Résumé :
|
Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de preuves de travail utilisées, origines des preuves de travail ; utilisation des preuves de travail dans les protocoles de fonctionnement des cryptomonnaies comme le bitcoin ; notion de "minage" des bitcoins, critiques énoncées ; preuves de travail utiles ; jeux "prouvablement équitables". Encadrés : exemples de problèmes asymétriques ; définition et intérêt des fonctions de hachage ; inversion d'une fonction de hachage ; intérêt de la recherche des chaînes de Cunningham comme preuves de travail.
|