Cerca

Explication de la Blockchain : Qu’est-ce que la Blockchain et comment fonctionne-t-elle ?

Ce tutoriel complet sur la blockchain explique ce qu’est la technologie blockchain, son histoire, ses versions, ses types, ses blocs de construction et le fonctionnement d’une blockchain :

Blockchain est devenue une technologie populaire parmi les meilleures organisations.Cette technologie attend beaucoup et les taux d’adoption augmentent et jusqu’à 77 % des organisations financières pourraient adopter cette technologie dans leurs processus et systèmes de fabrication à partir de cette année.

Cependant, la blockchain est peu connue, ce qui est l’un des obstacles à son adoption.Près de 80 pour cent des gens dans le monde ne comprennent pas ce que c’est.

 

Il s’agissait de la première série de tutoriels blockchain couvrant tous les aspects de cette technologie.Nous allons comprendre la blockchain et son histoire, comment elle fonctionne et ses bases telles que les types de blockchain, les nœuds de chaîne de blocs et le registre distribué.Nous verrons aussi comment il est constitué.

Ce tutoriel sur la blockchain examinera également brièvement comment la blockchain protège les données et comment cela peut aider les organisations dans leurs différentes opérations.

Ce que vous apprendrez:

  • Liste des tutoriels sur la blockchain
  • Qu’est-ce que la technologie Blockchain ?
    • Aspects clés de la blockchain
    • Histoire de la blockchain
    • Versions blockchain
    • Types de chaînes de blocs
  • Comment fonctionne une chaîne de blocs?
    • Noeuds Blockchain
    • Comment Blockchain protège-t-elle les données et les informations ?
    • Registre distribué contre base de données normale
    • Éléments constitutifs de la blockchain
      • Algorithme de consentement Blockchain
      • Blockchain et hachage Création de blocs
      • Comment fonctionne le hachage?
    • Comment un bloc Blockchain est-il intégré ?
      • Difficulté à créer un bloc
  • Conclusion
    • Lecture recommandée

Liste des tutoriels sur la Blockchain

Tutoriel no 1 :explication de la blockchain : qu’est-ce que la blockchain et comment fonctionne-t-elle ? (Ce tutoriel)Tutoriel no 2 : Applications Blockchain : à quoi sert la blockchain ?

Tutoriel no 3 : qu’est-ce qu’un portefeuille blockchain et comment fonctionne-t-il ?
Tutorial #4: Blockchain Explorer Tutorial – Qu’est-ce qu’un Blockchain ExplorerTutorial#5: Blockchain ETF Tutorial – Découvrez tout sur les etf BlockchainTutorial#6: Pourquoi la sécurité Blockchain est-elle essentielle et comment est-elle mise en œuvre?

Tutoriel no 7 : Comment devenir un développeur BlockchainTutorial no8 : Certification Blockchain et cours de formationTutorial no9 :Top13 MEILLEUR logiciel DNS Blockchain[ELENCO AGGIORNATO]

 


Qu’est-ce que la technologie Blockchain ?

Voir l’image suivante pour comprendre les différences entre les réseaux décentralisés, distribués et centralisés.

Réseaux distribués, centralisés et décentralisés

Une blockchain est un logiciel qui permet à un réseau informatique de se connecter directement les uns aux autres sans intermédiaires.Il établit un réseau d’ordinateurs distribués ou décentralisés par lesquels les valeurs peuvent être envoyées instantanément, échangées instantanément ou stockées en toute sécurité et à moindre coût.

Les données sont copiées sur plusieurs nœuds et chacun de ces nœuds copie la blockchain.En raison de cela, et le fait que les données sont stockées immuablement dans des chaînes, la blockchain élimine les chances que les enregistrements numériques soient perdus.Il réduit également les chances que les documents soient altérés et une situation où ils deviennent insabordables si le nœud ou l’ordinateur d’un utilisateur est inaccessible.

Mis à part la définition ci-dessus, en termes simples, le nom blockchain implique une chaîne de blocs.Les données sont stockées en blocs, puis les blocs sont accumulés et protégés pendant que les transactions continuent d’être effectuées sur le réseau.La chaîne de blocs est reliée entre elles, ce qui rend difficile la perte de l’historique des transactions.

En outre, chaque bloc est marqué par un horodatage avec des détails tels que l’heure, la date et le montant des transactions publiques.

Aspects clés de la blockchain

Blockchain résout trois choses que l’Internet ne peut pas. Veuillez consulter le tableau suivant pour comprendre les aspects clés:

Aspects clés
Valeur Blockchain crée de la valeur sur les actifs numériques et dont la valeur n’est contrôlée que par le propriétaire sans intermédiaires.La valeur ne peut être censurée par le gouvernement
Confiance Blockchain suit la propriété, les dépenses et les registres de façon permanente et immuable, afin qu’ils soient accessibles au public et puissent tous être suivis.
Fiabilité Blockchain supprime les points d’erreur individuels: l’intermédiaire qui pourrait stocker les données à un endroit et vérifier les données et ces données ne seraient certainement pas disponibles si le point central n’est pas disponible.

Histoire de la blockchain

La technologie Blockchain a été introduite en 1991. Elle est née de la nécessité d’une méthode permettant de marquer les documents numériques avec la date et l’heure pour les empêcher d’être altérés ou antidatés.Les chercheurs Stuart Haber et W. Scott Stornetta a décrit un système qui utilisait une chaîne de blocs protégés par cryptage pour stocker des documents horodatés.

Stuart Haber
Stuart Harber fonte immagine ] Scort Stornetta Scott Stornetta fonte immagine ] Ensuite, vous avez pu incorporer plusieurs documents dans un seul bloc, puis lier un bloc à l’autre.

C’est après les merles ont été ajoutés à la conception en 1992 pour rendre la technologie blockchain plus efficace.

Un bloc peut ensuite stocker une série d’enregistrements de données, puis être lié au suivant, le dernier contenant un historique de l’ensemble du bloc.Le brevet pour la technologie blockchain a expiré en 2004 avec la technologie inutilisée jusque-là.

Une preuve de travail réutilisable (RPoW) introduite en 2004 par Hal Finney, un activiste cryptographique comme un prototype pour l’argent numérique, a ouvert la voie à l’introduction des crypto-monnaies.Le système pourrait fonctionner et recevoir un jeton en échange du travail effectué.

Le jeton non fongible utilisé sur le réseau était basé sur la preuve de travail de Hashcash et n’était pas échangeable, mais pouvait être transféré d’une personne à l’autre.Dans ce système, le jeton peut être stocké sur un serveur fiable et les utilisateurs du monde entier peuvent vérifier son exactitude et son intégrité.

La théorie des blockchains distribuées a ensuite été introduite par Satoshi Nakamoto en 2008. Grâce à son innovation, il est devenu possible d’ajouter des blocs à la chaîne sans avoir à demander qu’ils soient signés par des parties de confiance ou des intermédiaires.Les arbres modifiés peuvent désormais contenir un historique sécurisé des enregistrements de données et chaque échange peut être marqué par un horodatage et vérifié par les participants à un réseau peer to peer.

Ainsi, la blockchain pourrait soutenir les crypto-monnaies et la conception de Satoshi Nakamoto a maintenant servi de grand livre public pour toutes les transactions de crypto-monnaie dans les blockchains.Bien que Nakamoto ait utilisé les mots bloc et chaîne séparément dans son article original décrivant Bitcoin, les mots ont finalement été rendus populaires en tant que mot unique, Blockchain, en 2016.

Lectures recommandées =>> Application d’échange de crypto-monnaie sur le marché[Top Selective]

Versions blockchain

a) Blockchain Version 1.0: La première mise en œuvre de la technologie de comptabilité distribuée pour créer de l’argent en résolvant des énigmes informatiques a été introduite par Hal Finney en 2005.

b) Blockchain 2.0: Smart Contract: il s’agit de programmes informatiques gratuits existant dans une blockchain.Ils sont exécutés automatiquement pour vérifier les conditions de facilitation, de vérification ou d’application.En fin de compte, la blockchain a permis de protéger les programmes automatisés en les rendant impossibles à altérer.

Les développeurs sont désormais en mesure de créer et de déployer leurs propres applications (dApp) sur la blockchain.Un bon exemple de l’application de contrats intelligents est sur la blockchain Ethereum.

c) Blockchain 3.0: DApp: sont des applications décentralisées basées sur la blockchain.Ils utilisent le stockage et la communication décentralisés.Le code frontend d’une dApp est hébergé sur un stockage décentralisé, tandis que l’interface utilisateur est codée dans n’importe quelle langue qui peut passer un appel à son backend comme dans le cas d’une application traditionnelle.

Types de chaînes de blocs

Blockchain publique vs privée Public_vs_Private_Blockchain fonte immagine ] Les types public, privé et hybride sont courants dans les applications blockchain.

La blockchain publique n’a pas d’autorité centrale qui contrôle ou dirige ses opérations.Tous les utilisateurs participent à la gouvernance.Il est donc résistant à la censure car n’importe qui peut participer au réseau indépendamment de l’emplacement et de la nationalité.C’est donc difficile de l’éteindre.

Les blockchains publiques ont des crypto-monnaies pour définir la valeur qui est utilisée pour inciter les utilisateurs comme une récompense pour garder le réseau actif, pour protéger ses opérations et pour approuver les transactions sur elle.Les transactions sur une blockchain publique sont publiques et visibles par n’importe qui via les explorateurs. Les exemples incluent les blockchains Bitcoin et Ethereum.

Les réseaux blockchain privés, également connus sous le nom de réseaux autorisés, sont plutôt gérés par des organisations privées.L’organisation, un groupe ou un consortium sert de moyen de centralisation car il limite les participants en fonction de certains critères et définit qui se connecte et opère sur le réseau.

Les transactions sur ces réseaux sont publiques et plus centralisées parce que les participants exigent de respecter les règles des entités qui gèrent les blockchains.Ils ont leur idée d’application.Un exemple en est lorsqu’une entreprise veut s’associer à quelques autres pour partager des données sensibles qui ne peuvent pas être révélées via une blockchain publique.Ces blockchains peuvent ou non avoir une crypto-monnaie ou un jeton comme ressource native.

Exemples des réseaux de chaînes de blocs privés sont les blockchains de consortiums tels que la blockchain IBM. Dans ce cas, un groupe d’entités privées s’accorde sur des questions de gouvernance pour des avantages partagés tels que le partage des données des clients.IBM Blockchain est basé sur l’Hyperledger Fabric open source et IBM applique la blockchain pour différentes raisons avec différents consortiums.

D’autres exemples incluent la blockchain de la chaîne d’approvisionnement où l’entreprise permet à plusieurs participants de l’industrie de la logistique de partager et de protéger des données d’entreprise, d’améliorer l’efficacité et d’accélérer les transactions transfrontalières.Les entreprises peuvent examiner les exemples de réseaux blockchain autorisés qu’elles souhaitent rejoindre pour obtenir les avantages partagés dans ces réseaux.

Les banques centrales et les gouvernements peuvent également collaborer par le biais de blockchains de consortiums d’intérêts communs pour le plus l’inquiétude du public.

Certaines blockchains privées ne stockeront pas les données relatives à la personne ou à l’entreprise impliquée dans la transaction, mais d’autres le feront.Au lieu d’utiliser un vrai nom, cependant, le nom est stocké comme une « signature numérique » ou une sorte de nom d’utilisateur.Un code cryptographique unique, connu sous le nom de « hash », est stocké dans la blockchain qui différencie un bloc d’un autre.

Une blockchain hybride combine les avantages pour la vie privée d’un réseau autorisé avec les avantages de transparence obtenus sur une chaîne de blocs publics.Les entreprises peuvent ainsi rendre certaines données privées tout en assurant la transparence en utilisant publiquement d’autres types de données et d’informations.

Un exemple de réseau blockchain hybride est Dragonchain, qui est un protocole qui permet à ses utilisateurs de se connecter avec d’autres utilisateurs sur d’autres protocoles blockchain.Les entreprises peuvent utiliser ce protocole pour collaborer avec d’autres personnes ou servir les utilisateurs sur plusieurs blockchains, privées ou publiques.

Comment fonctionne une chaîne de blocs?

Un nœud est utilisé pour accéder à une copie complète de la blockchain.Toute personne souhaitant exécuter une blockchain peut la télécharger et la synchroniser avec le réseau.Toutefois, vous pouvez effectuer des transactions à ce sujet sans en avoir une copie complète.

Une façon est d’utiliser une application décentralisée personnalisée.C’est ce qui fait de la blockchain une plate-forme puisque les utilisateurs et les entreprises peuvent créer leur propre logiciel et l’étendre à leur guise étant donné qu’il est open source.

Les particuliers et les entreprises peuvent également accéder et utiliser la blockchain via des plug-ins ou des extensions de navigateur, des extensions de portefeuille ou via des logiciels tiers personnalisés tels que des portefeuilles autonomes.Les entreprises peuvent également se connecter via des intégrations API.

Par exemple, une entreprise peut développer son propre réseau blockchain personnalisé ou une application décentralisée pour atteindre certains objectifs tels que la protection des données de l’entreprise, l’établissement d’une crypto-monnaie ou d’un jeton numérique; ou peut-être pour compléter ses paiements avec les fournisseurs.

Une entreprise peut également héberger ses processus entiers d’achat et de vente sur la blockchain, permettant aux clients de payer avec des crypto-monnaies plutôt que fiat.Tout ce dont une entreprise a besoin, ce sont les outils appropriés pour créer une blockchain ou une application à partir de zéro.D’autres choisissent de personnaliser les blockchains publiques open source existantes telles que Bitcoin et Ethereum en une blockchain personnalisée.

La plupart des entreprises créent des applications blockchain (appelées dApp) qui peuvent effectuer diverses opérations au lieu de créer des blockchains à partir de zéro.C’est parce que la construction à partir de zéro prend du temps et des ressources par rapport à la création d’une dApp ou la personnalisation d’une blockchain existante.Une entreprise doit également embaucher des développeurs blockchain dans le processus.

Nous verrons les raisons de construire ou d’adopter cette technologie plus tard dans ce tutoriel.

Noeuds Blockchain

Méthodes de communication entre ordinateurs client-serveur et peer-to-peer: réseaux de serveurs peer-to-peer et clients fonte immagine ] Idéalement, l’intention principale de la blockchain est d’établir un réseau décentralisé sans intermédiaires également connu sous le nom de point de défaillance unique parce qu’un réseau centralisé échouerait si un problème se produisait avec le stockage central ou le propriétaire.

N’importe qui peut alors participer à ce réseau décentralisé ou distribué pour stocker et partager des données ou de la valeur, effectuer des transactions et échanger des données ou de la valeur, pour contribuer à des ressources pour des activités telles que l’exploitation minière et pour communiquer avec ses collègues.Il existe de nombreuses autres applications disponibles que nous verrons dans cette série.

Idéalement, la chaîne de blocs permet la création de registres numériques distribués qui peuvent être stockés en copies sur plusieurs ordinateurs gérés par différents utilisateurs.Tous les utilisateurs partagent le même registre en temps réel.Ils approuvent également toute mise à jour et modification du grand livre.

Un réseau blockchain peut couvrir des kilomètres de distance et connecter des utilisateurs dans différents pays et continents à travers le monde. Par exemple, environ 10 000 nœuds sont déployés dans le monde et chacun fait une copie de la blockchain Bitcoin.Cela ne signifie pas que Bitcoin compte 10 000 utilisateurs; Bitcoin compte des millions d’utilisateurs dans le monde et certains se connectent même à des méthodes telles que des portefeuilles et d’autres logiciels.

Distribution mondiale des nœuds Bitcoin sur une carte: Distribution mondiale des nœuds Bitcoin sur une carte fonte immagine ] Les nœuds Blockchain agissent pour vérifier chacune des transactions sur la chaîne par rapport à un ensemble de données pour prouver qu’il est légitime selon les exigences du réseau.

Tout comme vos données seraient vérifiées en banque par le comptable avant de vous permettre d’effectuer des transactions, les transactions sur une blockchain doivent également être vérifiées pour la validité.

Par exemple, les nœuds qui exécutent une copie de la blockchain réseau confirmeront que l’expéditeur a suffisamment de valeur pour permettre le passage de la transaction et l’ajouter à un bloc, puis à une chaîne.Ils refuseront également la transaction si le montant n’est pas suffisant ou s’il y a une fraude comme la double tentative de dépenses.

Une fois le feu vert donné, la transaction est stockée sur le bloc avec d’autres transactions acceptées.Le bloc est ensuite ajouté aux blocs précédents de la chaîne.Tous les nœuds se mettront ensuite à jour à la chaîne mise à jour et l’exécuteront.

Un code de hachage est attribué au bloc avant d’être ajouté à la chaîne.Le bloc devient alors accessible au public pour toute personne qui peut voir l’historique des transactions et d’autres détails publics tels que qui a ajouté le bloc et quand (hauteur) a été ajouté à la chaîne.

Blockchain Explorers peut être utilisé par n’importe qui pour afficher toutes les transactions et autres détails sur la blockchain.Cependant, les détails de l’expéditeur restent assez privés, comme le nom de l’expéditeur. Blockchain.com est un exemple d’explorateur blockchain qui peut être utilisé pour afficher des transactions dans diverses blockchains. Notez que ces transactions sont inaltérables.

Comment Blockchain protège-t-elle les données et les informations ?

Comment Blockchain protège les données et les informations

Blockchain utilise le chiffrement , qui utilise des algorithmes informatiques de cryptage et de décryptage à clé publique et privée pour protéger les données des utilisateurs.Le chiffrement permet la transmission de données brutes sur un réseau tel qu’Internet ou sur un réseau blockchain ou en mode d’enregistrement pour être converties en un format illisible qui n’a aucun sens pour les lecteurs tiers.

Cela signifie qu’il est sûr et privé d’effectuer des transactions et d’échanger des informations sur une blockchain.Avant qu’un utilisateur n’envoie des données au deuxième utilisateur, le premier peut utiliser une clé publique pour chiffrer les données, puis le second peut utiliser une clé privée liée aux données pendant le chiffrement pour déchiffrer et lire les informations.C’est pourquoi la blockchain est l’une des technologies les plus sûres pour protéger les données pour les organisations.

La sécurité est une caractéristique très importante.Par exemple, comme une blockchain vous permettra de transférer une ressource numérique d’un utilisateur à un autre ou d’être stockée ou utilisée pour acheter un produit, cette valeur ne doit pas être dupliquée, détournée ou contrefaite.

Registre distribué contre base de données normale

Blockchain Banque de données
1 Blockchain est un registre distribué et est partagé, reproduit et synchronisé par tous les participants à un réseau.Prise en charge de la communication et des transactions peer-to-peer entre les utilisateurs. La base de données est un registre central qui utilise une architecture réseau client-serveur.Un serveur central est utilisé.Les utilisateurs communiquent et effectuent des transactions via le serveur et les intermédiaires.
2 Dans la blockchain, tous les utilisateurs ont un contrôle égal sur le réseau et l’administration par consentement.Ils ont besoin de clés et de signatures cryptographiques pour y accéder L’administrateur est seul responsable et gérera tout, y compris ceux qui ont le droit de lire, d’écrire, de mettre à jour ou de supprimer les opérations.
3 Étant donné que le registre est distribué et que les membres agissent comme témoins publics des transactions, ils sont difficiles à falsifier et les cyberattaques sont plus difficiles qu’elles ne le sont dans une base de données normale.
Les transactions sont marquées par la date et l’heure et protégées par cryptage et sont impossibles à supprimer ou par des livres de cuisine.
Pour réussir une attaque, tous les nœuds doivent être attachés et compromis.
Il est facile de falsifier les données lorsque l’attaquant accède à l’individu ou à certains serveurs où les données sont stockées de manière centralisée.Les documents sont faciles à falsifier et peuvent changer de propriété
4 Redondant, avec un nombre extrêmement élevé de copies nécessitant un stockage énorme pour le réseau.La réduction des effectifs commence à devenir un problème. Les bases de données réduisent la redondance des données parce qu’elles sont conservées en tant qu’exemplaires individuels ou peu nombreux, permettent le partage de données entre les utilisateurs et les parties sélectionnées et réduisent le temps de développement et de maintenance, contrairement à une architecture distribuée où les utilisateurs devront approuver les modifications.
5 Difficile à maintenir et à développer car tout le monde doit parvenir à un consensus sur les changements Très facile à entretenir et à mettre à jour car il faut peu ou une autorité centrale pour approuver les mises à jour.
6 Beaucoup plus démocratique et participatif parce que chaque utilisateur doit participer à l’établissement d’un consensus Moins participatif et dictatorial s’il y a abus de pouvoir.

Éléments constitutifs de la blockchain

Algorithme de consentement Blockchain

Un algorithme de consentement au sein d’une blockchain est l’ensemble des règles de la Maison sur la façon dont la blockchain est gouvernée, comment les utilisateurs formulent et conviennent des règles et comment les transactions se produisent.La gouvernance est un aspect important d’une blockchain car elle détermine la décentralisation ou la centralisation du réseau.

Par exemple, les algorithmes de consentement blockchain permettent à tout utilisateur de proposer des changements au réseau et à tous les autres de voter sur ces propositions.Dans les versions déléguées, les utilisateurs sélectionnent les délégués qui créent des règles et gouvernent le réseau pour le compte d’autres utilisateurs.

algorithme de consensus blockchain
fonte immagine ]

Certaines versions permettent aux utilisateurs de contribuer à la gouvernance en fonction du nombre de ressources (calcul ou quantité de crypto-monnaie) qu’ils contribuent.Dans Bitcoin, par exemple, les mineurs votent sur les changements en fonction du nombre de ressources informatiques ou de la puissance de calcul qu’ils aident à prendre en charge le réseau et à approuver les transactions.

Dans l’algorithme Proof of Work, les mineurs se font concurrence pour créer un bloc et celui qui crée un bloc avec succès est récompensé par la crypto-monnaie après sa création.Les mineurs votent pour autoriser ou rejeter les propositions de mise à niveau soumises par d’autres utilisateurs.

Preuve de travail (PoW): Cet algorithme est basé sur l’idée de résoudre un puzzle mathématique complexe pour fournir un bloc de solution.Il faut beaucoup de puissance de calcul et le mineur qui résout le puzzle extrait un bloc et est récompensé par Bitcoin.

Preuve de mise en valeur (PoS) : cet algorithme valide un bloc en sélectionnant le créateur du bloc en fonction du nombre de pièces enregistrées sur le portefeuille.Ils sont donc récompensés pour avoir trouvé le blocus.En d’autres termes, le code informatique de l’algorithme attribue la plus grande probabilité de saper la plupart des transactions, puis le blocage, à la personne ayant la plus grande quantité de pièces dans le pool du validateur.

Lors des tours de validation suivants, les possibilités pour le validateur précédemment sélectionné continuent de diminuer jusqu’à ce que d’autres validateurs aient également la possibilité de vérifier un blocage.

Dans DPoS (Delegated Proof-of-Stake), les stakers sélectionnent les délégués et leur confient la validation du bloc.Les parties intéressées voteront pour sélectionner les délégués.

D’autres algorithmes incluent delegated Proof-of-Stake (DPoS), les stakers sélectionnent les délégués et leur confient la validation du bloc.Les parties intéressées voteront pour sélectionner les délégués; Tolérance aux défauts byzantins (BFT) qui sélectionne les validateurs de blocs en fonction de leur réputation en exploitant leur identité réelle.

Les validateurs fiables sont pré-approuvés et sélectionnés par les participants pour agir en tant que modérateurs.D’autres sont la tolérance d’erreur byzantine pratique (pBFT); Accord byzantin fédéré (FBA); e Tolérance aux pannes byzantine déléguée (dBFT).

Certaines blockchains utilisent des algorithmes hybrides pour tirer parti de plus d’un algorithme.

L’image suivante explique la différence entre les deux principales méthodes de consentement: Proof of Work contre Proof of stake:
test-de-travail-contre-essai-de-jeu
-ERR:REF-NOT-FOUND-fonte immagine  ]

Blockchain et hachage Création de blocs

Une fois les transactions envoyées au réseau, chacune doit être effectuée dans un délai déterminé.Les transactions envoyées simultanément sont combinées en bloc.Le hachage cryptographique est utilisé pour transformer les transactions en un verrou sécurisé, qui est ensuite connecté pour former une chaîne.Dans ce cas, une fonction de hachage ou un algorithme est utilisé.

Une fonction de hachage transforme une chaîne d’entrée de n’importe quelle taille en une sortie de chaîne de longueur fixe (appelée hachage) comme 32 bits ou 64 bits ou 128 bits ou 256 bits selon la fonction de hachage utilisée.

Le hachage est le sous-produit cryptographique de l’algorithme de hachage qui est une fonction unidirectionnelle, ce qui signifie qu’il ne peut pas être possible d’inverser à nouveau la sortie en entrée.L’algorithme produit également une sortie unique.Ces propriétés sont très essentielles, par exemple dans la crypto-monnaie Bitcoin, où elle est utilisée dans son mécanisme de consentement.

La sortie sert d’empreinte digitale pour une quantité donnée de données.Les transactions servent d’entrée de l’algorithme de hachage dans les crypto-monnaies.Cet algorithme de hachage, développé par la National Security Agency (NSA) en 2001, est utilisé dans Bitcoin et de nombreuses autres crypto-monnaies.

Comment fonctionne le hachage?

En commençant par une chaîne de n’importe quelle longueur d’entrée, vous vous retrouvez avec une chaîne fixe qui est une série de chiffres et de lettres.

Comment fonctionne le hachage?

Par exemple , supposons que vous installez un algorithme de hachage sur votre ordinateur et tapez les mots « C’est un excellent tutoriel » la sortie est: 759831720aa978c890b11f62ae49d2417f600f26aaaa51b3291a8d21a4216582a Un petit changement dans l’entrée se traduira par une énorme différence dans la sortie et chaque sortie est unique pour une entrée donnée pour éviter les collisions.

La sortie est toujours la même pour la même entrée, ce qui garantit la cohérence.

Par exemple, en changeant les mots d’entrée en " c’est un excellent tutoriel » nous obtenons la sortie comme 4bc35380792eb7884df411ade1fa5fc3e82ab2da76f76dc83e1baecf48d60018C’est un énorme changement pour un petit changement de « T » à « t ».

Contrairement au chiffrement, les fonctions cryptographiques sont irréversibles parce qu’il est impossible de commencer par quelque chose comme la valeur de hachage de sortie 4bc35380792eb7884df411ade1fa5fc3e82ab2da76f76dc83e1baecf48d60018 et se terminer par l’entrée pour « c’est un excellent tutoriel. »

Comment un bloc Blockchain est-il intégré ?

Tout nouveau blocage de la chaîne est constitué par le hachage des transactions envoyées sur le réseau par les participants.Prenons l’exemple lorsqu’ils demandent à envoyer des crypto-monnaies ou à enregistrer des fichiers.Le bloc doit avoir un numéro de verrouillage (son nombre dans la chaîne), un champ de données, un hachage cryptographique associé et un Nonce.

Le Nonce (numéro utilisé une fois) est utilisé pour générer un hachage cryptographique qui répond à un critère particulier pour être valide.Par exemple, nous disons une exigence selon la suivante : pour que la sortie de hachage soit valide, elle doit avoir quatre zéros au début (comme dans le cas de cette sortie : 00001acbm010gfh1010xxx).Sinon, il ne sera pas valide.Il est rendu valide en utilisant le nonce.

Un nonce est un nombre aléatoire qui doit être modifié manuellement et plusieurs fois par conjecture de telle sorte que lorsqu’il est inséré dans l’algorithme ou la fonction de hachage avec le reste des données du bloc.Il doit fournir un bloc valide qui obéit à la règle ou à l’objectif, par exemple en commençant par les quatre zéros.

C’est en fait ce que font les mineurs dans les algorithmes Proof of Work, le logiciel d’exploration continue de deviner le nombre qui commence par un, progressivement.Il continue d’alimenter les hypothèses jusqu’à ce qu’il produise une sortie de hachage qui répond au critère ou à l’objectif spécifié.

La durée de l’échéance nécessaire pour faire une hypothèse correcte pour un ensemble particulier de données de blocage varie de la blockchain à la blockchain, avec Bitcoin égal à 10, Ethereum 3 secondes, etc. Le mineur qui effectue les conjectures correctes est récompensé par la crypto-monnaie dans le cas de Proof of Work.

Une fois le bloc extrait, il est ajouté à la chaîne précédente, ce qui le rend immuable ou immuable, mais aussi accessible au public via les explorateurs blockchain.

Dans les crypto-monnaies, le problème de la double dépense est résolu en faisant en sorte que la première transaction à confirmer soit ajoutée à un bloc et que l’autre soit rejetée.Si les deux transactions sont sélectionnées simultanément par plusieurs mineurs, la transaction qui obtient un nombre maximal de confirmations est ajoutée à la chaîne et l’autre est rejetée.

Dans chaque blockchain comme la chaîne Bitcoin, les blocs sont construits à partir de 1 et jusqu’à No. Chaque bloc contient des données d’en-tête , c’est-à-dire un champ de nombre de blocs , un champ de données , un champ nonce , un champ de valeur de hachage et un champ précédent .Le champ précédent détaille la valeur de hachage du bloc avant lui.Par exemple, le bloc de genèse numéro un dans n’importe quelle chaîne contiendra la valeur de hachage de 0, etc. Un avantage de la chaîne et qui rend les blocs immuables est que, si les données sur un bloc est modifiée, toute personne sur le réseau sera informé qu’il ya eu un changement sur ce numéro de bloc x.

En outre, le nouvel ensemble de données à la suite de la modification aura maintenant une nouvelle signature.Cela signifie que ce nouveau bloc ne sera pas enchaîné au reste de la chaîne et brisera la chaîne de telle sorte que tous les blocs suivants ne seront pas enchaînés à la chaîne d’origine.Les mineurs rejetteront le numéro de bloc x comme non valide et passeront à l’enregistrement précédent de la blockchain où tous les autres blocs sont enchaînés ensemble.

Toutefois, la modification des données peut se faire par une mise à jour logicielle et la mise à jour par un processus appelé fork.Les mineurs ont la possibilité de passer à la nouvelle version et de procéder à la nouvelle chaîne ou de rester fidèles à l’ancienne chaîne.

Difficulté à créer un bloc

La difficulté de trouver un bloc est codée dans la blockchain mais est également liée aux quatre zéros initiaux dans la sortie du hachage.Ce que la difficulté signifie ici, c’est la difficulté de trouver une sortie de hachage qui est plus petite ou plus grande que la cible; dire au moins quatre zéros initiaux.

La complexité augmente également de temps en temps que plus de gens se joignent au réseau ou mieux avec une puissance accrue de hachage.Toutefois, il est ajusté périodiquement pour s’assurer que le blocage est extrait dans un délai déterminé.

Par exemple, dans Bitcoin, il doit être extrait dans les 10 minutes.Si plus de gens rejoignent le réseau Bitcoin, il augmentera pour s’assurer que le verrou n’est pas extrait plus rapidement et si moins est sur le réseau, la difficulté diminue pour s’assurer que le blocage est plus facile à trouver pour éviter les retards de traitement.Le réglage de la difficulté est automatique.

Idéalement, ce que la difficulté signifie ici, c’est le nombre de choix qu’un mineur a pour trouver un bloc.Moins ils sont, plus il est difficile de trouver un bloc. Par exemple, un nombre cible inférieur signifie moins de choix, ce qui signifie qu’il est encore plus difficile à trouver.

Conclusion

Blockchain introduit un registre distribué qui peut être partagé entre les appareils en réseau.Les individus sur le réseau peuvent partager des fichiers et des valeurs telles que les crypto-monnaies en toute sécurité, peer-to-peer sans avoir besoin d’intermédiaires.Cela signifie des pannes réduites et il n’y a pas un seul point d’erreur, il y a une fiabilité élevée dans le réseau.Grâce au chiffrement, toutes les ressources sont protégées en toute sécurité.

Les aspects les plus importants de la blockchain sont sa sécurité, garantie par le chiffrement; l’évolutivité dans laquelle le réseau devrait accueillir des millions d’utilisateurs sans compromettre la sécurité et la fiabilité; et la décentralisation, ce qui signifie que le contrôle et la gouvernance doivent être atteints par tous les individus du réseau et non par quelques élus.

Les règles par lesquelles les individus s’entendent sur les transactions et la création de la chaîne sont appelées algorithme ou mécanismes de consentement.La base de ces mécanismes est la preuve de travail dans laquelle les individus s’entendent sur ce que et quand les transactions sont exécutées ou traitées, en fonction de la quantité de puissance de traitement informatique qu’ils contribuent.La technologie blockchain n’a cessé de croître.

Les nouveaux algorithmes de consentement sont plus de 10 et continuent d’être innovés pour s’assurer que les réseaux sont évolutifs, plus sûrs et plus décentralisés.

Open

info.ibdi.it@gmail.com

Close