Ethash définition 

Parmi les fonctions existantes dans le domaine de la blockchain, Ethash est l’une d’entre elles, représentant dans ce cas la preuve de travail pour Ethereum. Celle-ci a été conçue de façon à être en mesure de résister efficacement aux ASIC. Ethash rend également l’exploitation minière plus équitable. 

Le projet Ethereum offre la possibilité aux développeurs de créer un nombre infini d’applications décentralisées (Dapps). Cela permet d’augmenter de façon efficace l’adoption de la technologie blockchain.


Fonctionnement d’Ethash

Pour pouvoir fonctionner correctement, il se sert d’une fonction de hachage nommée Keccak. De plus, comme dit précédemment il a été développé afin d’être résistant aux ASIC.

En effet le niveau de difficulté étant lié à sa mémoire lui permet de rendre les ASIC relativement inefficaces. En analysant son mode de fonctionnement de plus près, nous constatons que la sortie prenant forme dans le hachage va générer une valeur.

Valeur ayant alors pour caractéristique d’être réduite jusqu’à un certain niveau. Ethereum diminue et augmente alors ce niveau pour permettre de mieux contrôler la vitesse d’extraction de blocs.

Le niveau de difficulté est alors ajusté en fonction de la rapidité à laquelle les blocs sont trouvés. Avec Ethash, plus les blocs sont trouvés rapidement, plus le niveau de difficulté croît.

De plus, Ethash se base principalement sur un jeu de données généré aléatoirement appelé DAG qui est mis à jour tous les 30,000 blocs.


Exploitation minière 

L’exploitation minière (mining) implique l’extraction de données. Ces données ont pour principale particularité d’être générées aléatoirement à partir du DAG. Les mineurs doivent alors stocker entièrement toutes les disponibilités liée à ces données. Cela permet de cette façon de réaliser l’extraction et le calcul des nombreuses transactions.


Comparaison avec le Bitcoin

La preuve de travail utilisée pas Ethereum peut tout à fait être comparée au modèle de travail qu’utilise le BTC. Pour fonctionner le Bitcoin utilise l’algorithme de hachage Sha256, ce qui pourrait s’apparenter cette preuve de travail. Il faut cependant savoir que pour que le processus d’extraction puisse fonctionner, son algorithme d’exploitation doit lui aussi se servir d’un calcul en lien avec SHA256.