Liste des différents consensus en crypto-monnaies et dans les blockchains

Les consensus sont au centre de la blockchain et des cryptomonnaies. Après avoir défini ce à quoi ils correspondent, nous listerons les principales pour y arriver, ainsi que leurs avantages et inconvénients.

Liste des différents consensus en crypto-monnaies et dans les blockchains

Qu'est-ce qu'un consensus blockchain ?

Peut-être avez-vous déjà entendu parler d’algorithme de consensus ou encore de mécanisme de consensus. Parfois simplement abrégé en consensus, il s’agit d’un procédé par lequel les nœuds d’un réseau pair à pair se mettent d’accord sur un ensemble d’informations.

Dans le contexte des cryptomonnaies, un tel algorithme permet aux nœuds d’être en accord sur le registre des transactions, la fameuse blockchain.

Le plus célèbre d’entre eux, qui est à la base de Bitcoin, est le consensus de Nakamoto par preuve de travail (proof of work en anglais). Celui-ci se base sur le principe suivant : chaque bloc est ajouté à la chaîne grâce à une dépense énergétique, c’est la preuve de travail.

Et dans le cas d’un dédoublement de la chaîne suite à un conflit quelconque (un fork), c’est la chaîne la plus longue, à savoir celle comportant le plus de preuves de travail, qui est considérée comme valide par le réseau.

On peut alors définir un consensus comme un ensemble de règles qui régissent la manière dont sont traitées les transactions d’un réseau. D’ailleurs, le consensus de Nakamoto est loin d’être le seul et la preuve de travail qui le caractérise dans la méthode de validation des blocs également.

Dans cet article nous allons vous présenter les principales fondations sur lesquelles se basent les blockchains pour avoir un registre cohérent. Tous ces modèles sont en effet très divers et ne peuvent pas être listés de manière exhaustive.

Nous allons donc étudier un panel des principales méthodes de validation qui composent les algorithmes de consensus. Chacun, à leur manière, sera construit de façon à servir au mieux les intérêts du réseau sur lequel ils seront déployés, mais tous chercheront à pallier le problème des généraux byzantins.

C’est une métaphore décrivant une armée dans laquelle certains généraux sont des traîtres, et dont la mission doit quand même être accomplie malgré de fausses informations transmises par les éléments compromis. L’idée ici est donc qu’un écosystème est construit de façon à tolérer une certaine quantité de nœuds malveillants du réseau.

On parle alors d’un consensus tolérant aux pannes byzantines, ou Byzantine fault tolerance (BFT). C’est-à-dire que même si des acteurs tentent de frauder le système, celui-ci devra continuer de fonctionner normalement.

Les algorithmes de consensus par preuves externes

Les « preuves de » sont des moyens de sélectionner les validateurs ou, plus formellement, des mécanismes de résistance aux attaques des 51 pourcents. La première catégorie d’entre elles est la classe des preuves externes, dont fait partie la preuve de travail.

La Preuve de Travail, ou Proof of Work (PoW)

Explications

Le système de validation par preuve de travail a été le premier consensus à voir le jour dans le monde des cryptomonnaies, et pour cause : il est à la base de Bitcoin. La plupart des premières blockchains utilisent cette méthode, car c’était un système révolutionnaire lorsque Satoshi Nakamoto l’a présenté en 2008 et l’a appliqué au Bitcoin. Afin d’inciter les gens à participer au réseau, un système de récompense est mis en place. Ainsi, lorsqu’un mineur valide un bloc, il reçoit du Bitcoin en contrepartie.

Pour résumer assez simplement, les récompenses sont distribuées aux personnes qui ont le plus contribué à la validation des transactions. Pour cela, les ordinateurs contribuant au réseau doivent résoudre une énigme complexe qui sera la clé de sécurisation d’un bloc.

? Pour aller plus loin – Qu’est-ce que la preuve de travail ou proof-of-work (PoW) ?

Avantages

  • Puisque la participation est ouverte, ce modèle est très robuste ;
  • Il est très onéreux de passer outre la sécurité de ce système lorsque le réseau est suffisamment développé ;
  • Tout le registre est public et vérifiable par tout un chacun.

Inconvénients

  • Le système de vérification des transactions est assez lent ;
  • C’est un processus qui consomme beaucoup d’énergie et se retrouve souvent au cœur des débats écologique ;
  • Les chaînes les moins développées sont très sensibles aux attaques des 51 %.

Exemple de blockchains utilisant cette méthode

  • Bitcoin (BTC) ;
  • Dogecoin (DOGE).

La Preuve de capacité, ou Proof of Capacity (PoC)

Explications

La preuve de capacité, qui est aussi appelée preuve d’espace (proof of space) ou preuve de stockage (proof of storage) est une alternative à la preuve de travail qui se base, non pas sur la dépense énergétique des machines exécutant des calculs, mais sur leur capacité à garder en mémoire des données.

Il s’agit d’une forme alternative de preuve de travail, dans le sens où, dans un tel système, les validateurs dépensent également des ressources pour obtenir une récompense.

Avantages

  • La preuve de capacité possède en théorie les mêmes avantages que la preuve de travail ;
  • Selon ses promoteurs, cette forme de sélection serait moins énergivore que la preuve de travail.

Inconvénients

  • Tout comme la preuve de travail, la preuve de capacité ne saurait échapper aux attaques des 51 % en cas d’une faible participation au réseau.

Exemple d’une blockchain utilisant cette méthode

  • Signum.

Notez que certains algorithmes combinent ces deux aspects de dépense d’énergie électrique et de stockage en mémoire, tels que Scrypt (intégré dans Litecoin) ou Cryptonight (Monero).

Les algorithmes de consensus par preuves internes

La deuxième catégorie de preuves est la classe des preuves internes.

La Preuve d’Enjeu, ou Proof of Stake (PoS)

Explications

La preuve d’enjeu, ou proof of stake (PoS), est la deuxième méthode de consensus la plus utilisée pour sélectionner les personnes participant au consensus après la preuve de travail. Le but est de réduire considérablement les dépenses énergétiques par rapport à la preuve de travail, tout en assurant une sécurité acceptable.

La preuve d’enjeu équivaut souvent dans le langage courant à la preuve de possession, c’est-à-dire à la possession du token natif de la blockchain considérée. Il existe néanmoins de multiples variantes dont on parlera dans la suite.

Toutefois, le système PoS possède une vulnérabilité importante : le « nothing at stake » problem, ou problème du « rien en jeu ». En effet, dans un système PoW, la validation des transactions nécessite une dépense d’énergie (et donc d’argent). Or, le système de staking de la preuve d’enjeu ne coûte pratiquement rien à une personne pour valider les transactions.

De ce fait, lorsque plusieurs blockchains concurrentes sont en compétition (en cas de fork), les nœuds (personnes en charge d’approuver les transactions) peuvent continuer à valider sur ces deux chaînes sans que cela impacte significativement leurs finances.

Il en résulte alors la possibilité que deux blockchains parallèles puissent co-exister et se parasiter mutuellement.

Heureusement, il existe un procédé appelé le slashing (ou sabrage), qui pénalise les acteurs malveillants d’une partie de leurs tokens en cas de fraude du système. Le but ici est de réquisitionner une partie des tokens de l’acteur incriminé afin de rendre l’opération non profitable financièrement.

👉 Retrouvez notre guide complet sur le proof-of-stake (PoS) ?

Avantages

  • La consommation d’énergie est maîtrisée, ce qui assure la bonne santé économique de la cryptomonnaie (moins de frais ou moins d’inflation) ;
  • Plus écologique par rapport à la preuve de travail ;
  • Résistance forte aux attaques des 51 %.

Inconvénients

  • Le problème du « rien en jeu », qui rend les algorithmes de PoS plus complexes ;
  • Moins sécurisée que la preuve de travail du point de vue du trilleme des blockchains.

Exemple de blockchains utilisant cette méthode

  • Avalanche (AVAX) ;
  • Algorand (ALGO).

La Preuve d’Enjeu Déléguée, ou Delegated Proof of Stake (DPoS)

Explications

Dans un consensus par Delegated Proof of Stake, les détenteurs du token natif peuvent élire des délégués qui valident les transactions en leur nom. De ce fait, seul un petit nombre d’individus valide les transactions, ce qui rend le système plus rapide.

Lorsqu’on désire élire un délégué, celui-ci peut donner des récompenses à ses électeurs. L’incitation la plus commune est de donner une partie des revenus obtenus grâce aux frais de transaction de la blockchain. Plus le pourcentage reversé aux votants est important, plus il sera susceptible d’obtenir des voix et donc d’avoir l’opportunité de participer au consensus. En effet, certaines blockchains requièrent d’avoir une certaine quantité de tokens sous gestion afin de devenir validateurs, ou alors limitent le nombre de validateurs à un certain nombre.

Toutefois, si un délégué ne fait pas correctement son travail, il ne validera pas les transactions de manière efficace. De ce fait, les électeurs lui retireront leurs votes et voteront pour une autre personne qui leur fera potentiellement gagner plus d’argent.

La preuve d’enjeu déléguée peut se révéler problématique lorsque le nombre total de délégués est faible, car cela peut permettre à certains individus de prendre le contrôle du consensus et mener à un manque de décentralisation.

Afin de trouver un compromis acceptable, il faut que le nombre total de délégués soit suffisamment grand afin d’éviter la création d’un cartel, tout en ayant un nombre de délégués suffisamment petit pour garantir la rapidité de validation des transactions.

Avantages

  • Efficace d’un point de vue énergétique ;
  • Rapidité de l’exécution des transactions grâce au nombre réduit de nœuds validateurs.

Inconvénients

  • Risque de centralisation excessive.

Exemple de blockchains utilisant cette méthode

  • BNB Chain (BNB) ;
  • Tron (TRX).

La Preuve d’Enjeu Liquide, ou Liquid Proof of Stake (LPoS)

Explications

La preuve d’enjeu liquide, appelée « liquid proof of stake » en anglais, est une variante de la preuve d’enjeu déléguée qui permet aux utilisateurs qui délèguent leurs tokens de toucher une récompense proportionnelle au montant mis en jeu.

Ce système est décentralisé et se fait par l’intermédiaire de la blockchain. L’utilisateur enregistre son compte pour déléguer ses avoirs automatiquement au validateur de son choix. Il n’a pas besoin de mettre en place un nœud, ni même d’être connecté à Internet. En échange de ce service, des frais sont prélevés sur les intérêts de base.

Avantages

  • Permet d’inciter la délégation ;
  • Permet d’avoir une forte création monétaire sans perte de pouvoir d’achat pour ceux qui délèguent leurs actifs.

Inconvénients

  • Risque de concentration de validateurs proposant des frais très bas (comme les plateformes d’échange) pour staker de manière centralisée.

Exemple de blockchains utilisant cette méthode

  • Tezos (XTZ) ;
  • Cardano (ADA).

La Preuve d’histoire, ou Proof of History (PoH)

Explications

Dans un registre distribué, le temps est un facteur clé, il permet de dater l’ordre des transactions et par extension, des blocs, on appelle cela l’horodatage. Dans le PoH, celui-ci intervient avant le consensus, contrairement à ses modèles concurrents, ce qui permet une vitesse d’exécution des transactions hors du commun.

Pour se faire, le système repose sur un concept mathématique appelé Verifiable Delay Function (VDF), ou fonction de retard vérifiable. Cela signifie que pour prouver la validité d’une transaction, on peut vérifier que certains éléments clés du protocole algorithmique se sont bel et bien produits dans le bon ordre, avant et après une valeur de temps définie.

Ce système est exécutable par un seul processeur.  Pour calculer le hash d’une transaction, il utilisera le résultat de celle qui la précède, et ce hash ne pourra être trouvé qu’en exécutant comme il se doit une série d’étapes.

La blockchain la plus emblématique utilisant ce principe est Solana, dont vous pouvez lire notre fiche descriptive expliquant plus en détail le PoH. L’utilisation du PoH permettrait au réseau Solana de traiter jusqu’à 50 000 transactions par seconde.

Avantages

  • Ce serait à ce jour le système de preuve le plus rapide de l’écosystème.

Inconvénients

  • Ce cas d’application est encore jeune, la blockchain Solana est donc sujette à des transactions qui échouent régulièrement le temps de la mise au point.

Exemple de blockchain utilisant cette méthode

  • Solana (SOL).

La Preuve de Service, ou Proof of Service (PoSe)

Explications

La preuve de service est un modèle de preuve d’enjeu qui, outre la possession de tokens, demande au nœud du réseau intéressé de fournir un service défini par le protocole, comme le mélange de tokens ou le maintien d’une infrastructure supplémentaire. Les nœuds se chargeant de ce service sont appelés les masternodes.

Cette méthode est généralement couplée à une autre méthode de base : par exemple, Dash fonctionne grâce au minage (preuve de travail), mais les masternodes interviennent pour garantir les transactions instantanées (InstantSend) et pour empêcher les attaques des 51 % (ChainLocks).

Avantages

  • Ce modèle ajoute une couche de sécurité à la méthode de base utilisée ;
  • Des services très utiles peuvent être apportés aux utilisateurs de la cryptomonnaie ;
  • Un système de gouvernance interne peut être ajouté à toute chaîne grâce à cette méthode.

Inconvénients

  • La preuve de service peut créer à terme des points attaquables (les masternodes), ce qui nuit à la robustesse du réseau.

Exemple de blockchains utilisant cette méthode

  • Dash (DASH) ;
  • Zcash (ZEC).

La Preuve d’Autorité, ou Proof of Authority (PoA)

Explications

Dans un consensus basé sur la preuve d’autorité, les blocs et les transactions sont validés par des comptes approuvés à l’avance. Le processus est automatique et mis à part le fait de vérifier que l’ordinateur n’est pas compromis, il n’y a rien d’autre à faire.

Pour devenir un validateur dans le consensus par preuve d’autorité, il faut que son identité soit formellement vérifiée et affichée sur la blockchain. Car c’est son identité et sa réputation qui sont mises en jeu, plutôt que sa puissance de calcul ou sa richesse.

Il y a donc trois piliers sur lesquels ce consensus repose :

  • Un moyen de certifier sans aucun doute possible l’identité d’une personne ;
  • Un procédé suffisamment difficile à achever pour devenir validateur, afin que la perte de ce titre représente un problème majeur pour le validateur déchu ;
  • Un procédé de sélection uniformisé pour tous les validateurs, afin qu’ils puissent se faire confiance entre eux.

En créant un système de réputation lié à une identité, les validateurs sont incités à continuer de valider les transactions de la manière la plus efficace, honnête et transparente possible. S’ils ne le font pas, alors leur identité pourrait être associée à une réputation négative, ce qui leur ferait perdre ainsi leur rôle difficilement acquis.

Toutefois, ce système présente des inconvénients dont le plus important est sa centralisation. En effet, si les validateurs doivent être choisis, c’est donc qu’une autorité centrale contrôle le réseau indirectement. Ce système de consensus est donc tout à fait adapté à des blockchains mises en place par des administrations et qui sont prévues pour être utilisées par un consortium d’entreprises.

Avantages

  • Efficace d’un point de vue énergétique ;
  • Extrême rapidité des transactions.

Inconvénients

  • Système très centralisé.

Exemple de blockchains utilisant cette méthode

  • Ripple (XRP) ;
  • VeChain (VET).

La Preuve de Conservation, ou Proof of Hold (PoHold)

Explications

La preuve de conservation, ou proof of hold (PoHold), est une variante de la preuve d’enjeu qui se base sur le montant des tokens qu’une personne possède, multiplié par la durée pendant laquelle ceux-ci n’ont pas bougé. Cette métrique s’appelle l’âge des pièces (coin age).

Le protocole Peercoin (anciennement PPCoin) implémente cette méthode de manière hybride, en la combinant avec de la preuve de travail.

Avantages

  • Permet une implémentation simple de la preuve d’enjeu ;
  • Incite à la conservation de la cryptomonnaie native du réseau

Inconvénients

  • Peut créer un vecteur d’attaque lié aux coins qui n’ont pas bougé depuis le lancement de la blockchain.

Exemple de blockchain utilisant cette méthode

  • Peercoin (PPC).

La Preuve d’Importance, ou Proof of Importance (PoI)

Explications

Le consensus de la preuve d’importance est une version lourdement modifiée de la preuve d’enjeu, avec des mécanismes différents qui prennent en compte une variété de critères. En effet, le principe est le même : la capacité de validation des blocs par un nœud dépend de la quantité de tokens possédée. Mais il y a une spécificité : au lieu de simplement compter ceux présents sur l’adresse, le mécanisme de la preuve d’importance ne prend en compte que les tokens qui ont été présents sur l’adresse un certain temps.

Au début, l’ensemble du capital alloué est en fait considéré comme « unvested », c’est-à-dire non acquis. Puis chaque jour, une fraction de ce capital sera déverrouillé, il deviendra acquis, ou « vested »

Et c’est cette quantité de tokens, considérée comme acquise, qui augmente au fil des jours et qui fait foi dans l’éligibilité à la validation des blocs.

L’intérêt de ce mécanisme réside dans le fait qu’un minimum de tokens acquis peut être requis pour commencer à valider des transactions sur le réseau. Cela incite donc à staker ses tokens sur la durée afin de maximiser pleinement les profits.

Une fois que le portefeuille détient assez de capital acquis, les chances qu’il soit sélectionné comme validateur dépendent de plusieurs facteurs :

  • De la « notoriété » qui s’obtient via une formule mathématique spécifique, dépendant notamment de la fréquence et de la taille des transactions validées précédemment ;
  • Du nombre de tokens que l’individu possède ;
  • De la diversité des origines des transactions validées par le portefeuille. Plus les transactions validées proviennent d’adresses différentes, plus le portefeuille est considéré comme fiable.

Ces trois paramètres permettent de calculer la composante « Importance » du système PoI. Cela donne une image plus globale de l’utilité qu’a une personne dans le consensus. Plus une personne est active et contribue à faire fonctionner le réseau, plus elle sera récompensée.

Du fait de ce système d’importance, il est également très difficile de manipuler le réseau. Il faudra du temps à une nouvelle personne avant d’obtenir de la notoriété et de valider un certain nombre de transactions. De même, une personne considérée importante dans le passé et n’étant plus suffisamment efficace mettra du temps avant de perdre de sa notoriété.

Avantages

  • Meilleur que le système de preuve de possession pour évaluer l’enjeu ;
  • Consensus difficile à manipuler.

Inconvénients

  • Temps nécessaire pour un nouvel utilisateur avant de pouvoir valider de manière régulière des blocs, le temps que son importance grandisse ;
  • Temps nécessaire pour qu’un individu qui n’est plus efficace dans la validation des transactions laisse sa place à d’autres.

Exemple de blockchain utilisant cette méthode

  • NEM (XEM).

Les consensus hors catégorie des DAG

Les Graphes Orientés Acycliques, ou Directed Acyclic Graphs (DAG)

Les consensus reposant sur des graphes orientés acycliques représentent une catégorie basée sur une technologie différente de la blockchain.

En effet, les blockchains fonctionnent selon une structure linéaire qui ajoute des blocs un par un sur une même chaîne. Pour pouvoir ajouter un bloc à la chaîne, il faut qu’il soit placé après un bloc déjà créé, on ne peut pas ajouter deux blocs simultanément.

Dans la structure des DAG, les transactions et les blocs peuvent être ajoutés en parallèle, chaque transaction confirmant un certain nombre de blocs précédents.

Les problématiques de consensus étant fondamentalement différentes, les DAG disposent de leurs propres systèmes de consensus. Certains essaient même de concevoir des systèmes dans lesquels un consensus global n’est pas nécessaire.

En résumé, les DAG doivent notamment résoudre les problèmes suivants :

  • Comment faire pour décider si une transaction est valide ?
  • Comment propager l’information ?
  • Comment classer les transactions une fois que celles-ci sont effectuées ?

Leurs méthodes de consensus étant généralement uniques, il y a relativement peu d’intérêt à les analyser une par une. Sachez simplement que chaque DAG aura une méthode de consensus bien à lui, ce qui ne l’empêche pas pour autant de pouvoir emprunter des éléments aux algorithmes ci-dessus. Mais leurs variétés sont très hétérogènes.

L’écosystème Avalanche repose en partie sur un système de DAG ainsi qu’un consensus mettant en symbiose une famille de protocoles appelés Snow*.

En apprendre davantage sur les graphes orientés acycliques.

Avantages

  • Extrêmement rapide, peu importe la taille du réseau ;
  • Très efficace d’un point de vue énergétique ;
  • Peut être décentralisé si le consensus est bien conçu.

Inconvénients

  • Le caractère unique de chaque DAG peut demander une étude plus poussée de l’écosystème avant d’investir dessus.

Exemple de réseaux utilisant ce type de consensus

  • Hedera Hashgraph (HBAR) ;
  • Fantom (FTM).

Conclusion sur les consensus blockchain

Il existe donc des manières très diverses d’arriver à un consensus sur un réseau distribué, que ce soit au niveau de la méthode de sélection des validateurs ou du type de consensus lui-même.

Dans cet article, nous en avons cité les principaux algorithmes, mais les possibilités sont en théorie infinies. Il est possible que des solutions novatrices émergent dans les années à venir et que cette liste, non exhaustive, soit complétée au fil des avancées technologiques.

Chaque écosystème développera son propre consensus en intégrant un ou plusieurs types d’algorithmes selon ses besoins.

Cela pourra donner lieu à des systèmes basés sur la centralisation et la vitesse d’exécution, c’est le cas notamment des consensus classiques comme Hyperledger. Ou des solutions décentralisées, et beaucoup plus robustes comme la famille des consensus de Nakamoto par exemple.

Néanmoins, il faut garder à l’esprit que tout modèle aussi innovant soit-il, est susceptible d’échouer. Ainsi, lorsque vous interagissez avec une blockchain et sa cryptomonnaie native, prenez garde à bien évaluer son consensus. Les systèmes de cryptomonnaie tels que Bitcoin restent aujourd’hui ce qu’il y a de plus sûr dans l’écosystème, malgré les nombreuses avancées réalisées dans la recherche depuis sa création.

La Newsletter crypto n°1 🍞

Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌

Subscribe
Me notifier des
guest
2 Commentaires
Inline Feedbacks
View all comments
Gérard Dréan

Cet excellent article serait encore meilleur s'il précisait deux choses : 1. Il y a une différence fondamentale entre la PoW et les autres systèmes. Dans la PoW tous les noeuds qui le désirent peuvent construire un bloc et les diffuser sur le réseau, chaque nœud complet choisissant a posteriori entre les blocs proposés. Alors que dans toutes les variantes de la « proof of stake », un mineur (ou un tout petit nombre) est désigné a priori, les nombreuses variantes différant par le mode de sélection et par les méthodes de vérification. 2. dans la plupart des DAG, les… Read more »

Yoyo

Merci pour cet article

Voir plus
Tout voir

Cryptoast

Le site qui explique tout de A à Z sur le Bitcoin, la blockchain et les crypto-monnaies. Des actualités et des articles explicatifs pour découvrir et progresser dans ces secteurs !


Les articles les plus lus

Corée du Sud : Le Bitcoin et l'USDT se sont effondrés sur les exchanges coréens suite à l'annonce de la loi martiale

Corée du Sud : Le Bitcoin et l'USDT se sont effondrés sur les exchanges coréens suite à l'annonce de la loi martiale

France : Une transaction immobilière 100 % Bitcoin a été réalisée pour la toute première fois

France : Une transaction immobilière 100 % Bitcoin a été réalisée pour la toute première fois

XRP, ADA, XLM, FIL... Assistons-nous au grand retour des « dinocoins », ces cryptomonnaies des anciens cycles ?

XRP, ADA, XLM, FIL... Assistons-nous au grand retour des « dinocoins », ces cryptomonnaies des anciens cycles ?

XRP, ARMY... Les cryptomonnaies liées à Ripple explosent, mais attention aux scams

XRP, ARMY... Les cryptomonnaies liées à Ripple explosent, mais attention aux scams