logo academy

DLT et Blockchain : historique, différences et solutions

1 octobre, 2021

8 min

DLT et Blockchain : historique, différences et solutions
débutant

Les Distributed Ledger Technologies (DLT) sont l’ensemble des technologies dont dérive la blockchain. DLT peut être traduit par « technologies basées sur un grand livre distribué ».

D comme Distributed (et Database)

Les DLT entrent dans la catégorie informatique des bases de données décentralisées ou distribuées. Une database, ou base de données, est un ensemble d’informations structurées et stockées dans un système informatique. 

Les bases de données centralisées (CDB) sont des bases de données situées, stockées et gérées dans un seul emplacement, qui est généralement un ordinateur central. Elles sont généralement utilisées par des entreprises ou des institutions.

Les bases de données distribuées sont apparues avec la diffusion d’Internet et reposent sur plusieurs ordinateurs, qui peuvent se trouver au même endroit ou être répartis dans le monde entier et reliés par un réseau. Dans l’illustration ci-dessous, ces deux types de bases de données se distinguent par le langage de programmation utilisé (SQL).

La particularité des DLT est qu’il s’agit de bases de données distribuées sur un réseau mondial et basées sur la cryptographie.

dlt blockchain

L comme Ledger = grand livre

Le grand livre est généralement l’enregistrement de toutes les transactions financières d’une entreprise, de tous les fonds dépensés et reçus.

Le grand livre, avec le journal, est utilisé pour la tenue de la comptabilité générale. Dans le journal, les opérations sont enregistrées chronologiquement, alors que dans le grand livre, elles sont enregistrées systématiquement, c’est-à-dire en fonction de l’objet auquel elles se rapportent. 

Le L de DLT décrit donc la fonction de ces technologies, ce qui implique un cas d’utilisation immédiat.

T pour Technology

Les solutions technologiques qui ont permis la naissance d’une DLT fonctionnelle comme la blockchain sont diverses.

En 1991, Stuart Haber et W. Scott Stornetta ont écrit « How to Time-Stamp a Digital Document », où ils proposent des procédures pratiques de certification quand un document numérique est créé ou modifié.

En 1997, Adam Back a proposé Hashcash, un système de preuve de travail (PoW) utilisé pour limiter les courriers indésirables et les attaques appelées « Denial of Service ».

DoS

Le Denial of Service est une cyberattaque qui vise à rendre un réseau ou un service inaccessible.

En 2002, David Mazières et Dennis Shasha proposent des blocs comme système de stockage de données sur un réseau.

En 2005, Nick Szabo propose la première monnaie décentralisée, qu’il a appelée « bit gold ».Cependant, c’est Satoshi Nakamoto qui a été le premier à résoudre le problème de la double dépense (double spending) et des généraux byzantins avec le Bitcoin. En plus de cela, il a mis tous ces concepts en pratique en créant la première cryptomonnaie vraiment décentralisée sur blockchain, dont le consensus est atteint grâce au PoW.

dlt blockchain

Différence entre DLT et blockchain

Les termes DLT, blockchain et technologies blockchain sont souvent utilisés de manière interchangeable. En effet, leur terminologie est encore en cours de définition et peu de dictionnaires et encyclopédies officiels les ont compris et inclus. Ces termes ne sont pas entrés dans la langue standard.

Des sources autoritaires telles que la Banque mondiale définissent le DLT comme un ensemble de technologies dont dérive également la blockchain. 

La blockchain se distingue par le fait qu’elle utilise des méthodes cryptographiques et algorithmiques pour créer et vérifier une structure de données en constante évolution qui prend la forme d’une chaîne de « blocs », faisant office de grand livre. 

En fait, en plus de la blockchain, il existe peu d’exemples viables de DLT.

DLT au-delà des blockchains

Au sein des DLT, une distinction est principalement faite entre les DLT privés et publics (Decentralized Ledger), permissioned et permissionedless. Cela détermine qui a accès pour participer.

Actuellement, les seules DL publiques et sans autorisation sont les blockchains pour les cryptomonnaies, tandis que les DL qui répondent à d’autres cas d’utilisation sont permissioned, car elles sont principalement utilisées par des institutions financières, des agences gouvernementales ou des entreprises.

Une distinction est également faite entre les DL « pures » et les DL aux caractéristiques proches de la blockchain.

Les DL « pures » utilisent différentes solutions pour effectuer des transactions

Prenons l’exemple du Ledger Hashgraph de Hedera, une entreprise dont le conseil d’administration est composé de grandes entreprises internationales. 

  • Il n’utilise pas un système de blocs, mais de DAG (Directed Acyclic Graph) pour ranger les transactions en séquence.
  • Il n’utilise pas de validateurs (ou mineurs), mais un protocole « gossip about gossip » dans lequel les nœuds individuels du réseau « bavardent » sur les transactions pour créer des DAG.

Chaque message de « bavardage » contient une ou plusieurs transactions, des horodatages, une signature numérique et les hashs cryptographiques des deux événements précédents. Ce mécanisme de consensus rend le ledger Byzantine Fault Tolerant, c’est-à-dire immunisé contre tout nœud inactif ou malveillant.

Hyperledger et Corda sont plutôt deux projets qui relèvent des DL permissioned et qui ont des caractéristiques dérivées de la blockchain.

Ces Ledgers sont à la fois open source et permettent la collaboration entre des dizaines d’entreprises et d’institutions.

Cas d’utilisation au-delà des cryptomonnaies

La finance est certainement le secteur le plus fertile et le plus prêt à adopter ces technologies, mais les DL se sont également avérés utiles pour les entreprises privées, les gouvernements et les institutions pour minimiser la fraude, pour la sécurité des données et rationaliser les processus

Le discours sur les CBDC ainsi que la question de la vie privée et de l’utilisation des données sensibles accélèrent le processus de recherche, de prototypage et de mise en œuvre de ces solutions technologiques.

Les cas d’utilisation potentiels qui nous attendent à l’avenir sont similaires à ceux de la blockchain. Ils couvrent donc tout secteur qui nécessite la protection et le suivi des données, notamment pour résoudre les problèmes de confidentialité dans le partage des données.

Approfondissement : le problème des généraux byzantins

Comme prévu, le problème des généraux byzantins a été surmonté pour la première fois par le Bitcoin et a permis le développement de nouvelles solutions DLT.

La Byzantine Fault Tolerance est la propriété d’une blockchain d’être à l’abri du problème des généraux byzantins, problème connus des fans de logique et de théorie des jeux.

Le problème est de permettre à 4 généraux de prendre une décision et de se déplacer de manière coordonnée.

Voici les hypothèses :

  • Autour d’une forteresse, il y a 4 généraux byzantins, chacun avec sa propre armée
  • Ils peuvent décider d’attaquer ou de battre en retraite
  • La décision et l’action doivent être unanimes
  • Ils ne peuvent pas changer d’avis
  • Ils peuvent envoyer des messages pour communiquer la décision

La difficulté vient du fait que des messages peuvent être perdus, ou qu’un ou plusieurs généraux peuvent trahir les autres et envoyer un message qui met les autres en danger.

Un système Byzantin Fault Tolerant, « Tolérant au problème des généraux byzantins » n’est pas entravé si un participant au réseau agit avec malveillance ou ne participe pas, et ce grâce à un système de consensus spécialement conçu.

Sur la blockchain, cela réduit considérablement la latence de la vérification des transactions.

En rapport