Qu'est-ce que la preuve de travail (PoW)

La preuve de travail est un mécanisme de consensus qui exige que les participants au réseau (mineurs) résolvent des énigmes complexes sur le plan informatique pour valider les transactions et ajouter de nouveaux blocs à la blockchain.

La preuve de travail (PoW) a été introduite pour la première fois dans le livre blanc de Bitcoin en 2008 par Satoshi Nakamoto, bien que le concept provienne de Hashcash (1997). Elle résout le problème de la double dépense sans nécessiter de tiers de confiance.

Comment fonctionne la PoW :
1. Les mineurs collectent les transactions en attente dans un bloc
2. Ils hachent à plusieurs reprises l'en-tête du bloc avec différentes valeurs nonce
3. L'objectif : trouver un hachage inférieur à la difficulté cible (commence par suffisamment de zéros)
4. Le premier mineur à trouver un hachage valide diffuse le bloc
5. Les autres nœuds vérifient et acceptent le bloc
6. Le mineur gagnant reçoit des pièces nouvellement créées + des frais de transaction

Modèle de sécurité :
- Pour attaquer le réseau, vous auriez besoin de >50 % de la puissance de minage totale (attaque des 51 %)
- Plus les mineurs participent, plus le réseau est sécurisé
- Les incitations économiques alignent les mineurs sur un comportement honnête

Ajustement de la difficulté :
Bitcoin ajuste la difficulté tous les 2016 blocs (~2 semaines) pour maintenir des temps de bloc d'environ 10 minutes, quelle que soit la puissance de minage totale.

Critiques :
- Consommation d'énergie élevée (~150 TWh/an pour Bitcoin)
- Centralisation de la puissance de minage dans les régions où l'électricité est bon marché
- Course à l'armement du matériel (domination des ASIC)

Malgré les critiques, la PoW reste le mécanisme de consensus le plus éprouvé et le plus sûr.

        graph LR
  Center["Qu'est-ce que la preuve de travail (PoW) "]:::main
  Pre_logic["logic"]:::pre --> Center
  click Pre_logic "/terms/logic"
  Rel_consensus_mechanism["consensus-mechanism"]:::related -.-> Center
  click Rel_consensus_mechanism "/terms/consensus-mechanism"
  Rel_proof_verification["proof-verification"]:::related -.-> Center
  click Rel_proof_verification "/terms/proof-verification"
  Rel_proof_of_stake["proof-of-stake"]:::related -.-> Center
  click Rel_proof_of_stake "/terms/proof-of-stake"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Test de connaissances

1 / 3

🧒 Explique-moi comme si j'avais 5 ans

It's like a giant, difficult Sudoku puzzle that miners race to solve. The first one to solve it gets to add the next page of transactions to the shared digital ledger and gets a reward, but everyone else can easily check their answer.

🤓 Expert Deep Dive

The security of Proof-of-Work is rooted in the computational difficulty and the probabilistic nature of block discovery. The [hash function](/fr/terms/hash-function) used (typically SHA-256 for Bitcoin) provides pre-image resistance, second pre-image resistance, and collision resistance, ensuring that finding a valid nonce is computationally infeasible without performing the hashing work. The difficulty target is dynamically adjusted (e.g., every 2016 blocks in Bitcoin) to maintain a consistent block generation time, regardless of fluctuations in the network's total hash rate.

From a game-theoretic perspective, the Nash equilibrium incentivizes miners to act honestly. The cost of acquiring and operating the necessary hashing hardware to mount a 51% attack is substantial. The expected reward for honest mining (block reward + fees) is generally greater than the expected cost of mining, assuming a rational actor. However, the concentration of mining power in large pools presents a centralization vector.

Potential vulnerabilities include selfish mining strategies, where miners strategically withhold discovered blocks to gain an advantage, and the aforementioned 51% attack. The energy consumption is a significant environmental and economic externality. Alternative PoW variants exist, such as Proof-of-Capacity or Proof-of-Burn, which aim to reduce energy usage while maintaining security properties, though they often introduce different trade-offs regarding hardware requirements or attack vectors.

🔗 Termes associés

Prérequis:

📚 Sources