Preuve de travail
Un système[1] de validation par preuve de travail[2],[3] (en anglais : proof of work, PoW) est en informatique une mesure économique et sécuritaire[réf. nécessaire] permettant de dissuader, sur un réseau informatique, des attaques par déni de service et autres abus de service tels que le spam en requérant de la puissance de calcul et de traitement par ordinateur au demandeur de service. C'est un système difficile à produire car il est coûteux en temps et en énergie. Le concept a d'abord été présenté par Cynthia Dwork d'Harvard et Moni Naor de l'Institut Weizmann dans un article de 1993[4]. Le terme « preuve de travail » ou PoW a été formalisé dans un document de 1999 par Markus Jakobsson (en) et Ari Juels[5].
Une caractéristique de ce système est l'asymétrie du coût de calcul : le travail doit être difficilement réalisable pour le demandeur, mais facilement vérifiable pour un tiers. Cette idée est également définie comme une fonction de coût pour processeur, un protocole de réflexion client (en), un puzzle de calcul ou une fonction de tarification du processeur. Il se distingue d'un CAPTCHA, qui est destiné à un être humain pour résoudre rapidement un problème, au lieu d'un ordinateur.
Contexte
Une des premières mises en œuvre de la preuve de travail était le système Hashcash qui cherchait à prévenir le pourriel. Dans ce système, le contenu de chaque email individuel est chiffré, y compris l'adresse du destinataire et la date d'envoi, selon un algorithme qui requiert un certain temps de traitement par l'ordinateur. Il est donc facile d'envoyer un courriel nominativement mais le publipostage (et donc potentiellement le pourriel) requiert une telle quantité de calcul à l'ordinateur qui envoie le message que la mise en œuvre est impossible. Inversement, le destinataire de l'email peut très facilement déchiffrer son contenu. L'inconvénient de cette approche est une consommation d'énergie et de temps de mobilisation des processeurs fortement accrues.
Exemple
Il est demandé à un processeur de réaliser une preuve de travail consistant à coder une variation de « Bonjour, monde ! » en utilisant la fonction de hachage SHA-256 jusqu'à trouver une empreinte qui débute par quatre zéros. La variation consiste à ajouter un nombre à la fin de la chaîne de caractères. Le processeur devra réaliser 33 681 tentatives pour réussir.
- "Bonjour, monde!0" ⇒ a9efd73638806846d0495fb92e2deba6e2e1ad5bc453e28e5fdc1334c97c21a8
- "Bonjour, monde!1" ⇒ f767b47fd98fab25d08bd155c42708b434ac86bfa8d8b95b1457146e86b728e5
- "Bonjour, monde!2" ⇒ fad41d13e759487a3d70a09c66c3e8ae8e9803f1fadba5411e039c35ac01f8b9
- …
- "Bonjour, monde!33678" ⇒ c8c15f22d9c2a9ce84f6c8ca5d5943e3bbc2d39758474c3d969c17359e6cf212
- "Bonjour, monde!33679" ⇒ d109eb920aef296041c7b878eea20f1abc8fb957ea59bdf130d1dcd810722c2a
- "Bonjour, monde!33680" ⇒ 0000abebe9c6554c85176b8e9f9f3f4ed9b7e8dc856a7b5cb9177bf7b22e1871
Produire 33 681 hachés sur un ordinateur moderne ne représente pas beaucoup de travail (la plupart des ordinateurs peuvent atteindre au moins quatre millions de hachages par seconde) mais il existe aujourd'hui des systèmes de preuve de travail beaucoup plus complexes, qui requièrent des preuves de travail pouvant dépasser, en 2016, 2 milliards de GH/s (gigahachage par seconde, soit 2 milliards de milliards de hachage par seconde)[6] dans le cas de certaines crypto-monnaies comme le Bitcoin[7].
La vérification de l'empreinte numérique par un ordinateur est en revanche beaucoup plus rapide et moins consommatrice d'électricité.
Variantes
Il existe deux familles de protocoles différents pour fournir une preuve de travail.
Protocoles de défi-réponse
Les protocoles de preuve de travail par défi-réponse supposent un lien direct et interactif entre le demandeur (le client) et le fournisseur (le serveur). Le client demande au fournisseur de choisir un défi requérant un travail. Lorsque la solution est trouvée, le demandeur la renvoie au fournisseur qui la vérifie, la valide et accorde un privilège au demandeur. Dans ce système, la difficulté est adaptée à la charge de travail que reçoit le fournisseur.
Protocoles de vérification de solution
Les protocoles de vérification de solution ne supposent pas de lien étroit avec un fournisseur. Dans ce système, le problème est établi par le protocole et lorsque la solution est trouvée, celle-ci est soumise au fournisseur qui peut facilement la vérifier. La plupart de ces protocoles sont des procédures itératives probabilistes non bornées telles que le protocole Hashcash.
Liste d'algorithmes
Les systèmes de preuve de travail les plus largement utilisés sont ceux des crypto-monnaies comme le protocole SHA256, Scrypt, Ethash, Blake-256, CryptoNight, HEFTY1, Quark, SHA-3, scrypt-jane, scrypt-n, ou des combinaisons de certains d'entre eux.
D'autres systèmes existent aussi, mais ne sont pas utilisés pour les crypto-monnaies :
- Résidu quadratique d'un grand nombre premier
- Protocole d'identification de Fiat-Shamir
- Protocole d'Ong–Schnorr–Shamir
- Inversion partielle de hash[8],[9],[10]
- Séquençage de hash[11]
- Puzzle[12]
- Puzzle basé sur un échange de clés Diffie-Hellman
- Protocole Moderate[13]
- Protocole Mbound[14]
- Protocole Hokkaido[15]
- Arbre de Merkle[16]
- Hashcash utilisant une double itération de la fonction de hachage SHA-256
- Hashcash utilisant la fonction de hachage scrypt
- Momentum birthday collision
- Cycle de Cuckoo[17]
- Protocole de tour guidé en puzzle[18]
Utilisations dans les crypto-monnaies
Dans les crypto-monnaies utilisant la méthode de validation par preuve de travail pour ajouter un bloc supplémentaire à la chaîne de blocs, chaque mineur du réseau doit réaliser des calculs coûteux en temps et en énergie afin de chiffrer l'ensemble des transactions d'un bloc ainsi que les transactions chiffrées de la chaîne de bloc précédente. Dans la mesure où un bloc est créé à intervalle régulier, la difficulté pour trouver la solution au chiffrement est ajustée en fonction du nombre de participants du réseau à l'instant du calcul mais aussi en fonction du nombre de transactions contenues dans le bloc et la chaîne de bloc précédente.
L'ordinateur ou le groupe d'ordinateurs qui trouvent en premier la solution du chiffrement diffusent le résultat aux autres participants du réseau qui peuvent facilement valider sans requérir de la puissance de calcul. Lorsque la solution est validée, elle est diffusée à l'ensemble du réseau. Le mineur ayant trouvé la solution est récompensé en monnaie nouvelle selon les modalités définies par le protocole de la crypto-monnaie. Dans les blockchains les plus courantes, les mineurs se rassemblent donc en pool de minage pour obtenir une puissance de calcul suffisamment conséquente et obtenir des résultats plus intéressants. [19] Depuis quelques années avec l'augmentation de la valeurs des crypto-monnaies et de la difficulté des preuves de travail, des pirates utilisent illégitimement les ordinateurs de leurs victimes pour miner des crypto-monnaie. Ce procédé s'appelle le cryptojacking.
Chaque bloc contient le hachage du bloc précédent, ainsi chaque bloc a une chaîne de blocs qui contiennent tous les deux une grande chaîne de travail. Changer un bloc N (qui n'est possible qu'en faisant un nouveau bloc N+1 contenant le chiffrement de la chaîne de bloc précédente N-1) requiert un travail considérable car il faut recalculer d'abord le chiffrement du bloc N avant de chiffrer le bloc N+1. La falsification est donc difficile voire impossible.
Un inconvénient majeur reste la consommation d'électricité et de temps de calcul qui augmente exponentiellement dans le monde ; ce pourquoi la Banque des règlements internationaux (la « banque des banques centrales ») a critiqué le système des validation par preuve de travail nécessaire à la blockchain, qualifiée de désastre environnemental par Hyun Song Shin ()[20],[21].
Nicholas Weaver (International Computer Science Institute ; université de Californie à Berkeley), après avoir examiné la sécurité en ligne de la blockchain et l’efficacité énergétique du système de la « preuve de travail » utilisé par les blockchains, conclut dans les deux cas que ces solutions sont « totalement inadéquates »[22],[23].
Notes et références
- On parle aussi de protocole ou de fonction de preuve de travail.
- Commission d’enrichissement de la langue française, « preuve de travail », FranceTerme, Ministère de la Culture (consulté le ).
- « preuve de travail », Le Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
- (en) « Pricing via Processing or Combatting Junk Mail », sur www.wisdom.weizmann.ac.il, (consulté le )
- « RSA Laboratories - Proofs of Work and Bread Pudding Protocols », sur www.emc.com (consulté le )
- « Hash Rate », sur Blockchain.info (consulté le )
- « Bitcoin Difficulty and Hashrate Chart - BitcoinWisdom », sur bitcoinwisdom.com (consulté le )
- (en) « Introduction to Hashcash », sur hashcash.org.
- Gabber et al. 1998.
- Jakobsson et Juels 1999.
- Franklin et Malkhi 1997.
- Juels et Brainard 1999.
- Abadi et al. 2005.
- Dwork, Goldberg et Naor 2003.
- Coelho 2005.
- Coelho 2007.
- Tromp 2015.
- Abliz et Znati 2009.
- « QU'EST-CE QU'UNE POOL DE MINAGE ? » (consulté le )
- Hyun Song Shin (Juin 2018). "Chapter V. Cryptocurrencies : looking beyond the hype" (PDF). BIS 2018 Annual Economic Report. Bank for International Settlements. . Put in the simplest terms, the quest for decentralised trust has quickly become an environmental disaster.
- Janda, Michael (18 Juin 2018). "Cryptocurrencies like bitcoin cannot replace money, says Bank for International Settlements". ABC (Australia). Consulté 18 Juin 2018. Hiltzik, Michael (18 Juin 2018). "Is this scathing report the death knell for bitcoin?". Los Angeles Times.
- (en) Sean Illing, « Why Bitcoin is bullshit, explained by an expert », Vox, .
- Weaver, Nicholas. "Blockchains and Cryptocurrencies: Burn It With Fire". YouTube video. Berkeley School of Information.
Annexes
Bibliographie
- [Abadi et al. 2005] (en) Martín Abadi, Mike Burrows, Mark Manasse et Ted Wobber, « Moderately hard, memory-bound functions », Transactions on Internet Technology (TOIT), ACM, vol. 5, no 2, , p. 299–327 (DOI 10.1145/1064340.1064341).
- [Abliz et Znati 2009] (en) Mehmud Abliz et Taieb Znati, « A Guided Tour Puzzle for Denial of Service Prevention », Annual Computer Security Applications Conference (ACSAC), , p. 279–288.
- [Coelho 2005] (en) Fabien Coelho, « Exponential memory-bound functions for proof of work protocols », Cryptology ePrint Archive, Report, (lire en ligne).
- [Coelho 2007] (en) Fabien Coelho, « An (almost) constant-effort solution-verification proof-of-work protocol based on Merkle trees », Africacrypt, Springer-Verlag, , p. 80–93.
- [Dwork, Goldberg et Naor 2003] (en) Cynthia Dwork, Andrew Goldberg et Moni Naor, « On memory-bound functions for fighting spam », Crypto, Springer-Verlag, no 2729, , p. 426–444.
- [Franklin et Malkhi 1997] (en) Matthew K. Franklin et Dahlia Malkhi, « Auditable metering with lightweight security », Financial Cryptography, Springer-Verlag, , p. 151–160 (DOI 10.1007/3-540-63594-7_75).
- [Gabber et al. 1998] (en) Eran Gabber, Markus Jakobsson, Yossi Matias et Alain J. Mayer, « Curbing junk e-mail via secure classification », Financial Cryptography, Springer-Verlag, , p. 198–213.
- [Jakobsson et Juels 1999] (en) Markus Jakobsson et Ari Juels, « Proofs of Work and Bread Pudding Protocols », Communications and Multimedia Security, , p. 258–272.
- [Juels et Brainard 1999] (en) Ari Juels et John Brainard, « Client puzzles: A cryptographic defense against connection depletion attacks », NDSS, .
- [Tromp 2015] (en) John Tromp, « Cuckoo Cycle; a memory bound graph-theoretic proof-of-work », Financial Cryptography and Data Security : BITCOIN 2015, , p. 49–62.
Articles connexes
- Preuve d'enjeu (Proof-of-stake)
- Crypto-monnaie
- Ethereum crypto-monnaie basée sur une blockchain dont les blocs sont validés par preuve de travail
- IOTA (cryptomonnaie et technologie) crypto-monnaie basée sur un graphe orienté acyclique dont les transsactions sont validées par preuve de travail.
Liens externes
- [Delahave 2014] Jean-Paul Delahaye, « Neutraliser les ordinateurs malveillants… en les faisant travailler. », sur Pour la science,
- Portail de la cryptologie
- Portail de la sécurité informatique
- Portail de la programmation informatique
- Portail de l'informatique théorique
- Portail des cryptomonnaies