double paiement. Nous proposons une solution au problème du double paiement en utilisant un réseau pair-à-pair. Le réseau horodate les transactions à l’aide d’une fonction de hachage qui les traduit en une chaîne continue de preuves de travail (des empreintes), formant un enregistrement qui ne peut être modifié sans ré-effectuer la preuve de travail. La plus longue chaîne (d’empreintes) sert non seulement de preuve du déroulement des évènements constatés, mais également de preuve qu’elle provient du plus grand regroupement de puissance de calcul. Aussi longtemps que la majorité de la puissance de calcul (CPU) est contrôlée par des nœuds qui ne coopèrent pas pour attaquer le réseau, ils généreront la plus longue chaîne et surpasseront les attaquants. Le réseau en lui-même ne requiert qu’une structure réduite. Les messages sont diffusés au mieux, et les nœuds peuvent quitter ou rejoindre le réseau à leur gré, en acceptant à leur retour la chaîne de preuve de travail la plus longue comme preuve de ce qui s’est déroulé pendant leur absence.
1. Introduction
Le commerce sur Internet dépend aujourd’hui presque exclusivement d’institutions financières qui servent de tiers de confiance pour traiter les paiements électroniques. Bien que ce système fonctionne plutôt bien pour la plupart des transactions, il écope toujours des faiblesses inhérentes à son modèle basé sur la confiance. Les transactions totalement irréversibles n’y sont pas vraiment possibles, puisque les institutions financières doivent gérer la médiation de conflits. Le coût de cette médiation augmente les coûts des transactions, limitant en pratique la taille minimale d’une transaction et empêchant la possibilité d’avoir des petites transactions peu coûteuses. L’impossibilité d’avoir des paiements non réversibles pour des services non réversibles engendre un coût encore plus important. Avec la possibilité d’inverser les transactions, le besoin de confiance augmente. Les marchands doivent se méfier de leurs clients, en les harcelant pour obtenir plus d’informations que nécessaire. Une certaine part de fraudes est acceptée comme inévitable. Tous ces coûts et incertitudes de paiement peuvent être évités par l’utilisation d’une monnaie physique, mais aucun mécanisme n’existe pour réaliser des paiements à travers un système de communication sans avoir recours à un tiers de confiance.
Ce dont nous avons besoin, c’est d’un système de paiement électronique basé sur des preuves cryptographiques au lieu d’un modèle basé sur la confiance, qui permettrait à deux parties qui le souhaitent de réaliser des transactions directement entre elles sans avoir recours à un tiers de confiance. Les transactions qui sont informatiquement impossibles à annuler protégeraient les vendeurs de fraudes éventuelles, et un système de compte séquestre pourrait facilement être implémenté pour protéger les acheteurs. Dans ce document, nous proposons une solution au problème de double-dépense en utilisant un serveur horodaté distribué en pair-à-pair pour générer des preuves informatiques de l’ordre chronologique des transactions. Le système est sécurisé tant que des nœuds honnêtes contrôlent ensemble plus de puissance de calcul qu’un groupe de nœuds qui coopéreraient pour réaliser une attaque.
2.Transactions
Nous définissons une pièce électronique comme une chaîne de signatures numériques. Tout propriétaire transfère cette pièce à un autre en signant numériquement une empreinte de la précédente transaction ainsi que la clé publique du nouveau propriétaire et les ajoute à la fin de la pièce. Tout bénéficiaire peut examiner les signatures pour vérifier la chaîne de propriété.
Le problème bien sûr est que le bénéficiaire ne peut vérifier qu’un des précédents propriétaires n’a pas fait de “double dépense” avec la pièce. Une solution courante est d’introduire une autorité centrale de confiance, ou hôtel des Monnaies, qui vérifierait chaque transaction pour éviter la “double dépense”. Après chaque transaction, les pièces doivent être retournées à l’hôtel des Monnaies qui en crée une nouvelle, et seules les pièces issues directement de l’hôtel des Monnaies sont considérées comme n’ayant pas été dépensées deux fois. Le problème de cette solution est que le destin de tout le système monétaire repose sur l’entreprise qui dirige l’hôtel des Monnaies, et que chaque transaction doit passer par eux, comme une banque.
Nous avons besoin d’une méthode pour que le bénéficiaire puisse savoir si les précédents propriétaires n’ont pas signé de transactions précédentes. Pour cela, la transaction la plus ancienne doit être celle qui compte, nous n’avons pas à nous soucier des tentatives ultérieures pour dépenser la pièce en double. La seule manière de confirmer l’absence d’une transaction précédente est d’être au courant de toutes les transactions. Dans le modèle basé sur un hôtel des Monnaies, ce dernier était au courant de toutes les transactions et décidait donc laquelle arrivait en premier. Pour faire de même sans tierce partie, les transactions doivent être annoncées publiquement [1], et nous avons besoin d’un système pour que tous les participants se mettent d’accord sur un seul historique de l’ordre dans laquelle les transactions sont reçues. Le bénéficiaire a besoin d’une preuve qu’à chaque temps d’une transaction, la majorité des noeuds soient d’accord sur le fait qu’elle était la première reçue.
3. Serveur d’Horodatage
La base de la solution proposée est un serveur d’horodatage. Un serveur d’horodatage prend l’empreinte d’un ensemble d’éléments à horodater et publie cette empreinte, à la façon d’une annonce dans un journal ou d’un message sur un forum Usenet [2-5]. L’horodatage prouve que les données ont existé, afin d’être prises en compte dans l’empreinte. Chaque horodatage inclue l’horodatage précédent dans son empreinte, formant une chaîne dont chaque nouvel élément vient confirmer les précédents.
4. Preuve de travail
Pour implémenter un serveur d’horodatage distribué sur un réseau pair-à-pair, il faut utiliser un système basé sur des preuves de travail tel que celui du système Hashcash de Adam Back [6], plutôt qu’un journal ou un message sur un forum Usenet. La preuve de travail nécessite de rechercher une valeur telle que son empreinte, calculée par exemple en utilisant SHA-256, débute par un certain nombre de bits à 0. Le travail requis pour est exponentiellement fonction du nombre de bits à 0 exigés, et peut être validé en effectuant un seul calcul d’empreinte.
Pour notre réseau d’horodatage, nous implémentons la preuve de travail en incrémentant une variable dans le bloc jusqu’à ce qu’une valeur donnant une empreinte ayant suffisamment de bits à 0 soit trouvée. Une fois que l’effort de calcul nécessaire à l’obtention de la preuve de travail a été effectué, il n’est plus possible de modifier le bloc sans refaire cet effort de calcul. Comme de nouveaux blocs sont chaînés à sa suite, l’effort de calcul nécessaire pour modifier un bloc inclue tout l’effort de calcul nécessaire pour modifier tous les blocs suivants.
La preuve de travail résout le problème du choix de la représentativité du vote. Si la majorité était basée sur des voix allouées par adresse IP, le vote pourrait être perverti par quelqu’un capable de s’octroyer beaucoup d’adresses. La preuve de travail est essentiellement basée sur la puissance de calcul (un processeur, une voix). La décision de la majorité est représentée par la chaîne la plus longue, celle qui a nécessité le plus de calculs de preuve de travail. Si la majorité de la puissance de calcul du réseau est contrôlée par des noeuds honnêtes, la chaîne légitime progresse le plus rapidement et distance les chaînes concurrentes. Afin de modifier un ancien bloc, un attaquant devrait recalculer les preuves de travail du bloc modifié et de tous les blocs suivants, pour rattraper et dépasser le travail fournit par les noeuds honnêtes. Nous démontrerons par la suite que la probabilité qu’un attaquant disposant de moins de puissance de calcul puisse rattraper diminue exponentiellement à chaque nouveau bloc ajouté.
Afin de compenser l’amélioration de la puissance de calcul du matériel et l’intérêt changeant de faire fonctionner des noeuds du réseau, la difficulté de la preuve de travail est déterminée par une moyenne de nombre de blocs à trouver par heure. Si ces blocs sont générés trop rapidement, la difficulté augmente.
5. Réseau
Les étapes mises en oeuvre pour faire fonctionner le réseau sont les suivantes :
-
Les nouvelles transactions sont diffusées à tous les nœuds.
-
Chaque nœud regroupe les nouvelles transactions dans un bloc.
-
Chaque nœud travaille à la résolution de la preuve de travail sur son bloc.
-
Quand un nœud trouve une preuve de travail, il diffuse ce bloc à tous les nœuds.
-
Les nœuds n’acceptent le bloc que si toutes les transactions qu’il contient sont valides et n’ont pas déjà été dépensées.
-
Les nœuds expriment l’acceptation du bloc en travaillant sur un nouveau bloc dans la chaîne, ce nouveau bloc ayant comme empreinte précédente celle du bloc accepté.
Les nœuds considèrent toujours la chaîne la plus longue comme étant la chaîne légitime, et travaillent à étendre celle-ci. Si deux nœuds diffusent deux versions différentes du bloc suivant simultanément, certains des noeuds vont recevoir l’une ou l’autre en premier. Dans cette situation, chacun travaille sur le bloc reçu en premier, mais conserve l’autre branche au cas ou celle-ci devienne la plus longue. Cette liaison sera rompue quand la preuve de travail suivante sera trouvée et qu’une branche deviendra plus longue que l’autre ; les noeuds qui travaillaient alors sur l’autre branche changeront pour la plus longue.
Les diffusions de nouvelles transactions n’ont pas besoin d’atteindre tous les nœuds. A partir du moment ou elles atteignent suffisamment de nœuds, elles se retrouveront dans un bloc en peu de temps. Les diffusions des blocs tolèrent la perte de messages. Si un nœud ne reçoit pas un bloc, il le demandera lors de la réception du bloc suivant, lorsqu’il réalisera qu’il lui en manque un.
6. Incitation
Par convention, la première transaction d’un bloc est une transaction spéciale qui crée une nouvelle pièce appartenant au créateur du bloc. Cela incite les nœuds à participer au réseau, et permet la distribution initiale de la monnaie, puisqu’il n’y a pas d’autorité centralisée pour le faire. Cet ajout régulier d’une quantité constante de monnaie se rapproche de l’effort fourni par des mineurs pour ajouter de l’or en circulation. Dans notre cas, l’effort se compose de puissance de calcul et de temps.
L’incitation peut aussi être financée par des frais de transaction. Si la valeur de sortie d’une transaction est inférieure à sa valeur d’entrée, la différence correspond aux frais de transaction qui sont ajoutés à la valeur d’incitation du bloc contenant cette transaction. Une fois que la quantité prédéterminée de monnaie sera entrée en circulation, l’incitation pourra passer sur un financement entièrement basé sur les frais de transaction, et ne provoquer aucune inflation.
L’incitation peut encourager les nœuds à rester honnêtes. Si un attaquant cupide a les moyens d’obtenir plus de puissance de calcul que l’ensemble des nœuds honnêtes, il peut choisir entre escroquer les gens en récupérant les paiements, ou utiliser sa puissance pour générer de la nouvelle monnaie. Il doit trouver plus intéressant de jouer le jeu, qui le favorise nettement car dès lors il générera plus de nouvelle monnaie que l’ensemble des autres nœuds, plutôt que de saper le système et la valeur de sa propre richesse.
7. Économiser l’Espace Disque
Une fois que la dernière transaction concernant une pièce est enfouie sous assez de blocs, les transactions passées peuvent être supprimées pour économiser de l’espace disque. Pour permettre cela sans invalider l’empreinte du bloc, les transactions sont résumées dans un arbre de Merkle [7][2][5], dont seule la racine est comprise dans l’empreinte du bloc. Les anciens blocs peuvent être compressés en coupant des branches de l’arbre. Les empreintes intermédiaires n’ont pas besoin d’être stockées.
Un en-tête de bloc sans transaction pèse environ 80 octets. Si nous supposons que les blocs sont générés toutes les 10 minutes, cela représente 80 octets * 6 * 24 * 365 = 4.2Mo par an. En 2008, les systèmes informatiques sont vendus avec en moyenne 2Go de capacité de mémoire vive, et, la Loi de Moore prédisant une croissance de 1.2Go par an, le stockage ne devrait donc pas poser de problème, même si l’ensemble des en-têtes de bloc devait être conservés en mémoire vive.
8. Vérification de Paiement Simplifié
Il est possible de vérifier des paiements sans faire fonctionner un nœud complet du réseau. Un utilisateur n’a besoin de conserver qu’une copie des en-têtes de la chaîne de preuves la plus longue, ce qu’il peut obtenir à travers des requêtes sur les nœuds du réseau jusqu’à ce qu’il soit convaincu d’avoir la plus longue chaîne, puis en récupérant la branche de l’arbre de Merkle liant la transaction avec le bloc dans lequel elle est horodatée. L’utilisateur ne peut pas vérifier la transaction lui même, mais en la liant à sa place dans la chaîne, il peut voir qu’un nœud du réseau l’a acceptée, et les blocs suivants confirment davantage l’acceptation du réseau.
En tant que telle, la vérification est fiable tant que des noeuds honnêtes contrôlent le réseau, mais est plus vulnérable si le réseau est compromis par un attaquant disposant de plus de puissance de calcul. Bien que les nœuds du réseau puissent vérifier les transactions eux-mêmes, la méthode simplifiée peut être dupée par des transactions forgées par l’attaquant, tant que celui-ci a les moyens de dépasser la puissance de calcul du réseau. Une stratégie pour se protéger d’une telle attaque pourrait être de recevoir des alertes des noeuds du réseau lorsque ceux ci détectent un bloc invalide, demandant au logiciel de l’utilisateur de télécharger le bloc complet et les transactions suspectes pour vérifier l’incohérence. Les entreprises qui reçoivent fréquemment des paiements auront certainement intérêt à faire fonctionner leur propres noeuds afin d’obtenir une sécurité plus indépendante et des vérifications plus rapides.
9. Combinaison et Fractionnement de Valeur
Bien qu’il soit possible de traiter les pièces séparément, il serait peu pratique de générer une transaction différente pour chaque centime lors d’un transfert. Afin de permettre la combinaison et le fractionnement de la monnaie, les transactions comprennent de multiples entrées et sorties. Normalement, il y a soit une seule entrée depuis une grosse transaction précédente, ou plusieurs entrées combinant des montants plus faibles, et au maximum deux sorties : une pour le paiement, et l’autre pour renvoyer le change, s’il existe, à l’émetteur.
Il faut noter que la dispersion, lorsqu’une transaction dépend de plusieurs transactions, et que ces transactions dépendent elles-mêmes de beaucoup plus de transactions, n’est pas un problème. Il n’y a jamais besoin de récupérer l’historique complet d’une transaction.
10. Confidentialité
Le système bancaire classique garantit un certain niveau de confidentialité en limitant l’accès aux informations aux parties concernées et au tiers de confiance. La nécessité de publier toutes les transactions exclue cette méthode, mais la confidentialité peut être obtenue en interrompant la circulation de l’information à un autre niveau : en gardant les clés publiques anonymes. Il est possible de voir que quelqu’un envoie un certain montant à quelqu’un d’autre, mais sans aucun lien avec des personnes. Ceci est similaire au niveau d’information disponible sur les marchés d’échange, ou la date et le montant de chacun des échanges, le “cours”, est publique, mais sans révéler l’identité des parties.
Comme barrière supplémentaire, une nouvelle paire de clés peut être utilisée pour chaque transaction, pour éviter d’être reliées à un propriétaire commun. Une certaine relation est cependant inévitable avec les transactions multi-entrées, qui révèlent nécessairement que leurs entrées étaient possédées par le même propriétaire. L’évènement redouté étant que si le propriétaire d’une des clés est révélé, les liaisons permettent la révélation des autres transactions du même propriétaire.
11. Calculs
Considérons le cas d’un attaquant essayant de générer une chaîne alternative plus rapidement que la chaîne légitime. Même en cas de réussite, cela ne rendrait pas le système vulnérable à des modifications arbitraires, telles que la création monétaire à partir de rien, ou l’appropriation d’argent qui n’a jamais appartenu à l’attaquant. Les noeuds n’acceptent pas de transactions invalides comme paiement, et les noeuds honnêtes n’accepteront jamais un bloc contenant une de ces transactions. Un attaquant ne peut que modifier une de ses propres transactions afin de récupérer de l’argent qu’il vient de dépenser.
La course entre la chaîne légitime et la chaîne de l’attaquant peut être caractérisée comme une marche aléatoire binaire. L’évènement succès est l’allongement de la chaîne légitime, augmentant son avance de +1, et l’évènement échec est l’allongement de la chaîne de l’attaquant, réduisant son retard de -1.
La probabilité qu’un attaquant rattrape son retard est analogue au problème de ruine du joueur. Imaginons un joueur ayant des crédits illimités, démarrant en négatif, et pouvant jouer un nombre infini de parties pour tenter d’atteindre le seuil de rentabilité. La probabilité qu’il y arrive, ou qu’un attaquant réussisse à rattraper la chaîne légitime, se calcule comme ceci [8] :
p = probabilité qu’un noeud honnête trouve le prochain bloc
q = probabilité que l’attaquant trouve le prochain bloc
qz= probabilité que l’attaquant réussisse à rattraper la chaîne avec z blocs de retard
Etant donnée notre hypothèse p>q, la probabilité diminue exponentiellement en fonction du nombre de bloc que l’attaquant a à rattraper. Avec les probabilités contre lui, s’il n’a pas une série chanceuse très tôt, ses chances deviennent infimes au fur et à mesure qu’il prend plus de retard.
Nous nous intéressons maintenant au temps que le destinataire d’une nouvelle transaction doit attendre avant d’être suffisamment rassuré sur le fait que l’émetteur ne pourra pas modifier la transaction. Nous supposons que l’émetteur est un attaquant qui souhaite faire croire au destinataire qu’il a été payé depuis un certain temps, puis souhaite modifier la transaction pour récupérer l’argent de la transaction après un certain délai. Le destinataire sera alerté quand cela arrivera, mais l’émetteur espère que cela sera trop tard.
Le destinataire génère une nouvelle paire de clés et donne la clé publique à l’émetteur peu de temps avant la signature. Cela évite que l’émetteur prépare une chaîne de blocs en avance en travaillant dessus jusqu’à ce qu’il obtienne une avance suffisante, et qu’il effectue la transaction à ce moment là. Une fois la transaction émise, l’émetteur malhonnête commence à travailler sur une chaîne alternative contenant une version modifiée de la transaction.
Le destinataire attend que la transaction ait été ajoutée à un bloc et que z blocs aient été ajoutés à la suite de celui-ci. Il ne sait pas quel est exactement l’état d’avancement de l’attaquant, mais en supposant que les blocs légitimes aient mis le temps moyen attendu par bloc pour être générés, l’avancement potentiel de l’attaquant est une distribution de Poisson ayant comme valeur attendue :
Afin d’obtenir la probabilité que l’attaquant arrive encore à rattraper, nous multiplions la densité de Poisson pour chaque quantité de progression qu’il a pu obtenir par la probabilité qu’il rattrape depuis ce point :
En réarrangeant pour éviter de sommer à l’infini…
Converti en code C…
#include <math.h>
double AttackerSuccessProbability(double q, int z)
{
double p = 1.0 – q;
double lambda = z * (q / p);
double sum = 1.0;
int i, k;
for (k = 0; k <= z; k++)
{
double poisson = exp(-lambda);
for (i = 1; i <= k; i++)
poisson *= lambda / i;
sum -= poisson * (1 – pow(q / p, z – k));
}
return sum;
}
En effectuant quelques essais, nous observons que la probabilité diminue exponentiellement selon z :
q=0.1
z=0p=1.0000000
z=1p=0.2045873
z=2p=0.0509779
z=3p=0.0131722
z=4p=0.0034552
z=5p=0.0009137
z=6p=0.0002428
z=7p=0.0000647
z=8p=0.0000173
z=9p=0.0000046
z=10 p=0.0000012
q=0.3
z=0p=1.0000000
z=5p=0.1773523
z=10 p=0.0416605
z=15 p=0.0101008
z=20 p=0.0024804
z=25 p=0.0006132
z=30 p=0.0001522
z=35 p=0.0000379
z=40 p=0.0000095
z=45 p=0.0000024
z=50 p=0.0000006
Solutions pour P inférieur à 0.1%…
P < 0.001
q=0.10 z=5
q=0.15 z=8
q=0.20 z=11
q=0.25 z=15
q=0.30 z=24
q=0.35 z=41
q=0.40 z=89
q=0.45 z=340
12. Conclusion
Nous avons proposé un système de transactions électroniques ne reposant pas sur la confiance. Nous avons démarré avec un cadre habituel de pièces faites de signatures numériques, ce qui procure un contrôle fort de la propriété, mais reste incomplet sans un moyen d’empêcher les doubles dépenses. Pour résoudre ce problème, nous avons proposé un réseau pair-à-pair utilisant des preuves de travail pour enregistrer un journal public des transactions, qui devient rapidement inattaquable par le calcul si les noeuds honnêtes contrôlent la majorité de la puissance de calcul. Le réseau est robuste de par sa simplicité non structurée. Les noeuds travaillent de concert avec très peu de coordination. Ils n’ont pas besoin d’être authentifiés, puisque les messages ne sont pas envoyés à un destinataire particulier, et n’ont besoin d’être délivrés qu’au mieux. Les noeuds peuvent quitter et rejoindre le réseau à volonté, en acceptant la chaîne de preuve de travail comme preuve de ce qu’il s’est passé pendant leur absence. Ils votent en utilisant leur puissance de calcul, en exprimant leur accord vis à vis des blocs valides en travaillant à les étendre, et en rejetant les blocs invalides en refusant de travailler dessus. Toutes les règles nécessaires et les mesures incitatives peuvent être appliquées avec ce mécanisme de consensus.
Références
[1] W. Dai, « b-money, » http://www.weidai.com/bmoney.txt, 1998.
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, « Design of a secure timestamping service with minimal trust requirements, » In 20th Symposium on Information Theory in the Benelux, May 1999.
[3] S. Haber, W.S. Stornetta, « How to time-stamp a digital document, » In Journal of Cryptology, vol 3, no 2, pages 99-111, 1991.
[4] D. Bayer, S. Haber, W.S. Stornetta, « Improving the efficiency and reliability of digital time-stamping, » In Sequences II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.
[5] S. Haber, W.S. Stornetta, « Secure names for bit-strings, » In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April 1997.
[6] A. Back, « Hashcash – a denial of service counter-measure, »
http://www.hashcash.org/papers/hashcash.pdf, 2002.
[7] R.C. Merkle, « Protocols for public key cryptosystems, » In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980.
[8] W. Feller, « An introduction to probability theory and its applications, » 1957.
Source : Bitcoin.fr, Satoshi Nakamoto
Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation.
Commentaire recommandé
“le bitcoin est une monnaie électronique entièrement en pair à pair sans passer par les institutions financières”. Un exemple de propos démagogiques qui sert à faire passer (chez les naïfs) l’idée que la lutte contre les dégâts de la Finance (réels, certes) passe par la disparition de tout contrôle ! Démagogie déjà vue quand certains luttaient contre l’OMC (critiquable, certes) en souhaitant sa disparition: or, c’est ce qui va se faire dans les nouvelles dispositions ultralibérales prévues dans les divers traités intercontinentaux en cours d’élaboration (Les Altermondialistes ont donné des idées aux nouveaux capitalistes…). Finalement, derrière la critique de certaines institutions libérales, se cache toujours de nouvelles sectes libérales qui en veulent encore plus, en se cachant derrière des projets présentés comme alternatifs. Attention: un train peut en cacher un autre, et les intentions les plus belles mener droit à l’enfer.
26 réactions et commentaires
Tout ça est joli en principe mais utilise déjà beaucoup plus d’électricité que les serveurs VISA, pour quelque chose comme 1000 fois moins de transaction. Une remarque /question à ce sujet : avoir quelques dizaines de carte graphiques dans son domicile qui « minent », en hiver, ça fait un chauffage électrique d’appoint. Le « minage » permet donc de réduire la facture de chauffage. Alors qu’en été, vu que le minage ne rapporte en gros que ce que coûte l’électricité requise, et qu »en plus ça augmente la consommation de la clim’… ça ne vaut pas le coût. Est-ce que ça peut entraîner une saisonnalité, ou est-ce que le minage à domicile est trop marginal ? L’an dernier en Russie il n’y avait plus de CGU dans les magasins du faits des achats massifs de particuliers pour miner (mais c’est un exemple non concluant parce que les Russes se moquent de la facture de chauffage)
+2
AlerterLa consommation a explosé quand on a commencé à produire du matériel dédié au minage qu’on appelle les ASICs, (énergie grise déjà) et en accumuler des centaines ou des milliers dans des entrepots qu’il a alors fallu refroidir avec une clim etc.
A noter toutefois que le hashage est volatile, en partie car il tourne en partie aux énergies renouvelables assez intermittentes, les mineurs cherchant l’électricité peu chère se sont installés en Islande pour la géothermie, ou la majorité en Chine, on peut voir des fermes de minage voisine et directement reliée à un barrage hydro-électrique, ou dans des zones désertes remplis d’éoliennes et de photovoltaïque.
Enfin, de nombreux altcoins existent et sont beaucoup moins énergivore, déjà parce qu’ils n’utilisent pas tous la Preuve de Travail, et certains qui l’utilisent car c’est le plus fiable qu’on ait actuellement (les alternatives émergent à peine) sont conçus pour être ASIC resistant afin de maintenir l’idée de base (1 ordinateur = 1 vote), et évidement de ne pas laisser cette centralisation du minage qui entraine une course à l’énergie.
Perso, je gagne 3€ par jour (électricité déduite) en minant du Vertcoin, ça me chauffe la chambre pendant l’hiver donc aucun gaspillage d’énergie, et en plus je fais tourner un réseau bancaire.
+1
AlerterDes start-up ont déjà trouvé la solution pour ré-utiliser l’énergie dépensée avec les ordi…à Bordeaux je crois….d’autres équipes dans le monde.
+0
Alerter« le bitcoin est une monnaie électronique entièrement en pair à pair sans passer par les institutions financières »
C’est étrange de constater que sur internet les bonnes intentions sont toujours tuées dans l’oeuf.
N’y avait-il pas moyen d’empêcher la spéculation?
La cupidité est-elle la valeur la plus échangée en pair à pair?
+2
AlerterRemarquez, la spéculation ne peut avoir lieu qu’aux échanges entre deux systèmes mobiles et concurrents. Le BC en soi ne peut ni le favoriser ni l’empêcher.
+2
AlerterCe qui est drôle, c le pied de nez aux institutions financières (qui peut être organisent cette spéculation pour discréditer le Bitcoin, la Blockchain ?) et le trading haute fréquence.
Comment vendre du vent…et les gens cours. Totalement irrationnel !
Plus intéressant, la Blockchain qui a à mon sens a infiniment plus d’intérêt que le Bitcoin.
Les crypto-monnaies se multiplient un peu partout après c affaire de confiance.
Perso, un lopin de terre et un puits artésien me paraissent plus sûrs.
Le Bitcoin est anecdotique…pas la Blockchain !
+0
AlerterLa spéculation créé des prix records, attire l’attention, et encourage l’adoption, à chaque nouveau ATH, des gens qui ont acheté avant revendent une partie de leur Bitcoin à d’autres, donc à chaque fois, il y a une redistribution de la richesse stockée dans le Bitcoin.
Au final, on verra vraiment la part d’argent spéculatif quand la bulle crèvera (pour la 3ème fois), la spéculation fuira, l’adoption restera, et rachètera jusqu’au prochain rally.
+1
Alerter“le bitcoin est une monnaie électronique entièrement en pair à pair sans passer par les institutions financières”. Un exemple de propos démagogiques qui sert à faire passer (chez les naïfs) l’idée que la lutte contre les dégâts de la Finance (réels, certes) passe par la disparition de tout contrôle ! Démagogie déjà vue quand certains luttaient contre l’OMC (critiquable, certes) en souhaitant sa disparition: or, c’est ce qui va se faire dans les nouvelles dispositions ultralibérales prévues dans les divers traités intercontinentaux en cours d’élaboration (Les Altermondialistes ont donné des idées aux nouveaux capitalistes…). Finalement, derrière la critique de certaines institutions libérales, se cache toujours de nouvelles sectes libérales qui en veulent encore plus, en se cachant derrière des projets présentés comme alternatifs. Attention: un train peut en cacher un autre, et les intentions les plus belles mener droit à l’enfer.
+8
Alertervous ignorez là les faits historique de décisions politiques qui ont marqués du fer rouge plusieurs générations d’individus et inscrits dans leurs cervelet que la centralisation est capable du pire.
On notera qu’en 2K ans d’administration de la valeur monétaire, les dits organes centraux de gestion ont jusqu’à présent tous échoués à un moment ou à un autre.
Doit on remettre sur le tapis le débat sur la nature du QE ?
Si l’on veut réussir à convaincre les gens il ne suffit pas de balancer des messes déjà périmées.
+3
Alerter@Brigitte,
« C’est étrange de constater que sur internet les bonnes intentions sont toujours tuées dans l’oeuf.
N’y avait-il pas moyen d’empêcher la spéculation?
La cupidité est-elle la valeur la plus échangée en pair à pair? »
Il y’a depuis peu le Solarcoin qui est une monnaie virtuelle qui offre une rémunération supplémentaire à tous les producteurs d’électricité solaire photovoltaïque délivré (après vérification de documents) si un justificatif de production à partir des relevés de son compteur électrique est produit. le Solarcoin vaut environ $0,41 (gros potentiel).
http://www.cipcsp.com
https://solarcoin.org/
+0
Alerterc’est super d’être aller chercher le papier blanc itself https://bitcoin.fr/public/bitcoin.pdf Pour aller plus loin http://nakamotoinstitute.org/
+2
AlerterCe qui est drôle, c le pied de nez aux institutions financières (qui peut être organisent cette spéculation pour discréditer le Bitcoin) et le trading haute fréquence.
Comment vendre du vent…et les gens cours. Totalement irrationnel !
Plus intéressant, la Blockchain qui a à mon sens a infiniment plus d’intérêt que le Bitcoin.
Les crypto-monnaies se multiplient un peu partout après c affaire de confiance.
Perso, un lopin de terre et un puits artésien me paraissent plus sûrs.
+0
AlerterAu contraire la blockchain me parfait le concept le plus stupide qui soit qui ne peut que conduite le bitcoin et tout ce qui est basé dessus à la perte.
Le gros défaut du capitalisme c’est son goût pour les intérêt qui ne peuvent qu’obliger à une croissance indéfinie impossible dans un monde fini. La blockchain est encore pire. Par essence nous ne pouvons tous utiliser de blockchain pour des transactions pour un temps indéfini. Je suis très surpris que personne ou presque ne s’arrête sur ce point pourtant élémentaire.
+6
AlerterPour ça que les solutions de montée en charge s’appuie sur des sous-chaines ou des réseaux alternatifs. Certains bitcoiners (le bitcoin cash de bitcoin.com), veulent stocker toutes les transactions sur la chaine, quitte à stocker l’achat d’un café pour l’éternité sur tous les noeuds du réseau, d’autres (le vrai bitcoin de bitcoin.org), travaillent sur le Lightning Network, Segwit, les Atomic Swaps etc, qui permettront une montée en charge en permettant des transactions bien moins chères hors de la chaine originale.
+1
AlerterJ’entends bien que tout le monde n’est pas du tout débile dans ce foutoir et qu’une quantité de gens mettent beaucoup d’intelligence à trouver des solutions techniques à ces problèmes basiques. Mais j’ai deux objections. Une mineure : même en utilisant des astuces mathématiques et des probabilités pour sécuriser les transactions de façon allégée cela ne fait que contourner le défaut de base de la blockchain qui est un défaut conceptuel. Ce sera toujours plus fragile qu’un concept plus robuste. (Pour rigoler l’awalah est.un concept robuste). L’objection majeure est elle la suivante : qui du flicage intrinsèquement permis par la blockchain ? Ne serait-ce pas là le vrai but? J’ai bien peur qu’on aie dans le futur des pionniers du bitcoin qui pleurnichent comme des anciens de facedebouc sur le mode « je savais pas mais j’ai participé à la mise au point d’un monstre »…
+4
AlerterPerso je suis complètement séduit par l’idée de la transparence des mouvements de fonds, car l’opacité profite surtout aux plus puissants, puis je ne trouve pas plus mal qu’on puisse tracker les fonds, surtout en cas d’enquête. Mais ses dérives évidentes dans un régime plus ou moins totalitaire sont un vrai problème.
A la base le Bitcoin devait être anonyme, mais aujourd’hui, avec les régulations comme le KYC (know your customers) et le AML (anti money laundering), on peut traquer le propriétaire de chaque transaction, d’autres coins s’orientent donc vers la confidentialité des transactions avec plus de cryptage (la technologie zSnark est utilisé par plusieurs coins comme ça, il existe aussi Monero, qui monte discrètement, et qui est devenue la monnaie du darkweb justement car le contenu de la blockchain est chiffré).
Pour les dérives énergétiques, je m’attend à ce qu’il y a des vrais alternative en 2018, ETH doit migrer vers le Proof of Stake (qui a pour défaut de favoriser les plus riches pour faire simple), d’autres technologies différentes de la blockchain proposent aussi d’autres solutions. Pour l’instant le Proof of Work reste la seule technique durablement prouvée pour protéger un réseau, mais le prix du bitcoin, gonflé par la bulle spéculative, gonfle du coup aussi la consommation énergétique tant qu’il est rentable à miner.
+2
AlerterVous avez.l’air de bien vous y connaître. Peut être pouvez vous répondre à la question qui me turlupine: quand le 21milionieme bitcoin aura été émis en servant à récompenser la sécurisation de la dernière transaction, comment se font les transactions suivantes ? La machine risque de s’arrêter avant. Ou les règles de changer drastiquement. Vous serez sans doute d’accord avec.moi que le bitcoion risque de mourir bien avant, supplanté par des versions moins archaïques.
(Pour le reste la technologie n’a aucun impact sur les acteurs. La blockchain ne va pas rendre l’économie vertueuse et honnête ; c’est l’inverse des acteurs etatiques non corrompus pourraient remonter toutes les transactions actuelles s’ils le voulaient vraiment; et ces mêmes acteurs actuellement corrompus ainsi que les multinationales ne vont pas s’empêcher de pervertir la blockchain et l’utiliser pour ce qu’elle permet: un système policier).
+5
AlerterEn bref, vous êtes partisan de punitions collectives… On sait très bien où chercher les fraudeurs/ tricheurs en tout genre sans pour autant devoir fliquer tout le monde. Et oui, on a tous quelque chose à cacher !
+0
Alerter« Peut être pouvez vous répondre à la question qui me turlupine: quand le 21 milionieme bitcoin aura été émis en servant à récompenser la sécurisation de la dernière transaction, comment se font les transactions suivantes ? »
> Le mineur qui forge un bloc de transactions à le droit de s’octroyer la récompense du bloc, mais aussi les frais de transactions payés par les utilisateurs dont les transactions ont été inclues dans ledit bloc.
A terme la récompense de bloc tendra vers 0 et ce sont ces frais de transactions qui doivent prendre le relai pour récompenser les mineurs de leur travail.
Avec l’accroissement de la popularité du bitcoin et les difficultés de consensus, le nombre de transactions a largement dépassé les actuelles capacités du réseau. Cela provoque un gonflement des frais payés par les utilisateurs qui se concurrencent.
Pour donner un ordre d’idée, la récompense de bloc est de 12.5 bitcoins, et il n’est pas rare que la somme des frais de transactions récoltés par bloc dépasse ce montant.
La scalabilité du réseau est un débat très passionnel, mais de nombreuses solutions techniques sont en cours de développement.
+0
AlerterJe ne suis pas sûre que vous ayez compris la Blockchain…plutôt génial !
Ce n’est jamais le concept qui est un problème, ce sont les utilisateurs.
La Blockchain peut à l’avenir faire en sorte que l’on se passe des notaires, banquiers…intermédiaires de tout poil.
Sécurisation des données perso…la Blockchain, il faut le noter n’a jamais été hackée depuis sa création en 2009.
Des années que l’on cherche l’inventeur. Tous les ans des personnes revendiquent sa paternité mais personne n’a apporté la preuve. Le Bitcoin est une monnaie bidon, la Blockchain c’est la sécurisation des données car vous seul pouvez valider l’échange. Faut pas tout mettre à la sauce capitalistique…c en open source mais je comprends l’intérêt de la discréditer.
+1
AlerterEh Leila calmos. L’inventeur de la blockchain est.probablement un scribe égyptien ou pire son équivalent antérieur en Mésopotamie.
La blockchain c’est juste l’inscription (codée et mélangée de façon à rendre prohibitif le coût de la falsification) de toutes les transactions effectuées sur votre cauri/bout de bois/joli caillou qui sert à l’échange. C’est archaïque plus que révolutionnaire. C’est peut être une réponse opportune dans le monde malsain dans lequel nous vivons mais d’un point de vue darwinien (survie de l’espèce) c’est moins efficient que la monnaie Fiat (conventionnelle qui ne coûte rien ou presque en ressources (les frais de punition des tricheurs)). Une reconnaissance de dette orale entre vous et moi ça coûte quoi (de la salive).
Ce n’est pas par ce que les promoteurs de la blockchain nous la vendent sur tout les tons comme l’avenir que c’est ce que dit l’emballage. Surtout ce peut être un excellent moyen d’asservissement autant que de libération. Merci d’y réfléchir à tête reposée.
+3
Alerter@Alfred, vous limitez votre critique á la blockchain dans le cas de la monnaie alors que Leila vous demande de penser en dehors de la boite.
Exemple: imaginez un système de votes infalsifiable basé sur des blockchains avec tous les votes contenus dans la chaine et vérifiables.
Tous les problèmes actuels du Honduras n’existent plus. Ou du moins ils seraient d’un autre ordre (surement un coup d’Etat).
George Bush n’aurait jamais été président.
Les médias ne pourraient plus relayer les messages des perdants indiquant que l’élection est truquée sans être ridicules (ex: élections régionales Vénézuela)
+1
AlerterJe veux bien. J’essaye vraiment de comprendre. Qu’est ce que ça veux dire « basé sur la blockchain » concrètement?
Comment seraient concaténés les votes?
On pourrait savoir ce que vous avez voté depuis vos 18 ans? Ou bien?
Je comprend l’interet pour remplacer les notaires (encore des transactions qui s’enchainent) mais pour le vote je comprends pas (et au passage la problématique du type de vote (classement des candidats par exemple) ou du tirage au sort me parait plus intéressante.
Je veux bien réfléchir hors de la boite mais sur du concret (je vois beaucoup de gens répéter des choses sans vraiment pouvoir les expliquer)..
+4
AlerterPour le vote la théorie est facile. Avant l’élection chaque électeur est crédité d’un bitvote. Le jour de l’élection il peut le transmettre au candidat de son choix. Tout ceci constitue autant de transactions inscrites dans une blockchain dédiée. Ensuite on cloture les transactions, et les candidats revelent leurs clefs privées permettant à n’importe qui de connaitre le resultat. Chacun peut aussi vérifier son propre vote et savoir qui a voté mais sans savoir pour qui. Pour la pratique ça risque quand de coincer un peu.
+0
AlerterTout ça me fait penser à la ruée vers l’or où seuls les vendeurs de matériel de prospection (ici fournisseurs d’électricité et de cartes graphiques) se sont enrichis ainsi que les premiers arrivants opportunistes (accès facile à la ressource). Sauf que l’or a une valeur intrinsèque (c’est beau, chimiquement stable, très conducteur et utile industriellement pour ces trois raisons), alors que le bitcoin non, puisque ça a les mêmes propriété qu’une monnaie, mais dont la valeur serait adossée à du vent. Sa valeur n’a aucune raison de ne pas retourner à zéro une fois que les derniers mineurs comprendront qu’ils sont les dindons de la farce (ou d’EDF), farce qui a déjà beaucoup duré regard aux impacts environnementaux. La plupart des mineurs ne comprennent même pas que l’électricité n’est pas gratuite (c’est papa qui paye).
Conséquence : je ne vois pas en quoi c’est différent d’une pyramide de Ponzi certes très élaborée, même de génie, mais pyramide de Ponzi tout de même. Et je suis même persuadé que les créateurs du bitcoin le savent et l’ont créé pour ça, puisqu’il est évident qu’un jour le cout énergétique du minage fera fuir tout le monde en masse.
+1
AlerterUne pyramide de ponzi c’est promettre un super placement et payer les uns avec l’argent des autres. Ici il n’y aucuns mensonges, aucunes promesses de rendement ou de plus-value. Notre système de retraite ressemble plus à une pyramide de Ponzi que le bitcoin. Quant à connaitre la vraie valeur d’un bitcoin c’est comme tout elle est donné par le marché. Comme pour une toile de maître qui peut se vendre 500millions de dollars d’un côté mais ne vaudrait pas une peau de mouton dans un autre endroit. Demandez aussi aux Vénézuéliens ce qu’ils pensent de la valeur de leur monnaie.
+3
AlerterLes commentaires sont fermés.