Qu'est-ce que le protocole de consensus Stellar de Pi Network ?

image

Source : CryptoNewsNet Titre original : Qu’est-ce que le protocole de consensus Stellar de Pi Network ? Lien original :

Fondements du protocole de consensus Stellar et de l’accord byzantin fédéré

Le mécanisme de consensus de Pi Network est basé sur le SCP (Stellar Consensus Protocol) de la blockchain Stellar, introduit en 2015. SCP a été conçu par le scientifique informatique de Stanford David Mazières et implémenté sur le réseau Stellar. Plutôt que de s’appuyer sur le minage ou des enjeux économiques, SCP utilise un accord entre les nœuds qui détermine explicitement en qui ils ont confiance.

Au cœur de SCP se trouve l’(FBA) (Federated Byzantine Agreement). Les systèmes traditionnels de tolérance aux fautes byzantines, tels que PBFT, supposent une liste fixe de validateurs. Cette hypothèse limite l’ouverture et rend la participation globale difficile. FBA supprime l’exigence d’une appartenance fixe. Chaque nœud sélectionne indépendamment ses propres tranches de quorum, qui sont des sous-ensembles d’autres nœuds qu’il considère comme suffisants pour parvenir à un accord. Un quorum est un ensemble de nœuds où chaque membre possède au moins une tranche de quorum entièrement contenue dans cet ensemble.

Le consensus émerge lorsque ces tranches se chevauchent suffisamment pour former des quorums. La sécurité dépend de l’intersection des quorums, c’est-à-dire que deux quorums doivent partager au moins un nœud honnête. La vivacité dépend de la capacité du réseau à former des quorums même lorsque certains nœuds échouent.

Ce modèle permet une participation ouverte tout en tolérant les fautes byzantines. En pratique, SCP peut gérer un comportement défectueux arbitraire tant que l’intersection des quorums est maintenue après la suppression des nœuds défectueux.

Principes fondamentaux de FBA et SCP

L’accord byzantin fédéré généralise la tolérance aux fautes byzantines classiques sans supposer un ensemble de validateurs fixe. Chaque nœud définit la confiance localement plutôt que de l’hériter d’une règle globale.

Tranches de quorum : Les nœuds décident eux-mêmes des autres nœuds en lesquels ils ont confiance. Ces tranches ne sont pas uniformes à travers le réseau. Elles reflètent la confiance sociale, organisationnelle ou opérationnelle.

Intersection des quorums : Pour que le protocole soit sûr, tous les quorums qui peuvent se former doivent se croiser, même après la suppression des nœuds défectueux. Si l’intersection échoue, le réseau risque des décisions conflictuelles.

Nœuds intacts et corrompus : Les nœuds intacts sont ceux qui peuvent encore fonctionner correctement après la suppression des nœuds défectueux. Les nœuds corrompus sont techniquement honnêtes mais dépendent des nœuds défectueux pour progresser et perdent donc leur vivacité.

Ensembles dispensables : Le modèle formel SCP définit des ensembles de nœuds pouvant être retirés tout en préservant l’intersection des quorums et la disponibilité. Cela permet au protocole de raisonner précisément sur la tolérance aux défaillances sans seuil numérique strict.

Ensemble, ces propriétés confèrent à SCP ce que ses concepteurs appellent une sécurité optimale. L’accord est garanti chaque fois que cela est théoriquement possible dans des conditions de réseau asynchrones.

Comment SCP parvient au consensus

SCP parvient à un accord en deux phases distinctes pour chaque créneau, où un créneau représente un bloc ou un ensemble de transactions.

La phase de nomination sélectionne une valeur candidate. Les nœuds nomment des ensembles de transactions en utilisant un vote fédéré. Pour éviter le chaos, les nominations sont priorisées à l’aide de fonctions de hachage cryptographiques. Avec le temps, les nœuds intacts convergent vers la même valeur composite, généralement une union de transactions valides.

Une fois la nomination convergée, le protocole passe à la phase de scrutin. Ici, les nœuds votent sur des bulletins définis comme un compteur et une valeur. Le compteur augmente si la progression stagne. Les nœuds passent par les étapes de préparation, d’engagement et d’externalisation. Une valeur est externalisée lorsqu’un quorum la confirme, rendant la décision finale.

Tous les messages sont signés avec des clés cryptographiques. Les fonctions de hachage sont utilisées à la fois pour la priorisation et pour la combinaison des valeurs. Ces mécanismes empêchent la falsification et les attaques par rejeu.

Dans les réseaux en production, SCP atteint généralement la finalité en 3 à 5 secondes. Il n’existe pas de fenêtre de règlement probabiliste, comme dans la preuve de travail. Une fois une valeur externalisée, elle ne peut être inversée sans violer l’intersection des quorums.

Comparaison avec d’autres mécanismes de consensus

SCP diffère fondamentalement de la preuve de travail et de la preuve d’enjeu.

Preuve de travail : repose sur la puissance de calcul et suppose qu’une majorité de la puissance de hachage est honnête. La finalité est probabiliste, et la consommation d’énergie est élevée.

Preuve d’enjeu : repose sur un enjeu économique. L’accord dépend d’hypothèses sur un comportement rationnel et la répartition du capital.

En revanche, SCP repose sur des relations de confiance explicites. Il ne consomme pas d’énergie et ne pèse pas l’influence par la taille de l’enjeu. La tolérance aux fautes est déterminée par la structure du quorum plutôt que par la possession de jetons. Cela rend SCP adapté aux réseaux qui privilégient une faible latence et une finalité prévisible.

Comment Pi Network adapte SCP

Pi Network n’a pas inventé un nouveau protocole de consensus. Il adapte SCP pour supporter une grande population d’utilisateurs individuels plutôt qu’un petit groupe de validateurs institutionnels. Le projet s’appuie sur le code open source de Stellar tout en modifiant la façon dont la confiance est établie et la participation récompensée.

L’adaptation la plus visible est l’utilisation de cercles de sécurité. Les utilisateurs sont encouragés à ajouter trois à cinq contacts de confiance. Ces cercles s’agrègent en un graphe de confiance global. Les nœuds utilisent ce graphe pour informer la configuration de leurs tranches de quorum.

L’objectif est d’ancrer la confiance dans des relations humaines réelles plutôt que dans des institutions. La vérification d’identité via des processus KYC contribue à réduire les attaques de type sybil. Dans ce modèle, la confiance circule entre individus vérifiés par le biais de connexions sociales.

Pi Network définit également plusieurs rôles de participants. Les pionniers sont des utilisateurs réguliers qui se connectent quotidiennement. Les contributeurs renforcent le graphe de confiance en ajoutant des contacts. Les ambassadeurs recrutent de nouveaux utilisateurs. Les nœuds exécutent le logiciel SCP sur des ordinateurs de bureau ou portables et participent directement au consensus. Certains nœuds fonctionnent avec des ports ouverts et une disponibilité accrue, augmentant leur influence dans la formation du quorum.

Le minage dans Pi Network n’est pas du minage au sens de la preuve de travail. C’est un processus de distribution programmé coordonné par SCP. Les récompenses sont attribuées en fonction du rôle, de l’activité, du temps de disponibilité et des contributions à la confiance. Il n’y a pas de pools de minage ni de calculs compétitifs.

Traitement des transactions et performance

Les transactions dans Pi Network sont soumises via des applications mobiles et transmises aux nœuds. Ces derniers valident les signatures et l’historique des transactions avant de les inclure dans les ensembles de nomination.

Les messages de consensus sont légers et échangés via des réseaux standards. Les blocs sont produits environ toutes les cinq secondes. Les cibles initiales du réseau variaient de centaines à quelques milliers de transactions par seconde, en fonction de la participation des nœuds et de la surcharge des messages.

Les frais de transaction servent principalement de mécanisme de priorisation plutôt que de source de revenus. L’efficacité du protocole provient de l’absence de minage et de la taille réduite des messages nécessaires pour le vote fédéré.

Propriétés de sécurité et garanties

D’un point de vue technique, Pi Network hérite des garanties de sécurité fondamentales de SCP. Celles-ci incluent la finalité déterministe, la résistance aux fautes byzantines sous l’intersection des quorums, et l’intégrité cryptographique des messages.

La couche sociale supplémentaire introduit de nouveaux compromis. Les cercles de sécurité et les processus KYC peuvent réduire la prévalence des faux comptes, mais créent aussi des dépendances aux systèmes de vérification et à la structure du graphe de confiance. Si la confiance devient trop centralisée ou si de nombreux utilisateurs dépendent d’un petit nombre de nœuds, l’intersection des quorums pourrait être affaiblie.

SCP lui-même ne requiert pas que la confiance soit globale ou uniforme. Sa sécurité dépend des choix de configuration effectués par les opérateurs de nœuds. Cela impose une responsabilité au réseau pour encourager des tranches diversifiées et bien connectées.

Limitations et critiques

Plusieurs critiques de la mise en œuvre du consensus de Pi Network portent sur la décentralisation et l’échelle.

Dans les premières phases, un nombre limité de nœuds centraux ont joué un rôle important dans le maintien de l’intersection des quorums. Cela crée des perceptions de contrôle centralisé, même si le protocole sous-jacent supporte la décentralisation.

La scalabilité est une autre préoccupation. À mesure que le nombre de nœuds augmente, la complexité des messages croît. SCP a été prouvé en production sur Stellar, mais l’accent mis par Pi Network sur des nœuds opérés individuellement introduit une variabilité dans la disponibilité et la connectivité.

Conclusion

L’utilisation par Pi Network du protocole de consensus Stellar représente une tentative d’appliquer un modèle de consensus bien étudié à un environnement de masse, orienté mobile. SCP offre une finalité rapide, une faible consommation d’énergie et des garanties de sécurité formelles via l’Accord Byzantine Fédéré. Pi Network étend ce cadre en intégrant la confiance sociale et la vérification d’identité dans la formation des quorums et la distribution des récompenses.

Le résultat est un système qui privilégie l’accessibilité et la participation humaine tout en s’appuyant sur la recherche en consensus établie. Ses forces et faiblesses ne résident pas dans une cryptographie non testée, mais dans des choix de configuration, des incitations réseau et la gouvernance. Comprendre ces mécanismes est essentiel pour évaluer Pi Network sur des bases techniques plutôt que sur des spéculations ou des narratifs marketing.

PI-4,52%
XLM-5,47%
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)