Lexique crypto-monnaie

Depuis l’introduction de Bitcoin en 2009, une gamme complète de termes nouveaux et souvent déroutants est entré dans les sites Web et les forums de discussion communautaires qui parlent de Bitcoin et d’autres cryptocurrences. Bien que facile à comprendre pour les experts en cryptologie et les développeurs de logiciels expérimentés, cette nouvelle terminologie peut être un cauchemar pour tout débutant entrant dans le monde des cryptocurrences. Ici, nous souhaiterions présenter quelques-uns des termes populaires utilisés dans cette nouvelle «industrie» Internet et faciliter la barrière d’entrée pour ceux qui souhaitent rejoindre la communauté croissante des utilisateurs de cryptocurrence. La bonne nouvelle est que beaucoup de termes qui semblent étranges au début sont en fait des concepts simples que la plupart des internautes pourront saisir sans trop de difficulté.

  • 51% d’attaque
  • ASIC
  • Blockchain
  • Chiffrer
  • Consensus
  • CPU / GPU Mining
  • Robinet
  • Genesis Block
  • Algorithme de hachage
  • Hashrate
  • Mt. Gox
  • L’exploitation minière commune
  • Preuve de mise
  • SHA
  • X11, X13, X15, X17

51% d’attaque

Une attaque de 51%est un défaut de conception connu dans le logiciel Bitcoin. Hypothétiquement, si une seule entité a contribué à la majorité du hashrate d’exploitation du réseau, elle aurait le contrôle total du réseau et pourrait manipuler le grand livre public (bloc-chaîne) à volonté. Étant donné que le réseau est gratuit et ouvert, si quelqu’un devait avoir un pouvoir de calcul suffisant (ce qui serait extrêmement coûteux), il n’existe aucun pouvoir de Bitcoin de les empêcher de faire des choses comme empêcher les transactions de confirmer, d’inverser les transactions ou de permettre des dépenses doubles. Bien que réalisable en théorie, les niveaux actuels de difficulté d’exploitation du réseau ont augmenté à de tels sommets que même les grands gouvernements ne peuvent pas accumuler suffisamment de puissance informatique pour monter une attaque de 51%. Les cryptographies utilisant la preuve de l’enjeu comme protocole de consensus ne sont pas vulnérables à ce type d’attaque.

ASIC

L’ASIC (circuit intégré spécifique à l’application) est un circuit intégré personnalisé pour une utilisation particulière plutôt qu’une utilisation générale. Dans le monde des cryptocurrences, les ASIC sont fréquemment déployés pour «l’exploitation minière» afin d’accélérer la tâche de plus en plus difficile de générer de nouvelles cryptocoines. Certaines cryptocurrences plus récentes ont tenté de contourner l’effet ASIC en déployant des algorithmes de hachage améliorés ou en permettant des fonctions multi-hachage pour augmenter la difficulté de l’extraction, mais les ASIC continuent à évoluer et à s’adapter aux nouvelles technologies, surtout si la valeur d’une pièce est suffisamment élevée pour créer ASIC- l’exploitation minière rentable.

Blockchain

La chaîne de blocs , peut-être le terme le plus symbolique introduit par le phénomène de Bitcoin, n’est rien d’autre qu’un livre public de toutes les transactions de Bitcoin qui ont déjà été exécutées. Ce fichier augmente constamment à mesure que des blocs de transactions complétées lui sont ajoutés dans un ordre chronologique. Les transactions sont validées et relayées par un réseau d’ordinateurs connectés, chacun conservant une copie du fichier. Étant donné que la chaine de bloc contient des informations complètes sur les adresses et leurs soldes dès le bloc initial (genèse) jusqu’au dernier bloc terminé, le fichier est grand, sur plus de 27 gigaoctets à partir de janvier 2015, six ans seulement après l’introduction de Bitcoin .

Chiffrer

En termes simples, un chiffrement est une façon de brouiller le texte écrit pour le rendre méconnaissable pour tous, sauf ceux qui ont les informations («clé») pour déchiffrer le texte. En cryptographie, le chiffrement est un autre mot pour l’ algorithme , une série d’étapes bien définies qui effectuent le cryptage ou le décryptage. Certains des chiffres les plus anciens incluent des chiffres de substitution (qui remplace une lettre par un autre) et des chiffres de transposition (qui modifie l’ordre des lettres du message original). Dans le monde actuel des ordinateurs interconnectés, l’espionnage industriel et l’espionnage du gouvernement, les chiffres sont beaucoup plus complexes.

Consensus

Une personne qui découvre Bitcoin pour la première fois est susceptible de rencontrer le mot consensus de façon régulière. Par conception, Bitcoin n’a pas d’autorité centrale qui vérifie et confirme les transactions effectuées; au lieu de cela, toutes les confirmations sont effectuées automatiquement, en blocs de transactions, par les nœuds informatiques se connectant au réseau Bitcoin. Une fois que suffisamment de nœuds confirment le bloc, un consensus est atteint et le bloc de transaction est confirmé. Dans Bitcoin, cela prend généralement environ 10 minutes. Bien que certains altcoins aient mis en place des temps de confirmation beaucoup plus rapides, les développeurs de Bitcoin insistent sur le fait que, par conception, le processus d’un consensus prend nécessairement du temps.

CPU / GPU Mining

Dans les premiers jours de Bitcoin, toute la génération de pièces (ou « extraction ») a été effectuée à l’aide de CPU (unités centrales de traitement) trouvées dans la plupart des ordinateurs de bureau et portables. Comme ce processus nécessitait un cisaillement constant et très intense, il déclenchait souvent le fort ventilateur CPU, consommait énormément d’électricité et, dans des cas extrêmes, même endommagé l’ordinateur. Au cours des années suivantes, l’extraction du processeur a été remplacée par une exploration GPU beaucoup plus efficace qui a utilisé l’unité de traitement de la carte graphique au lieu de la CPU. De nos jours, la seule façon de tirer profit de Bitcoin consiste à utiliser du matériel spécialisé appelé ASIC .

Robinet

Un robinet de cryptocoine est un site Web qui donne gratuitement de petites quantités de pièces. Les raisons pour lesquelles le tirage diffèrent – de diffuser la prise de conscience de la pièce et de permettre aux utilisateurs de tester leur logiciel client. Certains faucets tiers donnent des pièces de monnaie dans le seul but de gagner de l’argent à partir de la publicité en attirant de gros volumes de trafic sur leurs sites Web. Pour lutter contre la fraude et l’accès automatisé via les scripts, les visiteurs sur certains sites de faucet peuvent devoir démontrer qu’ils sont humains en répondant à un captcha ou en jouant un jeu simple.

Genesis Block

Le bloc de genèse est le premier bloc d’une chaîne de blocs, un registre des transactions de cryptocurrency. La valeur de 0. Le bloc de genèse peut contenir un message texte écrit par le développeur du logiciel; par exemple, le bloc de genèse de Bitcoin comprend une variable appelée «coinbase» qui lit (sous forme chiffrée): «The Times 03 / Jan / 2009 chancelier au bord du deuxième sauvetage pour les banques». Il s’agit d’un titre de journal, publié le jour du lancement de Bitcoin, révélant l’indignation de Satoshi Nakamoto sur la façon dont les politiciens ont traité la crise financière qui a engendré une grande partie du monde bancaire et financier à l’époque.

Hashrate

Le hashrate est l’unité de mesure de la puissance de traitement utilisée pour effectuer des calculs intensifs en énergie pour maintenir le réseau Bitcoin (ou le réseau de toute cryptocurrence « minée »). Il est généralement exprimé en gigahertz par seconde (GHz / s). À titre d’exemple, un hashrate de 1 GHz / s signifie que le réseau Bitcoin combiné d’ordinateurs connectés est capable de générer un milliard de calculs par seconde. Au premier trimestre de 2015, le taux de hachage du réseau Bitcoin a oscillé autour de la marque de 350 000 000 GHz / s, ce qui a permis de calculer 350 quadrillions chaque seconde. En revanche, le hashrate de Litecoin, la deuxième cryptocurrence la plus populaire, s’élevait à environ 1 200 GHz / s – seulement 0,0003% du hashrate de Bitcoin.

Algorithme de hachage

Un algorithme de hachage (également connu sous le nom de « fonction hash ») est un algorithme qui peut être utilisé pour cartographier des données numériques de taille arbitraire en données numériques de taille fixe, avec de légères différences dans les données d’entrée produisant de très grandes différences dans les données de sortie. Les valeurs renvoyées par une fonction de hachage sont appelées valeurs de hash, codes de hachage, sommes de hachage ou simplement hachis. Une fonction de hachage cryptographique permet de vérifier facilement que certaines données d’entrée correspondent à une valeur de hachage stockée, mais rend difficile la reconstruction des données du hash seul. Bitcoin utilise SHA-256 (l’un des jeux SHA-2 de fonctions hash cryptographiques) comme son algorithme de hachage. Cependant, les cryptocurrents plus récents préfèrent « scrypt » comme leur algorithme de hachage pour contrer la montée des chips d’accélérateur SHA-2 spécialisés connus sous le nom de ASIC.

Difficulté minière

Difficulté minièreest exprimé en nombre de tentatives nécessaires pour trouver la solution correcte (et pour compléter un bloc de transactions). Dans Bitcoin, un bloc est complété (en moyenne) toutes les 10 minutes qui, par conception, est un nombre constant. En conséquence, la difficulté de l’extraction est une variable qui varie en fonction de la puissance de traitement totale du réseau Bitcoin et (de nouveau par conception) est ajustée toutes les deux semaines. Au début de Bitcoin et pendant la plus grande partie de 2009, la difficulté minière était de 1. À la fin de 2010, elle est passée à 15 000 et elle a dépassé 1 million six mois plus tard. L’augmentation la plus importante de la difficulté minière de Bitcoin a eu lieu en 2014, alors qu’elle augmentait de 1,3 milliard à 40 milliards. En revanche, la difficulté minière de Litecoin, la deuxième monnaie cryptographique la plus populaire au monde, se situait à un peu plus de 55 000 à la fin de 2014.

Mt. Gox

Mt. Gox (2010 – 2014), basé à Tokyo et géré par un Français de 29 ans, Mark Karpelès, était le plus grand et le plus populaire échange de Bitcoin au monde. Il a été mis hors ligne en février 2014 lorsque la société derrière Mt. Gox a déposé une demande de faillite au Japon, laissant des milliers de titulaires de compte sans accès à leurs fonds. Les raisons de l’effondrement n’ont jamais été expliquées. C’était le plus grand échec de l’histoire de Bitcoin et beaucoup de gens ont prédit une fin rapide de l’expérience de cryptocurrence. Néanmoins, Bitcoin a survécu à l’événement (et le déclin subséquent des prix), les utilisateurs se déplaçant vers d’autres échanges pour échanger la monnaie numérique.

L’exploitation minière commune

L’exploitation partagée est une méthode de génération de bitcoins (et d’autres cryptocoins) où plusieurs utilisateurs travaillent ensemble en regroupant leurs ressources informatiques, puis divisent la récompense de blocs en fonction du pouvoir de traitement fourni. Les mines dans les piscines ont commencé lorsque la difficulté pour l’extraction de la bitcoine a augmenté au point où il pourrait falloir des années pour qu’un mineur individuel engendre un bloc. La solution était que les mineurs regroupent leurs ressources, généralement à travers des sites Web conçus spécifiquement à cet effet, afin qu’ils puissent générer des blocs plus rapidement.

Proof-of-Stake (PoS)

La preuve de participation (PoS)un mécanisme de consensus a été développé en réponse à (une quantité considérée comme une) une déficience majeure de Bitcoin et son mécanisme de preuve de travail (PoW) – les dommages environnementaux causés par l’extraction de bitcoins. Contrairement au PoW de Bitcoin, PoS n’exige pas que les mineurs effectuent des calculs à forte intensité énergétique pour traiter les transactions. Le système PoS repose sur les détenteurs existants de la monnaie pour sécuriser la chaîne de bloc en gardant leurs portefeuilles ouverts pour que le processus de jalonnement se déroule. En tant que tel, les criptogrammes PoS sont beaucoup plus éconergétiques et fournissent des confirmations de transactions plus rapides. Cependant, le mécanisme PoS n’est pas parfait non plus; selon certains critiques, la conception du protocole (qui récompense les « stagiaires » avec les paiements d’intérêts) favorise l’accumulation de pièces, tandis que la sécurité a également été mise en doute,

SHA

SHA , qui signifie algorithme Hash sécurisé, est une famille de fonctions de hachage cryptographique. Parmi les quatre membres de cette famille, SHA-0 et SHA-1 ont été obsolètes en raison de défauts et de faiblesses non précisés. SHA-2 comprend SHA-256 (utilisé par Bitcoin et beaucoup d’autres fourches Bitcoin) et SHA-512. L’ajout le plus récent à la famille SHA est SHA-3, une fonction hash également connue sous le nom de Keccak, choisie en 2012 après une compétition publique.

X11, X13, X15, X17

Au début de Bitcoin, toute personne qui exécutait le logiciel Bitcoin était capable de « mener » les pièces de monnaie. Cependant, à mesure que la difficulté de l’exploitation minière a augmenté, la génération de pièces est devenue le domaine des mineurs spécialisés, des grandes fermes de systèmes informatiques hautement spécialisés et coûteux. Les cryptocurrences plus récentes ont essayé de l’empêcher en cas d’échec répété de transactions de blocs-blocs, ce qui rend plus difficile et nécessite beaucoup de processeur et de mémoire pour créer du matériel spécialisé pour les cryptocoines d’extraction. Ces « multi-hachings » sont devenus X11, X13, X15, X17 , etc., le nombre derrière X représentant simplement le nombre d’algorithmes utilisés.