Qu'est-ce que le protocole de consensus Stellar de Pi Network ?

Comment Pi Network utilise le protocole de consensus Stellar, en détaillant l'accord byzantin fédéré, les graphes de confiance, les rôles des nœuds, les garanties, et plus encore.
UC Hope
20 janvier 2026
Table des Matières
Réseau Pi's Protocole de consensus stellaire Ce sujet a été largement traité dans le passé. Cependant, beaucoup comprennent-ils encore parfaitement sa signification, certains pionniers le considérant comme le mécanisme de consensus de la blockchain du protocole ? En résumé, Pi Network n'utilise pas de système de consensus original.
Sa blockchain utilise une version adaptée du protocole de consensus Stellar (SCP), qui est basé sur un modèle formellement défini appelé Accord byzantin fédéré (FBA)La réponse la plus longue et la plus importante réside dans le fonctionnement de SCP, dans les raisons de ses différences avec la preuve de travail et la preuve d'enjeu, et dans la manière dont Pi Network le modifie pour prendre en charge un réseau axé sur le mobile et l'identité.
Cet article explique la technologie à partir de ses principes fondamentaux. Il s'intéresse à la manière dont le consensus est atteint, aux garanties offertes par SCP et aux points de divergence entre l'implémentation de Pi Network et la conception originale de Stellar. Comme toujours, l'objectif est d'éclaircir les mécanismes, et non de promouvoir des résultats ou de spéculer sur son importance pour le La blockchain Pi en 2026 et au-delà.
Fondements du protocole de consensus stellaire et de l'accord byzantin fédéré
Comme nous l'avons déjà établi, le mécanisme de consensus de Pi Network est basé sur le SCP de la blockchain Stellar, introduit en 2015. Le SCP a été conçu par des informaticiens de Stanford. David Mazières et mis en œuvre sur le avec nos artistes Au lieu de s'appuyer sur le minage ou des enjeux économiques, SCP utilise un accord entre les nœuds qui détermine explicitement à qui ils font confiance.
Au cœur de SCP se trouve l'analyse factorielle basée sur les pannes (FBA). Les systèmes traditionnels de tolérance aux pannes byzantines, tels que PBFT, supposent une liste fixe de validateurs. Cette hypothèse limite l'ouverture et rend la participation mondiale difficile. La FBA supprime cette exigence d'appartenance fixe. Chaque nœud sélectionne indépendamment ses propres tranches de quorum, qui sont des sous-ensembles d'autres nœuds qu'il juge suffisants pour parvenir à un consensus. Un quorum est un ensemble de nœuds où chaque membre possède au moins une tranche de quorum entièrement contenue dans cet ensemble.
Un consensus se forme lorsque ces segments se chevauchent suffisamment pour constituer des quorums. La sécurité repose sur l'intersection des quorums, c'est-à-dire que deux quorums quelconques doivent partager au moins un nœud honnête. La disponibilité du réseau dépend de sa capacité à former des quorums même en cas de défaillance de certains nœuds.
Ce modèle permet une participation ouverte tout en tolérant les pannes byzantines. En pratique, SCP peut gérer des comportements défaillants arbitraires tant que l'intersection du quorum est maintenue après la suppression des nœuds défaillants.
Principes fondamentaux de l'analyse fonctionnelle du comportement (FBA) et de la planification des soins (SCP)
L'accord byzantin fédéré généralise la tolérance aux pannes byzantines classique sans supposer un ensemble de validateurs fixe. Chaque nœud définit la confiance localement plutôt que de l'hériter d'une règle globale.
Le premier est découpage du quorumLes nœuds décident eux-mêmes des autres nœuds sur lesquels ils s'appuient. Ces segments ne sont pas uniformes sur l'ensemble du réseau. Ils reflètent la confiance sociale, organisationnelle ou opérationnelle.
Deuxième est intersection du quorumPour que le protocole soit sûr, tous les quorums susceptibles de se former doivent se rejoindre, même après la suppression des nœuds défaillants. En cas d'échec de cette jonction, le réseau risque de prendre des décisions contradictoires.
Le troisième est le concept de nœuds intacts et souillésLes nœuds intacts sont ceux qui continuent de fonctionner correctement après la suppression des nœuds défectueux. Les nœuds corrompus sont techniquement fonctionnels, mais leur progression dépend des nœuds défectueux et ils perdent donc leur viabilité.
Quatrième est ensembles jetablesLe modèle formel SCP définit des ensembles de nœuds pouvant être supprimés tout en préservant l'intersection du quorum et la disponibilité. Ceci permet au protocole de raisonner précisément sur la tolérance aux pannes sans seuil numérique strict.
Ensemble, ces propriétés confèrent à SCP ce que ses concepteurs appellent une sécurité optimale. L'accord est garanti chaque fois qu'il est théoriquement possible dans des conditions de réseau asynchrones.
Comment SCP parvient à un consensus
SCP parvient à un accord en deux phases distinctes pour chaque emplacement, où un emplacement représente un bloc ou un ensemble de transactions.
La phase de nomination sélectionne une valeur candidate. Les nœuds proposent des ensembles de transactions par vote fédéré. Afin d'éviter tout dysfonctionnement, les nominations sont priorisées à l'aide de fonctions de hachage cryptographiques. Au fil du temps, les nœuds intacts convergent vers une même valeur composite, généralement l'union de transactions valides.
Une fois la nomination validée, le protocole passe à la phase de vote. Les nœuds votent alors sur des bulletins définis par un compteur et une valeur. Le compteur s'incrémente en cas de blocage. Les nœuds suivent les étapes de préparation, de validation et d'externalisation. Une valeur est externalisée lorsqu'elle est confirmée par le quorum, rendant ainsi la décision définitive.
Tous les messages sont signés à l'aide de clés cryptographiques. Des fonctions de hachage sont utilisées pour la priorisation et la combinaison des valeurs. Ces mécanismes empêchent la falsification et les attaques par rejeu.
Dans les réseaux de production, le protocole SCP atteint généralement sa finalité en 3 à 5 secondes. Il n'y a pas de fenêtre de règlement probabiliste, contrairement à la preuve de travail. Une fois une valeur externalisée, elle ne peut être annulée sans enfreindre la condition de quorum.
Comparaison avec d'autres mécanismes de consensus
SCP diffère fondamentalement de la preuve de travail et de la preuve d'enjeu.
Preuve de travail Elle repose sur la puissance de calcul et suppose que la majorité des hachages sont effectués de manière honnête. La finalité est probabiliste et la consommation d'énergie est élevée.
Preuve d'enjeu Elle repose sur des enjeux économiques. L'accord dépend d'hypothèses concernant le comportement rationnel et la répartition du capital.
À l'inverse, SCP repose sur des relations de confiance explicites. Il ne consomme pas d'énergie et son influence n'est pas pondérée par la taille des mises. La tolérance aux pannes est déterminée par la structure du quorum plutôt que par la propriété des jetons. Cela rend SCP adapté aux réseaux qui privilégient une faible latence et une finalité prévisible.
Comment Pi Network adapte SCP
Pi Network n'a pas inventé de nouveau protocole de consensus. Il adapte SCP pour prendre en charge un grand nombre d'utilisateurs individuels plutôt qu'un petit groupe de validateurs institutionnels. Le projet s'appuie sur le code source ouvert de Stellar tout en modifiant la manière dont la confiance est établie et dont la participation est récompensée.
L'adaptation la plus visible est l'utilisation de cercles de sécurité. Les utilisateurs sont invités à ajouter trois à cinq contacts de confiance. Ces cercles s'agrègent pour former un graphe de confiance global. Les nœuds utilisent ce graphe pour configurer leur quorum.
L'objectif est d'ancrer la confiance dans de véritables relations humaines plutôt que dans des institutions. La vérification d'identité par le biais des procédures de connaissance du client (KYC) contribue à réduire les attaques Sybil. Dans ce modèle, la confiance se transmet des individus vérifiés par le biais des liens sociaux.
Le réseau Pi définit également plusieurs rôles pour les participants. Les pionniers sont des utilisateurs réguliers de l'application qui se connectent quotidiennement. Les contributeurs renforcent le graphe de confiance en ajoutant des contacts. Les ambassadeurs recrutent de nouveaux utilisateurs. Les nœuds exécutent le logiciel SCP sur des ordinateurs de bureau ou portables et participent directement au consensus. Certains nœuds fonctionnent avec des ports ouverts et une disponibilité accrue, ce qui augmente leur influence sur la formation du quorum.
Le minage sur Pi Network ne repose pas sur le principe de la preuve de travail. Il s'agit d'un processus de distribution planifié et coordonné par SCP. Les récompenses sont attribuées en fonction du rôle, de l'activité, de la disponibilité et des contributions à la confiance. Il n'y a ni pools de minage ni calculs compétitifs.
Traitement et performance des transactions
Les transactions sur le réseau Pi sont soumises via des applications mobiles et transmises aux nœuds. Ces derniers valident les signatures et l'historique des transactions avant de les inclure dans les ensembles de nomination.
Les messages de consensus sont légers et échangés via un réseau standard. Les blocs sont produits environ toutes les cinq secondes. Les premiers objectifs du réseau variaient de quelques centaines à quelques milliers de transactions par seconde, en fonction de la participation des nœuds et de la surcharge liée aux messages.
Les frais de transaction servent principalement de mécanisme de priorisation plutôt que de source de revenus. L'efficacité du protocole repose sur l'absence de minage et sur la petite taille des messages requis pour le vote fédéré.
biens de sécurité et garanties
D'un point de vue technique, Pi Network hérite des garanties de sécurité fondamentales de SCP. Celles-ci incluent la finalité déterministe, la résistance aux erreurs byzantines en cas d'intersection de quorum et l'intégrité cryptographique des messages.
L'ajout d'une couche sociale engendre de nouveaux compromis. Les cercles de sécurité et les procédures KYC peuvent réduire la prolifération des faux comptes, mais ils créent également une dépendance vis-à-vis des systèmes de vérification et de la structure du graphe de confiance. Si la confiance devient trop centralisée ou si de nombreux utilisateurs s'appuient sur un petit nombre de nœuds, l'intersection du quorum pourrait être affaiblie.
Le protocole SCP lui-même n'exige pas que la confiance soit globale ou uniforme. Sa sécurité repose sur les choix de configuration effectués par les opérateurs de nœuds. Il incombe donc au réseau de favoriser des segments diversifiés et bien connectés.
Limites et critiques
Plusieurs critiques de la mise en œuvre du consensus par Pi Network portent sur la décentralisation et l'échelle.
Dans les premières phases, un nombre limité de nœuds centraux a joué un rôle important dans le maintien du quorum. Cela crée une impression de contrôle centralisé, même si le protocole sous-jacent favorise la décentralisation.
La scalabilité est un autre point important. À mesure que le nombre de nœuds augmente, la complexité des messages s'accroît. Le protocole SCP a fait ses preuves en production sur Stellar, mais l'approche de Pi Network, qui privilégie l'exploitation individuelle des nœuds, engendre une variabilité de la disponibilité et de la connectivité.
Conclusion
L'utilisation du protocole de consensus Stellar (SCP) par Pi Network témoigne de sa volonté d'appliquer un modèle de consensus éprouvé à un environnement mobile grand public. Le SCP garantit une finalité rapide, une faible consommation d'énergie et des garanties de sécurité formelles grâce à l'accord byzantin fédéré. Pi Network enrichit ce cadre en intégrant la confiance sociale et la vérification d'identité à la formation du quorum et à la distribution des récompenses.
Il en résulte un système qui privilégie l'accessibilité et la participation humaine tout en s'appuyant sur des recherches consensuelles établies. Ses forces et ses faiblesses ne résident pas dans une cryptographie non éprouvée, mais dans des choix de configuration, des incitations au sein du réseau et sa gouvernance. Comprendre ces mécanismes est essentiel pour évaluer Pi Network sur des bases techniques plutôt que sur des spéculations ou des arguments marketing.
Sources:
- Livre blanc PI 2021: Activer le minage sur les téléphones mobiles
- Le protocole de consensus stellaireModèle fédéré pour un consensus à l'échelle d'Internet
- Site web StellarMécanisme de preuve d'accord SCP
- Esprit émergentQu'est-ce qu'un accord byzantin fédéré ?
Foire aux questions
Le réseau Pi utilise-t-il un algorithme de consensus personnalisé ?
Non. Pi Network utilise une implémentation adaptée du protocole de consensus Stellar, qui est basé sur l'accord byzantin fédéré.
Le réseau Pi s'appuie-t-il sur la preuve de travail ou la preuve d'enjeu ?
Non. SCP n'utilise ni le minage ni le staking. Le consensus est atteint par un vote fédéré entre les nœuds qui choisissent leurs propres segments de quorum de confiance.
Quelle est la rapidité de la finalisation des transactions sur le réseau Pi ?
Dans des conditions normales, les réseaux basés sur SCP atteignent leur finalité en trois à cinq secondes environ, les décisions devenant irréversibles une fois externalisées.
Clause de non-responsabilité
Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].
Auteur
UC HopeTitulaire d'une licence en physique, UC est chercheur en cryptomonnaies depuis 2020. Avant de se lancer dans le secteur des cryptomonnaies, UC était rédacteur professionnel, mais son fort potentiel l'a attiré vers la technologie blockchain. UC a écrit pour des publications comme Cryptopolitan et BSCN. Son expertise est vaste, couvrant la finance centralisée et décentralisée, ainsi que les altcoins.
Dernières Crypto News
Restez informé des dernières actualités et événements liés à la cryptographie





















