Des définitions importantes pour comprendre l'écosystème Blockchain.
Traduit de Cryptopedia.
Un système centralisé repose sur la confiance des membres en une autorité centrale. Cette autorité garantie la bonne marche du système et s’appuie sur des tiers de confiance. Par exemple, on a généralement confiance dans le bon fonctionnement de notre boîte mail, et de celles de nos correspondants. Mais comme elle est stockée sur un ensemble de serveurs centralisés, si un pirate l’attaque, toutes nos conversations sont compromises et à disposition du pirate.
La double dépense, ou “double spend problem”, désigne le fait que les jetons d’une devise peuvent être dépensées deux fois. C’est un des plus gros problèmes que les cryptomonnaies se doivent de résoudre sur une blockchain. Si jamais les mineurs reçoivent deux transactions avec le même montant, émanant du même portefeuille mais envoyées vers deux addresses différentes, ils n’acceptent que la première.
Presque tout ce qui est numérique est réplicable à l’infini, par exemple, en envoyant un mail, c’est une copie que vous envoyez et vous gardez “l’original”, et aucune copie n’est détruite par son envoi. Le problème est fondamental dans le cas d’une monnaie numérique : si le montant n’est pas réellement transféré lors d’un achat ou d’une vente mais seulement dupliqué, on crée une double-dépense qui invalide ce système monétaire. La résolution du problème de la double-dépense par Bitcoin a inventé la rareté numérique.
Dans une attaque par force brute, un attaquant tente d'accéder à un compte en essayant systématiquement toutes les combinaisons possibles de mots de passe et de phrases de passe qui peuvent s'appliquer au compte, dans le but de deviner les informations d'identification correctes. Si les attaques par force brute peuvent exiger des calculs intensifs, prendre du temps et être difficiles à réaliser, elles peuvent deviner correctement un mot de passe faible en quelques secondes. Un mot de passe fort peut décourager la plupart des attaques par force brute.
Sur une blockchain, un bloc est l'enregistrement de toutes les informations relatives aux transactions effectuées pendant une période donnée sur son réseau. Les blocs sont ajoutés de manière séquentielle à la chaîne de données d'un réseau, qui constitue à son tour le grand livre public connu sous le nom de blockchain. Par exemple : Un bloc Bitcoin contient des informations sur la date, l'heure et le nombre de transactions, ainsi que des informations de signature concernant l'origine et la destination du transfert. Les blocs doivent être confirmés par le réseau via un processus de consensus avant qu'une chaîne puisse continuer à effectuer des transactions et à créer de nouveaux blocs.
Le hachage est le processus qui consiste à prendre une entrée de n'importe quelle taille et à utiliser une fonction mathématique appelée fonction de hachage pour créer une sortie de taille fixe. Les fonctions de hachage sont considérées comme des fonctions à sens unique. Contrairement au cryptage, qui vise à dissimuler les données lorsqu'elles circulent sur un réseau ou sont stockées sur un périphérique, le hachage est principalement utilisé pour vérifier l'authenticité des données. Le hachage remplit également une fonction de sécurité importante en protégeant les composants du réseau tels que les mots de passe et les informations sensibles qui peuvent être stockés sous forme de hachages - les sorties des fonctions de hachage.
Une blockchain est un registre public de transactions tenu et vérifié par un réseau d'ordinateurs décentralisé, de pair à pair, qui adhère à un mécanisme de consensus pour confirmer les données. Chaque ordinateur d'un réseau de blockchain conserve sa propre copie du registre partagé, ce qui rend presque impossible pour un seul ordinateur de modifier les transactions passées ou pour des acteurs malveillants de submerger le réseau. Les blockchains suffisamment décentralisées ne dépendent pas d'autorités ou d'intermédiaires centralisés pour effectuer des transactions à l'échelle mondiale, de manière sûre, vérifiable et rapide, ce qui rend possible une technologie comme la crypto-monnaie.
SHA-256 est un membre de la famille des fonctions de hachage cryptographique SHA-2, conçue par la National Security Agency (NSA) et rendue célèbre par la suite pour être un aspect fondamental du réseau blockchain Bitcoin. SHA-256 est un algorithme de hachage sécurisé (SHA) qui sécurise les données en utilisant une opération mathématique cryptographique pour générer une séquence aléatoire unique de lettres et de chiffres de 256 bits et 64 caractères (appelée hachage) à partir d'une entrée. Ces fonctions sont généralement conçues pour servir de fonction unidirectionnelle qu'il est pratiquement impossible d'inverser une fois qu'un élément de données sous-jacent a été modifié en sa valeur de hachage.
La cryptographie asymétrique est un système cryptographique qui utilise une clé publique pour le cryptage et une clé privée pour le décryptage. La clé publique peut être partagée avec n'importe qui, tandis que la clé privée est censée rester secrète pour assurer la sécurité. La cryptographie asymétrique est considéré comme plus sûr que la cryptographie symétrique, qui utilise une clé pour le cryptage et le décryptage. Le réseau Bitcoin utilise la cryptographie asymétrique.
La preuve de travail (PoW) est un mécanisme de consensus de la blockchain popularisé en premier lieu par le réseau blockchain Bitcoin. Les systèmes de preuve de travail reposent sur un processus de minage pour maintenir le réseau. Les mineurs fournissent du matériel informatique qui concourt pour résoudre les énigmes cryptographiques complexes nécessaires à la confirmation des données transigées sur le réseau, et sont récompensés pour cela par le jeton cryptographique sous-jacent du réseau. Les systèmes de blockchain de type Proof-of-Work sont décentralisés et sécurisés par rapport à d'autres méthodologies de consensus de réseau, mais ils ont généralement du mal à atteindre l'évolutivité de réseau nécessaire pour une adoption généralisée par les entreprises mondiales. La méthode Proof of Work est également critiquée pour sa forte intensité énergétique.
La preuve d'enjeu (PoS) est un mécanisme de consensus qui permet d'obtenir un consensus en évaluant la mise des nœuds validateurs. En général, chaque nœud du système conserve une copie de la séquence des transactions dans les blocs qui sont intégrés dans la blockchain ainsi qu'une copie des comptes d'utilisateurs qui sont identifiables par la clé publique ou l'adresse d'un utilisateur spécifique. Les comptes dans le protocole lient ou détiennent des pièces dans les nœuds de validation. Le nombre de pièces liées au validateur est proportionnel au nombre de votes qu'un validateur spécifique possède, et ne peut être réduit que lorsque les pièces sont déverrouillées à une date ultérieure.
Un nonce (qui signifie "numéro utilisé une seule fois") est un numéro qui est ajouté à toutes les données d'un bloc avant le hachage de ce bloc dans le processus de minage de la preuve de travail.
Un Halving signifie une réduction de moitié, cela se produit lorsque la récompense allouée aux mineurs pour l'extraction de nouveaux blocs est réduite de 50 %. Les événements de réduction de moitié se produisent généralement à intervalles fixes. Par exemple, la récompense en blocs du bitcoin est réduite de moitié tous les 210 000 blocs, ce qui se produit environ tous les quatre ans.
Le minage est le processus qui consiste à utiliser la puissance de calcul pour vérifier et enregistrer les transactions de la blockchain. Le minage entraîne également la création de nouvelles pièces, que les mineurs gagnent en récompense de leurs efforts. Le minage est utilisé dans les blockchains de type Proof-of-Work (PoW).
Un contrat intelligent est un code ou un protocole auto-exécutable qui exécute un ensemble d'instructions vérifiées sur la blockchain. Ces contrats sont sans confiance, autonomes, décentralisés et transparents ; ils sont irréversibles et non modifiables une fois déployés. Bien qu'ils aient plusieurs cas d'utilisation, les plus populaires sont divers contrats financiers (prêts, produits dérivés, transactions). Ils peuvent également être utilisés pour des contrats juridiques, la gestion d'identité et de nombreux autres cas d'utilisation. Populaires dans la finance décentralisée (DeFi), les contrats intelligents peuvent être regroupés dans des applications décentralisées (dApps) pour exécuter des fonctions plus complexes.
Une organisation autonome décentralisée (DAO) est une organisation basée sur la blockchain qui est gérée démocratiquement par les membres grâce à un code source ouvert auto-renforçant et généralement formalisée par des contrats intelligents. Les DAO ne disposent pas de structures de gestion centralisées. Toutes les décisions sont votées par les parties prenantes du réseau. Les DAO utilisent souvent un jeton utilitaire natif pour encourager la participation au réseau, et attribuent un pouvoir de vote proportionnel aux parties prenantes en fonction de la taille de leur participation. Comme les DAO sont construites sur des blockchains supérieures - souvent Ethereum - leurs transactions sont exécutées de manière transparente sur la blockchain sous-jacente.
Une application décentralisée - ou Decentralized Application - utilise la technologie blockchain pour traiter des cas d'utilisation allant de l'investissement au prêt en passant par les jeux et la gouvernance. Bien que les dApps puissent sembler similaires aux applications web en termes d'expérience utilisateur (UX), les processus back-end des dApps évitent les serveurs centralisés pour effectuer des transactions de manière distribuée et de pair à pair. Plutôt que d'utiliser le protocole central Hypertext Transfer Protocol (HTTP) pour communiquer, les dApps s'appuient sur un logiciel de portefeuille pour interagir avec des contrats intelligents automatisés sur des réseaux tels que la blockchain Ethereum.
Do Your Own Research (DYOR) est un terme utilisé dans l'espace d'investissement blockchain pour encourager les investisseurs potentiels à étudier, analyser et effectuer une diligence raisonnable approfondie sur un projet dans lequel ils envisagent d'investir du capital. Comme pour toute opportunité d'investissement, il y a toujours un risque. L'absence de recherche ou de compréhension d'un projet dans son intégralité peut souvent entraîner une perte de capital et un résultat négatif de l'investissement.
Un échange centralisé (CEX) est une plateforme contrôlée de manière centralisée utilisée pour échanger des crypto-actifs. Les échanges centralisés servent d'intermédiaires entre les acheteurs et les vendeurs. Ces plateformes sont les dépositaires des données et des fonds des utilisateurs.
Un échange décentralisé (DEX) est une plateforme de services financiers permettant d'acheter, de négocier et de vendre des actifs numériques. Sur un DEX, les utilisateurs effectuent des transactions directement et en peer-to-peer sur la blockchain sans intermédiaire centralisé. Les DEX ne servent pas de dépositaires des fonds des utilisateurs, et sont souvent gérés démocratiquement avec une organisation de gouvernance décentralisée. Sans autorité centrale facturant des services, les DEX ont tendance à être moins chers que leurs homologues centralisés.
Une monnaie fiduciaire est tout type de monnaie émise par un gouvernement et utilisée comme monnaie légale par les citoyens et le gouvernement d'une nation ou d'une région spécifique. Les monnaies fiduciaires ne sont pas garanties par une marchandise physique (comme l'or ou l'argent), mais par le gouvernement qui les a émises. En tant qu'instrument réglementé par le gouvernement, elle sert de moyen d'échange, de réserve de valeur et d'unité de compte. Pour fonctionner en tant que monnaie fiduciaire, la monnaie doit être durable, portable, divisible, uniforme, acceptable et limitée dans son approvisionnement. La plupart des monnaies modernes en papier sont des monnaies fiduciaires, comme l'euro européen, le yen japonais et le dollar américain.
Ces services en ligne fournissent généralement des pièces testnet ou devnet provenant de personnes ou d'organisations qui possèdent des excédents qu'elles sont prêtes à céder, généralement gratuitement. Certains robinets peuvent même libérer des pièces d'un protocole blockchain principal qui ont une valeur monétaire réelle.
Les frais associés aux transactions et à l'exécution de contrats intelligents sur la blockchain Ethereum sont appelés gaz. Les applications décentralisées (dApps) sur la blockchain Ethereum fonctionnent à l'aide de contrats intelligents qui définissent les règles d'exécution des événements. L'exécution des événements se fait par le biais de transactions, qui ont un coût pour le réseau. Ces coûts sont calculés en fonction de la puissance de calcul requise pour chaque action et de la durée de chaque action. Les coûts du gaz sont exprimés en gwei, une dénomination de l'éther (ETH), égale à 0,000000001 ETH. Le gaz a été intégré au système pour allouer des ressources au réseau de mineurs qui valident les transactions et créent de nouveaux blocs. Le gaz agit également comme un outil d'atténuation du spam. En ajoutant un coût à chaque transaction, les acteurs malveillants qui pourraient essayer de perturber le système en envoyant un grand nombre de petites transactions sont dissuadés de le faire.
Un portefeuille de crypto-monnaies est un dispositif ou un service qui stocke les clés publiques et privées des utilisateurs, leur permettant d'interagir avec diverses blockchains et d'envoyer et de recevoir des crypto-monnaies. Les portefeuilles peuvent être numériques (logiciels) ou physiques (matériels), chauds (connectés à Internet) ou froids (déconnectés d'Internet), dépositaires (un tiers de confiance a le contrôle des clés privées d'un utilisateur) ou non dépositaires (seul l'utilisateur contrôle ses clés privées).
Un portefeuille matériel est un portefeuille sans garde et est considéré comme un moyen sûr de stocker personnellement des crypto-monnaies. Ressemblant généralement à une clé USB, un portefeuille matériel est généralement hors ligne mais se connecte via USB ou Bluetooth à un dispositif en ligne lors des transactions. Bien qu'il soit techniquement connecté à l'internet à certains moments, il est toujours considéré comme un portefeuille froid - ou hors ligne - car les transactions sont signées "in-device". Cela signifie que la transaction a été signée hors ligne avant d'être diffusée sur la blockchain via l'internet. Grâce à ce dispositif de sécurité, les logiciels malveillants ne peuvent pas signer ces transactions, ni consulter vos clés.
Le KYC est le processus de conformité institué par les régulateurs pour que les entreprises vérifient l'identité et le niveau de risque de leurs clients. Ce processus exige normalement que les utilisateurs fournissent une vérification officielle de leur identité à l'aide d'un passeport, d'un permis de conduire ou de documents similaires. La réglementation KYC exige que les entreprises financières collectent des données personnelles sur leurs clients et s'assurent de la légitimité de la personne ou du client à qui elles peuvent fournir des services.
Dans la technologie blockchain, un nœud est un ordinateur connecté à un réseau blockchain qui remplit un certain nombre de fonctions essentielles à la maintenance d'un système distribué. Certains nœuds valident les transactions, tandis que d'autres observent l'activité sur la blockchain. La structure du réseau nodal est également un aspect essentiel du maintien de la sécurité sur un réseau blockchain.
La structure d'un réseau pair-à-pair (Peer-to-Peer), en ce qui concerne la technologie blockchain, est généralement considérée comme décentralisée et conçue pour fonctionner dans le meilleur intérêt de toutes les parties concernées, par opposition à une entité centralisée unique. Un réseau blockchain peer-to-peer fonctionne en connectant différents ordinateurs (ou nœuds) entre eux afin qu'ils puissent travailler à l'unisson. Ce processus crée un réseau informatique public, ouvert et résistant à la censure, qui permet de partager des données importantes et d'autres fonctionnalités à travers le réseau.
Dans le contexte de la blockchain, un exit scam est un processus par lequel une entreprise crée un faux modèle d'entreprise, un livre blanc, un site Web et d'autres informations pour se faire passer pour une entreprise de blockchain crédible, puis offre aux investisseurs un moyen de participer à divers cycles de financement où elle vend des jetons qui représentent des capitaux propres dans le projet, et finalement exécute une grande liquidation du marché de l'intérieur orchestrée par les membres fondateurs du projet qui procèdent au vol du capital des investisseurs et prennent la fuite.
Satoshi Nakamoto est le pseudonyme de la personne ou du groupe responsable de la création du protocole Bitcoin. Satoshi Nakamoto a publié le livre blanc du bitcoin en octobre 2008 et a extrait le premier bloc "genesis" du réseau bitcoin en janvier 2009. En avril 2011, Satoshi Nakamoto a publié un message sur un forum en ligne indiquant qu'il était "passé à autre chose" et a complètement disparu de la communauté blockchain. Depuis lors, la véritable identité de Nakamoto est restée inconnue, bien qu'il existe une variété de théories non prouvées qui prétendent avoir percé le mystère de cet individu/groupe.
Nommés d'après l'individu ou le groupe pseudonyme qui a créé le bitcoin, les satoshis, ou "sats", sont la plus petite unité divisible de la crypto-monnaie bitcoin (BTC). Comme toutes les crypto-monnaies, le bitcoin est divisible et il y a 100 millions de satoshis dans un bitcoin. De nombreux amateurs de crypto-monnaies suivent les fluctuations de prix de leurs crypto-monnaies respectives en termes de sats plutôt qu'en devises fiat, ce qui reflète leur scepticisme à l'égard du système financier traditionnel.
Une signature numérique en crypto-monnaie est le processus d'utilisation d'une clé privée pour signer numériquement une transaction. Grâce à la cryptographie à clé publique, une signature numérique authentifie l'expéditeur et le destinataire d'une transaction. Elle permet à toute personne possédant la clé publique de l'expéditeur de vérifier la signature numérique ou l'authenticité du message, de la transaction ou des données.
Un stablecoin est une monnaie numérique créée dans l'intention de conserver une valeur stable. La valeur de la plupart des stablecoins existants est directement liée à une monnaie fiduciaire prédéterminée ou à une marchandise tangible, comme le dollar Gemini (GUSD), qui est rattaché 1:1 au dollar américain. Cependant, les stablecoins peuvent également obtenir une stabilité des prix par le biais d'une garantie contre d'autres cryptocurrences ou d'une gestion algorithmique de l'offre de jetons. Comme le prix des stablecoins ne fluctue pas de manière significative, ils sont conçus pour être utilisés plutôt que comme un investissement.
Un livre blanc est un document de type rapport qui explique une question complexe en relation avec un secteur ou un domaine spécifique, et explique comment une entreprise résout ce problème. Les livres blancs présentent généralement un modèle d'entreprise et un plan de développement. Dans le contexte de la blockchain, un livre blanc est l'un des premiers documents créés une fois qu'un projet a un produit fonctionnel et un financement. Il sert également de présentation aux nouveaux investisseurs pour aider l'entreprise à poursuivre son processus de financement. Pour les livres blancs spécifiques à la blockchain, l'architecture technique, l'économie des jetons, l'équipe et d'autres données sont généralement décrites.
Un mécanisme de consensus est un algorithme que les participants à un réseau de blockchain utilisent pour parvenir à un accord sur l'état du grand livre de la blockchain, y compris l'ordre des transactions. Les algorithmes de consensus les plus populaires sont les suivants : Proof-of-Work (PoW), Proof-of-Stake (PoS) et Delegated Proof-of-Stake (DPoS).
Une monnaie numérique de banque centrale (CBDC) est une version numérique de la monnaie fiduciaire d'un pays. Réglementées par l'autorité monétaire d'un pays, les CBDC sont conçues pour remplacer la monnaie fiduciaire traditionnelle et accroître la facilité d'utilisation pour ceux qui les déploient. Les CBDC peuvent augmenter la vitesse et les coûts de transaction des règlements fiat et transfrontaliers, ce qui peut accroître l'inclusion financière pour beaucoup. Pourtant, contrairement aux chaînes de blocs, les CBDC ne sont pas décentralisées et n'ont pas de plafond d'approvisionnement. Les critiques affirment que les CBDC ne limiteront pas l'impression monétaire inflationniste - et que le contrôle gouvernemental de la masse monétaire d'un pays par le biais d'une CBDC pourrait avoir de graves répercussions sur la confidentialité et la censure financières.
La tolérance aux pannes byzantines fait référence à la capacité d'un réseau blockchain à atteindre un consensus et à continuer à fonctionner même si certains des nœuds du réseau ne répondent pas ou répondent avec des informations incorrectes. Un réseau tolérant aux pannes byzantines résout le problème des généraux byzantins, une situation dans laquelle toutes les parties doivent être d'accord mais où une ou plusieurs parties ne sont pas fiables. La plupart des mécanismes de consensus activement utilisés sont tolérants aux fautes byzantines.
Le pseudo-anonymat est une classification utilisée pour désigner un utilisateur dans l'espace blockchain qui n'a pas d'identifiant visible ou d'informations pouvant être directement liées à sa véritable identité. La différence entre l'anonymat et le pseudonymat est que quelqu'un qui est anonyme ne peut pas du tout être identifié alors qu'une personne qui est pseudonyme signifie qu'elle utilise un faux nom pour dissimuler sa véritable identité.
Une privacy coin est une crypto-monnaie qui est principalement conçue pour aider à préserver la vie privée de ses utilisateurs et de son protocole de réseau sous-jacent - généralement en dissimulant les données d'identité et de transaction pendant l'échange d'informations et d'actifs tokenisés. En règle générale, les réseaux blockchain axés sur la protection de la vie privée utilisent des preuves de connaissance nulle (souvent zk-SNARK) - un type de preuve cryptographique utilisé pour dissimuler des informations d'une manière cryptographiquement vérifiable qui est essentiellement immuable et inviolable. Monero et Zcash sont deux des systèmes de blockchain les plus connus qui sont axés sur la protection de la vie privée et qui utilisent de telles preuves cryptographiques.
Les mélangeurs de crypto-monnaies (également connus sous le nom de tumblers) fournissent un service de mélange de garde où un utilisateur dépose des crypto-monnaies à mélanger pour des raisons de confidentialité. Bien que le mélange de pièces ne garantisse pas une confidentialité totale, il rend le traçage des transactions plus difficile. Ces services sont parfois utilisés pour blanchir des "pièces sales", issues d'activités criminelles. Pour ce faire, ils mélangent des pièces sales avec des pièces provenant de différents portefeuilles, puis transfèrent les pièces "nettoyées" vers un autre portefeuille. Bien que les mélangeurs de crypto-monnaies soient également utilisés à des fins non criminelles, certains pays ont complètement interdit leur utilisation. Les prestataires de services facturent généralement une commission de 1 à 3 % pour ce type de service. Ces services semblent perdre en popularité avec l'apparition de nouvelles options non privatives de liberté.
Tout comme le système plus répandu de preuve d'enjeu (PoS), la preuve d'enjeu déléguée (ou DPoS) incite les utilisateurs à confirmer les données du réseau et à assurer la sécurité du système en mettant en jeu des garanties. Cependant, la caractéristique distinctive de DPoS est sa structure de vote et de délégation. Contrairement au PoS, où les nœuds se voient généralement attribuer la capacité de traiter de nouveaux blocs sur la seule base du montant total que chaque nœud met en jeu, le système DPoS permet aux utilisateurs de déléguer leur propre mise à un nœud de leur choix - appelé délégué - et de voter pour que les nœuds obtiennent l'accès à la validation des blocs. Les validateurs élus reçoivent des récompenses de bloc après avoir vérifié les transactions dans un bloc, et ces récompenses sont ensuite partagées avec les utilisateurs qui les ont délégués comme validateurs.
Un rug pull est un type d'escroquerie par lequel un projet blockchain douteux est "lancé", pour que l'équipe fondatrice s'enfuie avec les fonds des investisseurs. Ces escroqueries se produisent généralement dans l'écosystème de la finance décentralisée (DeFi), souvent par l'intermédiaire d'un échange décentralisé (DEX) qui permet à des acteurs malveillants de créer une crypto-monnaie, de l'inscrire sur un DEX et de l'associer à un actif comme le bitcoin (BTC) ou l'éther (ETH). Ensuite, après qu'un nombre important d'investisseurs peu méfiants aient échangé leur ETH ou BTC contre le jeton listé, les fondateurs retirent les fonds du pool de liquidité, laissant les investisseurs avec des actifs essentiellement sans valeur.
Une pyramide de Ponzi est un type d'investissement frauduleux ou d'escroquerie, souvent caractérisé par la promesse de taux de rendement spectaculairement élevés et de risques minimes pour les investisseurs. Les systèmes de Ponzi fonctionnent généralement en offrant des bénéfices aux investisseurs précédents avec des fonds obtenus par des investisseurs ultérieurs. Ils cherchent souvent à faire croire aux victimes que les bénéfices proviennent d'une activité légitime, alors qu'en réalité les prétendus "bénéfices" sont des fonds prélevés sur les investisseurs ultérieurs pour créer une perception de rentabilité chez les investisseurs antérieurs. Les systèmes de Ponzi et les systèmes pyramidaux sont des concepts liés. Les systèmes de Ponzi ont tendance à atteindre leur point le plus bas lorsque l'afflux de capitaux d'investissement provenant de nouveaux investisseurs commence à diminuer.
Le terme "open source" fait référence à la mise à disposition publique du code source d'un logiciel informatique sous une licence selon laquelle le détenteur du droit d'auteur accorde aux utilisateurs le droit d'utiliser, d'analyser, de modifier et de distribuer à quiconque, à tout moment et à toute fin. Les logiciels à code source ouvert sont souvent développés par divers ingénieurs en logiciel dans le cadre d'une collaboration publique, et peuvent être modifiés par rapport à leur application initiale pour répondre à d'autres cas d'utilisation. Les cadres de développement de logiciels à code source ouvert jouent un rôle important dans le développement de protocoles de réseau basés sur la blockchain, car le code source ouvert représente des attributs similaires de confiance, de publicité, de neutralité, d'ouverture et de résistance à la censure pour lesquels les systèmes de blockchain et les crypto-monnaies sont connus.
Solidity est le langage de programmation de développement logiciel conçu spécifiquement pour le cadre blockchain d'Ethereum. Solidity est un langage de programmation orienté objet conçu pour construire des contrats intelligents qui fonctionnent à l'unisson avec la machine virtuelle Ethereum (EVM) et le réseau Ethereum.
Le mouvement cypherpunk comprend des individus (cypherpunks) et des entités qui préconisent généralement l'utilisation généralisée de la cryptographie, de la blockchain et des technologies connexes de préservation de la vie privée comme moyen d'engendrer des changements sociaux et politiques. Le mouvement a commencé par la communication sur une liste de diffusion à la fin des années 1980, qui discutait de la cryptographie, du chiffrement, de la vie privée et de la sécurité comme moyens d'autonomiser la société à grande échelle. La communauté cypherpunk a été l'une des premières à adopter le bitcoin à la fin des années 2000 et au début des années 2010.