IV. AUDITIONS DU 24 MAI 2018

1. M. Jean Zundel, spécialiste d'Ethereum

Pour Jean Zundel, une blockchain est un réseau de consensus crypto - économique . Réseau, car il s'agit d'échanges entre noeuds en peer to peer , fonctionnant par consensus, car il n'y a pas de divergence, qui utilise la cryptographie, ce qui garantit l'historique et une incitation économique qui garantit la pérennité.

Pour lui, les crypto-actifs sont des monnaies au sens d'Aristote, c'est-à-dire des unités de compte, des réserves de valeur et des moyens d'échange. Selon les monnaies, il y a un compromis à établir entre réserve de valeur et moyen d'échange.

Émission et usage de la monnaie

La monnaie d'Ethereum, l'ether, a la particularité d'avoir une émission continuelle et non régressive, contrairement à d'autres cryptomonnaies qui ont une limite de volume prédéfinie.

La rareté donne de la valeur, il y a un lien entre tendance déflationniste ou inflationniste d'une monnaie et le fait qu'elle va servir plutôt comme un moyen d'échange ou comme une réserve de valeur. Le bitcoin ayant une émission limitée va devenir de plus en plus rare. On peut le considérer comme une forme d'« or 2.0 », une réserve de valeur que l'on va avoir tendance à conserver et à ne pas utiliser au jour le jour.

L'ether devrait lui aussi rester une réserve de valeur parce que l'émission continuelle est censée compenser les ethers perdus ou brûlés, mais c'est avant tout un moyen d'échange .

UTXO

Ethereum n'utilise pas d' Unspend Transaction Output (UTXO) pour gérer les soldes et balances, contrairement au bitcoin.

Dans le système Bitcoin, chaque transaction se fait à partir d'un compte ( output ) déjà présent dans les portefeuilles des utilisateurs. Si un utilisateur qui possède un compte de 0,1 BTC veut donner 0,4 BTC à un autre, la transaction consistera en la création de deux nouveaux comptes. D'une part, un compte de 0,4 BTC qui sera encrypté au bénéfice du destinataire de la transaction, d'autre part un compte « non-dépensé », un UTXO, qui sera encrypté au bénéfice de l'émetteur.

L'avantage des UTXO c'est qu'ils permettent facilement d'éviter qu'un tiers de confiance soit chargé de tenir à jour les équilibres de chaque utilisateur. En revanche, ces systèmes créent peu à peu des poussières de comptes, qui peuvent être encombrants pour le réseau. Ethereum a su dépasser ce système, tout en ne recréant par de tiers de confiance.

Traitements complexes

La gestion de l'état de l'ether diffère de celle du bitcoin ; en effet, elle permet de prévoir des actions futures à partir d'inscriptions passées, ce qui permet des traitements complexes, c'est-à-dire des opérations à plusieurs phases.

Diversité des applications

Ethereum présente une plus grande diversité d'applications que Bitcoin. Cela s'explique par son API de plus haut niveau, c'est-à-dire que son langage de programmation est plus richement fourni. Cela signifie que les programmeurs peuvent plus facilement développer des applications puissantes.

Cela s'explique aussi par son infrastructure, avec l'utilisation d'ENS qui sont des adresses Ethereum comparables aux adresses DNS du web, et Swarm, qui est une application de partage de documents décentralisés, utilisant des incitations économiques pour fonctionner.

Ces composants font d'Ethereum une plateforme permettant de porter des applications diverses, dépassant le simple usage de gestion et de transfert de valeur auquel semblent parfois cantonnées les blockchains publiques.

Les traitements sur la blockchain Ethereum ont, en général, une valeur ajoutée, ou permettent de créer de la valeur. La dernière application à très grand succès d'Ethereum fut l'application de divertissement « crypto-kitties » consistant à acheter et échanger des chats virtuels uniques inscrits sur la blockchain . Dépassant en termes de bénéfices les plus importantes levées de fond en cryptomonnaies ( Initial Coin Offering, ICO ), ce succès met en lumière la subjectivité de cette valeur ajoutée.

Proofs of stake

Il y a en réalité deux « proofs of stake » : la preuve de détention et la preuve d'enjeu, qui sont décrites en anglais sous le même terme alors qu'elles sont assez différentes dans leur fonctionnement et leurs intérêts.

La preuve de détention est utilisée par les cryptomonnaies NXT, Blackcoin ou Peercoin. Il s'agit d'attribuer le droit de valider un bloc (équivalent du minage, sans avoir à fournir de preuve de travail) de manière aléatoire, en attribuant plus de chances aux plus importants détenteurs de cryptomonnaies.

On l'appelle aussi proof of stake naïve car il n'y a pas de pénalité en cas de fraude de la part du mineur désigné, pas d'enjeu. On dit qu'elles sont donc susceptibles d'attaques par « nothing at stake » . Les protocoles tels que Proof of Capacity ou Proof of Activity sont similaires car ils consistent toujours à prouver que l'on dispose de quelque chose.

La preuve d'enjeu pondère l'attribution aléatoire du droit de valider un bloc en fonction d'un nombre de cryptomonnaies mises en séquestre par les « mineurs », ils peuvent donc être pénalisés en cas de démarche frauduleuse.

Le protocole Slasher (Vitalik Buterin) implémente ainsi des pénalités pour les créateurs de blocs sur les branches validées par d'autres validateurs. L'enjeu sera « brûlé » en l'envoyant à une adresse dont personne ne possède la clé privée.

Ce mode de preuve permet le sharding , c'est-à-dire la fragmentation de la blockchain qui , contrairement aux systèmes utilisant la preuve de travail, permet la montée à l'échelle ( scalability ). Par ailleurs, personne n'est pénalisé s'il travaille sur la mauvaise branche.

Le risque de collusion ploutocratique reste toutefois très important, des validateurs disposant d'une énorme somme pourraient se coaliser pour attaquer la chaîne. C'est une des raisons pour laquelle le passage à la proof of stake sur Ethereum prend du temps, de nombreux tests sont nécessaires. Ce risque se vérifie toutefois aussi pour les systèmes de proof of work avec la coalition des fermes de minage.

La proof of stake déléguée (DPoS) ne fonctionne pas bien, c'est le système utilisé par les cryptomonnaies Dash , Steem ou EOS . Il consiste à avoir peu de validateurs effectifs, appelés « masternodes » qui sont « élus » par les autres noeuds du réseau. Si en théorie le système est démocratique, il se révèle ploutocratique dans la réalité. En mars 2018, il a vu une « guerre » entre validateurs chinois et américains dans une chasse aux votes pour obtenir les délégations.

Ripple

Ripple est une monnaie centralisée qui a l'avantage de proposer un très grand nombre de transactions par secondes. En revanche, ce nom recouvre deux activités dissociées : une blockchain privée bancaire, très efficace, et la monnaie XRP, qui présente une très forte capitalisation et est « pré-minée », donc pas réellement décentralisée.

Ses gestionnaires jouent sur l'amalgame entre ces deux activités, ce qui en fait une cryptomonnaie très impopulaire dans l'écosystème blockchain .

Couches de niveau 2

Les couches supérieures sont distinctes du réseau principal et permettent de réaliser des transactions plus rapidement et avec beaucoup moins de frais. Pour le bitcoin, on parle des lightning networks qui sont envisagés pour les micro-paiements ; il s'agit d'enregistrer la trace de paiement sur la blockchain , sans y inscrire l'ensemble de la transaction. Sur Bitcoin, la pérennité du système est discutable car il reste avant tout une réserve de valeur.

Ethereum, en plus du sharding qui permet de travailler sur plusieurs branches en même temps, propose plusieurs réseaux secondaires. Raiden fonctionne tant que peu de personnes ne l'utilisent, mais des solutions pourraient être trouvées pour sa montée en puissance.

Les State Channels sont encore en développement, comme Truebit qui permet de l'exécution de code hors chaîne.

Plasma , une solution externe à Ethereum , peut y servir comme couche de deuxième niveau ; c'est une solution notamment utilisée pour les webcammeuses, Plasma cash en est un dérivé encore en développement.

L'activité des webcammeuses est un cas d'usage marquant car leurs rémunérations aux USA sont bloquées par PayPal, pour des raisons de puritanisme.

Méta-protocole et ICO

Il s'agit d'une levée de fond reposant sur une forme d'abstraction économique : les tokens (jetons). Parmi les ICO, il y a beaucoup d'arnaques, près de 99 % de projets inutiles ou excessifs. De manière générale, dans le monde des cryptomonnaies, il y a beaucoup d'arnaques, le site CryptoFR en recense un certain nombre. Le régulateur devrait s'emparer plus sérieusement de la question.

Consommation électrique

On peut estimer la consommation du bitcoin autour de 15 TWh/an. Il s'agit surtout d'une électricité peu chère provenant de barrages chinois inutilisés ou de la géothermie en Irlande, le reste provenant effectivement de combustible fossile.

Il faut mettre le coût de minage du bitcoin en comparaison avec l'exploitation d'aluminium et d'or, avec la dépense énergétique de climatisation immobilière ou encore avec la consommation de sites comme Facebook, dont on peut questionner l'utilité sociale.

Les déterminants de la consommation énergétique semblent corrélés à la part du hashrate de chaque monnaie par rapport aux autres monnaies. Cela s'est notamment vu lors de la création d'Ethereum Classic.

Pour réduire la consommation d'Ethereum, l'utilisation de systèmes de consensus alternatifs est la piste la plus probante. Dès l'origine, Vitalik Buterin voulait se séparer la preuve de travail pour éviter le gaspillage et par méfiance pour les mineurs. Le protocole Casper vise à implémenter la proof of stake pour Ethereum, il est encore en test car des milliards étant en jeu, les développeurs n'ont aucun droit à l'erreur.

Pour Jean Zundel, la nécessité d'un sous-jacent énergétique est une chimère, il soutient en effet que certaines monnaies classiques ont perdu leur sous-jacent physique (les pièces ne sont plus en or ni en argent) sans que le système ne cesse de fonctionner.

Pour la sécurité, le nombre de mineurs est essentiel, plus il y en a, plus il y a de sécurité. Dans le milieu des cryptomonnaies « il est prudent d'être paranoïaque ».

Solutions alternatives aux blockchains classiques

Les DAG ( Directed Acyclyc Graphs ) sont des registres distribués qui forment des graphs plutôt que des chaînes, un bloc pouvant être suivi ou précédé par plus d'un autre bloc. Toutefois, l'ensemble du graph a une même direction, c'est-à-dire qu'en suivant un chemin de bloc en bloc on ne peut revenir deux fois sur le même.

Les transactions, par exemple les informations d'une caméra, sont validées par seulement deux pairs qui eux-mêmes veulent valider une transaction. Cela signifie que tout le monde est mineur.

Le système Tangle de IOTA, qui utilise un DAG, constitue « une arnaque à caractère sectaire », ses promoteurs ne sont pas dignes de confiance.

Bien moins connu, Byteball est fonctionnel et plus complet.

Le système Hashgraph ressemble à un DAG mais Jean Zundel n'a pas vraiment eu l'occasion de l'étudier. Il semble très rapide en environnement fermé ( permissioned ) et utilise un algorithme de consensus byzantin en environnement asynchrone. Tous ces DAG ne sont pas adoptés, la sécurité n'a pas été réellement testée sur un réseau massif. Il faut que ça devienne assez intéressant pour qu'on se mette à l'attaquer.

Identité et autres usages d'intérêt

Les principes de la blockchain et du droit à l'oubli sont incompatibles, une blockchain n'est pas faite pour gérer des secrets.

Cependant, il y a des pistes, à un niveau très expérimental, pour garantir la confidentialité. C'est ce que l'on appelle le zero knowledge proof , développé par Zcash et intégré dans Ethereum, cette fonctionnalité reste toutefois inusitée. Cette technique permet de prouver des informations sur un émetteur de données sans dévoiler le contenu de ces données, par exemple son âge ou sa nationalité. Le principe est de construire une preuve intégrée à la chaîne, comparable à une signature mais bien plus complexe.

La self-sovereign identity , identité auto-souveraine, revient à permettre à une personne de définir elle-même sa propre identité numérique et d'en maîtriser tous les tenants et aboutissants. Il serait intéressant de créer un lien entre cette identité et l'identité réelle.

Le secteur de l'économie sociale est intéressant car une blockchain permet de collecter des contributions et de redistribuer les fonds avec des règles complexes en toute transparence. C'est l'ambition du projet DAO 1901 , par exemple.

Ces solutions supposent de gérer correctement la protection de l'identité. De ce point de vue, le saut quantique est une menace qui apparaît encore lointaine.

Blockchain souveraine

Créer une blockchain souveraine semble inutile. Si le problème venait à se poser, il faudrait se demander pour quoi faire, avec quels acteurs et quel problème de théorie des jeux à résoudre. Les projets existants ou ayant existé fonctionnent mal ou ont mal fonctionné (Auroracoin en Islande, Francs.paris, Cryptogaule, Paypite pour la francophonie...), les cryptomonnaies sont transnationales par nature.

Conclusion

La France possède des compétences fortes en matière de blockchain , en particulier des cryptographes parmi les meilleurs au monde. On note toutefois qu'il n'y a pas de plateforme d'échange française. Il faut consulter les leaders du marché pour connaître leurs besoins.

Enfin, il faut à la fois sortir du mythe de la blockchain sans cryptomonnaie, et lutter contre les nombreuses arnaques.

2. MM. Ken Timsit, directeur général de Consensys France et Jérôme de Tychey, responsable blockchain chez Consensys et président de l'association Asseth

La technologie blockchain est convaincante en ce qu'elle amène de nouvelles manières de travailler. Elle n'est pas faite à l'origine pour faire uniquement des ICO (levées de fond) et peut avoir un grand nombre d'autres applications.

Ethereum fonctionne grâce à environ 30 000 serveurs en réseau qui utilisent des jetons appelés ethers qui sont une incitation au fonctionnement en réseau pair à pair à grande échelle. En effet, utiliser une cryptomonnaie est ce qui permet de créer des effets réseau.

Il est important de comprendre qu'Ethereum est à la fois un protocole et une blockchain publique . En effet, sa technologie peut être utilisée pour des blockchains privées, ou des blockchains « de consortium ». C'est par exemple le cas de la blockchain Quorum développée par Consensys avec la banque JP Morgan.

Les principaux cas d'usages peuvent être regroupés en quatre catégories, pour ce qui est des activités de Consensys :

- la supply chain pour la traçabilité (boeuf, pétrole, titres de propriété, thon...) ;

- les services financiers , où la blockchain sert par exemple pour auditer les KWC , des titres financiers ;

- les échanges énergétiques : par exemple un distributeur d'électricité du Texas utilise la blockchain pour certifier l'énergie produite et reçue par ses clients et fournisseurs ;

- dernier cas d'usage : gérer l'identité sur la blockchain . Les protocoles d'échange de données sur lesquels travaillent Consensys permettent de rendre ces données portables. Cela permet de faire des authentifications où la personne peut accéder à des applications en étant pleinement possesseur de ses données.

Il est possible de monter des projets interopérables entre Ethereum et Bitcoin (ex : BTC-relay).

En matière de gestion de l'identité par exemple, il est nécessaire qu'il y ait un tiers de confiance pour certifier une caractéristique d'un utilisateur (son âge, sa nationalité...) mais ce tiers est totalement remplaçable, il n'a pas le monopole de la certification.

La plupart des applications de Consensys sont d'abord développées sur une blockchain privée puis éventuellement mises en oeuvre sur la blockchain publique.

Pour Ken Timsit, on ne peut pas dissocier les deux et peu à peu les deux vont se développer de manière conjointe. Pour beaucoup de systèmes un niveau de consensus moindre est nécessaire. Plusieurs blockchains publiques centrales se verront connectées à des blockchains privées.

Celles-ci publieront régulièrement leurs résultats sur ces blockchains publiques, il sera donc possible d'y retrouver un état sécurisé donné à un moment donné en cas de contestation des résultats (tous les jours, toutes les semaines...).

Ronan Le Gleut : La blockchain Ethereum n'est-elle pas appelée à être dépassée par une nouvelle technologie, plus performante? Dans ce contexte, pour une entreprise ou une institution, faut-il miser tous ses oeufs dans le même panier en ne se fondant que sur les solutions d'une seule blockchain ?

Ken Timsit et Jérôme de Tychey : Aujourd'hui, Ethereum est très largement dominant en termes de transactions avec 80 % des transactions échangées ainsi qu'en nombre de développeurs, puisqu'il représente 80 % de la communauté de développeurs sur blockchain dans le monde.

Ethereum est dans une situation similaire à ce que fut celle d'Android, qui était un système basique faiblement développé sur lequel des acteurs extérieurs ont installé des applications. En observant le fonctionnement et/ou les dysfonctionnements de ces applications, Android a pu développer de nouvelles applications plus performantes. Pour Ethereum ce fut le cas par exemple de Zcash et de Monero, qui ont vu leurs technologies d'offuscation très rapidement copiées sur Ethereum.

Cela dit, comme pour tout projet de start-up, le risque de se voir dépassé subsiste.

Avantage comparatif de l'utilisation d'une solution blockchain

Ethereum a un cahier des charges qui lui permet d'avoir plusieurs clients, c'est-à-dire plusieurs « interfaces », adaptées aux applications souhaitées. On peut faire un parallèle avec les navigateurs internet, qui sont divers mais permettent tous de naviguer sur le web.

Le principal intérêt de la blockchain c'est la scalabilité, c'est-à-dire la possibilité d'avoir un très grand nombre d'acteurs en consensus, facilement. Plus les acteurs sont hétérogènes et nombreux, plus on aura besoin de traçabilité et donc de blockchain .

Ce consensus se fait différemment en blockchain que dans d'autres solutions, car il suffit de lire le code pour l'auditer.

Passage à la proof of stake

La proof of stake permet le passage à l'échelle et de faire du sharding , c'est-à-dire de miner sur plusieurs branches. Pour s'assurer qu'il y a un consensus large sur le dernier le bloc, la proof of work propose une sécurité économique, c'est-à-dire sur la quantité d'argent nécessaire à résoudre le hash. Avec la proof of stake , il y a aussi une sécurité économique car les gens mettent en jeu leurs ethers.

L'idée du protocole CASPER, qui veut implémenter la proof of stake dans Ethereum, c'est d'exiger un certain nombre de signatures sur un bloc pour qu'il soit considéré valide. La difficulté à attaquer ce système est liée à la surface d'attaque, c'est-à-dire à la taille et à la dispersion du réseau. CASPER est un algorithme de sanction, qui permet d'être résilient en cas d'attaque.

Il faut noter que Consensys utilise différents algorithmes de consensus selon les types d'application.

Observatoire européen de la blockchain

L'objectif de la Commission européenne avec cet observatoire, c'est de ne pas rater le train comme ce fut le cas avec internet. Il s'agit de faire fructifier l'activité d'innovation autour de la blockchain en Suisse, en Allemagne, en France et dans une partie de l'Europe de l'Est.

Trois axes sont donnés à cet observatoire, dont Consensys a remporté l'appel d'offre public :

- développement d'un site éducatif sur la blockchain ;

- constitution d'une « framework » réglementaire à proposer aux pays membres ;

- réflexion sur des applications blockchains au niveau gouvernemental sur lesquelles on pourrait lancer des projets européens.

Valéria Faure-Muntian : Comment expliquer qu'une compagnie américaine ait été choisie par l'Union européenne pour orienter sa politique, surtout s'il y a des compétences en Europe ?

Ken Timsit : L'appel d'offre a été remporté par une association, l'université de Lucerne et deux universités anglaises. Par ailleurs, Consensys possède des bureaux à Bucarest, Berlin ou Paris. Les rapports seront publics, de manière générale 90 % des productions de Consensys sont en open-source sous licence GPLv3 (réutilisation autorisée sans but commercial).

3. MM. Nicolas Courtois, professeur à l'University College of London, Vincent Danos, chercheur au département d'informatique de l'École Normale Supérieure et Daniel Augot, chercheur à l'INRIA

Nicolas Courtois : La plupart des blockchains ne sont pas assez sécurisées. En effet, en cryptographie, plus il y a d'argent en jeu dans un système informatique donné, plus il va être exposé.

Les blockchains les plus populaires ou les plus commercialisées, au premier rang desquelles celle du bitcoin, ne sont pas forcément les plus abouties, c'est une autre règle que l'on retrouve souvent en informatique. Il y a beaucoup de cas où la mauvaise technologie est répandue et où la bonne n'est jamais utilisée. Très souvent, les ingénieurs n'arrivent pas à faire passer leurs idées pour sécuriser les systèmes.

Il y a une stratégie industrielle qui consiste à utiliser une cryptographie différente pour les bitcoins ou les ethers de celle qui est classiquement utilisée dans des projets reconnus au niveau académique. Les communautés de développeurs sont assez fermées et se situent en dehors des réseaux académiques. Beaucoup de ses développeurs arrivent par effet d'aubaine et plusieurs sont malhonnêtes, la plupart ne sont pas indépendants mais travaillent pour des entreprises comme Consensys .

Critiques du Bitcoin

- Il est faux de croire que l'on peut facilement réduire la consommation énergétique sur la blockchain .

- Le bitcoin est utilisé massivement par de nouveaux criminels, par exemple pour du rançonnement, mais cette réalité a assez peu d'écho dans les médias.

- Si la technologie est suffisamment sûre à très court terme, rien ne permet d'affirmer que demain des millions de bitcoins ne partiront pas en fumée. Pour prévenir une attaque, il est certes possible de faire un fork mais c'est très rare et surtout contraire à l'éthique de la mouvance à l'origine du bitcoin.

- Le système de Nakamoto a été dévié de son utilité originelle. D'un système soi-disant anarchique et démocratique, il est passé à un système où seuls les plus gros ont pu concevoir leurs propres machines de hashage, en masse. Beaucoup d'argent a été perdu par les petits « actionnaires » du bitcoin.

Le bitcoin utilise aujourd'hui SHA-256, qui est très efficace mais qui devrait être cassé un jour, d'ici 20 ans selon Nicolas Courtois, plutôt d'ici 100 ans pour Daniel Augot.

En ce qui concerne la signature, si l'on voulait changer aujourd'hui les courbes elliptiques de Bitcoin, cela serait complexe à cause de l'inertie de la communauté. Pourtant, la NSA s'est détournée de la cryptographie à courbes elliptiques en 2018, après l'avoir imposée en 2004. En effet, celle-ci sera mise à mal par l'informatique quantique.

La cryptographie universitaire et les techniques non académiques

Jusqu'à très récemment il n'y avait aucun cryptologue dans les principales communautés blockchain comme celles de Bitcoin ou d'Ethereum ... La plupart de leurs membres sont des autodidactes, qui ne sont pas au fait des travaux universitaires.

Cela peut s'expliquer en ce que de nouvelles formes d'organisation de l'investissement émergent. Si on applique les grilles de lecture universitaires et économiques standards, les résultats apparaissent complètement anormaux, mais cela ne veut pas dire que ça ne fonctionne pas.

Ce qui est intéressant avec le succès du bitcoin, c'est qu'une innovation technologique née en dehors de la sphère universitaire a remporté un large succès. Les universitaires se retrouvent donc dans le rôle inverse d'étudier un objet pratique pour en tirer les règles théoriques. Sous l'effet de la « vague » blockchain , les scientifiques se réattaquent à des questions anciennes qu'ils avaient délaissées, comme le consensus byzantin ou les algorithmes de consensus.

Smart contracts

Il y a beaucoup de naïveté concernant les smart contracts , qui ont des modèles faiblement résistants. Une des principales erreurs consiste à penser que l'on peut auditer le code simplement en le lisant. Or, en programmation, beaucoup d'erreurs sont contre-intuitives. Les techniques utilisées pour vérifier les logiciels critiques, dont Bitcoin fait partie, impliquent une vérification expérimentale du code avec de nombreux tests.

Ainsi, l'équipe de Vincent Danos vérifie-t-elle que les codes sont corrects en réalisant des tests automatisés, puis en établissant des modèles mathématiques permettant ou non de prouver la sécurité contre un type d'attaque donnée. Pour le bitcoin on retrouve quelques erreurs graves.

Il revient ensuite sur l'histoire de TheDAO . La communauté a décidé de modifier la machine pour empêcher l'attaquant d'en jouir.

Alternatives

Le cryptographe très réputé Silvio Micali a créé la blockchain Algorand, dont la théorie sur le papier semble très sûre. Il a déposé une quinzaine de brevets (ce qui aura cependant pour effet de verrouiller la recherche publique).

Cependant, si la technologie est sûre, cela ne signifie pas qu'elle va emporter un réel succès. Il y a un marché de l'effort de développement sur certaines solutions et énormément de volatilité sur le type de technologies qui va gagner.

La sécurité restant forcément liée à une incitation économique, le problème d'Algorand reste que l'on suppose au moins un tiers de noeuds bienveillants pour que le système fonctionne, il y a un risque de multiplication d'identités.

Sécurité

Vouloir un système 100 % sécurisé est un peu illusoire, en réalité, un système est sécurisé par rapport à une attaque maximale envisagée : qui est l'adversaire et quels sont ses moyens ?

Il existe deux niveaux de risque pour le bitcoin : cryptographique, avec un cassage du cryptage, et opérationnel, avec une coupure du réseau, un vol de mot de passe, ou encore « l'encerclement » d'un noeud. Il a ainsi été démontré qu'il est possible d'isoler artificiellement un noeud en corrompant tous les noeuds l'entourant pour lui donner de fausses informations, une fausse évolution du registre.

Pour Nicolas Courtois , beaucoup de problèmes sont liés au manque de responsabilité des codeurs, dans le monde du logiciel personne n'est sanctionné si un bug est créé.

Objectifs et fonctionnement de la blockchain

Vincent Danos : La blockchain présente une transition dans la manière de conduire des affaires, c'est une architecture de la confiance. Il s'agit de produire de la confiance à moindre coût en diminuant la corruption, le gâchis, les frictions ou encore les coûts cachés, ce que Vincent Danos appelle la « trust tax ».

Le but de la blockchain est de réduire la trust tax, car plus il y a de besoins de confiance, plus il y a de coûts prudentiels. Si la confiance est plus simple à obtenir, les contrats sont plus rapides, voire automatiques. Tout l'enjeu est de trouver une solution où les différents acteurs ne pourront pas se fédérer pour biaiser les décisions, mais où ils pourront tout de même se mettre d'accord sur une version de la vérité.

Comme pour le vote, le bon fonctionnement du mécanisme implique une quantité de processus très subtils auxquels on ne pense pas. Par exemple, il n'est pas possible de prendre tous les bulletins de vote dans l'isoloir pour ne pas pouvoir prouver que quelqu'un n'a pas voté pour quelqu'un d'autre.

Pour lutter contre les fraudes (dans le cas du bitcoin, une double dépense), on peut soit agir en aval lorsqu'on la constate, soit s'assurer avant l'écriture du bloc que la fraude n'est pas possible (algorithme byzantin), soit s'assurer après l'écriture du bloc que celui-ci est bien valide, et l'accepter ou le refuser le cas échéant (c'est le fonctionnement du bitcoin).

À noter qu'il ne faut pas confondre l'embranchement de deux blocs ( possible double-spending ) et le fait de laisser passer des transactions invalides, la validation n'est pas la même chose que l'inscription.

Il faut pouvoir s'assurer d'intéresser les gens au système, à être assesseurs pour continuer le parallèle avec le vote, en sachant qu'il ne faut pas qu'ils soient de la même couleur politique. L'idée ici est de les payer en les récompensant avec des paiements non susceptibles de corruption : en cryptomonnaies.

Confidentialité vs audatibilité

Il y a une tension entre l'exigence de vérifiabilité par tous et celle de confidentialité des échanges. Les méthodes zero knowledge visent à répondre à cette tension grâce à des méthodes cryptographiques ; il est possible de gérer des actions sans obliger qu'elles s'affichent toutes en clair.

Initial Coin Offerings

Pour Vincent Danos , le véritable nouvel objet émergent est l'ICO, des levées de fonds où les investisseurs reçoivent des tokens , auxquels sont attachés des propriétés ou des droits d'usage liés au développement futur des produits. Ces tokens peuvent être revendus et échangés sur un marché secondaire.

Le phénomène est considérable, les ICO constituaient 10 % des levées de fond au monde en 2017. C'est un mécanisme très intéressant et il y a des recherches économico-informatiques en cours sur le sujet.

Daniel Augot : L'introduction du papier de Nakamoto contient un exergue politico-philosophique, l'idée étant dès le départ de se séparer du tiers de confiance. Il faut noter que le mot « blockchain » n'est pas utilisé dans le document de Nakamoto.

Le principe du registre horodaté ne date pas d'hier, la particularité du bitcoin vient de son relatif pseudonymat, où il n'y a pas d'officier signataire mais un mineur. En revanche, la notion d'horodatage est toujours présente.

Doit-on s'interroger sur les différences entre les technologies « blockchain » et les avantages et inconvénients des différents modes de consensus, ainsi que sur les technologies alternatives de registre distribué ?

C'est un sujet si complexe que ce pourrait être un sujet de thèse. Pour parler des avantages et inconvénients des différentes cryptomonnaies, il est nécessaire d'aller plus loin que les seules questions de consensus.

Que signifie « distribué » ? Côté utilisateur, s'interroger sur l'ouverture, qui peut participer au réseau ? Côté système, qui maintient le registre et valide les écrits ?

Y-a-t-il un enregistrement préalable/dynamique des entités de validation ou une ouverture à tous en tout temps ? Qui décide des règles et de leur évolution ?

Les différentes technologies (PoW, PoS, PBFT...) permettent toutes de réaliser les fonctionnalités de « ledger » demandées par le public, c'est-à-dire l'immuabilité et la sécurité. Les considérations techniques lui sont difficilement accessibles, la transparence doit porter sur ces deux critères mais les utilisateurs n'auront pas forcément à savoir comment quel type de protocole fonctionne.

Les seules différences perceptibles par l'utilisateur porteront sur la performance, les coûts, la protection de la vie privée, la confiance, l'adhésion à la gouvernance... comme pour un service financier, bancaire ou notarial, sans se soucier de la technologie.

Sécurité

Aujourd'hui encore, la force de la blockchain c'est la fonction de hash, SHA-256 pourra durer encore 100 ans pour l'usage qui en est fait ici.

Pour beaucoup de ces projets, la sécurité est fondée sur la rationalité des acteurs, qui ne feraient pas une action qui déprécierait la valeur des cryptomonnaies qu'ils acquerraient par exemple. Avant de parler de chiffrement, il faut décider de quoi veut-on que le système soit sûr : de la majorité de quoi ? Le cryptographe ne peut ni se dire que la majorité est honnête, ni nier l'hypothèse qu'un « fou » soit prêt à perdre de l'argent pour voir le réseau crasher, c'est l'attaque Goldfinger . Le 25 mai au matin, il y a eu une attaque 51 % sur Bitcoin gold.

Daniel Augot est en désaccord avec Nicolas Courtois sur la possibilité de voler ou modifier le code source sans que quiconque s'en aperçoive. Il estime en effet le système protégé par la masse. Il est possible de faire l'analogie avec les billets de banque qui peuvent être volés, ce qui est dommageable à leur propriétaire, mais pas à la banque centrale, qui y survit.

Proof of stake et autres alternatives

Dans la proof of stake , chaque personne qui a pu obtenir des cryptomonnaies a une part. Une personne va être tirée au hasard et va signer un bloc, elle pourra être récompensée ou non. La rapidité d'exécution et la faible consommation d'énergie sont les gros arguments de vente de la proof of stake . La consommation énergétique est sans équivoque le point noir du bitcoin.

Remarque de Vincent Danos : il est à noter que puisque les ratios sont conservés, la part de chacun augmente de manière égale car chacun voit son actif augmenter proportionnellement à la même vitesse, il n'y a donc pas de risque de capitalisation par un acteur.

Dans la proof of work , le mécanisme de récompense a un prix fixé, mais dans la pratique chacun l'indique dans son bloc puisque c'est de la monnaie créée ex nihilo . Si le créateur l'augmente artificiellement (par exemple en s'attribuant 13 BTC au lieu de 12,5), le reste du réseau va refuser d'ajouter ce nouveau bloc. Un membre du réseau qui serait majoritaire pourrait donc augmenter sa récompense et valider ses propres blocs ainsi créés.

Daniel Augot croyait assez peu à la proof of stake mais des papiers comme celui de Cardano semblent finalement assez solides. L'idée est d'organiser un protocole de vote virtuel qui ne demande pas de ressources.

Concernant le test du projet CASPER d'Ethereum, il faut comprendre que dans la culture scientifique, tester ne signifie pas apporter des preuves mathématiques, c'est-à-dire des preuves de non-existence de failles. Pour Cardano il y a une démonstration mathématique de la sécurité, pour un nombre minimal donné de personnes non-malveillantes.

La proof of useful work est un projet, aujourd'hui en sommeil, consistant à utiliser la puissance informatique nécessaire au minage à des fins utiles, comme par exemple la modélisation complexe de molécules en 3D.

Il faut bien distinguer :

- la proof of work , dont le fonctionnement est bien compris ;

- la proof of stake , encore à l'état expérimental ;

- les algorithmes classiques de consensus (PBFT, RedBelly, tendermint), qui bénéficient de trois décennies de recherche, sont bien compris mais ne sont utilisables que dans des modes permissioned , où les acteurs sont connus ou contrôlés.

Les DAG comme IOTA sont très discutables, il faut savoir sur quoi porte le consensus. Ils ne sont aujourd'hui pas sûrs du tout car il est facile de faire dérailler un « fil » du graph, la sécurité du système se partageant en autant de parts que de fils.

Autres utilisations de bitcoin

Le bitcoin pourrait potentiellement rendre beaucoup plus de services, par exemple proposer le contrôle d'un stockage distribué grâce à sa capacité d'horodatage. Il pourrait servir à certifier un grand nombre de données, grâce notamment à la fonction OP-Return , qui permet d'insérer 256 bits de caractères libres en plus d'une transaction (c'est-à-dire un hash).

Le lightning network , très prometteur, permet des micro-transactions.

Le bitcoin est programmable, on peut y mettre les monnaies sous séquestre pour qu'elles soient délivrées à certaines conditions, c'est l'origine des smart contracts . Il est possible de fluidifier les transactions en inscrivant seulement un solde de tout compte, un merkle root , d'un grand nombre de transactions.

C'est ce que fait la société française Acql . Une autre entreprise, travaillant sur l'identité biométrique, avait besoin d'une garantie pour stocker ses données et s'est intéressée au bitcoin car c'est une solution très peu chère.

Les enjeux juridiques

Une doctorante en droit, Hanna-Mae Bisserier, travaille au quotidien dans l'environnement du projet BART, ce qui lui donne un regard particulier. Pour elle, ces technologies créent un régime particulier « conventionnel et technique ».

Le droit à l'oubli est fondamentalement opposé à la fonction de registre. Cependant, l'anonymat pourra être garanti, des solutions techniques existent.

Souveraineté

La blockchain Duniter n'est pas très sérieuse scientifiquement mais originale politiquement, portée dans les milieux altermondialistes. L'idée est d'éliminer la preuve de travail avec un don universel d'une part de la monnaie à chaque nouvel arrivant. La masse monétaire croit donc avec les nouveaux arrivants. Il y aurait aussi une réflexion à la Mairie de Paris autour d'une monnaie locale blockchain .

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page