Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu'est-ce qu'un système d'engagement et comment est-il utilisé en cryptographie ?

Commitment schemes enable secure, verifiable promises in crypto protocols by hiding values until revelation while preventing changes post-commitment.

Nov 16, 2025 at 12:00 am

Comprendre les schémas d'engagement dans les protocoles cryptographiques

1. Un schéma d'engagement est une primitive cryptographique qui permet à une partie de s'engager sur une valeur choisie tout en la gardant cachée aux autres, avec la possibilité de révéler ultérieurement la valeur engagée. Ce mécanisme assure deux propriétés essentielles : le masquage et la liaison. La propriété de masquage garantit qu'aucune information sur la valeur engagée n'est révélée pendant la phase d'engagement. La propriété de liaison garantit que le committer ne peut pas modifier la valeur une fois l'engagement effectué.

2. Ces programmes sont généralement composés de deux phases : la phase de validation et la phase de révélation. Pendant la phase de validation, un expéditeur utilise un algorithme d'engagement pour générer une chaîne d'engagement basée sur la valeur secrète et éventuellement sur un certain caractère aléatoire. Cette chaîne est envoyée à un récepteur. Lors de la phase de révélation, l'expéditeur divulgue la valeur originale ainsi que toute information auxiliaire nécessaire pour vérifier que la valeur correspond à l'engagement antérieur.

3. Une implémentation courante utilise des fonctions de hachage cryptographique. Par exemple, pour s'engager sur une valeur m , une partie peut calculer C = H(r || m) , où r est un nom occasionnel aléatoire et H est une fonction de hachage sécurisée. La valeur C est partagée, tandis que r et m restent secrets. Pour révéler, le parti envoie m et r ; le récepteur recalcule le hachage et vérifie l'égalité.

4. Les systèmes d'engagement jouent un rôle fondamental dans les preuves sans connaissance, le calcul multipartite sécurisé et les protocoles blockchain. Ils permettent aux participants de faire des promesses vérifiables sans exposer immédiatement les données sensibles, préservant ainsi la confidentialité et l'intégrité tout au long des interactions complexes.

Applications dans la blockchain et les contrats intelligents

1. Dans les systèmes de finance décentralisée (DeFi) et de blockchain, des systèmes d'engagement sont utilisés pour empêcher le front-running et garantir l'équité des enchères ou des loteries. Les participants soumettent des offres ou des entrées cryptées sous forme d'engagements, qui sont enregistrées en chaîne. Une fois toutes les soumissions finalisées, les utilisateurs révèlent leurs entrées et le système les valide par rapport aux engagements stockés.

2. Cette approche empêche les acteurs malveillants d'ajuster leurs stratégies en fonction des actions visibles des autres, car les valeurs réelles restent cachées jusqu'à la période de révélation. Il introduit une méthode sans confiance pour faire respecter les règles sans recourir à une autorité centrale pour gérer le secret.

3. Les protocoles basés sur Ethereum utilisent souvent des engagements de Pedersen ou des engagements basés sur le hachage dans les contrats intelligents. Par exemple, dans les systèmes de vote par validation-révélation, les électeurs soumettent un hachage de leur vote concaténé avec un sel. Une fois la fenêtre de vote fermée, ils soumettent le vote en texte clair et le sel, permettant au contrat de vérifier l'authenticité sans divulgation anticipée.

4. Une autre application comprend les canaux étatiques et les solutions de mise à l'échelle de couche 2, où les parties échangent des engagements concernant des transactions hors chaîne. Ces engagements servent d'accords contraignants qui peuvent être appliqués en chaîne en cas de litige, minimisant ainsi l'empreinte en chaîne tout en maintenant la sécurité.

Types de programmes d'engagement et leurs propriétés

1. Les engagements basés sur le hachage reposent sur des fonctions de hachage résistantes aux collisions et offrent une liaison et un masquage informatiques selon des hypothèses standard. Bien qu’efficaces et largement soutenus, ils n’offrent pas de sécurité théorique de l’information, ce qui signifie que des adversaires suffisamment puissants pourraient potentiellement les briser avec suffisamment de ressources.

2. Les engagements de Pedersen opèrent sur des groupes de courbes elliptiques et fournissent un masquage théorique de l'information et une liaison informatique. Ils sont homomorphes, ce qui signifie que les opérations sur les engagements correspondent aux opérations sur les valeurs sous-jacentes, une fonctionnalité utile dans les constructions cryptographiques avancées comme les transactions confidentielles.

3. Les fonctions de retard vérifiables (VDF) et les puzzles de verrouillage temporel intègrent un comportement de type engagement en garantissant qu'une valeur ne peut pas être révélée avant un certain temps, ajoutant ainsi des contraintes temporelles aux engagements cryptographiques.

4. Les engagements Trapdoor introduisent une clé spéciale qui permet à l'émetteur de modifier les engagements dans des conditions contrôlées. Ceux-ci sont utilisés dans des scénarios nécessitant une auditabilité ou une surveillance réglementaire, mais doivent être déployés avec soin pour éviter de miner la confiance.

Foire aux questions

Qu’est-ce qui empêche quelqu’un de créer deux valeurs différentes qui correspondent au même engagement ? La propriété contraignante d’un système d’engagement sécurisé garantit qu’une fois qu’un engagement est pris, il est impossible, informatiquement, de trouver une valeur différente qui produit le même engagement. Cela repose sur les hypothèses de dureté sous-jacentes, telles que le logarithme discret ou la résistance aux collisions par fonction de hachage.

Les systèmes d’engagement peuvent-ils être brisés par les ordinateurs quantiques ? Certains types sont plus vulnérables que d’autres. Les engagements basés sur le hachage peuvent nécessiter des tailles de sortie plus grandes pour résister aux attaques quantiques utilisant l'algorithme de Grover. Les engagements de Pedersen seraient compromis par les adversaires quantiques en raison de l'algorithme de Shor résolvant efficacement les logarithmes discrets. Des alternatives post-quantiques sont explorées en utilisant la cryptographie basée sur les réseaux.

Comment l’aléatoire et les occasionnels sont-ils gérés en pratique ? Les participants doivent générer des nombres aléatoires cryptographiquement sécurisés pour éviter toute prévisibilité. La réutilisation des noms occasionnels ou l'utilisation d'un caractère aléatoire faible peuvent conduire à l'exposition de valeurs engagées. Les meilleures pratiques impliquent d’utiliser des RNG standardisés et de garantir que chaque engagement utilise une nouvelle occasion imprévisible.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Voir tous les articles

User not found or password invalid

Your input is correct