Comprendre la blockchain permissive
Une chaîne de blocs peut être construite et accessible de nombreuses manières. Certaines d’entre elles nécessitent des autorisations particulières afin d’accéder, de lire et d’écrire des informations tandis que d’autres exigent uniquement que l’on ait la possibilité de se connecter et que l’on puisse effectuer des travaux pour le réseau afin de contribuer à leur développement.
Sur une blockchain autorisée, il existe une configuration intrinsèque garantissant le contrôle des transactions des participants tout en définissant leurs rôles respectifs. Les administrateurs maintiennent une couche de contrôle d’accès afin de permettre à certaines actions d’être réalisées uniquement par des participants identifiables. Il y a ainsi une hiérarchie et chaque participant ne peut réaliser des tâches qui n’entrent pas dans sa juridiction. Dans la mesure où la blockchain est décentralisée, l’anonymat reste le même avec une blockchain classique comme une blockchain autorisée, mais les enregistrements sont conservés de qui est impliqué dans les transactions.
Les caractéristiques de la blockchain privée
La blockchain que l’on connaît tous, c’est celle qui est ouverte au public, donc accessible par n’importe qui à n’importe quel moment et sur n’importe quel appareil doté d’une connexion internet. La blockchain autorisée, privée ou permissive, quant à elle, nécessite une autorisation pour pouvoir l’utiliser et cela passe par une identification. Mais la majorité du fonctionnement de ces deux blockchains reste le même. Seuls quelques points diffèrent, comme l’utilisation, la décentralisation, le développement et la transparence.
Utilisation privée
Sur une blockchain publique, quiconque peut jouer un rôle en lecture seule, apporter des modifications légitimes, conserver une copie complète de l’intégralité de la chaîne de blocs… Au fil des utilisations et des développements, la blockchain a attiré de plus en plus d’entreprises, mais également des gouvernements, mais dans un cadre où la sécurité, l’identité et la définition des rôles sont essentielles, il fallait alors remanier cette ouverture et c’est à partir de là que sont nées les blockchains autorisées.
Différents niveaux de centralisation
Les blockchains classiques fonctionnent sur le principe de la décentralisation, c’est-à-dire que les utilisateurs peuvent s’y connecter sans souci et de manière anonyme, et peuvent réaliser des transactions directement de "mano à mano" sans intermédiaire. Ce n’est pas le cas pour une blockchain autorisée, dont la décentralisation est limitée dans la mesure où celle-ci est principalement utilisée à des fins commerciales et d’entreprise, ce qui nécessite alors des niveaux de centralisation.
Développement d’une couche de contrôle d’accès
Une chaîne de bloc privée est contrôlée par des développeurs ou l’entreprise l’utilisant contrairement à une blockchain publique qui est open source, c’est-à-dire que tout le monde peut la modifier et l’utiliser. Lorsqu’un développeur met en place une blockchain autorisée, il peut alors choisir de rendre quelques informations sélectionnées accessibles, comme le nom d’un produit et la quantité impliquée dans la transaction. Toutefois, seules certaines personnes seront autorisées à voir le prix de la transaction. Le développement d’une couche de contrôle d’accès fait partie des spécificités de ce type de chaîne de blocs.
Meilleure transparence
Sur une blockchain publique, c’est l’anonymat qui est de mise et même si l’on connaît l’adresse de portefeuille d’un participant, on ne peut pas le retracer sur la blockchain. D’autant plus que les transactions sont cryptées à l’aide de diverses méthodes, ce qui ne permet pas d’identifier leur contenu. Mais pour une blockchain autorisée, une meilleure transparence est nécessaire à certains niveaux dans la mesure où elle est utilisée pour la conduite des affaires. Les utilisateurs sont connus et leurs transactions sont visibles, ce qui offre de nombreux avantages : protection contre la double facturation, les paiements, les dépenses ou tout autre nombre d’erreurs pouvant être commises à l’aide de programmes de gestion d’entreprise.
D’autres articles qui pourraient vous intéresser :
- Tout savoir sur la cryptographie ;
- Qu’est-ce qu’un fork ? ;
- Comprendre le système de protocole sur la chaîne de blocs ;
- Qu’est-ce qu’un mécanisme de consensus ? ;
- L’utilisation du jeton ou token sur la blockchain ;
- Qu'est-ce qu'un bloc ? ;
- Qu'est-ce que la gouvernance de la blockchain ? ;
- L’utilisation du smart contract ;
- Qu'est-ce qu'une dApp ? ;
- Comprendre la gestion d'actifs cryptographiques ;
- Qu’est-ce que la double dépense ? ;
- L’univers de Cardano ;
- Qu'est-ce que Solana ? ;
- Qu'est-ce que Terra ? ;
- Qu'est-ce que Bancor ? ;
- Qu'est-ce que le Near Protocol (NEAR) ?
Laisser un commentaire