Qu’est-ce qu’une blockchain?

Qu’est-ce qu’une blockchain ? 

Si Internet est un outil de communication révolutionnaire, son protocole présente de sérieuses limitations d’un point de vue transactionnel que chercheurs et cryptographes ont tenté de résoudre dès le début des années 80. Qu’importe les mécanismes mis en place pour opérer une transaction en ligne, l’intervention d’un tiers de confiance (banques, gouvernements, SWIFT…) ayant pour objectif de fluidifier et de garantir la sécurité des échanges, était toujours requise. Or, ce tiers de confiance, condition sine qua non du développement de l’économie classique, est, dans le cadre du commerce en ligne, un intermédiaire non seulement coûteux mais également une faille de sécurité potentielle. Diverses initiatives proposèrent des systèmes transactionnels pouvant se passer de tels intermédiaires, telles que eCash1, BitGold ou encore B-money2, mais toutes passèrent relativement inaperçues, le marché n’y trouvant ni une valeur ni un usage.

En 2008, Satoshi Nakamoto, – pseudonyme d’un individu ou d’un groupe – publia un article novateur3 dans lequel est exposé un système d’échange innovant où deux parties à une transaction, qui ne se connaissent pas, peuvent échanger en toute sécurité une crypto-monnaie, dénommée bitcoin, sans que ladite transaction n’ait à être vérifiée et/ou validée par un tiers de confiance. Autrement dit, sans banque centrale, sans gouvernement ou autre intermédiaire financier d’aucune sorte.

Depuis la première transaction Bitcoin4, l’intérêt pour cette cryptomonnaie n’a cessé de croître. Bitcoin parvient à fédérer une importante communauté d’investisseurs et d’entrepreneurs qui voient dans cette cryptomonnaie la première démonstration, si ce n’est de l’inutilité, au moins de l’obsolescence du tiers de confiance dans les transactions en ligne. Ce tour de force, Bitcoin le réussit grâce à l’architecture qui sous-tend son transfert d’une partie à une autre : une “blockchain”, la base de son protocole.

Décrit sommairement, le terme blockchain désigne une technologie de stockage et de transmission de données à la fois décentralisée et sûre sur le plan cryptographique. Une sorte de registre numérique infalsifiable, transparente et actualisée en temps réel. Le développement d’un écosystème d’entrepreneurs, d’investisseurs et de chercheurs autour de la blockchain Bitcoin favorise l’émergence d’une crypto-économie en totale rupture avec l’économie traditionnelle. Si le futur des cryptomonnaies est incertain, celui de la technologie blockchain semble quant à lui inéluctable, permettant le passage d’un Internet de la communication à un Internet de la transaction.

Théoriquement, tout ce qui est de nature transactionnelle (y compris les contrats5) peut être en parti bouleversé par la blockchain. Son champ d’intervention est donc est vaste, c’est pourquoi les technologies qui l’utilisent ne cessent de se développer, si bien qu’il est désormais difficile de définir ce qu’est “une” blockchain.

Toutefois les blockchains partage un socle commun caractéristique qui s’appuie (1) sur la cryptographie , et (2) un réseau distribué utilisant un des mécanismes économiques de façon innovante. Utilisées conjointement, ces techniques confèrent des propriétés de décentralisation avancées à la blockchain.

Même si la technologie blockchain peut être utilisée dans un certain nombre de domaines, et notamment pour protéger des créations ou des concepts, nous prendrons l’exemple de Bitcoin pour décrire les propriétés et enjeux qui caractérisent une blockchain.

I. Une blockchain est une structure cryptographique

La blockchain ou chaîne de blocs, consiste en une série de transactions, qui, chaînées les unes à la suite des autres, créées un historique de transactions. Pour mériter le nom d’historique de transactions, l’historique doit garantir que les échanges numériques sous-jacents ne se prêtent pas à la l’altération des données. Les principaux types d’altération de données sont : la mutation des données passées (capacité à les changer) et l’usurpation d’identité.

Pour réussir la construction de cet historique et garantir son intégrité, deux techniques cryptographiques sont utilisées: le hash, ou empreinte numérique, et la cryptographie asymétrique.

L’empreinte numérique6 d’une information donnée (par exemple: l’état du réseau Bitcoin à date du 1er janvier 2018, ou encore la transaction envoyée) peut être librement partagée sur Internet sans dévoiler l’information originale tout en garantissant que l’information a bien existé. Cette propriété permet de créer une chaînes de transactions où chaque transaction contient le hash de la transaction précédente, si bien qu’il est possible de constituer un historique de transactions ordonnancé tel un livre de comptes.

Qu’est ce qu’une empreinte numérique?

Une empreinte numérique, à l’instar d’une empreinte digitale, sert d’identifiant unique à une donnée.

L’empreinte numérique (hash ou condensat) d’une donnée, ou d’un ensemble de donnée, est une suite alphanumérique, de longueur fixe, qui s’obtient par hachage cryptographique.

L’empreinte numérique généré par SHA-256, par exemple, donnera toujours une suite alphanumérique de 256 caractères. Par exemple :

  • l’empreinte numérique de “blockchain” est “ef7797e13d3a75526946a3bcf00daec9fc9c9c4d51ddc7cc5df888f74dd434d1”
  • tandis que celui de “block-chain” est “3cee024084dc22520494d756f9ee8e3c94aed257f86fe5792b1ddc37219a46a9”
  • aussi, l’empreinte représentant l’intégralité du texte des Contemplations de Victor Hugo est : “be078612fff2f809c6e86bc447a8f503ee519efa302658b4e26958cdba1ff240”.

Grâce aux propriétés de SHA-256, de vérifier qu’un document “haché” à t0 n’a pas été modifié à t+1. IL est possible de calculer l’empreinte numérique de n’importe document, quel que soit son type (fichier texte, vidéo, image, son…).

La cryptographie asymétrique7, permet à un individu de partager publiquement une information en garantissant qu’il en est l’auteur. Par exemple, si Alice envoie une transaction vers Bob pour lui envoyer 1 bitcoin, elle pourra signer la transaction au moyen de sa clé publique dans le but de garantir au réseau bitcoin que c’est bien elle qui souhaite effectuer cette transaction. Ces propriétés, entre autres, permettent de faire exister la (pseudo-) identité des personnes du réseau et ainsi de créer un historique de transactions entre les différentes personnes du réseau8.

Qu’est ce que la cryptographie asymétrique?

Un des principaux buts de la cryptographie est le chiffrement et l’authenticité des messages, ou comment permettre à deux individus de s’échanger des informations:

  • de manière confidentielle: le message est chiffré, et seuls l’expéditeur et le destinataires sont capables de le déchiffrer même si le message est lu par d’autres personnes
  • en garantissant l’authenticité du message: le destinataire peut vérifier à coup sûr que le message a été envoyé par le bon envoyeur (mécanisme de signature).

La cryptographie asymétrique, et plus précisément le chiffrement à clé publique et clé privée, est un ensemble de techniques permettant deux propriétés ci-dessus sans que les deux parties n’aient besoin de se connaître par avance.

En effet, dans le cadre de l’envoi de données confidentielles, la clé publique du destinataire, qui est partagée publiquement, permet à l’envoyeur de chiffrer les données d’une telle manière que seul le destinataire peut les déchiffrer grâce à sa clé privée.

D’une certaine manière, la clé publique est un cadenas ouvert, qui peut être apposé à tout coffre contenant le message. Seul celui qui possède la clé du cadenas, ou clé privée, peut ouvrir ce coffre et en lire le contenu.

Schema Encryption / Decryption

II. Une blockchain est un réseau régi par des dynamiques économiques

En plus de ces propriétés d’intégrité, Bitcoin a pour objectif d’être un système décentralisé, faisant fi des tiers de confiance traditionnels. De tels systèmes existent sur Internet, des réseaux distribués, sous la forme de réseaux pair-à-pair (peer-to-peer ou P2P). Bitcoin a pour ambition de se constituer sous forme de réseau P2P. Mais pour conserver des attributs d’historique de transactions décrites dans la partie précédente, un certain nombre de difficultés supplémentaires vont devoir être surmontées.

Les réseaux P2P, ne nécessitant pas d’entité centralisée pour fonctionner, sont chose commune depuis l’avènement d’Internet et ont gagné en exposition médiatique avec l’apparition de réseaux d’échanges de fichiers, tels que Kademlia ou Bittorent (connus pour avoir mis à mal en particulier l’industrie musicale). Mais ces réseaux sont limités dès lors que le partage en question porte sur un actif financier : lorsqu’un fichier est envoyé par mail, par exemple, ce qui est envoyé ce n’est pas le fichier en tant que tel mais une copie de ce dernier. Dans le contexte d’une transaction financière, cela signifie qu’un utilisateur envoyant de l’agent virtuel pourrait dépenser plusieurs fois une même somme d’argent: c’est le problème dit de la “double-dépense”(ou double spending). Un mécanisme supplémentaire est donc nécessaire empêcher une telle fraude.

Les protocoles financiers usuels dépassent ce problème en requérant l’intervention d’intermédiaires financiers institutionnels qui jouent le rôle de tiers de confiance. Bitcoin, quant à lui, réussit à fonctionner selon un protocole de consensus distribué qui permet à l’ensemble des acteurs du réseau de se mettre d’accord sur l’état de l’historique des transactions, sans l’intervention d’un quelconque tiers de confiance.

La littérature de théorie des jeux a longtemps été pessimiste sur la réussite de tels protocoles. Il semble quasi-impossible dans la pratique de mettre un réseau P2P d’accord sans source centralisée d’information vérifiée.

Le problème du consensus distribué – cas du Problème des Généraux Byzantins.

Situation initiale : une armée séparée en divisions, avec chacune à sa tête un général, assiègent une ville ennemie. Il s’agit pour ces généraux de décider s’ils se retirent ou s’ils attaquent et de faire en sorte que cette décision soit unanime.

Problème : certains de généraux sont potentiellement des traîtres et pour pour but d’empêcher les généraux loyaux de se coordonner de prendre une bonne décision. Le général 1 peut douter du message qu’il recevra du général 2, et réciproquement.

Dans ce cas de figure, il suffit qu’un tiers des généraux trahissent les ordres pour qu’il soit impossible aux généraux loyaux de se coordonner, ainsi que démontré par Lamport, Shostak et Pease.

La littérature de théorie des jeux a longtemps été pessimiste sur la réussite de tels protocoles. Il semble quasi-impossible dans la pratique de mettre un réseau P2P d’accord sans source centralisée d’information vérifiée 9.

Bitcoin réussit à s’affranchir de ces limitations de par le fait que c’est avant tout un réseau d’échange de valeur (de type monétaire). Cette caractéristique lui permet de mettre en place des mécanismes financiers qui inscrivent son système en faux par rapport aux hypothèses des modèles de consensus distribué étudiés jusqu’alors. C’est ainsi qu’il réussit dans la pratique à dépasser leurs limitations.

C’est la preuve de travail (ou Proof of Work) 10 qui est utilisée par Bitcoin pour réaliser un tel système de récompenses financières (cf. encadré ci-dessous pour plus de détails). Des récompenses sont perçues, par les mineurs, en bitcoins-monnaie. Le bitcoin-monnaie est la quantité comptable associée à chaque acteur du réseau (via son adresse Bitcoin, autrement dit sa clé publique), échangeable en fin de compte contre marchandises et services.

Pourquoi le minage et le Proof Of Work sont-ils importants ?

Un mineur est un type d’agent du réseau Bitcoin qui a ceci de particulier qu’il participe à effectuer, sur ses propres machines, les calculs cryptographiques permettant de constituer la chaîne de transactions (ou chaîne de blocs). Ce travail, essentiel au bon fonctionnement du réseau, génère une contrepartie pour le mineur via la création régulière de nouvelle monnaie et des frais de transaction qu’il a le droit de s’octroyer.

C’est l’utilisation de sa propre puissance de calcul, nécessaire à réaliser les calculs cryptographiques, qui permet au mineur d’être récompensé en bitcoin-monnaie. La puissance de calcul étant une une ressource rare, telle l’énergie électrique, elle permet de qualifier les bitcoins-monnaie de valeur refuge, et de justifier de les considérer en tant que monnaie.

Enfin, malgré la réussite de telles techniques, il est toujours légitime de se demander s’il est possible d’attendre de l’ensemble des mineurs de constituer une telle chaîne de transactions sans la falsifier eux-mêmes, pour leur propre profit ou dans un quelconque autre but. Pourquoi les mineurs se comporteraient-ils de manière honnête ?

Pour le comprendre, il faut réaliser que les mineurs sont (1) des agents rationnels (2) avec des intérêts globalement divergents. Autrement dit sur ce dernier point, ils ne sont pas tous de connivence, et si groupe de connivence il y a, ils restera relativement petit par rapport à la totalité des mineurs.

D’une part, le protocole Bitcoin oblige les mineurs à se mettre d’accord sur les transactions acceptables, celles qu’ils vont inclure dans la chaîne de transactions. En effet, s’ils ne se mettent pas d’accord, dans une situation de conflit sur les transactions, un grand nombre de chaînes de transactions se créeraient en parallèle par chaque mineur et aucune ne bénéficierait de la sécurité cryptographique souhaitée.

D’autre part, dans cette configuration d’intérêts divergents, où les différents parties ne se mettent pas explicitement d’accord, les mineurs vont naturellement adopter le comportement le plus évident, selon le principe du point de Schelling 11. Ce comportement “le plus évident” sera celui qui respectera les règles du protocole.

De cette façon, seules les transactions valides, en particulier celles qui ne visent pas à faire une double-dépense, sont incluses dans la chaîne de consensus.

Qu’est ce qu’un point de Schelling ?

Un point de Schelling, ou point focal, est un concept de théorie des jeux décrivant une situation ou plusieurs parties, en l’absence de communication entre elles, vont avoir tendance à faire le même choix en réponse à une question donnée.

Une variation de l’exemple donné par Schelling: demandez à deux étrangers de se retrouver à Paris demain. Vont-ils réussir à se retrouver, et où ? Il y a de très fortes chances pour qu’ils se retrouvent exactement sous la Tour Eiffel à midi.

De la même manière, les mineurs choisissent par défaut le comportement honnête (respect du protocole) car ils s’attendent à partager ce choix par défaut avec tous les autres mineurs.

Ainsi, ajoutés aux outils cryptographiques mentionnés précédemment, l’utilisation innovante de principes économiques et de théorie des jeux dans un réseau P2P a finalement permis la constitution d’un historique public et honnête de transactions entre les différentes personnes du réseau.

III. Le phénomène de bulle, un pré-requis à l’économie moderne?

Il est intéressant de noter que l’amorçage de Bitcoin (en tant que réseau et que monnaie) a dû dépendre d’un phénomène de bulle. En effet, pour exister:

  • le réseau est sécurisé grâce au minage: il acquiert sa propriété de “livre de compte” (chaîne de transactions) mathématiquement infalsifiable grâce à l’effort réalisé par les mineurs
  • les mineurs minent grâce à la valeur des bitcoins-monnaie: ils sont prêts à investir des ressources en nature — investissement d’infrastructure, dépenses de maintenance et d’électricité — dans le but d’acquérir cette monnaie qui doit donc avoir valeur d’échange (en observant le cours en Euros par exemple, ou le prix d’achat de marchandises)
  • les bitcoins-monnaie prennent valeur grâce à la sécurité du réseau: le réseau étant infalsifiable, chaque acteur (y compris les mineurs) peuvent conserver la valeur acquise.

Cycle de bulle

On voit ici que ces trois éléments dépendent cycliquement les uns des autres. Autrement dit, le prix du bitcoin-monnaie est auto-référentiel: c’est une bulle, du moins lors de sa phase d’amorçage initiale lorsque les premiers bitcoins ont été créés par S. Nakamoto.

Le comportement spéculatif est donc également un élément essentiel de l’ADN de Bitcoin et des autres blockchains supportées par des crypto-monnaies. Ceci est un pré-requis à leur utilité finale qui dépasse cette spéculation.

Pour conclure, en plus du besoin de surmonter des challenges techniques importants mentionnées plus haut, cette réflexion nous fait comprendre que Bitcoin et les blockchains publiques sont avant tout des expériences technologiques grandeur nature qui “just work”, malgré le fait de s’inscrire en faux par rapport aux conceptions établies.

L’exemple de Bitcoin permet de comprendre l’étendue des possibilités offertes par les blockchains car les applications sont multiples. Par exemple, dans le domaine de la protection des créations, l’utilisation de la technologie permet d’horodater une création en lui attribuant une date certaine.

Cet article a été écrit en collaboration avec Jeferson Staelens, diplômé de la faculté de droit de l’Université Catholique de Lille et de la Widener University.

  1. Chaum, David. Blind signatures for untraceable payments dans Advances in Cryptology Proceedings : 199–203
  2. Wei Dai, « b-money, » http://www.weidai.com/bmoney.txt, 1998
  3. S. Nakamoto, Bitcoin, A Peer-to-Peer Electronic Cash System
  4. Ayant eu lieu le 2 Janvier 2009, entre Satoshi et Hal Finney
  5. https://lab.legalstart.fr/blockchain-ten-things-to-know/
  6. Voir: Federal Information Processing Standards Publication 180-4 “Secure Hash Standards” – http://dx.doi.org/10.6028/NIST.FIPS.180-4
  7. RL Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2) :120–126, 1978
  8. Notons que les évolutions proposées par des technologies comme Ethereum permettent de créer un historique contenant non seulement des transactions, mais à des calculs quelconques vérifiés cryptographiquement. Ainsi, on obtient un historique de calculs vérifiés faisant intervenir les différentes personnes du réseau.
  9. Lamport, L.; Shostak, R.; Pease, M. (1982). « The Byzantine Generals Problem ». ACM Transactions on Programming Languages and Systems
  10. Notons que d’autres blockchains utilisent des mécanismes différents, telle la preuve d’enjeu ou Proof of Stake
  11. Schelling, Thomas C. (1960). The strategy of conflict (First ed.). Cambridge: Harvard University Press

Joindre la discussion

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *