Les crypto-monnaies utilisent des registres distribués ou des chaînes de blocs pour enregistrer des informations - tout d'abord, sur le solde de chaque adresse sur les plateformes de transfert de valeur (par exemple, Bitcoin et la plupart des crypto-monnaies), bien que cette approche puisse être appliquée à n'importe quelle information.

La condition essentielle est que le réseau doit coordonner collectivement le contenu du registre: il est distribué à tous les participants de la chaîne au lieu de transférer la gestion centralisée des comptes à une entité, par exemple une banque.
Ce réseau nécessite un consensus autour des informations enregistrées sur la blockchain. La manière dont ce consensus est atteint affecte les paramètres économiques et de sécurité du protocole. Voici cinq exemples de réalisation.
1. Preuve de travail (PoW)
La preuve de travail est le premier mécanisme de consensus distribué créé par le créateur de Bitcoin, connu sous le pseudonyme de Satoshi Nakamoto. De nombreuses crypto-monnaies ont suivi son exemple, y compris Ethereum.
Dans le cas de PoW, tous les ordinateurs du réseau chargés de maintenir la sécurité de la blockchain (dans le cas de Bitcoin, ils sont appelés mineurs) travaillent sur le calcul d'une fonction mathématique appelée hachage. C'est une tâche assez simple (pour un ordinateur), mais qui se répète constamment et, par conséquent, coûte cher en termes de calcul. Les ordinateurs rivalisent pour les recherches de hachage avec des propriétés spéciales. L'ordinateur qui le calcule en premier recevra la confirmation qu'il a terminé le travail nécessaire et pourra ajouter un nouveau bloc de transaction à la blockchain. En récompense, il recevra une tranche de bitcoins fraîchement extraits (actuellement 12,5 BTC par bloc ou environ toutes les 10 minutes), plus tous les petits frais de transaction que les utilisateurs ont payés pour envoyer des pièces.
PoW fonctionne selon le principe suivant: ajouter une tranche de nouvelles transactions à la blockchain coûte cher, mais vérifier si les transactions sont valides est très facile, grâce à la transparence du registre. Les mineurs confirment collectivement la validité de l'ensemble de la blockchain, et les transactions ne sont pas considérées comme complètement «confirmées» jusqu'à ce que plusieurs nouveaux blocs leur soient ajoutés. Si un attaquant tente d'utiliser les pièces de manière illégale, ses transactions seront ignorées par le reste du réseau. Le seul moyen pour un attaquant de commettre une telle fraude est d'avoir une énorme quantité de puissance de calcul qui vous permet d'exploiter bloc par bloc et d'obtenir la première confirmation du travail de l'ensemble du réseau encore et encore. Cette méthode est appelée «attaque à 51%», car pour l'implémenter, vous devez disposer de plus de la moitié du hachage total du réseau. La réalité est qu'aucun mineur ne peut avoir une telle part du hachage. En d'autres termes, une tentative de fraude est 1) extrêmement coûteuse (car elle nécessite des coûts d'équipement et d'électricité, et entraîne également des coûts d'opportunité causés par le manque de travail dans la version actuelle de la blockchain et de recevoir des récompenses pour elle) et 2) est extrêmement peu probable. Par conséquent, les mineurs sont mieux lotis (c'est-à-dire plus rentables) pour rester honnêtes.
2. Preuve de participation
Le PoW est une méthode coûteuse et énergivore en raison de la puissance de traitement requise. Autour de la création d'équipements spéciaux conçus exclusivement pour l'exploitation minière, toute une industrie s'est développée. La preuve de participation (PoS) est une méthode alternative qui ne nécessite pas d'équipement spécial et est devenue très populaire ces dernières années. Dans le cas de PoW, la probabilité qu'un participant ajoute le prochain bloc de transactions à la chaîne est déterminée par le niveau de hachage. Dans le cas du PoS, cette probabilité est déterminée par le nombre de pièces des participants. En d'autres termes, chaque nœud de réseau est associé à une adresse spécifique, et plus il y a de pièces appartenant à cette adresse, plus il est probable qu'elles extraient (ou "sachent" dans ce cas) le bloc suivant. Cela ressemble à une loterie: le gagnant est déterminé par hasard, mais plus il a de pièces (billets de loterie), plus il a de chances. Un attaquant qui souhaite commettre une transaction frauduleuse devra posséder plus de 50% des pièces pour traiter de manière fiable les transactions nécessaires; acheter autant de pièces provoquera une augmentation de leurs prix et rendra une telle tentative prohibitive.
PoS a d'abord été développé par Nxt. Comme il n'est pas aussi énergivore que PoW, le coût d'obtention de pièces ne nécessite pas une telle récompense, comme dans le cas du Bitcoin. Ainsi, les systèmes PoS sont bien adaptés aux plateformes avec un nombre fixe de pièces et sans inflation des blocs en cours de création. La rémunération des participants consiste uniquement en des frais de transaction. Cette approche est utilisée par la plupart des plateformes financées par crowdsale où les jetons sont distribués sur une base d'investissement et les investisseurs n'aimeront pas l'augmentation du nombre de pièces, car cela «diluerait» leur part.
À l'heure actuelle, la preuve de participation est un mécanisme bien établi pour parvenir à un consensus, mais elle n'est pas souvent utilisée sous sa forme originale. Certains avantages offrent deux de ses variétés, LPoS et DPoS.
3. Preuve de participation louée (preuve de participation Leo, LPoS)
Dans le cas du PoS classique, les participants au réseau avec un petit équilibre sont peu susceptibles de pouvoir ajouter des blocs à la chaîne - tout comme les petits mineurs avec un faible niveau de hachage sont peu susceptibles de créer un bloc dans la chaîne Bitcoin. Cela peut prendre plusieurs années avant qu'un petit participant ait la chance de créer un bloc. Cela signifie que de nombreux participants au réseau avec un petit solde n'ont pas de nœuds et permettent à un nombre limité de participants plus importants de gérer le réseau. Comme la sécurité du réseau augmente avec le nombre de participants, il est important d'encourager ces petits participants à participer.
Le mécanisme LPoS permet aux participants de le faire en louant leurs fonds à de grands nœuds. Les fonds loués restent sous le contrôle total de leur propriétaire et peuvent être transférés ou dépensés à tout moment (après quoi le bail se termine). Les pièces louées augmentent le «poids» d'un nœud de réseau, augmentant ses chances d'ajouter un bloc de transaction à la blockchain. Les nœuds sont partagés avec tous les propriétaires avec une rémunération. Cette approche applique les vagues.
4. Preuve de participation déléguée, DPoS
BitShares et un certain nombre d'autres plateformes utilisent une approche légèrement différente. En utilisant DPoS, les propriétaires de pièces utilisent leurs outils pour sélectionner une liste de nœuds qui pourront créer des blocs de nouvelles transactions et les ajouter à la blockchain. Cela concerne tous les détenteurs de pièces du réseau, bien qu'ils ne reçoivent pas de récompenses directes, comme dans le cas du LPoS. Les détenteurs de pièces peuvent également voter sur les modifications des paramètres du réseau, ce qui augmente leur influence sur le réseau et sa part dans celui-ci.
5. Preuve d'importance (Preuve d'importance, PoI)
La dernière variante de ces mécanismes de recherche de consensus est le PoI. NEM a été la première plateforme de crypto-monnaie à implémenter cette méthode. Dans le cas du PoI, non seulement le nombre de pièces est important. Le système de construction de consensus NEM est basé sur l'idée que les récompenses devraient être pour une activité de réseau productive, pas seulement pour la possession de pièces. La probabilité de créer un bloc dépend d'un certain nombre de facteurs, notamment les fonds disponibles, la réputation (déterminée par un système spécial distinct) et le nombre de transactions entrantes et sortantes à partir de cette adresse. Cela donne une image plus globale d'un membre du réseau «utile».
Il existe de nombreuses variétés de ces approches de base, et certaines plates-formes utilisent une combinaison de PoW et PoS - la première est souvent utilisée pour distribuer des pièces, puis la plate-forme passe à la deuxième façon de maintenir le réseau. Une autre approche consiste à utiliser les nœuds principaux en combinaison avec l'exploitation minière PoW, comme c'est le cas avec DASH et Crown. Ils aident à traiter les transactions et reçoivent une part des récompenses pour les activités des mineurs.
Dans tous les cas, l'approche consensuelle a pour objectif d'assurer la sécurité du réseau, principalement par des moyens économiques: une attaque sur le réseau doit être trop coûteuse et sa protection plus rentable.
