Comment trouver le nonce ?
Le nonce en cryptographie représente un nombre arbitraire qui est utilisé une seule fois. Il fait référence au premier numéro qu’un mineur devra découvrir avant de pouvoir résoudre un bloc et ajouter ce dernier à la blockchain. Mais pour le trouver, c’est une autre histoire.
Déterminer quelle chaîne de caractères utiliser comme nonce nécessite une grande quantité d’essais et d’erreurs dans la mesure où il s’agit d’une chaîne aléatoire. Dans le cadre du mécanisme de consensus PoW (proof-of-work ou preuve de travail en français), le mineur passera par plusieurs étapes : deviner un nonce, l’ajouter au hachage de l’en-tête actuel, rehacher la valeur obtenue et la comparer au hachage cible. S’il y a concordance, c’est-à-dire que la valeur de hachage répond aux exigences. Bingo ! Il a créé une solution et peut ainsi ajouter un bloc à la blockchain ce qui lui permet de gagner une récompense.
Mais ce n’est pas aussi simple que ça. En effet, il est très peu probable qu’un mineur arrive à devenir le nonce dès le premier essai. Il devra alors tester un grand nombre d’options de nonce avant de parvenir à un résultat. Plus la difficulté est élevée, plus il est probable qu’il faille davantage de temps afin de générer une solution. Sur tout le réseau, il faut savoir que la difficulté reste la même afin de permettre aux mineurs d’avoir la même chance de trouver le bon hachage.
Les chaînes de bloc de cryptomonnaies mettent généralement en place un nombre cible de blocs qu’ils souhaitent traiter durant un laps de temps spécifique. La difficulté est ajustée périodiquement pour pouvoir atteindre l’objectif fixé. Dans le cas où le nombre de blocs traités n’est pas atteint, la blockchain procède automatiquement à la réduction de la difficulté.
Utilisation des nonces
Le nonce cryptographique, qui est celui utilisé par les blockchains, peut être utilisé pour une gamme d'applications de réseautage informatique. Les développeurs peuvent alors mettre en place un système de nonce dans le cadre de l’authentification pour les achats, le cryptage des données, les signatures électroniques ainsi que l’authentification à deux facteurs ou d’autres types d’applications de récupération d’identité.
Laisser un commentaire