Lexique de la Blockchain : de A à Z

Ce billet est un glossaire simple et complet sur la Blockchain, qui permet une première approche du monde passionnant de la Blockchain.

A

Adresse

Les adresses des crypto-monnaies sont utilisées pour envoyer ou recevoir des transactions sur le réseau. Une adresse se présente généralement sous la forme d’une chaîne de caractères alphanumériques.

Altcoins

Altcoin est l’abréviation de « Bitcoin alternative ». Actuellement, la majorité des altcoins sont des fork de Bitcoin avec généralement des modifications mineures de l’algorithme de preuve de travail (POW) de la blockchain Bitcoin. L’altcoin le plus important est le Litecoin. Litecoin introduit des modifications au protocole Bitcoin original, telles que la réduction du temps de génération des blocs, l’augmentation du nombre maximum de coins et un algorithme de hachage différent.

ASIC

Abréviation de « Application Specific Integrated Circuit ». Souvent comparés aux GPU, les ASIC sont spécialement conçus pour l’exploitation minière et peuvent offrir des économies d’énergie importantes.

Attaque 51%

Lorsque plus de la moitié de la puissance de calcul d’un réseau blockchain est contrôlée par une seule entité ou un seul groupe, cette entité ou ce groupe peut émettre des transactions contradictoires pour nuire au réseau, s’il a l’intention malveillante de le faire.

B

Bitcoin

Bitcoin est la première crypto-monnaie décentralisée et open source qui fonctionne sur un réseau mondial peer to peer, sans avoir besoin d’intermédiaires et d’un émetteur centralisé.

Bloc

Les données sont enregistrées en permanence sur le réseau Bitcoin par le biais de fichiers appelés blocs. Un bloc est un enregistrement de certaines ou de toutes les transactions Bitcoin les plus récentes qui n’ont pas encore été enregistrées dans des blocs antérieurs. De nouveaux blocs sont ajoutés à la fin de l’enregistrement (connus sous le nom de blockchain), et ne peuvent jamais être modifiés ou supprimés une fois écrits (bien que certains logiciels les suppriment s’ils sont orphelins).

Chaque bloc :

  • Commémore ce qui s’est passé dans les minutes précédant sa création.
  • Contient un enregistrement de certaines ou de toutes les transactions récentes
  • Contient une référence au bloc qui l’a précédé immédiatement.
  • Contient également une réponse à un puzzle mathématique difficile à résoudre – dont la réponse est unique à chaque bloc.
  • Contient également un enregistrement des adresses ou des scripts Bitcoin qui ont droit à une récompense.

De nouveaux blocs ne peuvent pas être soumis au réseau sans la bonne réponse au problème – le processus d' »extraction » est essentiellement le processus de compétition pour être le prochain à trouver la réponse qui « résout » le bloc actuel. Le problème mathématique de chaque bloc est extrêmement difficile à résoudre, mais une fois qu’une solution valable est trouvée, il est très facile pour le reste du réseau de confirmer que la solution est correcte. Il existe de multiples solutions valables pour un bloc donné – une seule des solutions doit être trouvée pour que le bloc soit résolu.

Blockchain

Un grand livre public partagé et fiable des transactions, que tout le monde peut consulter mais qu’aucun utilisateur ne contrôle. Il s’agit d’une base de données distribuée, cryptographiée, sécurisée et inviolable. Elle résout un problème mathématique complexe pour exister.

Une chaîne de blocs est un endroit parfait pour stocker des valeurs, des identités, des accords, des droits de propriété, des références, etc. Une fois que vous y avez mis quelque chose comme un bitcoin, il y restera pour toujours. Elle est décentralisée, sans intermédiaires, bon marché et résistante à la censure.

Applications de Blockchain : Bitcoin (monnaie de cryptographie), Namecoin (qui veut remplacer tout le système DNS de l’internet), ou Sia (un stockage décentralisé dans le nuage), Ethereum (machine virtuelle complète de Turing où vous pouvez exécuter n’importe quel contrat intelligent). Tout service centralisé comme eBay, Dropbox peut potentiellement être construit de manière décentralisée en utilisant la technologie de la blockchain, ce qui réduit considérablement les coûts de transaction.

Blockchain privée

Une chaîne de blocs entièrement privée est une blockchain où les autorisations d’écriture sont centralisées dans une seule organisation. Les autorisations de lecture peuvent être publiques ou limitées de manière arbitraire. Les applications probables comprennent la gestion de bases de données, l’audit, etc. internes à une seule entreprise, et la lisibilité publique peut donc ne pas être nécessaire dans de nombreux cas, bien que dans d’autres cas, l’audit public soit souhaité.

Blockchain publique

Une chaîne de blocs publique est une chaîne de blocs que n’importe qui dans le monde peut lire, n’importe qui dans le monde peut envoyer des transactions et s’attendre à les voir incluses si elles sont valables, et n’importe qui dans le monde peut participer au processus de consensus – le processus qui permet de déterminer quels blocs sont ajoutés à la chaîne et quel est l’état actuel. En remplacement de la confiance centralisée ou quasi-centralisée, les chaînes de blocs publiques sont sécurisées par la cryptoéconomie – la combinaison d’incitations économiques et de vérification cryptographique utilisant des mécanismes tels que la preuve de travail ou la preuve d’enjeu, suivant un principe général selon lequel le degré d’influence d’une personne dans le processus de consensus est proportionnel à la quantité de ressources économiques qu’elle peut apporter. Ces chaînes de blocs sont généralement considérées comme étant « totalement décentralisées ».

C

Canaux étatiques

Les canaux étatiques sont des interactions qui se déroulent en dehors de la chaîne de blocs sans augmenter de manière significative le risque de tout participant. Le fait de retirer ces interactions de la chaîne sans exiger une confiance supplémentaire peut entraîner des améliorations significatives en termes de coût et de rapidité. Les canaux étatiques fonctionnent en verrouillant une partie de l’état de la chaîne, de sorte qu’un ensemble spécifique de participants doit être entièrement d’accord entre eux pour l’actualiser

Chaînage

La liaison en chaîne est le processus qui consiste à relier deux chaînes de blocs entre elles, permettant ainsi aux transactions entre les chaînes d’avoir lieu. Cela permettra aux chaînes de blocs comme Bitcoin de communiquer avec d’autres chaînes secondaires, permettant ainsi l’échange d’actifs entre elles.

Clé privée

Chaque fois qu’un utilisateur utilise pour la première fois un porte-monnaie électronique, une paire de clés publiques-privées est générée. La clé privée est un numéro généré de manière aléatoire qui permet aux utilisateurs d’effectuer des transactions par le biais de la blockchain. Elle est stockée localement et gardée secrète.

Chaque fois qu’un Bitcoin est envoyé, une clé privée doit signer la transaction. Cette action est automatiquement exécutée par le logiciel du portefeuille. Lorsqu’un portefeuille demande aux utilisateurs de faire une sauvegarde, cela signifie que les utilisateurs doivent sécuriser leur clé privée. Il existe différents types de portefeuilles, tels que les portefeuilles en ligne, les portefeuilles mobiles, les portefeuilles de bureau, les portefeuilles matériels ou les portefeuilles papier. La catégorie de chaque portefeuille est déterminée par l’endroit où les clés privées sont stockées. Les portefeuilles en ligne sont principalement fournis par les bourses et conservent les clés privées des utilisateurs sur leurs serveurs. Si le fournisseur de services se met hors ligne, les utilisateurs perdent l’accès à leurs fonds. Les portefeuilles matériels, par exemple, stockent les clés privées des utilisateurs dans un dispositif sécurisé qui ressemble à une clé USB.

Client

Programme logiciel qu’un utilisateur exécute sur un ordinateur de bureau, un ordinateur portable ou un appareil mobile pour lancer une application.

Client SPV (Simplified Payment Verification)

Les clients SPV sont des clients légers Bitcoin qui ne téléchargent pas et ne stockent pas localement l’ensemble de la chaîne de blocs. Ces portefeuilles permettent de vérifier les paiements sans avoir à télécharger toute la chaîne de blocs. Un client SPV ne télécharge les en-têtes de bloc qu’en se connectant à un nœud complet.

Cloud Mining

L’extraction classique de crypto-monnaies nécessite d’énormes investissements en matériel et en électricité. Les sociétés d’exploitation en cloud-mining visent à rendre l’exploitation minière accessible à tous. Les gens peuvent simplement se connecter à un site web et investir de l’argent dans la société qui possède déjà des centres de données miniers. L’argent est géré par l’entreprise et investi dans du matériel minier. Les investisseurs reçoivent une part des revenus. L’inconvénient pour l’utilisateur est que le cloud-mining a un rendement faible par rapport à l’exploitation minière traditionnelle.

Confirmation

L’acte réussi qui consiste à « hasher » une transaction et à l’ajouter à la chaîne de bloc.

Consensus (général)

Un problème fondamental du calcul distribué est d’atteindre la fiabilité globale du système en présence d’un certain nombre de processus défectueux. Cela nécessite souvent que les processus s’accordent sur la valeur des données nécessaires au calcul. Le problème de consensus exige un accord entre plusieurs processus pour une seule valeur de données.

Certains des processus peuvent échouer ou ne pas être fiables d’une autre manière, c’est pourquoi les protocoles de consensus doivent être tolérants aux fautes. Les processus doivent d’une manière ou d’une autre mettre en avant leurs valeurs candidates, communiquer entre eux et s’accorder sur une valeur consensuelle unique.

La blockchain des bitcoins utilise l’électricité pour assurer la sécurité du système. Elle crée un système économique auquel vous ne pouvez participer qu’en engageant des frais, la preuve du travail (POW). Vous le faites pour la possibilité de récompense/bitcoin. Si vous dépensez de l’argent et que vous respectez les règles, vous êtes remboursé. Si vous trichez, vous perdez de l’argent. Il n’est pas rentable de tricher. Cet équilibre théorique du jeu simple est le cœur de l’algorithme du consensus des bitcoins.

Consensus (Processus de consensus de Bitcoin)

Les développeurs suggèrent des améliorations/modifications de bitcoin, petites ou grandes, des propositions sur Github, Bitcointalk, Reddit, des listes de diffusion, etc.. La discussion à ce niveau est essentielle pour permettre des transitions consensuelles en douceur. Les modifications avec des implémentations de référence sont testées sur le réseau testnet. Après des tests réussis, les développeurs implémentent les changements dans le logiciel Bitcoin. Qui a son mot à dire dans le processus de consensus :

  • les développeurs de logiciels (réalisent les implémentations de référence),
  • les mineurs (consensus d’exécution pour les blocs d’extraction),
  • les bourses (elles exécutent des nœuds qui valident les transactions),
  • les sociétés de portefeuille (créent des transactions exécutées sur les nœuds),
  • les commerçants (le traitement des commerçants se fait également par les nœuds).

Consortium blockchain

Une blockchain de consortium est une blockchain où le processus de consensus est contrôlé par un ensemble de nœuds présélectionnés; par exemple, on pourrait imaginer un consortium de 15 institutions financières, dont chacune exploite un nœud et dont dix doivent signer chaque bloc pour que le bloc soit valide. Le droit de lire la chaîne de blocs peut être public ou limité aux participants. Il existe également des voies hybrides, comme les hachages de racine des blocs qui sont publics, ainsi qu’une API qui permet aux membres du public de faire un nombre limité de requêtes et de récupérer des preuves cryptographiques de certaines parties de l’état de la chaîne de blocs. Ces chaînes de blocs peuvent être considérées comme « partiellement décentralisées ».

Contrats intelligents

Il s’agit de protocoles informatiques qui facilitent, vérifient ou imposent la négociation ou l’exécution d’un contrat, ou qui rendent inutile une clause contractuelle. Les contrats intelligents ont généralement une interface utilisateur et émulent souvent la logique des clauses contractuelles. Les partisans des contrats intelligents affirment que de nombreux types de clauses contractuelles peuvent ainsi être partiellement ou totalement auto-exécutoires, auto-applicables, ou les deux. Les contrats intelligents visent à offrir une sécurité supérieure au droit traditionnel des contrats et à réduire les autres coûts de transaction liés à la conclusion de contrats.

Cryptojacking

Le cryptojacking est une utilisation secrète d’un dispositif permettant de miner des crypto-monnaies. La première tentative connue de crypto-jacking a été le site de torrents Piratebay. Il a activé un logiciel d’extraction dans le navigateur, de sorte que lorsqu’une personne visite le site web, son ordinateur commence à extraire la crypto-monnaie via le navigateur. Les utilisateurs ont commencé à remarquer le comportement inhabituel de leurs navigateurs et Piratebay a désactivé le logiciel. Depuis lors, de nombreuses tentatives de crypto-jacking ont eu lieu. Le moyen le plus simple de savoir si un ordinateur extrait de la crypto-monnaie est de vérifier sur le moniteur de ressources si le processeur a un comportement inhabituel ou de rechercher des scripts d’extraction dans la console de débogage de votre navigateur. Les développeurs ont également publié des extensions de navigateur Chrome pour protéger les utilisateurs contre l’exploitation minière qui se produit sur leurs appareils.

Crypto-monnaies

Aussi appelées jetons ou « tokens », les crypto-monnaies sont des représentations de biens numériques.

D

DAO

L’entité commerciale entièrement automatisée (FAB), ou société autonome distribuée (DAO), est un réseau décentralisé d’agents autonomes à IA étroite qui accomplit une fonction de production maximisant le rendement et qui divise son travail en tâches calculables (qu’il incite les humains à faire) et en tâches qu’il effectue lui-même. Il peut être considéré comme une société gérée sans aucune implication humaine sous le contrôle d’un ensemble de règles commerciales incorruptibles. Ces règles sont généralement mises en œuvre sous la forme de logiciels à code open-source et publiquement vérifiables, distribués sur les ordinateurs des parties prenantes. Un être humain devient partie prenante en achetant des actions de l’entreprise ou en étant payé en actions pour fournir des services à l’entreprise. Cette action peut donner droit à son propriétaire à une part des bénéfices du DAO, à une participation à sa croissance et/ou à un droit de regard sur son fonctionnement…

Dapp

Pour qu’une application soit considérée comme une application Dapp ou décentralisée, elle doit répondre aux critères suivants :

  • L’application doit être entièrement open-source, elle doit fonctionner de manière autonome, et sans qu’aucune entité ne contrôle la majorité de ses jetons. L’application peut adapter son protocole en réponse aux améliorations proposées et aux réactions du marché, mais tous les changements doivent être décidés par consensus de ses utilisateurs,
  • Les données de l’application et les enregistrements de son fonctionnement doivent être stockés de manière cryptographique dans une blockchain publique et décentralisée afin d’éviter tout point de défaillance central,
  • L’application doit utiliser un jeton cryptographique (bitcoin ou un jeton natif de son système) qui est nécessaire pour accéder à l’application, et toute contribution de valeur des mineurs doit être récompensée par les jetons de l’application,
  • L’application doit générer des jetons selon un algorithme cryptographique standard servant de preuve de la valeur des nœuds qui contribuent à l’application (Bitcoin utilise l’algorithme de preuve de travail).

Difficulté

La difficulté de l’exploitation minière mesure combien il serait difficile de trouver le prochain bloc de bitcoin. Chaque algorithme de consensus de preuve de travail a une difficulté d’extraction qui est également ajustable. En fonction du nombre de mineurs qui rejoignent le réseau, la difficulté peut augmenter ou diminuer. L’objectif de la difficulté est de maintenir les temps de bloc réguliers et de sécuriser le réseau. Le temps moyen pour trouver un bloc Bitcoin est fixé à 10 minutes, tandis que le temps pour trouver un Litecoin est fixé à 2,5 minutes.

Doublement des dépenses

La double dépense est le résultat de la réussite de la dépense d’une certaine somme d’argent plus d’une fois. Bitcoin est le premier à avoir mis en place, début 2009, une solution qui protège contre les doubles dépenses en vérifiant chaque transaction ajoutée à la blockchain pour s’assurer que les entrées de la transaction n’avaient pas déjà été dépensées auparavant.

E

Ethereum

Ethereum est une plateforme logicielle ouverte basée sur la technologie blockchain qui permet aux développeurs de rédiger des contrats intelligents et de construire et déployer des applications décentralisées (Dapps).

Le jeton natif de la blockchain s’appelle Ether et est utilisé pour payer les frais de transaction, les récompenses des mineurs et d’autres services sur le réseau.

La principale innovation d’Ethereum est la machine virtuelle Ethereum (EVM) qui fonctionne sur le réseau Ethereum et permet à quiconque d’exécuter n’importe quelle application.

Ethereum permettra le développement de nombreuses applications sur une même plateforme, ce qui rendra le processus beaucoup plus facile et accessible pour les développeurs. Le projet Ethereum, basé en Suisse, a permis de réunir des millions de dollars de capital d’amorçage en pré-exploitant des mines et en vendant des Ethers aux partisans et aux investisseurs. Contrairement à Bitcoin, son langage de script est Turing complet, ce qui permet d’élargir le type de contrats intelligents qu’il peut prendre en charge. Le projet Ethereum veut « décentraliser le web » en introduisant quatre composantes dans sa feuille de route : la publication de contenu statique, les messages dynamiques, les transactions sans confiance et une interface utilisateur intégrée.

EVM

L’Ethereum Virtual Machine (EVM) est une machine virtuelle complète de Turing qui permet à quiconque d’exécuter un code d’octet EVM arbitraire. Chaque nœud de l’ethereum s’exécute sur l’EVM pour maintenir un consensus dans la chaîne de blocs.

Exploitation minière

L’extraction est le processus qui consiste à ajouter des enregistrements de transactions au grand livre public de Bitcoin, concernant les transactions passées ou la chaîne de blocs. Ce registre des transactions passées est appelé « blockchain » car il s’agit d’une chaîne de blocs.

La chaîne de blocs sert à confirmer au reste du réseau que les transactions ont bien eu lieu. Les nœuds Bitcoin utilisent la chaîne de blocs pour distinguer les transactions Bitcoin légitimes des tentatives de réaffectation de pièces qui ont déjà été dépensées ailleurs. L’exploitation minière est intentionnellement conçue pour être exigeante en ressources et en défis, de sorte que le nombre de blocs trouvés chaque jour par les mineurs reste constant.

Les blocs individuels doivent contenir une preuve de travail pour être considérés comme valables. Cette preuve de travail est vérifiée par les autres nœuds Bitcoin chaque fois qu’ils reçoivent un bloc. Bitcoin utilise la fonction de preuve de travail hashcash. L’objectif principal de l’extraction est de permettre aux nœuds Bitcoin de parvenir à un consensus sûr et inviolable. L’exploitation minière est également le mécanisme utilisé pour introduire les bitcoins dans le système : Les mineurs perçoivent des frais de transaction ainsi qu’une « subvention » pour les jetons nouvellement créés. Cela sert à la fois à diffuser les nouveaux jetons de manière décentralisée et à motiver les gens à assurer la sécurité du système.

Explorateur de blocs

L’explorateur de blocs est un outil en ligne qui permet de visualiser toutes les transactions, passées et actuelles, sur la blockchain. Il fournit des informations utiles telles que le taux de hachage du réseau et la croissance des transactions.

F

Fonction de hachage cryptographique

La fonction de hachage cryptographique est un algorithme mathématique qui prend une entrée particulière, qui peut être n’importe quel type de données numériques, qu’il s’agisse d’un mot de passe ou d’un fichier jpeg, et produit une sortie unique de longueur fixe. Quelques exemples de différents algorithmes de fonction de hachage sont MD5, MD4 ou SHA256. Le dernier est utilisé dans le protocole Bitcoin. Principales propriétés :

  • Facile de calculer la valeur de hachage pour un message donné,
  • Impossible de générer un message à partir de son hachage sauf en essayant toutes les combinaisons d’entrées possibles (attaque par force brute),
  • Impossible de modifier un message sans changer le hachage,
  • Impossible de trouver deux messages différents avec le même hachage,
  • Déterministe de sorte que le même message résulte toujours du même hachage.

Les fonctions de hachage cryptographique ont de nombreuses applications en matière de sécurité de l’information, notamment dans les signatures numériques, les codes d’authentification des messages (MAC) et d’autres formes d’authentification. Elles peuvent également être utilisées comme des fonctions de hachage ordinaires, pour indexer des données dans des tables de hachage, pour la prise d’empreintes digitales, pour détecter des données en double ou des fichiers à identification unique, et comme des sommes de contrôle pour détecter la corruption accidentelle de données.

Fork

La création d’une version alternative continue de la blockchain, en créant deux blocs simultanément sur différentes parties du réseau. Cela crée deux chaînes de blocs parallèles, dont l’une est la chaîne de blocs gagnante. La chaîne gagnante est déterminée par ses utilisateurs, la majorité d’entre eux choisissant la chaîne que leurs clients doivent écouter.

Frais de transaction

Peut être inclus dans tout transfert de bitcoins d’une adresse à une autre. À l’heure actuelle, de nombreuses transactions sont généralement traitées de manière à ce qu’aucun frais ne soit prévu, mais pour les transactions qui tirent des pièces de nombreuses adresses de bitcoins et qui ont donc une grande taille de données, on s’attend généralement à des frais de transaction peu élevés.

Les frais de transaction sont traités et perçus par le mineur de bitcoin. Lorsqu’un nouveau bloc de bitcoin est généré avec un hachage réussi, les informations relatives à toutes les transactions sont incluses dans le bloc, et tous les frais de transaction sont perçus par l’utilisateur qui crée le bloc, qui est libre de s’attribuer ces frais.

Les frais de transaction sont volontaires de la part de la personne qui effectue la transaction de bitcoin, car la personne qui tente d’effectuer une transaction peut inclure n’importe quel frais ou aucun frais du tout dans la transaction. D’autre part, une personne qui exploite de nouveaux bitcoins ne doit nécessairement accepter les transactions et les inclure dans le nouveau bloc créé. Les frais de transaction constituent donc une incitation pour l’utilisateur de bitcoin à s’assurer qu’une transaction particulière sera incluse dans le prochain bloc généré.

Il est prévu qu’avec le temps, l’effet cumulatif de la collecte des frais de transaction permettra à quelqu’un qui crée de nouveaux blocs de « gagner » plus de bitcoins qui seront extraits des nouveaux bitcoins créés par le nouveau bloc lui-même. C’est également une incitation à continuer à essayer de créer de nouveaux blocs même si la valeur du bloc nouvellement créé par l’activité minière est nulle dans un avenir lointain.

G

Genesis Bloc

Le premier ou les premiers blocs d’une chaîne de blocs.

Grand livre central

Un grand livre tenu par une agence centrale.

Grand livre distribué

Les grands livres distribués sont des grands livres dans lesquels les données sont stockées dans un réseau de nœuds décentralisés. Un ledger réparti n’a pas besoin d’avoir sa propre devise et peut être autorisé et privé.

H

Halving

Une réduction de la récompense en bloc accordée aux mineurs de crypto-monnaie une fois qu’un certain nombre de blocs ont été minés. La récompense pour l’extraction de blocs de bitcoin diminue de moitié tous les 210 000 blocs.

Hard Fork

Un hardfork est une modification du protocole de la chaîne de blocs qui rend valables des blocs/transactions précédemment invalides et oblige donc tous les utilisateurs à mettre à niveau leurs clients. L’exemple le plus récent d’un hardfork dans les blockchains publiques est le hardfork Ethereum qui a eu lieu le 21 juillet 2016. Le hardfork a modifié le protocole Ethereum, ce qui a donné naissance à une deuxième chaîne de blocs (Ethereum Classic, ETC) qui supporte l’ancien protocole Ethereum. Afin de poursuivre les activités de l’ETC, les mineurs doivent valider les transactions sur la chaîne de blocs.

Hash

L’acte d’effectuer une fonction de hashage sur les données de sortie. Cette fonction est utilisée pour confirmer les transactions de pièces.

Hashcash

Il s’agit d’un système de preuve de travail utilisé pour limiter le spam et les attaques par déni de service. Plus récemment, il est devenu connu pour son utilisation dans les bitcoins (et autres crypto-monnaies) dans le cadre de l’algorithme d’extraction. Hashcash a été proposé en mai 1997 par Adam Back.

Hauteur des blocs

Le nombre de blocs connectés sur la chaîne de blocs.

I

Initial Coin Offering (ICO)

Les ICO sont des types de mécanismes de financement menés sur la blockchain. À l’origine, l’idée principale d’une ICO était de financer de nouveaux projets en prévenant les investisseurs intéressés par le projet de la vente de coins ou de tokens. Les entrepreneurs présentent un livre blanc décrivant le modèle d’entreprise et les spécifications techniques d’un projet avant l’ICO. Ils établissent un calendrier pour le projet et fixent un budget cible dans lequel ils décrivent les dépenses futures (marketing, R&D, etc..) ainsi que la distribution des jetons (combien de jetons vont-ils garder pour eux-mêmes, approvisionnement en jetons, etc..). Pendant la campagne de crowdfunding, les investisseurs achètent des jetons avec des crypto-monnaies déjà établies comme Bitcoin et Ethereum.

IPFS

L’IPFS (InterPlanetary File System) est un protocole de distribution hypermédia, adressé par le contenu et les identités. IPFS permet la création d’applications entièrement distribuées. Il vise à rendre le web plus rapide, plus sûr et plus ouvert. IPFS est un projet open-source développé par l’équipe de Interplanetary Networks et de nombreux contributeurs de la communauté des logiciels libres.

Il s’agit d’un système de fichiers distribué de poste à poste qui cherche à connecter tous les appareils informatiques avec le même système de fichiers. À certains égards, IPFS est similaire au Web, mais on pourrait le considérer comme un essaim BitTorrent unique, échangeant des objets dans un seul dépôt Git. En d’autres termes, l’IPFS fournit un modèle de stockage en bloc à haut débit et adressé au contenu, avec des hyperliens adressés au contenu. Cela forme un Merkle DAG généralisé, une structure de données sur laquelle on peut construire des systèmes de fichiers versionnés, des chaînes de blocs, et même un Web permanent. L’IPFS combine une table de hachage distribuée, un échange de blocs incité et un espace de noms autocertifiés. L’IPFS n’a pas de point de défaillance unique, et les nœuds n’ont pas besoin de se faire confiance.

J

K

L

Light node

Un ordinateur sur un réseau en chaîne qui ne vérifie qu’un nombre limité de transactions pertinentes pour ses opérations, en utilisant le mode de vérification simplifiée des paiements (SPV).

Lightning Network

Le réseau Lightning est un réseau décentralisé qui utilise la fonctionnalité de contrat intelligent sur la chaîne de blocs pour permettre des paiements instantanés à travers un réseau de participants. Le réseau Lightning Network permettra d’effectuer des transactions de bitcoin instantanément, sans se soucier des délais de confirmation des blocs. Il permettra des millions de transactions en quelques secondes, à faible coût, même entre différentes chaînes de blocs, pour autant que les deux chaînes utilisent la même fonction de hachage cryptographique.

Le réseau Lightning permettra à deux participants du réseau de créer une entrée dans le grand livre, d’effectuer un certain nombre de transactions entre eux et, une fois le processus terminé, d’enregistrer l’état des transactions sur la blockchain. Pour l’instant, le réseau Bitcoin est capable de traiter jusqu’à 7 transactions par seconde. Le réseau de paiement Visa, par exemple, est censé effectuer 45 000 transactions par seconde pendant une période normale. Ce protocole tente de résoudre le problème de l’extensibilité des bitcoins.

M

Merkle tree

L’idée de base de l’arbre Merkle est de disposer d’une donnée qui se relie à une autre. Vous pouvez y parvenir en reliant des choses entre elles à l’aide d’un hachage cryptographique. Le contenu lui-même peut être utilisé pour déterminer le hachage. En utilisant le hachage cryptographique, nous pouvons adresser le contenu, et le contenu devient immuable parce que si vous changez quelque chose dans les données, le hachage cryptographique change et le lien sera différent. Bitcoin utilise le hachage cryptographique, où chaque bloc pointe vers le précédent; si vous modifiez le bloc, le hachage changera et rendra le bloc invalide.

Monnaie Fiat

Tout argent déclaré par un gouvernement comme étant valable pour satisfaire à une obligation financière, comme le dollar américain ou l’euro.

N

Noeuds (full node)

Tout ordinateur qui se connecte au réseau en chaîne est appelé un nœud. Les nœuds qui appliquent pleinement toutes les règles de la chaîne de blocs (c’est-à-dire Bitcoin) sont appelés nœuds complets. La plupart des nœuds du réseau sont des nœuds légers plutôt que des nœuds complets, mais les nœuds complets forment l’épine dorsale du réseau.

O

Oracles

Les contrats intelligents de la chaîne ne peuvent pas accéder seuls au réseau extérieur. Les oracles se situent donc entre un contrat intelligent et le monde extérieur, fournissant les données nécessaires au contrat intelligent pour prouver sa performance tout en envoyant ses commandes à des systèmes externes.

P

Preuve d’autorité (PoA)

Une preuve d’autorité est un mécanisme de consensus dans une chaîne de blocs privée qui donne essentiellement à un client (ou un nombre spécifique de clients) avec une clé privée particulière le droit de faire tous les blocs dans la chaîne de blocs.

Preuve d’enjeu (PoS)

La preuve d’enjeu est une méthode par laquelle un réseau de chaînes de blocs cryptocurrentiels vise à obtenir un consensus distribué. Alors que la méthode de preuve de travail (PoW) demande aux utilisateurs d’exécuter de manière répétée des algorithmes de hachage ou d’autres énigmes de clients, pour valider les transactions électroniques, la preuve de l’enjeu demande aux utilisateurs de prouver la propriété d’un certain montant de monnaie (leur « enjeu » dans la monnaie). Peercoin a été la première monnaie cryptographique à être lancée en utilisant la preuve d’enjeu. On trouve d’autres applications importantes dans BitShares, Nxt, BlackCoin, NuShares/NuBits et Qora. Ethereum a prévu une transition difficile entre le consensus sur le PoW et le PoS.

Decred hybride le PoW avec le PoS et combine des éléments des deux systèmes afin de tirer profit des avantages des deux systèmes et de créer une notion de consensus plus solide.

Avec la Preuve du travail, la probabilité d’extraire un bloc dépend du travail effectué par le mineur (par exemple, les cycles CPU/GPU passés à vérifier les hachs). Dans le cas de Bitcoin, avec la Preuve du travail, la ressource qui est comparée est la quantité de Bitcoin que détient un mineur – une personne détenant 1% de Bitcoin peut exploiter 1% des blocs de la « Preuve du travail ». Au lieu de sacrifier de l’énergie pour extraire un bloc, un utilisateur doit prouver qu’il possède une certaine quantité de la crypto-monnaie pour générer un bloc. Plus vous possédez d’enjeux, plus vous avez de chances de générer un bloc. En théorie, cela devrait empêcher les utilisateurs de créer des forks car cela dévaluera leur mise et devrait permettre d’économiser beaucoup d’énergie.

La preuve de l’enjeu semble être une bonne idée, mais ironiquement, il y a le problème du « Rien à l’enjeu ». Comme l’extraction de bitcoins est coûteuse, il n’est pas judicieux de gaspiller votre énergie pour un fork qui ne vous rapportera rien, mais avec Preuve de l’enjeu, il est gratuit d’extraire un fork.

Preuve de travail (PoW)

Le système/protocole/fonction PoW est une mesure économique visant à dissuader les attaques par déni de service et autres abus de service tels que le spam sur un réseau en exigeant un certain travail de la part du demandeur de service, ce qui signifie généralement un temps de traitement par un ordinateur.

Le concept a peut-être été présenté pour la première fois par Cynthia Dwork et Moni Naor dans une revue de 1993. Le terme « preuve de travail » a été inventé et officialisé pour la première fois dans un article de Markus Jakobsson et Ari Juels en 1999. Une caractéristique essentielle de ces systèmes est leur asymétrie : le travail doit être modérément difficile (mais faisable) du côté du demandeur, mais facile à vérifier pour le prestataire de services. Cette idée est également connue sous le nom de fonction de coût du CPU, puzzle du client, puzzle de calcul ou fonction de tarification du CPU.

Pool minier

Dans un pool minier, différents utilisateurs s’organisent ensemble afin de fournir la puissance de calcul nécessaire au réseau bitcoin. Si un bloc de bitcoin est nouvellement créé, chacun des utilisateurs du pool minier reçoit sa juste part proportionnellement à sa puissance d’extraction. Pour devenir membre d’un pool minier, l’utilisateur doit exécuter un logiciel fourni par le pool minier. L’avantage des pools miniers est que les récompenses des blocs sont distribuées dans l’ensemble du pool, ce qui permet d’obtenir des revenus plus stables.

Portefeuille (wallet)

Un fichier qui contient des clés privées. Il contient généralement un logiciel client qui permet de visualiser et de créer des transactions sur une chaîne de blocs spécifique pour laquelle le portefeuille est conçu.

PoS/PoW hybride

Un PoS/PoW hybride permet à la fois la preuve de l’enjeu (« Proof of Stake ») et la preuve du travail (« Proof of Work ») en tant qu’algorithmes de distribution consensuelle sur le réseau. Cette méthode permet d’atteindre un équilibre entre les mineurs et les électeurs (détenteurs), créant ainsi un système de gouvernance communautaire à la fois par les insiders (détenteurs) et les outsiders (mineurs).

Q

R

Récompense de bloc

Une quantité de crypto-monnaie qu’un mineur reçoit pour le traitement des transactions dans un bloc donné. Parce que la création (ou « extraction ») de blocs est si cruciale pour la sécurité du réseau Bitcoin et pourtant si difficile, le protocole Bitcoin comprend un mécanisme pour encourager les gens à miner : chaque fois qu’un bloc est ajouté, le mineur qui a trouvé le bloc reçoit 12,5 CTB (ce chiffre changera lors de la prochaine réduction de moitié en 2020) comme récompense pour le bloc.

Réseau distribué

Un type de réseau où la puissance de traitement et les données sont réparties sur les nœuds plutôt que d’avoir un centre de données centralisé.

Ring signature

La signature en anneau est une technologie cryptographique qui pourrait fournir un niveau décent d’anonymisation sur une chaîne de blocs. Les signatures en anneau permettent de s’assurer que les résultats des transactions individuelles sur la blockchain ne peuvent pas être retracés. Un message signé avec une signature en anneau est approuvé par une personne d’un groupe particulier de personnes. L’une des propriétés de sécurité d’une signature en anneau est qu’il doit être impossible de calculer pour déterminer quelle clé des membres du groupe a été utilisée pour produire la signature.

S

Satoshi

La plus petite unité de bitcoin, égale à 0,00000001 BTC.

Satoshi Nakamoto

C’est une personne ou un groupe de personnes qui a créé le protocole Bitcoin et le logiciel de référence, Bitcoin Core (anciennement connu sous le nom de Bitcoin-Qt). En 2008, Nakamoto a publié un article sur la liste de diffusion de la cryptographie à metzdowd.com, décrivant la monnaie numérique bitcoin. En 2009, il a publié le premier logiciel de bitcoin qui a lancé le réseau et les premières unités de la monnaie cryptographique du bitcoin, appelées bitcoins.

SHA (Secure Hash Algorithm)

C’est une famille de fonctions de hachage cryptographique publiée par le National Institute of Standards and Technology (NIST) en tant que norme fédérale américaine de traitement de l’information (FIPS). SHA256 est un algorithme utilisé dans Bitcoin qui prend une entrée de n’importe quelle taille qui peut être n’importe quelle forme de données (texte, jpeg, pdf, etc.), la mélange et crée une sortie de taille fixe (un hachage) qui est longue de 256 bits (32 octets).

Vous pouvez considérer le hachage comme l’empreinte digitale des données. Les hachages sont des fonctions à sens unique – ils ne peuvent pas être décryptés en retour. La seule façon de décrypter un hachage est de le forcer par force brute. La force brute signifie essayer systématiquement toutes les combinaisons pour une entrée. L’attaque par force brute permettra toujours de trouver l’entrée, quelle que soit sa complexité. L’inconvénient est de savoir si vous serez encore en vie ou non lorsqu’elle le devinera finalement.

Sidechains

Ce sont des chaînes de blocs qui sont interopérables entre elles et avec les bitcoins, ce qui permet d’éviter les pénuries de liquidités, les fluctuations du marché, la fragmentation, les failles de sécurité et la fraude pure et simple associée aux autres crypto-monnaies. Les « sidechains » sont de nouvelles chaînes de blocs qui sont soutenues par des Bitcoins, via des contrats Bitcoin, tout comme les dollars et les livres étaient auparavant soutenus par de l’or dur à froid. Vous pourriez en principe avoir des milliers de sidechains « rattachés » à Bitcoin, toutes avec des caractéristiques et des objectifs différents … et toutes profitant de la rareté et de la résilience garanties par la principale chaîne de blocs Bitcoin, qui pourrait à son tour itérativement mettre en œuvre des fonctionnalités expérimentales de sidechain une fois qu’elles auront été testées et éprouvées…

Signature numérique

Les clés privées sont utilisées pour signer les transactions. Chaque fois qu’une transaction est envoyée sur la chaîne de blocs, elle est signée par la clé privée de l’utilisateur. La transaction signée est diffusée sur le réseau avec la clé publique correspondante. Chaque mineur est en mesure de vérifier la signature en vérifiant la signature avec la clé publique.

Soft Fork

Un soft fork diffère d’un hard fork en ce sens que seules les transactions précédemment valides sont rendues invalides. Comme les anciens nœuds reconnaissent les nouveaux blocs comme étant valides, un soft fork est essentiellement rétrocompatible. Ce type de fork nécessite une mise à jour pour la plupart des mineurs afin d’être appliqué, tandis qu’un hard fork nécessite que tous les nœuds s’accordent sur la nouvelle version.

Solidity

Solidity est un langage de programmation conçu pour développer des contrats intelligents. Sa syntaxe est similaire à celle de JavaScript, et il est destiné à se compiler en bytecode pour la machine virtuelle Ethereum (EVM).

Swarm

Swarm est une plateforme de stockage distribué et un service de distribution de contenu, un service de couche de base natif de la pile Ethereum web three. L’objectif principal de Swarm est de fournir un stockage décentralisé et redondant des archives publiques d’Ethereum, en particulier pour stocker et distribuer le code et les données dApp ainsi que les données de la chaîne de blocs.

T

Taux de hashage

La mesure des performances de la plate-forme minière est exprimée en hash par seconde.

Token

Dans le contexte des Blockchains, un jeton est une identité numérique pour quelque chose qui peut être possédé. Historiquement, les jetons ont commencé comme des méta-informations encodées dans de simples transactions Bitcoin, profitant ainsi de la forte immuabilité de la chaîne de blocs Bitcoin. Au niveau d’une couche de protocole, les jetons étaient des extensions externalisées du protocole central de Bitcoin. Au lieu d’être intégrés comme une fonctionnalité au niveau logiciel, ces jetons ont été créés en détournant les champs de données dans les transactions Bitcoin (comme l’encodage des données dans le champ « amount » ou « op_return »).

Aujourd’hui, les jetons modernes sont créés en tant que systèmes de contrats intelligents sophistiqués avec des systèmes de permission et des chemins d’interaction complexes. Les contrats intelligents peuvent être compris comme des agents logiciels, qui agissent de manière déterministe et autonome, dans le cadre d’un réseau donné, selon un ensemble de règles prédéfinies. Si les règles de gouvernance relatives à l’émission et à la gestion d’un jeton sont suffisamment complexes en ce qui concerne la manière dont elles coordonnent un groupe de parties prenantes, les contrats intelligents de jetons peuvent être considérés comme des organisations sui generis. Les règles de gestion peuvent refléter celles d’entités juridiques et organisationnelles connues, telles que les sociétés par actions, mais elles ne sont pas obligatoires.

Testnet

Une deuxième chaîne de blocs utilisée par les développeurs pour tester les nouvelles versions des logiciels clients sans mettre en danger une valeur réelle.

Turing Complet

Turing Complet fait référence à la capacité d’une machine à effectuer des calculs que tout autre ordinateur programmable est capable d’effectuer. La machine virtuelle Ethereum (EVM) en est un exemple.

U

V

W

Whisper

Whisper fait partie de la suite de protocoles p2p d’Ethereum qui permet la messagerie entre utilisateurs via le même réseau que celui sur lequel fonctionne la chaîne de blocs. La tâche principale de whisper sera la fourniture d’un protocole de communication entre les dapps.

X

Y

Z

Comments (No)

Leave a Reply

mattis dictum facilisis Praesent felis risus Curabitur Aenean Donec