Blockchains restreintes d’accès et niveaux d’autorisation

Alex Vandecker
Alex Vandecker Tags:
24 Min de lecture
Écoutez cet article
Notez cet article !

Les réseaux de blockchains, connus sous le nom de blockchains autorisées, nécessitent un accès pour y adhérer. Dans ces variétés de blockchain, une couche de contrôle qui régule les actions entreprises par les acteurs autorisés s’exécute au-dessus de la blockchain. Comme on peut le constater, le fonctionnement des blockchains à autorisation diffère considérablement de celui des blockchains privées et publiques. Elles sont conçues pour bénéficier des blockchains sans renoncer à l’autorité du système centralisé.

Il existe un paradigme d’accès à la blockchain qui utilise une gouvernance hiérarchique pour empêcher cela. Dans ce modèle, les utilisateurs doivent avoir la permission de rejoindre la plateforme de la blockchain. La blockchain autorisée ou privée est le nom de ce modèle.

Malgré le fait que les blockchains sans permission semblent initialement poser un risque de sécurité, ces modèles ont chacun des cas d’utilisation spécifiques et sont appropriés dans une variété de contextes.

Les technologies de blockchain qui ne nécessitent pas de permission sont plus répandues et bénéficient d’un plus grand soutien de la part de la communauté open-source, comme Ethereum et Bitcoin. Ce paradigme n’est pas idéal pour les entreprises et les communautés qui préfèrent des droits privilégiés hiérarchiques et un accès restreint.

Il est crucial de comprendre les exigences de votre application décentralisée pour les faire correspondre à une architecture d’accès à la blockchain appropriée.

Qu’est-ce qu’une blockchain autorisée ?

La blockchain permet de créer des réseaux et des plateformes décentralisés sans autorité centrale. Cependant, des individus non approuvés peuvent rejoindre des plateformes blockchain publiques utilisant une architecture d’accès blockchain sans permission pour escroquer les autres utilisateurs.

Par conséquent, la principale distinction entre un réseau avec ou sans autorisation est la manière dont les participants interagissent avec le réseau. Outre les restrictions imposées aux participants au consensus, les systèmes avec permission sont connus pour être étroitement conçus et gérés par leurs propriétaires. Ce n’est pas nécessairement mauvais, mais il est essentiel de créer un bon réseau blockchain.

Un grand livre distribué protégé par un mot de passe est appelé blockchain autorisée. Seuls les utilisateurs disposant des autorisations appropriées peuvent y accéder. Les utilisateurs doivent s’authentifier à l’aide de certificats ou d’autres méthodes numériques et sont limités aux actions précises autorisées par les administrateurs du grand livre.

Envisagez d’ajouter des utilisateurs autorisés comme couche supplémentaire de sécurité de la blockchain. Afin de restreindre l’accès à certaines actions à des parties identifiables spécifiques, les administrateurs maintiennent une couche de contrôle d’accès. La blockchain garde la trace des personnes qui ont participé aux transactions. Les blockchains à autorisation sont distinctes des blockchains publiques pour cette raison.

“Même si la blockchain a d’abord été inventée pour construire un réseau public et ouvert sans confiance et sans autorité centrale, elle évolue vers des plateformes autorisées et privées pour les entreprises. Les blockchains privées sont similaires aux blockchains publiques ; elles sont également immuables, les nœuds partagent le même grand livre, mais l’accès au réseau est soumis à autorisation. Cela signifie que la permission et le rôle de chaque nœud doivent être accordés”.

Cité dans : Permissioned blockchain frameworks in the industry : A comparison

Architecture de la blockchain autorisée

Plusieurs méthodes peuvent être utilisées pour créer et accéder à une blockchain. Pour lire, accéder et publier des données sur certaines blockchains, il peut être nécessaire de disposer de droits spécifiques. Pour certaines blockchains, les seules exigences sont la capacité à se connecter et à effectuer des tâches liées au réseau. La structure inhérente à chaque blockchain régit les transactions effectuées par les participants et établit les responsabilités que chaque participant peut assumer en matière d’accès et de modification de la blockchain.

Les transactions réversibles de la blockchain pourraient être la solution contre la fraude et le blanchiment d’argent

En outre, cela pourrait impliquer de préserver l’identité de chaque utilisateur de la blockchain sur le réseau. Les blockchains autorisées sont celles qui correspondent à cette description.

Avantages des blockchains autorisées

Contrairement aux blockchains sans permission, les blockchains avec permission présentent de nombreux avantages qui en font les plus intéressantes à utiliser. Examinons les avantages des blockchains avec permission et leurs avantages.

Efficacité

Nous avons constaté que les blockchains avec permission sont plus performantes que les blockchains sans permission. Le petit nombre de nœuds de la plateforme en est la cause principale. Cela améliore les performances globales en éliminant les calculs supplémentaires nécessaires pour parvenir à un consensus sur le réseau. En outre, les réseaux avec permission disposent de leurs propres nœuds présélectionnés pour la validité des transactions.

Structure de gouvernance appropriée

Les réseaux autorisés disposent d’une structure de gouvernance appropriée. Cela démontre qu’ils sont structurés. En outre, les administrateurs ont besoin de moins de temps pour modifier les règles dans l’ensemble du réseau, car c’est beaucoup plus rapide que les blockchains publiques.

Contrairement aux blockchains sans permission, les blockchains avec permission présentent de nombreux avantages qui en font les plus intéressantes à utiliser.

Le problème du consensus affecte le réseau public de la blockchain car tous les nœuds ne coopèrent pas à la mise en œuvre de la nouvelle mise à niveau. Ces nœuds peuvent donner la priorité à leurs besoins plutôt qu’à ceux de la blockchain, ce qui ralentit globalement les mises à jour du réseau. Comme les nœuds coopèrent pour effectuer les mises à jour plus rapidement, la blockchain autorisée n’a pas ce problème.

Décentralisation

Les réseaux autorisés utilisent aussi efficacement la blockchain, notamment l’aspect décentralisé de la technologie pour le stockage des données.

Profit

Par rapport aux blockchains sans permission, les blockchains avec permission sont, sans aucun doute, plus rentables.

Inconvénients des blockchains avec permission

Les blockchains permissionnées ne sont pas exemptes d’inconvénients ou de désavantages. Voici les inconvénients des blockchains permissionnées :

Problèmes de sécurité

En raison de la participation appropriée des nœuds à une procédure de consensus, une blockchain publique ou privée offre une sécurité supérieure. Toutefois, cela pourrait ne pas être le cas avec les blockchains autorisées. La sécurité d’un réseau autorisé est seulement aussi forte que l’intégrité de ses membres.

Cela implique qu’une petite partie d’un système autorisé peut coopérer pour modifier le stockage des données du réseau. L’intégrité du réseau pourrait ainsi être menacée. Pour y remédier, le système doit avoir les bonnes autorisations configurées de manière à ce que les mauvais acteurs ne puissent pas se combiner pour obtenir l’impact désiré.

Les blockchains autorisées ne sont pas exemptes de désavantages ou d’inconvénients

Administration

Ces blockchains autorisées devraient fonctionner comme le ferait une blockchain publique dans un monde idéal, mais avec des règles. Les règles, cependant, imposent une censure sur le réseau, permettant à l’organe dirigeant de limiter ou d’empêcher une transaction d’avoir lieu.

Ces règles représentent un risque pour toute entreprise ou groupe accédant au réseau autorisé. En outre, cette stratégie empêche le réseau autorisé d’utiliser tout le potentiel de l’écosystème de la blockchain.

Types de blockchains autorisées

La technologie de la blockchain Bitcoin était simple. Chaque nœud du réseau public pair-à-pair possède une copie du grand livre, ce qui permet d’effectuer des transactions sans avoir besoin d’une autorité centrale. Ce n’est cependant pas la seule blockchain ou technologie de registre distribué qui puisse exister. Les DLT se présentent sous différentes formes. Pour bien les comprendre, il convient de les énumérer brièvement.

Les blockchains publiques autorisées

Les blockchains les plus répandues sont les blockchains publiques, qui permettent à quiconque de les utiliser pour effectuer des transactions ou même de participer au processus de consensus. Il existe de nombreuses blockchains publiques bien connues.

Bitcoin et Ethereum en sont deux excellents exemples. La première crypto-monnaie de sa génération, le Bitcoin, utilise la technologie blockchain dans sa forme la plus fondamentale. Ethereum ajoute de la valeur en permettant la création d’applications distribuées (dApps) utilisant des contrats intelligents ou la technologie du grand livre distribué.

Les algorithmes de consensus utilisés par les blockchains publiques ne permettent pas non plus une approche de blockchain autorisée. Comme ils sont open source, n’importe qui peut rejoindre le réseau sans autorisation préalable.

Les algorithmes de consensus utilisés par les blockchains publiques ne permettent pas non plus une approche de blockchain permissionnée.

Blockchain privée autorisée

Les blockchains privées constituent le dernier type de blockchain que nous abordons. Les blockchains autorisées et les blockchains privées sont “comparables”, mais elles présentent des caractéristiques essentielles qui les distinguent. Alors qu’une blockchain autorisée peut imposer certaines conditions pour que le public puisse la rejoindre, les blockchains privées sont totalement fermées au “public”. Elles ont toutes deux un caractère restrictif, mais s’y prennent de manière légèrement différente.

Les blockchains permissionnées fédérées

Aucune partie extérieure n’est autorisée à participer à ces blockchains. Elle présente de nombreux avantages, notamment une plus grande évolutivité, et constitue une excellente option pour les entreprises commerciales. R3, B3i, Hyperledger et d’autres blockchains autorisées ne sont que quelques exemples.

Blockchain avec ou sans permission

Parce qu’elles utilisent les mêmes technologies, les blockchains avec et sans permission sont comparables. Les blockchains avec permission, en revanche, empêchent les utilisateurs non autorisés d’accéder à la blockchain.

Pour suivre les transferts d’argent, par exemple, une banque peut utiliser une blockchain avec permission exécutée par un nombre déterminé de ses propres nœuds internes. Vous n’avez pas les autorisations nécessaires. Vous ne pouvez donc pas accéder à cette blockchain. En revanche, après avoir créé un compte semi-anonyme dans un réseau tel qu’un réseau d’extraction de bitcoins, vous pouvez rejoindre la blockchain sans permission de ce réseau.

Sur le même sujet :  Au-delà du bitcoin : les avantages révolutionnaires de la technologie blockchain

Qu’est-ce qu’une blockchain sans permission ?

Un autre paradigme DLT, la blockchain sans permission, se situe à l’autre extrémité du spectre. La plupart des crypto-monnaies importantes fonctionnent aujourd’hui sur des réseaux de blockchain sans permission, y compris le bitcoin.

Fidèle à son nom, elle permet à quiconque d’accéder aux informations et de participer au réseau. En un mot, elle est publique et décentralisée. Il n’y a pas de gardiens ni de censeurs, d’où le nom “sans permission”. Personne n’a besoin de fournir des documents d’identification ou de passer des contrôles de connaissance du client (KYC) pour accéder à la blockchain.

Les deux faces de la blockchain : Ne décidez pas avant de savoir

Techniquement, tout le monde peut l’utiliser pour accomplir ce qu’il veut au sein du réseau tant que le protocole le permet. La vision originale de Satoshi Nakamoto pour la blockchain est considérée comme plus étroitement représentée par les blockchains sans permission.

Le compromis commun des blockchains sans permission est la vitesse à l’heure actuelle parce qu’elles sont ouvertes au public. Elles sont généralement plus lentes que leurs homologues avec permission et beaucoup moins volumineuses.

Les différences entre une blockchain sans permission et une blockchain avec permission

Comment fonctionnent les blockchains sans permission ? En général, le public vérifie les données des transactions enregistrées sur ces blockchains. Le réseau dépend de la population générale pour convenir de la légitimité des transactions, car il n’y a pas d’organisme ou d’autorité de régulation.

Quelques différences qu’il faut comprendre en bref :

Usage public et privé

L’une des principales distinctions entre les deux est la suivante. Par exemple, une entreprise qui souhaite se développer avec des caractéristiques de confidentialité et de sécurité supplémentaires et un accès contrôlé aux données choisira la blockchain de permission. Il est plus simple pour l’organisation de créer des responsabilités et de gérer les données parce qu’elles ont leur propre niveau de transparence et que seules certaines personnes sont autorisées à y accéder ou à les modifier. La gestion de la chaîne d’approvisionnement à l’aide d’une blockchain avec permission en est un excellent exemple. Le concept sans permission est utilisé lorsque des choses comme le don et les plateformes de blockchain comme Bitcoin exigent que tout le monde s’engage librement.

Décentralisation

La blockchain avec permission n’est que légèrement plus décentralisée que la blockchain sans permission. De plus en plus de personnes ont la possibilité de rejoindre le réseau grâce à la technologie de la blockchain sans permission, ce qui élargit également le réseau. D’autre part, la décentralisation est limitée par la nature restreinte de la blockchain avec permission. La décentralisation ne peut être utilisée que pour gérer les données et les ressources, car la blockchain avec permission est utilisée par les entreprises.

La gestion de la chaîne d’approvisionnement à l’aide d’une blockchain autorisée en est un excellent exemple

Améliorations

Une communauté d’utilisateurs peut facilement construire, mettre à niveau et modifier les composants de la blockchain puisqu’une blockchain sans permission est une source ouverte. En outre, elle donne à tous les utilisateurs un accès illimité aux données et aux transactions. La blockchain avec permission limite le développeur ou l’entreprise qui l’utilise dans la mise à jour et le développement de la blockchain.

Transparence

Les utilisateurs ne sont pas limités dans l’utilisation d’une blockchain sans permission pour voir et accéder aux transactions. Par conséquent, elle offre moins de transparence car l’anonymat est plus répandu et il est difficile de déterminer qui a effectué les modifications. Il est difficile de retrouver l’adresse d’un portefeuille puisque les transactions sont cryptées. De même, il est facile d’identifier qui a modifié les données car seul un petit nombre de personnes a accès aux transactions. Cela permet non seulement de faciliter le suivi, mais aussi de réduire les erreurs, ce qui est crucial pour les organisations privées.

Cas d’utilisation de la blockchain avec permission

Les blockchains avec et sans permission ont des styles architecturaux variés qui peuvent être avantageux pour certaines applications et désavantageux pour d’autres. Cependant, nous avons séparé les applications qui peuvent être utilisées en fonction de leur usage. Par exemple, une plateforme financière solide construite sur une plateforme décentralisée peut être créée à l’aide de la technologie blockchain sans permission. Elle peut être utilisée pour le stockage de fichiers pour le grand public et pour le commerce numérique, les dons et le crowdfunding. Les utilisateurs peuvent y accéder facilement car il n’y a pas de restrictions d’accès.

Semblable à une blockchain publique, une blockchain avec permission a un accès limité des utilisateurs aux données et peut être appliquée au suivi de la chaîne d’approvisionnement, au règlement des réclamations et à la vérification de l’identité. La blockchain avec permission est la technologie la plus appropriée pour ces applications parce qu’elles sont construites sur la confidentialité et ont un accès limité à des personnes spécifiques. Le type d’application commerciale pour laquelle une technologie sera utilisée déterminera l’ampleur de son adoption.

Vous pouvez utiliser les critères suivants pour décider d’utiliser une blockchain sans permission ou avec permission :

  • Performance : Il s’agit du volume de transactions et de la fréquence à laquelle les utilisateurs utilisent le système à des fins de sécurité et de validation.
  • Consommation d’énergie : Le traitement des transactions consomme d’autant plus d’énergie qu’elles sont nombreuses.
  • Rôles : Il décrit de nombreuses formes de configuration de l’utilisateur requises pour les tâches, y compris la prise de décision, l’octroi d’accès, la définition des autorisations, etc.
  • Contrat intelligent : si le système est compromis, les contrats intelligents vérifient la responsabilité et l’obligation.
  • Token : Il est plus pertinent pour la blockchain sans permission parce que les entreprises peuvent choisir de récompenser les utilisateurs avec des jetons ou des prix numériques.
  • Vie privée : Il est possible de décider si un certain niveau de confidentialité est nécessaire ou s’il doit rester public en fonction de paramètres commerciaux.

Exemples et plateformes de blockchain autorisées

Vous trouverez ci-dessous quelques-unes des blockchains permissionnées les plus importantes :

Ethereum

Après Bitcoin, Ethereum est la DApp la plus utilisée. Nous sommes en mesure de développer davantage de DApps basées sur la blockchain au-dessus d’Ethereum parce qu’il s’agit d’une plateforme décentralisée. En utilisant les contrats intelligents d’Ethereum, nous créons des DApps sur la plateforme. Les contrats intelligents sont des programmes qui s’exécutent exactement comme prévu, sans risque de censure, de fraude ou d’interférence extérieure.

Quorum

Nous pouvons créer des DApps basées sur la blockchain avec permission sur Quorum parce que c’est une plateforme décentralisée. Comme Quorum est en fait une branche d’Ethereum (techniquement, c’est une branche de Go Ethereum, qui est une implémentation d’Ethereum utilisant le langage de programmation Golang), si vous avez déjà travaillé sur Ethereum, il vous sera facile de comprendre et de développer des blockchains permissionnées en utilisant Quorum. En raison de la grande communauté Ethereum et de l’accessibilité des développeurs Ethereum, de nombreuses entreprises choisissent Quorum pour créer des blockchains.

MultiChain

MultiChain est une plateforme permettant de créer des DApps basées sur la blockchain avec des permissions. Les actifs, les flux de données et la gestion des permissions sont quelques-unes des caractéristiques distinctives de MultiChain. Elle n’est pas compatible avec les contrats intelligents. Il s’agit d’une plateforme permettant de créer des DApps basées sur la blockchain qui ne sont pas basées sur des smart contracts. MultiChain utilise le consensus de validation round-robin.

Hyperledger Fabric 1.0

Nous devons d’abord comprendre ce qu’est Hyperledger en général avant de discuter de ce qu’est Hyperledger Fabric 1.0. La Fondation Linux a lancé le projet Hyperledger en décembre 2015 en tant que plaque tournante pour les blockchains open-source et les outils associés. Fabric, Sawtooth, Iroha et Burrow sont les quatre projets Hyperledger actifs au moment de la rédaction de cet article.

Le projet Hyperledger le plus connu est Hyperledger Fabric. Le principal contributeur du projet est IBM. En outre, Bluemix d’IBM offre BaaS, de sorte que vous pouvez rapidement créer votre propre réseau Fabric sur le Cloud.

BigchainDB

BigchainDB est une base de données décentralisée qui utilise la blockchain. BigchainDB a une excellente évolutivité et adaptabilité. Elle tire parti du modèle de données de la blockchain. Elle prend en charge de nombreuses permissions, une capacité de plusieurs pétaoctets, des requêtes sophistiquées, une mise à l’échelle linéaire et d’autres fonctionnalités. BigchainDB n’est pas encore prêt pour la production. Cependant, il peut être utilisé pour créer des preuves de concept (PoC) au moment où cet article a été écrit. Les chapitres suivants nous apprendront comment il fonctionne, et nous l’utiliserons pour construire un PoC simple.

Principaux enseignements

  • Comme elles nécessitent une couche de contrôle d’accès, les blockchains avec permission offrent une couche de protection supplémentaire par rapport aux systèmes de blockchain standard comme le bitcoin.
  • Les entités qui ont besoin de sécurité, d’identification et de définition des rôles au sein de la blockchain choisissent ces blockchains.
  • Les blockchains avec permissions sont de plus en plus répandues car les entreprises en voient les avantages.

Les blockchains avec ou sans permission peuvent être utilisées à diverses fins. Comme l’application dépend des critères commerciaux, il est impossible de dire qu’une solution est supérieure à une autre. Les blockchains, qu’elles soient avec ou sans autorisation, présentent toutes deux un certain nombre de caractéristiques. En revanche, la blockchain sans permission est conçue pour permettre à un nombre croissant de personnes de la rejoindre et de contribuer à ajouter leur propre valeur. En revanche, la blockchain avec permission est plus axée sur les entités privées et les entreprises pour gérer leurs données et leurs opérations. Les blockchains avec et sans permission sont constamment améliorées et étendues afin de leur offrir plus d’espace pour opérer.

RSLNmag, site d'amateurs passionnés, a besoin de VOUS ! Ajoutez nous à vos favoris sur Google News (icône ☆) pour nous faire connaître, merci d'avance !


--> Google News

Partagez cet article