1. Introduction
Cet article propose un raffinement du schéma standard de preuve de travail (PoW), dont l'objectif est de trouver un nonce tel que le hachage cryptographique de l'en-tête d'un bloc satisfasse une certaine cible de difficulté (par exemple, commence par un certain nombre de zéros). L'innovation centrale consiste à concevoir ce schéma pour qu'il soit intrinsèquement coopératif, permettant à plusieurs utilisateurs autonomes de combiner leurs efforts de calcul pour résoudre la PoW pour leurs transactions collectives.
La motivation principale est de s'éloigner du modèle compétitif et basé sur les frais de l'extraction traditionnelle (par exemple, Bitcoin) vers un modèle coopératif et basé sur la taxation. Ce changement vise à réduire le gaspillage énergétique lié à la course aux armements du minage et à atténuer des problèmes comme la discrimination des mineurs et l'influence centralisatrice des pools de minage.
Avantages proposés :
- Remplacement des frais de transaction (payés aux mineurs) par des taxes de transaction (payées par les utilisateurs/mineurs).
- Réduction de la consommation énergétique globale en décourageant le hachage compétitif.
- Renforcement de la défense contre la censure des transactions par les mineurs.
- Potentiel de débit système plus élevé grâce à la réduction de la concurrence.
- Dissuasion accrue contre les attaques par déni de service (DoS), car le spam devient coûteux.
2. Consensus
2.1 Le problème du consensus distribué
Le problème survient dans les réseaux pair-à-pair où les participants doivent s'accorder sur un historique unique et ordonné des transactions (un registre) sans autorité centrale. Le principal défi est le délai de propagation des messages. Dans un cadre idéal à basse fréquence, les pairs pourraient atteindre un consensus en observant une « pause » commune dans le trafic réseau, indiquant que toutes les transactions connues ont été diffusées.
2.2 La Preuve de Travail comme outil de consensus
Étant donné que la fréquence des transactions est généralement élevée, la PoW est utilisée comme un mécanisme de limitation du débit. Résoudre une énigme cryptographique (par exemple, trouver un hachage avec des zéros en tête) nécessite un calcul par force brute, ce qui :
- Prouve un effort dépensé.
- Impose une limite supérieure à la vitesse à laquelle un pair unique peut produire des blocs valides.
- Permet au réseau de calibrer la fréquence des transactions à un niveau où un consensus de facto devient possible, car le temps pour trouver une solution PoW dépasse statistiquement le temps de propagation réseau.
3. Preuve de Travail coopérative
3.1 Formalisation du schéma
L'article formalise un schéma où l'énigme PoW est structurée pour être modulaire et composable. Au lieu qu'un seul mineur recherche un nonce pour un bloc entier, les utilisateurs peuvent travailler sur des preuves partielles pour leurs transactions individuelles ou des sous-ensembles de transactions. Ces preuves partielles peuvent ensuite être combinées pour former une preuve valide pour l'ensemble complet, obtenant ainsi un consensus sur l'ordre de ces transactions spécifiques.
3.2 Mécanisme technique clé
L'idée centrale implique de concevoir la fonction de hachage ou l'entrée de l'énigme de manière à ce que le travail effectué par le participant A sur la transaction Tx_A et par le participant B sur la transaction Tx_B puisse être fusionné algorithmiquement sans que l'une ou l'autre partie n'ait à refaire le travail de l'autre. Cela élimine la dynamique « winner-takes-all » de la PoW traditionnelle, où seul le mineur qui trouve la solution complète du bloc est récompensé.
4. Idée centrale & Enchaînement logique
Idée centrale : L'inefficacité fondamentale du consensus de Nakamoto n'est pas la PoW elle-même, mais le cadre à somme nulle et compétitif construit autour. L'article de Kuijper identifie correctement que le coût réel — gaspillage d'énergie, centralisation via les pools, volatilité du marché des frais — découle de l'incitation structurelle à surpasser les autres en calcul, et non de l'obtention du consensus. Le passage proposé d'un modèle de frais-pour-le-mineur à un modèle de taxe-par-l'utilisateur est une inversion radicale mais logique. Il redéfinit la PoW d'un « billet de loterie » pour les mineurs en un « coût de coordination » pour les utilisateurs cherchant l'inclusion dans le registre, alignant ainsi les incitations économiques sur la santé du réseau.
Enchaînement logique : L'argumentation procède avec une précision chirurgicale : (1) Établir le consensus comme un problème de messagerie/synchronisation. (2) Montrer la PoW comme un mécanisme de délai forcé. (3) Identifier la concurrence comme la source des externalités de la PoW. (4) Proposer une primitive cryptographique (PoW coopérative) qui impose structurellement la collaboration en rendant les solutions individuelles combinatoirement utiles. La logique est solide — si vous ne pouvez pas rivaliser, vous devez coopérer. La brillance de l'article est de suggérer de concevoir le protocole pour rendre la concurrence mathématiquement vaine.
5. Forces & Faiblesses
Forces :
- Realignement élégant des incitations : Le modèle de taxation s'attaque directement à la cause profonde de la surconsommation énergétique. C'est une approche plus fondamentale que les correctifs a posteriori comme la combustion des frais EIP-1559 d'Ethereum.
- Résistance aux pools : En intégrant la coopération dans le protocole, il rend potentiellement obsolète le besoin et les risques de centralisation des pools de minage externes. Cela répond à une faille critique notée par des chercheurs comme Gervais et al. (2016) concernant les pressions de centralisation dans le minage Bitcoin.
- Résistance accrue à la censure : Si les mineurs (ou coopérateurs) paient pour inclure des transactions, ils ont moins d'incitation économique à en exclure une particulière, renforçant ainsi la neutralité du réseau.
Faiblesses & Lacunes critiques :
- Le problème du « passager clandestin » : L'article passe sous silence le défi significatif de la théorie des jeux. Qu'est-ce qui empêche un utilisateur d'attendre que d'autres résolvent l'énigme coopérative pour ensuite ajouter sa transaction ? La taxe doit être appliquée cryptographiquement, nécessitant probablement des mécanismes complexes comme des preuves à divulgation nulle de calcul, que l'article ne détaille pas.
- Complexité & Vérifiabilité : La combinaison des preuves partielles doit être vérifiable à faible coût mais cryptographiquement sûre. Concevoir une telle fonction n'est pas trivial et peut introduire de nouvelles vulnérabilités ou une surcharge computationnelle qui annule les économies d'énergie.
- Amorçage & Adoption : Comme de nombreux modèles de consensus novateurs, il fait face à un énorme défi de coordination. Les mineurs avec des investissements ASIC existants n'ont aucune incitation à changer. Le schéma nécessite probablement une blockchain sur une feuille blanche, rencontrant les mêmes obstacles à l'adoption que d'autres « alternatives à Bitcoin ».
- Formalisation vague : Bien que prometteur, l'article reste à un haut niveau. Une véritable évaluation nécessite la construction cryptographique spécifique, qui est absente. Sans elle, la proposition est davantage une direction de recherche qu'une solution prête à l'emploi.
6. Perspectives d'action
Pour les chercheurs et concepteurs de protocoles :
- Se concentrer sur la cryptographie combinatoire : La prochaine étape immédiate est de spécifier une fonction de hachage concrète ou un schéma d'engagement permettant une combinaison de preuves sécurisée et efficace. S'inspirer de concepts comme les arbres de Merkle ou les compositions de fonctions de délai vérifiables (VDF).
- Modéliser rigoureusement la théorie des jeux : Avant de construire, formaliser le modèle d'incitation. Utiliser la simulation multi-agents (comme celles appliquées à Bitcoin par Biais et al., 2019) pour tester les équilibres de Nash. La « taxe » doit être inéluctable et les bénéfices de la coopération doivent strictement dominer les stratégies de défection.
- Cibler d'abord des applications de niche : Ne pas viser le remplacement de Bitcoin. Piloter plutôt ce schéma dans des blockchains contrôlées de type consortium ou pour des cas d'utilisation spécifiques comme les services de horodatage décentralisé ou de preuve d'existence, où l'identité et la coopération des participants sont plus facilement assurées.
- Évaluer par rapport aux alternatives : Comparer rigoureusement l'empreinte énergétique potentielle et les garanties de sécurité d'une PoW coopérative réalisée non seulement par rapport à Bitcoin, mais aussi par rapport à d'autres mécanismes de consensus post-PoS comme Avalanche ou la PoS pure d'Algorand. La barre est haute.
Conclusion : L'article de Kuijper est une réflexion précieuse qui diagnostique correctement un problème systémique. Cependant, il présente un plan, pas un moteur constructible. Le vrai travail — et le vrai risque d'échec — réside dans l'ingénierie cryptographique et économique requise pour rendre la coopération non seulement possible, mais obligatoire et optimale. C'est la frontière pour la prochaine génération de recherche sur le consensus.
7. Détails techniques & Formalisation mathématique
L'article suggère de formaliser la PoW coopérative comme un problème de recherche où la solution est une fonction de multiples entrées provenant de différents utilisateurs. Une formalisation conceptuelle peut être esquissée comme suit :
Soit $T = \{tx_1, tx_2, ..., tx_n\}$ un ensemble de transactions des utilisateurs $U_1, U_2, ..., U_n$. Chaque utilisateur $U_i$ travaille à trouver un témoin partiel $w_i$ tel que pour une fonction de hachage cryptographique $H$ et un défi global $C$, la condition suivante soit satisfaite pour sa transaction :
$H(C, tx_i, w_i) < D_i$
où $D_i$ est une cible de difficulté personnelle. L'innovation centrale est une fonction de combinaison $\Phi$ qui prend l'ensemble des solutions partielles $\{w_1, ..., w_n\}$ et produit un témoin composite valide $W$ pour l'ensemble complet $T$ :
$W = \Phi(w_1, w_2, ..., w_n)$
Ce témoin composite doit satisfaire la condition PoW globale pour l'ensemble ordonné $T$ :
$H(C, \text{Sort}(T), W) < D_{global}$
La sécurité repose sur la propriété que trouver $W$ directement est difficile sur le plan computationnel, mais le construire à partir de témoins partiels valides $\{w_i\}$ est efficace. Cela reflète des concepts de cryptographie à seuil ou de génération de clés distribuée.
8. Cadre d'analyse & Exemple conceptuel
Cadre : Le jeu du minage coopératif
Considérons un modèle simplifié avec deux utilisateurs, Alice et Bob, chacun avec une transaction.
- PoW traditionnelle (type Bitcoin) : Alice et Bob (ou leurs mineurs choisis) rivalisent pour résoudre $H(bloc) < D$. Le gagnant inclut les deux transactions, gagne les frais, et le travail du perdant est gaspillé.
- PoW coopérative (Proposée) : Le protocole définit une énigme où le hachage du bloc est calculé comme $H(\, H(tx_A, w_A) \, \| \, H(tx_B, w_B) \, ) < D$. Alice recherche $w_A$ qui fait que sa sortie de hachage a, disons, 5 zéros en tête. Bob fait de même pour $w_B$. Ils échangent ensuite ces hachages. Le hachage combiné de ces deux hachages doit avoir, disons, 8 zéros en tête. De manière critique, trouver $w_A$ et $w_B$ indépendamment est plus facile que de trouver un seul nonce pour le bloc entier, et leur travail est composable.
Résultat : Les deux contribuent au travail. Les deux transactions sont incluses. La « récompense » est l'inclusion réussie de leur propre transaction, payée via la « taxe » préalable (effort computationnel). Il n'y a pas de gagnant unique ; le succès est partagé.
9. Perspectives d'application & Directions futures
Applications potentielles :
- Initiatives de blockchain verte : Pour les projets priorisant la durabilité environnementale, la PoW coopérative offre une voie pour conserver la sécurité éprouvée de la PoW tout en réduisant drastiquement son empreinte carbone par conception.
- Organisations Autonomes Décentralisées (DAO) : Les membres d'une DAO pourraient produire coopérativement des blocs pour gouverner leur écosystème, alignant le pouvoir de vote sur le travail computationnel contribué pour des objectifs communs, plutôt que sur un simple enjeu capitalistique (PoS).
- Blockchains de consortium : Dans des contextes d'entreprise où les participants sont connus et en nombre limité (par exemple, partenaires d'une chaîne d'approvisionnement), la PoW coopérative peut fournir un mécanisme de consensus équitable et permissionné où l'influence de chaque participant est liée à son travail contribué pour le fonctionnement du réseau.
- Modèles de consensus hybrides : La PoW coopérative pourrait agir comme une couche résistante aux attaques Sybil et basée sur les ressources dans un système hybride, peut-être utilisée pour élire des membres d'un comité pour un tour de consensus ultérieur de type BFT, similaire aux idées explorées dans Thunderella ou d'autres modèles de consensus « sleepy ».
Directions de recherche futures :
- Implémentation cryptographique : Le défi premier est d'instancier la fonction $\Phi$. La recherche sur le hachage homomorphe ou les preuves de travail séquentiel pouvant être agrégées est cruciale.
- Difficulté dynamique pour les coopératives : Comment le réseau ajuste-t-il les cibles $D_{global}$ et individuelles $D_i$ dynamiquement en fonction du nombre et de la puissance de hachage des entités coopérantes ? Cela nécessite un nouvel algorithme d'ajustement de la difficulté.
- Interopérabilité & Ponts : Explorer comment une chaîne PoW coopérative pourrait communiquer de manière sécurisée avec les chaînes PoW ou PoS existantes via des ponts inter-chaînes.
- Preuves de sécurité formelles : Prouver la sécurité d'un tel schéma sous un modèle robuste (par exemple, le cadre de composition universelle) contre des adversaires adaptatifs.
10. Références
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Demers, A., Greene, D., Hauser, C., Irish, W., Larson, J., Shenker, S., Sturgis, H., Swinehart, D., & Terry, D. (1987). Epidemic algorithms for replicated database maintenance. Proceedings of the sixth annual ACM Symposium on Principles of distributed computing.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.
- Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
- Biais, B., Bisière, C., Bouvard, M., & Casamatta, C. (2019). The blockchain folk theorem. The Review of Financial Studies, 32(5), 1662-1715.
- Bünz, B., Goldfeder, S., & Bonneau, J. (2018). Proofs-of-delay and randomness beacons in Ethereum. IEEE Security and Privacy on the blockchain (IEEE S&B).
- Rocket, T., & Yin, M. (2020). Sleepy Consensus. IACR Cryptol. ePrint Arch..