Introduction (Introduction)
Le commerce en ligne repose aujourd’hui presque exclusivement sur des établissements financiers jouant le rôle de tiers de confiance pour gérer les paiements électroniques. Si ce système fonctionne suffisamment bien pour la plupart des opérations, il reste entaché des faiblesses inhérentes au modèle fondé sur la confiance. En particulier, des transactions vraiment irréversibles sont pratiquement impossibles, car les institutions financières doivent intervenir pour arbitrer les litiges. Cette médiation augmente les coûts de transaction, limite la taille minimale des paiements réalisables et exclut par conséquent de nombreux micro-paiements ponctuels. De plus, l’absence de possibilité d’effectuer des paiements irréversibles pour des services eux-mêmes irréversibles engendre un surcoût plus large. Une fois la réversibilité acceptée, le besoin de confiance se généralise. Les commerçants doivent alors être sur leurs gardes vis-à-vis de leurs clients, leur réclamant davantage d’informations qu’ils n’en auraient normalement besoin. Un certain niveau de fraude est admis comme inévitable. Or, tous ces coûts et incertitudes liés au paiement peuvent être évités lors d’une transaction en personne grâce à l’argent liquide. Toutefois, il n’existe aucun mécanisme pour effectuer des paiements à distance, via un canal de communication, sans recourir à un tiers de confiance.
Ce qu’il faut mettre en place, c’est un système de paiement électronique fondé sur une preuve cryptographique plutôt que sur la confiance, permettant à deux parties consentantes de commercer directement, sans intermédiaire. Des transactions si coûteuses à renverser sur le plan calculatoire protégeraient les vendeurs contre la fraude, et des solutions habituelles d’entiercement (escrow) pourraient facilement être mises en place pour sécuriser les acheteurs. Dans ce document, nous avançons une méthode pour résoudre le problème de la double-dépense en recourant à un serveur d’horodatage pair-à-pair, lequel fournit une preuve computationnelle de la chronologie des transactions. Le système reste protégé tant que les nœuds honnêtes conservent collectivement plus de puissance de calcul que n’importe quel groupe d’attaquants coopérants.