-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu'est-ce qu'un système d'engagement et comment est-il utilisé en cryptographie ?
Commitment schemes enable secure, verifiable promises in crypto protocols by hiding values until revelation while preventing changes post-commitment.
Nov 16, 2025 at 12:00 am
Comprendre les schémas d'engagement dans les protocoles cryptographiques
1. Un schéma d'engagement est une primitive cryptographique qui permet à une partie de s'engager sur une valeur choisie tout en la gardant cachée aux autres, avec la possibilité de révéler ultérieurement la valeur engagée. Ce mécanisme assure deux propriétés essentielles : le masquage et la liaison. La propriété de masquage garantit qu'aucune information sur la valeur engagée n'est révélée pendant la phase d'engagement. La propriété de liaison garantit que le committer ne peut pas modifier la valeur une fois l'engagement effectué.
2. Ces programmes sont généralement composés de deux phases : la phase de validation et la phase de révélation. Pendant la phase de validation, un expéditeur utilise un algorithme d'engagement pour générer une chaîne d'engagement basée sur la valeur secrète et éventuellement sur un certain caractère aléatoire. Cette chaîne est envoyée à un récepteur. Lors de la phase de révélation, l'expéditeur divulgue la valeur originale ainsi que toute information auxiliaire nécessaire pour vérifier que la valeur correspond à l'engagement antérieur.
3. Une implémentation courante utilise des fonctions de hachage cryptographique. Par exemple, pour s'engager sur une valeur m , une partie peut calculer C = H(r || m) , où r est un nom occasionnel aléatoire et H est une fonction de hachage sécurisée. La valeur C est partagée, tandis que r et m restent secrets. Pour révéler, le parti envoie m et r ; le récepteur recalcule le hachage et vérifie l'égalité.
4. Les systèmes d'engagement jouent un rôle fondamental dans les preuves sans connaissance, le calcul multipartite sécurisé et les protocoles blockchain. Ils permettent aux participants de faire des promesses vérifiables sans exposer immédiatement les données sensibles, préservant ainsi la confidentialité et l'intégrité tout au long des interactions complexes.
Applications dans la blockchain et les contrats intelligents
1. Dans les systèmes de finance décentralisée (DeFi) et de blockchain, des systèmes d'engagement sont utilisés pour empêcher le front-running et garantir l'équité des enchères ou des loteries. Les participants soumettent des offres ou des entrées cryptées sous forme d'engagements, qui sont enregistrées en chaîne. Une fois toutes les soumissions finalisées, les utilisateurs révèlent leurs entrées et le système les valide par rapport aux engagements stockés.
2. Cette approche empêche les acteurs malveillants d'ajuster leurs stratégies en fonction des actions visibles des autres, car les valeurs réelles restent cachées jusqu'à la période de révélation. Il introduit une méthode sans confiance pour faire respecter les règles sans recourir à une autorité centrale pour gérer le secret.
3. Les protocoles basés sur Ethereum utilisent souvent des engagements de Pedersen ou des engagements basés sur le hachage dans les contrats intelligents. Par exemple, dans les systèmes de vote par validation-révélation, les électeurs soumettent un hachage de leur vote concaténé avec un sel. Une fois la fenêtre de vote fermée, ils soumettent le vote en texte clair et le sel, permettant au contrat de vérifier l'authenticité sans divulgation anticipée.
4. Une autre application comprend les canaux étatiques et les solutions de mise à l'échelle de couche 2, où les parties échangent des engagements concernant des transactions hors chaîne. Ces engagements servent d'accords contraignants qui peuvent être appliqués en chaîne en cas de litige, minimisant ainsi l'empreinte en chaîne tout en maintenant la sécurité.
Types de programmes d'engagement et leurs propriétés
1. Les engagements basés sur le hachage reposent sur des fonctions de hachage résistantes aux collisions et offrent une liaison et un masquage informatiques selon des hypothèses standard. Bien qu’efficaces et largement soutenus, ils n’offrent pas de sécurité théorique de l’information, ce qui signifie que des adversaires suffisamment puissants pourraient potentiellement les briser avec suffisamment de ressources.
2. Les engagements de Pedersen opèrent sur des groupes de courbes elliptiques et fournissent un masquage théorique de l'information et une liaison informatique. Ils sont homomorphes, ce qui signifie que les opérations sur les engagements correspondent aux opérations sur les valeurs sous-jacentes, une fonctionnalité utile dans les constructions cryptographiques avancées comme les transactions confidentielles.
3. Les fonctions de retard vérifiables (VDF) et les puzzles de verrouillage temporel intègrent un comportement de type engagement en garantissant qu'une valeur ne peut pas être révélée avant un certain temps, ajoutant ainsi des contraintes temporelles aux engagements cryptographiques.
4. Les engagements Trapdoor introduisent une clé spéciale qui permet à l'émetteur de modifier les engagements dans des conditions contrôlées. Ceux-ci sont utilisés dans des scénarios nécessitant une auditabilité ou une surveillance réglementaire, mais doivent être déployés avec soin pour éviter de miner la confiance.
Foire aux questions
Qu’est-ce qui empêche quelqu’un de créer deux valeurs différentes qui correspondent au même engagement ? La propriété contraignante d’un système d’engagement sécurisé garantit qu’une fois qu’un engagement est pris, il est impossible, informatiquement, de trouver une valeur différente qui produit le même engagement. Cela repose sur les hypothèses de dureté sous-jacentes, telles que le logarithme discret ou la résistance aux collisions par fonction de hachage.
Les systèmes d’engagement peuvent-ils être brisés par les ordinateurs quantiques ? Certains types sont plus vulnérables que d’autres. Les engagements basés sur le hachage peuvent nécessiter des tailles de sortie plus grandes pour résister aux attaques quantiques utilisant l'algorithme de Grover. Les engagements de Pedersen seraient compromis par les adversaires quantiques en raison de l'algorithme de Shor résolvant efficacement les logarithmes discrets. Des alternatives post-quantiques sont explorées en utilisant la cryptographie basée sur les réseaux.
Comment l’aléatoire et les occasionnels sont-ils gérés en pratique ? Les participants doivent générer des nombres aléatoires cryptographiquement sécurisés pour éviter toute prévisibilité. La réutilisation des noms occasionnels ou l'utilisation d'un caractère aléatoire faible peuvent conduire à l'exposition de valeurs engagées. Les meilleures pratiques impliquent d’utiliser des RNG standardisés et de garantir que chaque engagement utilise une nouvelle occasion imprévisible.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Paix des courtiers de la Maison Blanche : crypto, banques et avenir de la finance
- 2026-01-31 18:50:01
- La découverte de pièces rares de la Monnaie royale suscite une frénésie de valeur : quelle est la valeur de votre monnaie ?
- 2026-01-31 18:55:01
- La migration du réseau principal du réseau Pi s'accélère, libérant des millions de personnes et renforçant la fondation de Pi Coin
- 2026-01-31 18:55:01
- Les stVaults du Lido révolutionnent le jalonnement d'Ethereum pour les institutions
- 2026-01-31 19:25:01
- Le pari audacieux de MegaETH : pas de frais d'inscription, pas de parachutages d'échange, juste du courage pur
- 2026-01-31 19:20:02
- Les retards de prévente de BlockDAG soulèvent des questions sur la date de cotation au milieu de l'examen du marché
- 2026-01-31 19:15:01
Connaissances connexes
Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)
Jan 16,2026 at 12:19am
Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...
Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?
Jan 12,2026 at 08:19pm
Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...
Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?
Jan 24,2026 at 06:00am
Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...
Comment gagner un revenu passif avec la crypto-monnaie ?
Jan 13,2026 at 07:39am
Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...
Que sont les preuves à connaissance nulle (ZK-Proofs) ?
Jan 22,2026 at 04:40am
Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...
Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)
Jan 15,2026 at 05:00pm
Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...
Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)
Jan 16,2026 at 12:19am
Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...
Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?
Jan 12,2026 at 08:19pm
Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...
Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?
Jan 24,2026 at 06:00am
Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...
Comment gagner un revenu passif avec la crypto-monnaie ?
Jan 13,2026 at 07:39am
Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...
Que sont les preuves à connaissance nulle (ZK-Proofs) ?
Jan 22,2026 at 04:40am
Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...
Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)
Jan 15,2026 at 05:00pm
Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...
Voir tous les articles














