Blockchain or not Blockchain, là n’est plus la question
d’après la conférence de Pablo Rauzy, maître de conférence à l’Université Paris 8 /LIASD & GÉODE : Promesses et (dés)illusions :une introduction technocritique aux blockchains
Face à la promesse d’une aube inaboutie, la technologie de la blockchain se mue peu à peu en une désillusion shakespearienne : beaucoup de bruit pour rien serait-on tenté de dire… À la littérature prophétique des premiers jours, nous promettant “une disruption subversive désintermédiée de la fonction notariale et la disparition imminente des tiers de confiance”, s’est substituée progressivement une succession de scandales où les actifs en crypto-monnaies de spéculateurs ont été engloutis dans des faillites retentissantes de plateformes d’échange. À terme, ne subsistera-t-il dans nos mémoires qu’une chimère transactionnelle énergivore, Gorgone d’un ultra-libéralisme décentralisé? Que restera-t-il de tout cela, dites-le-moi !!!
Acte 1 : ontogenèse de la blockchain et fonctionnement
En 2009, dans le pays de Neverland, l’ombre d’un enfant perdu publie le code source du Bitcoin en pleine crise financière des subprimes. S’appuyant sur une technologie développée quelques années auparavant, le pseudo Satoshi Nakamoto, lance la première monnaie virtuelle sans autorité centrale de contrôle (institution financière, État).
Dès lors, le protocole du Bitcoin promet des transactions d’actifs (valeurs monétaires) de pair à pair, inscrites dans un registre (base de données) distribué crypté et immuable dont une copie est détenue par chaque nœud (membre) du réseau. Les transactions sont ajoutées par bloc dans une chaîne de blocs liés entre eux. L’intégrité d’un bloc (immuabilité) est assurée par un condensat cryptographique. Un condensat cryptographique est une empreinte numérique constituée par un nombre grand, d’une taille fixe (ex 64 caractères hexadécimaux = 256 bits), calculé de façon déterministe (lié et déterminé par la chaîne des événements antérieurs).
Exemple d’un condensat cryptographique avec l’algorithme SHA-256 [NIS02] :
“Terminal” avec un T majuscule = e0926fdac700b09497b5f0218ea3dd54fa13c0bdeaee6caa7b85e50b852aa05f
Alors que “terminal” avec un t minuscule =
4e686af7bdcc5ae005a247624fd8c7283257c2514f6b3ad2ff5d4cb6d95196e6
De plus, afin de s’assurer qu’aucun bloc ne soit supprimé ou modifié, chaque bloc commence par le condensat du bloc précédent. Une modification ou suppression d’un bloc entraînerait la modification de tous les blocs suivants.
Pour opérer à la modification du registre a posteriori, le consensus de 51% des membres est nécessaire. L’intégrité des transactions est donc sécurisée par une gestion collective, grâce au registre distribué.
Collision partielle, preuve de travail et minage
La rétribution du travail de chiffrement des blocs de transactions est inhérente au succès du Bitcoin. En effet, le modèle économique qui consiste à rétribuer en Bitcoin une preuve de travail (Proof of Work) a permis de développer une activité rentable. Celle-ci suit la courbe de progression du cours des Bitcoins, autant en gains qu’en investissement… et en énergie consommée.
Proof of Work : la valeur travail
La preuve de travail a été inventée dans les années 90, initialement pour lutter contre les spams. Elle consiste à demander de résoudre un calcul mathématique qui devient très coûteux en temps et en énergie lorsque l’on doit le répéter de nombreuses fois (à chaque envoi de mail) pour le publipostage de mail.
Collision partielle : trouver le Nonce
Dans la blockchain, il est demandé comme preuve de travail de trouver un Nonce (contraction de Number et Once) qui, ajouté au nouveau bloc (transactions + hash du bloc précédent), définit une collision partielle (les 20 premiers bits du condensat égal à 0). Ce travail de vérification des données entrantes dans le registre et de validation des transactions est dénommé Minage.
Minage : les gueules noires de la blockchain
Les mineurs sont tous en concurrence pour trouver un nouveau bloc valide. Le premier qui identifie un Nonce qui génère une collision partielle (plusieurs millions d’opérations nécessaires) diffuse sa preuve de travail aux autres nœuds du réseau. Si les autres valident la preuve de travail (en refaisant le hachage avec le nonce fourni), alors le bloc est rajouté à la chaîne et le registre est mis à jour pour tout le monde (chaîne mise à jour toutes les 10 minutes).
Dépense énergétique : du calcul à court terme
L’énergie dépensée pour la recherche d’un Nonce procurant une preuve de travail est conséquente. La taille de la collision partielle attendue dans la Blockchain Bitcoin est pour l’instant de 76 bits. Avec un ordinateur personnel classique cela nécessiterait des milliards d’années de calcul. C’est pourquoi les fermes de minage s’équipent de matériels spécifiques, des cartes avec des processeurs spécialisés ultra rapides mises en réseau pour optimiser le temps de calcul. Ce matériel consomme beaucoup d’électricité pour fonctionner notamment pour être refroidi. Mais, ce qui est encore plus choquant, c’est l’énergie dépensée en pure perte par tous les concurrents qui n’auront pas réussi à trouver les premiers, le bon Nonce.
Preuve d’enjeu : montre moi ta moula
Pour répondre à ces enjeux environnementaux, d’autres mécanismes de consensus existent. La preuve d’enjeu est beaucoup moins énergivore. Au lieu d’un calcul inutile, la preuve d’enjeu consiste à immobiliser une quantité de crypto-monnaies. Pour éviter de sélectionner systématiquement le plus riche, des méthodes de pondération sont mises en place. Plusieurs crypto-monnaies utilisent la preuve d’enjeu pour le consensus, et notablement cette solution a été choisie par la blockchain Ethereum depuis septembre 2022.
Exemples de scandales de plateformes de cryptomonnaies
ACTE 2 : La blockchain performative
Performatif : Qui réalise une action par le fait même de son énonciation – CNRTL – exemple : je vous déclare mari et femme, dit le maire en actant un mariage.
Monnaie, money, money vous avez dit monnaie ?
Comme nous venons de le voir, les crypto-monnaies sont des actifs numériques qui ne nécessitent pas d’autorité centrale pour être échangés. Le préfixe crypto fait référence à la cryptographie qui est utilisée lors de la validation des transactions. Par contre, le terme monnaie peut être questionné au regard des conditions que ce concept nécessite. En effet, une monnaie est un instrument de mesure et de conservation de la valeur, moyen légal d’échange des biens. Cependant, la volatilité extrême des crypto-monnaies est difficilement compatible avec cette exigence. De même, l’unité de compte ne peut être garantie et les crypto-monnaies nécessitent d’être étalonnées par de vraies monnaies.
Transaction, je te donnerai…
Une transaction dans un cadre monétaire est une opération d’échange d’actifs. Elle est composée d’entrées (sources) et de sorties (cibles) et identifiée par le condensat (résultat du hashage) des données qui la compose. Les sorties sont constituées d’une paire de variables : destinataire, montant. Chaque entrée quant à elle est composée par l’identifiant et le numéro de sortie qui l’a constitué plus la signature cryptographique prouvant l’autorisation de la dépense.
Plusieurs conditions sont nécessaires pour qu’une transaction soit valide. La somme des montants des sorties doit être inférieure ou égale à la somme des montants des entrées. D’autre part, aucune des sorties des transactions listées en entrée ne doit avoir été dépensées préalablement dans un bloc précédent ni dans une transaction du même bloc (UTXO : unspent transaction ouputs) et chaque signature cryptographique doit être valide.
Cryptographie asymétrique, voici les clefs…
Dans la cryptographie asymétrique, chaque participant possède une paire de clefs. L’une est publique et peut être communiquée à tout le monde mais l’autre privée doit être gardée secrète, connue uniquement de son propriétaire. Ce qui est chiffré avec une clé n’est déchiffrable qu’avec l’autre appartenant à la même paire. Ainsi on peut réaliser des signatures cryptographiques en transférant un message crypté avec une clef privée et décrypté avec la clef publique appartenant à la même paire. Les entrées d’une transaction sont signées par leur cible
L’assurance de tout perdre ou le tiers de confiance réinstitué
Des questions se posent par rapport à la cryptographie asymétrique implanté dans la blockchain et les crypto-monnaies. La mise en sécurité des clefs est un enjeu sécuritaire très complexe. Garder une clef privée sur son ordinateur ou son smartphone, sur une clef USB ou un disque dur externe c’est s’exposer à la possibilité d’un piratage ou d’un vol du matériel. Ainsi, un compte peut être pillé totalement sans aucun recours possible. En cas de perte de la clé par exemple lors d’une panne ou destruction d’un matériel voire d’un calepin, les actifs ne seront plus utilisables et c’est irrémédiable. Si il y a eu une erreur sur la clé publique, cela peut également bloquer définitivement les fonds.
À noter, que la délégation de la gestion des clefs s’est généralisée. Les plateformes de trading proposent ce service dans le cadre des portefeuilles. Et, comme par magie, voici un nouvel intermédiaire, tiers de confiance réinstitué.
D’autre part, d’un point de vue de l’État et de la société, ces sommes échappent à toutes décisions collectives (ex : taxation) car seul le détenteur de la clé privée les contrôle et qu’il est totalement anonyme.
Écriture performative, climax…
Le seul cas d’écriture performative dans la blockchain, c’est le cas des crypto-monnaies. C’est-à-dire que lors d’une inscription d’une transaction, cela effectue effectivement le transfert de fonds.
Dans tous les autres cas, écrire sur une blockchain n’apporte aucune garantie. Par exemple, l’origine d’un produit ne peut être certifié par une blockchain car il s’agit seulement d’un label apposé indépendant du produit lui-même. L’authenticité d’un produit, d’un document, d’une œuvre ne peut être validée que par l’intervention d’une autorité tierce (physique ou registre), ce que justement la blockchain est supposée remplacer.
Dès lors la question se pose, existe-t-il d’autres solutions moins dispendieuses en ressources et plus éthique que la blockchain pour réaliser les mêmes tâches ?
ACTE 3 : Épilogue
Prête-moi ta X509
Ainsi donc, les principales utilités de la blockchain sont remises en question. Si l’on prend le cas de l’authentification d’un diplôme par exemple, l’institution qui le délivre est parfaitement identifiée. C’est une autorité centralisée, la valeur de son titre est liée à la confiance et la réputation de cette institution. Il faudrait pour automatiser une vérification parcourir toute la blockchain pour retrouver le certificat de délivrance et s’assurer qu’il n’y a pas eu de révocation. Dans le cadre d’une blockchain publique, chaque participant doit maintenir sa version à jour de la base de données.
Cela serait parfaitement efficace alors même que ces institutions (États, universités) sont des autorités reconnues par tous et que l’on peut distribuer tout simplement des certificats cryptographiques standard de clé publique de type X.509.
source : microsoft learn
Git on up, I Feel Like Being a …
En ce qui concerne l’immuabilité, l’objectif de garder des traces de toutes les modifications ajoutées à un registre, des solutions sont déjà utilisées depuis très longtemps dans le domaine du développement. Citons par exemple Git, un gestionnaire de code source décentralisé, open source et gratuit créé en 2005 par l’auteur du noyau de Linux (Linus Torvalds). Git compare les sommes de contrôle calculées par hachage (SHA-1) des fichiers qui lui sont transmis pour définir si le fichier doit être enregistré dans l’arbre, sous une nouvelle version ou ignoré. Si il n’y a pas eu de modifications, les sommes de contrôle sont égales et le fichier n’est pas enregistré dans le cas contraire, une nouvelle version est stockée dans l’arborescence. voir Travailler avec Git et GitHub
NFT, spéculoos et tasse de thé, keep calm
Sur le web de la fashion mania, les NFT ont suscité l’effervescence. Si à 30 ans t’as pas ton NFT, c’est que probablement tu es un boomer prématuré. Si à 40 tu n’as pas créé ton NFT, c’est que tu es au bout de ta vie, hasbeen… Qu’est-ce qu’un jeton non fongible ? une preuve de propriété sur un objet numérique ou physique enregistrée sur une blockchain. Pas l’objet lui-même, non, juste un certificat qui a besoin d’une autorité de contrôle pour confirmer qu’il est bien vrai et que l’objet associé est bien celui attaché au jeton.
source : Mieux comprendre les NFT – climb
Le marché s’emballe, les investisseurs s’arrachent ces riens numériques et la rareté organisée permet la spéculation… Jusqu’à ce que la crise des tulipes se rappelle à nos bons souvenirs, assurément. Certains ont des collections de pin’s des années 80 à vendre, mais plus personne n’en veut.
source La nouvelle république
CONCLUSION :
Une conférence tout à la fois passionnante et érudite qui a été délivrée par Pablo Rauzy au Campus Fonderie de l’Image devant des étudiants de notre filière web. Bien sûr le sujet des smart contracts n’a pas été abordé. L’occasion certainement d’une autre intervention car Pablo qui a été interpellé sur ce sujet dans le moment d’échanges qui a suivi la conférence a confié qu’il était en train de travailler sur ce sujet, toujours avec un regard techno-critique acéré. Pour lui, la blockchain est une technologie non neutre, d’idéologie libertarienne, qui véhicule des valeurs individualistes et de déficience généralisée.
N’hésitez pas à retrouver sur le blog de Pablo d’autres contenus informatifs et techno-critiques qui ouvrent tout un champ de réflexion sur notre usage des nouvelles technologies.
Captation de la conférence de Pablo Rauzy maître de conférence à l’Université Paris 8 /LIASD & GÉODE : Promesses et (dés)illusions :une introduction technocritique aux blockchains
Quelques ressources supplémentaires :
Résultat du jeu cryptographie et culture générale
Saurez-vous décrypter les 13 références de culture générale, pop ou musicales qui ponctuent le texte.