Vous êtes sur la page 1sur 10

Bitcoin : un systme de paiement lectronique pair--pair

Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org

Traduction franaise de bitcoin.org/bitcoin.pdf par Arnaud-Franois Fausse


@AFFAUSSE

Rsum. Une version d'un systme de paiement purement pair--pair permettrait des
paiements en ligne directs d'une partie l'autre sans passer par une institution
financire. Les signatures digitales fournissent une partie de la solution, mais les
principaux bnfices sont perdus si un tiers de confiance est encore ncessaire pour
viter les doubles-dpenses. Nous proposons une solution au problme de la double-
dpense en utilisant un rseau pair--pair. Le rseau horodate les transactions en les
hachant en une chane continue de preuves-de-travail, formant un enregistrement de
donnes qui ne peut pas tre chang sans avoir refaire la preuve-de-travail. La chane
la plus longue non seulement sert de preuve par tmoignage de la squence des
vnements, mais prouve qu'elle est issue du plus grand groupe de puissance CPU.
Aussi longtemps que la majorit de la puissance CPU est contrle par des nuds non
participant une attaque du rseau, ils engendreront la plus longue chane et
surpasseront les attaquants. Le rseau en lui-mme exige une structure minimale. Les
messages sont diffuss au mieux et les nuds peuvent quitter et rejoindre le rseau
leur gr, en acceptant la plus longue chane de preuve-de-travail cre en leur absence.

1. Introduction
Le commerce sur Internet en est venu reposer presque exclusivement sur les institutions financires agissant
comme tiers de confiance afin de traiter les paiements lectroniques. Alors que le systme fonctionne
suffisamment bien pour la plupart des transactions, il souffre de faiblesses inhrentes au modle de confiance.
Les transactions totalement irrversibles ne sont pas rellement possibles, car les institutions financires ne
peuvent pas viter les conflits de mdiation. La cot de la mdiation augmente les cots de transaction, en
limitant le montant minimum de la transaction et coupant ainsi la possibilit de transactions courantes petit
montant. De plus, il y a un cot plus important dans la perte de la capacit faire des paiements irrversibles
pour les services irrversibles. Avec la possibilit de rversibilit, la ncessit de la confiance s'tend. Les
commerants doivent se mfier de leurs clients, et les ennuyer en leur demandant plus dinformation dont ils
nauraient pas besoin en procdant autrement. Un certain pourcentage de fraude est accept comme invitable.
Ces cots et incertitudes dans les paiements peuvent tre vits par la prsence et largent physiques, mais
aucun mcanisme nexiste pour faire des paiements travers un canal de communication sans un tiers de
confiance.
Le besoin est davoir un systme de paiement lectronique bas sur une preuve cryptographique au lieu de la
confiance, permettant deux parties volontaires de raliser entre elles des transactions sans le besoin dun tiers
de confiance. Des transactions calculatoirement incommodes inverser protgeraient les vendeurs de la fraude,
et des mcanismes habituels de dpt pourraient tre aisment implments pour protger les acheteurs. Dans
ce papier, nous proposons une solution au problme de la double-dpense en utilisant un serveur dhorodatage
distribu pair--pair afin dengendrer calculatoirement la preuve de la chronologie des transactions. Le systme

1
est sr tant que les nuds honntes contrlent collectivement plus de puissance CPU que celle de chacun des
groupes de nuds dattaquants cooprants.

2. Transactions
Nous dfinissons une pice (de monnaie) lectronique comme une chane de signatures lectroniques. Chaque
propritaire transfre la pice au suivant en signant le hachage de la transaction prcdente, de la clef publique
du prochain propritaire et en ajoutant tout cela la fin de la pice. Un bnficiaire peut vrifier les signatures
pour vrifier la chane de proprit.

Transaction Transaction Transaction

Clef Publique Clef Publique Clef Publique


Bnficiaire 1 Bnficiaire 2 Bnficiaire 3

Hachage Hachage Hachage


Vr Vr
if ie if ie
Signature Signature Signature
Bnficiaire Bnficiaire Bnficiaire
0 1 2
e e
gn gn
Si Si

Clef prive Clef prive Clef prive


Bnficiaire 1 Bnficiaire 2 Bnficiaire 3

Le problme videmment est que le bnficiaire ne peut pas vrifier quun des propritaires na pas dpens
deux fois la mme pice. Une solution commune est dintroduire une autorit de confiance, ou metteur de
monnaie, qui vrifie chaque transaction concernant la double-dpense. Aprs chaque transaction, la pice doit
tre renvoye lmetteur de monnaie pour mettre une nouvelle pice, et seules les pices mises par
lmetteur sont rputes non dpenses deux fois. Le problme avec cette solution est que le destin de tout le
systme montaire dpend de la socit qui met la monnaie, avec chaque transaction devant passer par elle,
tout comme une banque.
Nous avons besoin dun moyen pour le bnficiaire de savoir que les prcdents propritaires nont pas sign
de transactions prcdentes. Pour nos fins, la transaction effectue le plus tt est celle qui compte, ainsi nous
pouvons ignorer les tentatives suivantes de double-dpense. Le seul moyen pour confirmer labsence dune
transaction est dtre au courant de toutes les transactions. Dans le modle dun metteur central de monnaie,
ce dernier tait au courant de toutes les transactions et dcidait qui arrivait en premier. Pour accomplir pareille
tche sans un tiers de confiance, les transactions doivent tre annonces publiquement [1], et nous avons besoin
dun systme permettant aux participants de saccorder sur une histoire unique de lordre dans lequel elles ont
t reues. Le bnficiaire a besoin de la preuve quau moment de chaque transaction, la majorit des nuds
tait daccord sur le fait quelle tait la premire reue.

3. Serveur dhorodatage
La solution que nous proposons commence avec un serveur dhorodatage. Un serveur dhorodatage fonctionne
en prenant lempreinte numrique dun bloc ditems horodater et la publier largement, tel que dans un
journal ou un forum sur Internet [2-5]. Lhorodate prouve que les donnes ont d exister linstant de
lhorodatage, videmment, pour pouvoir obtenir leur empreinte numrique. Chaque horodate inclut lhorodate

2
prcdente dans son empreinte, formant une chane, avec chaque nouvelle horodate renforant celles la
prcdant.

Hachage Hachage

Bloc Bloc

Item Item ... Item Item ...

4. Preuve-de-travail
Pour implmenter un serveur dhorodatage distribu en pair--pair, nous avons besoin dune preuve-de-travail
similaire celle dAdam Back Hashcash [6], plutt que dun journal ou de publication sur un forum Internet.
La preuve-de-travail implique la recherche dune valeur qui une fois hache, tel quavec le SHA-256, donne
une empreinte numrique commenant par un nombre donn de bits zro. Le travail moyen demand est
exponentiel en fonction du nombre de bits zro exigs et peut tre vrifi en excutant un hachage unique.
Pour notre rseau dhorodatage, nous implmentons la preuve-de-travail par incrmentation dune valeur
dajustement dans le bloc jusqu trouver une valeur qui donne une empreinte avec le nombre de zros requis.
Une fois que la charge CPU a t dpense pour satisfaire la preuve-de-travail, le bloc ne peut plus tre chang
sans refaire le travail. tant donn que les blocs sont chans aprs le bloc considr, le travail pour changer le
bloc devrait inclure de refaire tous les blocs postrieurs.

Bloc Bloc
Empreinte Valeur Empreinte Valeur
Prcdente ajustement Prcdente ajustement

Tx Tx ... Tx Tx ...

La preuve-de-travail rsout aussi le problme de la dfinition du processus de dcision majoritaire. Si la


majorit tait base sur une-adresse-IP-un-vote, elle pourrait tre fraude par quiconque capable dallouer
beaucoup dIPs. La preuve-de-travail est par essence une-CPU-un-vote. La dcision majoritaire est reprsente
par la chane la plus longue, qui a la plus grande preuve-de-travail investie. Si une majorit de la puissance
CPU est contrle par des nuds honntes, la chane honnte grandira la plus vite et dpassera toutes autres
chanes en comptition. Pour modifier un bloc pass, un attaquant aurait refaire la preuve-de-travail du bloc
et de tous les blocs aprs lui, et ce moment l rattraper et surpasser le travail des nuds honntes. Nous
montrerons plus tard que la probabilit de rattrapage dun attaquant plus lent diminue avec lajout des blocs
subsquents.
Pour compenser laugmentation de la vitesse du matriel et modifier lintrt de lusage des nuds au fil du
temps, la difficult de la preuve-de-travail est dtermine par une moyenne mobile ciblant un nombre moyen
de blocs calculs par heure. Sils sont engendrs trop rapidement, la difficult augmente.

5. Rseau
Les tapes pour faire fonctionner le rseau sont comme suit :
1) Les nouvelles transactions sont diffuses tous les nuds.
2) Chaque nud rassemble les nouvelles transactions dans un bloc.
3) Chaque nud travaille pour trouver une preuve-de-travail difficile pour son bloc.
4) Quand un nud trouve une preuve-de-travail, il diffuse le bloc tous les nuds.
5) Les nuds acceptent le bloc seulement si toutes les transactions sont valides et pas dj dpenses.

3
6) Les nuds expriment leur acceptation du bloc en travaillant crer le prochain bloc de la chane, en
utilisant lempreinte numrique du bloc accept comme lempreinte prcdente.

Les nuds considrent toujours la chane la plus longue comme la chane valide et continuent travailler pour
ltendre. Si deux nuds diffusent deux versions diffrentes du prochain bloc simultanment, les autres nuds
peuvent recevoir lune ou lautre en premier. Dans ce cas, ils travaillent sur la premire quils ont reue, mais
sauvent lautre branche au cas o elle deviendrait plus longue. Le lien sera rompu quand la prochaine preuve-
de-travail est trouve et une branche devient plus longue ; les nuds qui taient en train de travailler sur les
autres branches commuteront alors sur la plus longue.
Les diffusions des nouvelles transactions nont pas besoin datteindre ncessairement tous les nuds. Tant
quelles atteignent beaucoup de nuds, elles seront intgres dans un bloc avant longtemps. Les diffusions de
blocs sont aussi tolrantes aux pertes de messages. Si un nud ne reoit pas un bloc, il le demandera quand il
recevra le prochain bloc et ralisera quil lui en manque un.

6. Prime de rsultat
Par convention, la premire transaction dans un bloc est une transaction spciale qui commence par une
nouvelle pice dtenue par le crateur du bloc. Cela ajoute une incitation pour les nuds supporter le rseau,
et fournit un moyen initial de mettre des pices en circulation puisquil ny a pas dautorit centrale dmission
de monnaie pour le faire. Lajout stable dun montant constant de nouvelles pices est analogue aux chercheurs
dor dpensant des ressources pour ajouter de lor en circulation. Dans notre cas, il sagit de temps CPU et
dlectricit qui sont dpenss.
La prime de rsultat peut aussi tre finance par des frais de transaction. Si la valeur sortie d'une transaction est
infrieure sa valeur d'entre, la diffrence constitue les frais de transaction qui sont ajouts la prime de
rsultat du bloc contenant la transaction. Une fois mis circulation un nombre prdtermin de pices, la prime
de rsultat peut se convertir totalement en frais de transaction et tre totalement non inflationniste.
La prime de rsultat peut aider encourager les nuds rester honntes. Si un attaquant cupide tait capable
de runir plus de puissance CPU que les nuds honntes, il aurait choisir entre escroquer les gens en
rcuprant frauduleusement ses paiements, ou, engendrer des nouvelles pices. Il devrait trouver plus profitable
pour jouer dans les rgles, ces dernires le favorisant en lui offrant plus de nouvelles pices que tout le reste du
monde runi, que de saper le systme et la validit de sa propre fortune.

7. Demande despace disque


Une fois que la dernire transaction dune pice est enfouie en dessous de suffisamment de blocs, les
transactions de dpenses la prcdant peuvent tre jetes pour sauver de lespace disque. Pour faciliter cela
sans casser lempreinte numrique du bloc, les transactions sont haches dans un arbre de Merkel [7][2][5],
avec seulement la racine incluse dans lempreinte numrique du bloc. Les anciens blocs peuvent alors tre
compacts par rognage des branches de larbre. Les empreintes intrieures de larbre nont pas besoin dtre
stockes.

4
Bloc Bloc
Entte de bloc (empreinte de bloc) Entte de bloc (empreinte de bloc)
Empreinte Valeur Empreinte Valeur
prcdente d'ajustement prcdente d'ajustement
Empreinte Empreinte
Racine Racine

Empreinte Empreinte Empreinte Empreinte


01 23 01 23

Empreinte Empreinte Empreinte Empreinte Empreinte Empreinte


0 1 2 3 2 3

Tx0 Tx1 Tx2 Tx3 Tx3

Transactions haches dans un arbre de Merkel Aprs rognage de Tx0-2 du Bloc

Un entte de bloc sans transaction devrait tre au environ de 80 octets. Si nous supposons les blocs engendrs
toutes les dix minutes, 80 octets * 6 * 24 * 365 = 4,2 MOctets par an. Avec les ordinateurs typiquement vendus
avec 2 GOctets de RAM en 2008, et la loi de Moore prdisant une croissance courante de 1,2 GOctets par an,
le stockage ne devrait pas tre un problme mme si les enttes de blocs doivent tre gards en mmoire.

8. Vrification de paiement simplifie


Il est possible de vrifier des paiements sans faire fonctionner un nud complet du rseau. Un utilisateur a
seulement besoin de garder une copie des enttes de bloc de la plus longue chane assure par la preuve-de-
travail, quil peut obtenir en interrogeant les nuds du rseau jusqu ce quil soit convaincu quil a la plus
longue chane et obtienne la branche de Merkel liant la transaction au bloc lhorodatant. Il ne peut pas vrifier
la transaction pour lui-mme, mais en la liant une place dans la chane, il peut voir que le rseau la accepte,
et les blocs ajouts aprs le confirment.

Chane la plus grande preuve-de-travail

Entte de bloc Entte de bloc Entte de bloc


Empreinte Valeur Empreinte Valeur Empreinte Valeur
prcdente d'ajustement prcdente d'ajustement prcdente d'ajustement

Empreinte Empreinte Empreinte


Racine Racine Racine

Empreinte Empreinte
01 23

Empreinte Empreinte
2 3

Tx3

5
En tant que telle, la vrification est fiable tant que les nuds honntes contrlent le rseau, mais est plus
vulnrable si le rseau est cras par la puissance dun attaquant. Tant que les nuds peuvent vrifier les
transactions pour eux-mmes, la mthode de vrification simplifie peut tre berne par les transactions
fabriques dun attaquant aussi longtemps que lattaquant continue surpasser le rseau. Une stratgie pour se
protger contre cela serait daccepter des alertes des nuds du rseau qui dtectent un bloc invalide,
provoquant le tlchargement du bloc complet et des transactions suspicieuses par le logiciel utilisateur pour
confirmer la divergence. Les entreprises qui reoivent frquemment des paiements voudront probablement
faire fonctionner leurs propres nuds pour une scurit plus indpendante et une vrification plus rapide.

9. Combinaison et sparation des valeurs


Bien quil soit possible de manipuler les pices individuellement, il serait peu commode de faire une
transaction spare pour chaque centime dans un transfert. Pour autoriser les valeurs tre scindes ou
combines, les transactions contiennent des entres et sorties multiples. Normalement il y aura soit une entre
unique provenant dune plus grosse et prcdente transaction ou plusieurs entres combinant des plus petits
montants et au moins deux sorties : une pour le paiement, et une pour le rendu de la monnaie, le cas chant
pour le payeur.
Transaction

In Out

In ...

...

Il doit tre not que la dissmination, o une transaction dpend de plusieurs transactions, et que ces
transactions dpendent de bien plus, nest pas un problme ici. Il ny a jamais le besoin dune copie complte et
autonome de lhistoire des transactions.

10. Vie prive


Le modle bancaire traditionnel ralise un niveau de protection de la vie prive en limitant laccs aux
informations aux personnes concernes et au tiers de confiance. La ncessit dannoncer toutes les transactions
publiquement carte cette mthode, mais la protection de la vie prive peut encore tre assure en rompant le
flux dinformation un autre endroit : en gardant les clefs publiques anonymes. Le public peut voir que
quelquun est entrain denvoyer un montant quelquun dautre, mais sans information liant la transaction
quelquun. Ceci est similaire au niveau dinformation remis par la bourse, o les heures et montants des
changes, le carnet dordres, est publique, mais sans dire qui sont les parties.

Modle traditionnel des donnes prives

Tiers
Identits Transactions Contrepartie Public
de confiance

Nouveau modle des donnes prives

Identits Transactions Public

6
En guise de pare-feu additionnel, une nouvelle paire de clefs pourrait tre utilise pour chaque transaction afin
de les garder non lies un propritaire commun. Toutefois, la liaison est invitable avec les transactions multi-
entres, qui rvlent ncessairement que leurs entres taient dtenues par un mme propritaire. Le risque est
que si le propritaire d'une clef est rvl, les liaisons peuvent rvler d'autres transactions qui ont appartenu au
mme propritaire.

11. Calculs
Nous considrons le scnario dun attaquant essayant dengendrer une chane alternative plus rapidement que
la chane honnte. Mme si une telle tche est accomplie, elle nouvre pas la porte tous les changements
arbitraires, tels que crer de la monnaie ex nihilo ou prendre de largent qui na jamais appartenu lattaquant.
Les nuds ne vont pas accepter une transaction invalide comme paiement, et les nuds honntes n'accepteront
jamais un bloc les contenant. Un attaquant peut seulement essayer de changer une de ses propres transactions
pour rcuprer largent quil a dpens rcemment.
La course entre la chane honnte et la chane de lattaquant peut tre caractrise par un Chemin Alatoire
Binomial. Lvnement de succs est que la chane honnte est tendue par un bloc, augmentant son avance de
+1 et un vnement dchec est lextension de la chane de lattaquant rduisant lcart de -1.
La probabilit quun attaquant gagne en partant dun retard initial est analogue au problme de la ruine du
joueur. Supposez un joueur, disposant dun crdit illimit qui part avec un retard et joue potentiellement un
nombre infini dessais pour essayer datteindre le point dquilibre. Nous pouvons calculer la probabilit quil
atteigne un jour lquilibre, ou quun attaquant rattrape un jour la chane honnte, comme suit [8] :

p = probabilit quun nud honnte trouve le prochain bloc.


q = probabilit que lattaquant trouve le prochain bloc.
qz = probabilit que lattaquant rattrape un jour en partant avec z blocs de retard.

{ }
1 si pq
q z= q z
( ) si p>q
p

tant donne notre hypothse que p > q, la probabilit chute de manire exponentielle avec laugmentation du
nombre de blocs que lattaquant doit rattraper. Avec la chance contre lui, sil ne fait pas une avance chanceuse
ds le dbut, ses chances samenuisent, dautant plus quil recule.
Nous considrons maintenant combien de temps, le destinataire dune transaction doit attendre pour tre
suffisamment certain que lexpditeur ne peut plus la changer. Nous supposons que lexpditeur est un
attaquant qui veut faire croire pour un temps au destinataire quil la pay, puis, inverse la transaction pour se
rembourser aprs un laps de temps. Le destinataire sera alert lorsque cela arrivera, mais lexpditeur espre
quil sera trop tard.
Le destinataire engendre une nouvelle paire de clefs et donne la clef publique lexpditeur juste avant la
signature. Ceci vite que lexpditeur prpare une chane de blocs lavance en travaillant dessus
continuellement jusqu ce que la chance lui permette dtre suffisamment en avance, et dexcuter alors la
transaction. Une fois la transaction envoye, lexpditeur malhonnte commence travailler en secret sur une
chane parallle contenant une version alternative de sa transaction.
Le destinataire attend jusqu ce que la transaction soit ajoute un bloc et z blocs ont t lis aprs. Il ne
connat pas lavancement exact que lattaquant ralis, mais en supposant que les blocs honntes ont pris le
temps moyen attendu par bloc, lavancement potentiel de lattaquant suivra une loi de Poisson avec la valeur
attendue :

7
q
=z
p
Pour obtenir la probabilit que lattaquant puisse encore rattraper, nous multiplions la densit de la loi de
Poisson pour chaque montant d'avancement il pourrait avoir, par la probabilit quil ait rattrap depuis ce
point :

{ }
(z k)

ke ( q )
k!
p si kz
k=0
1 si k >z

En rarrangeant pour viter de sommer la srie infinie de la distribution :

ke
z
q (z k)
1 (1( ) )
k=0 k! p

En convertissant en code C :

#include <math.h>
double AttackerSuccessProbability(double q, int z)
{
double p = 1.0 - q;
double lambda = z * (q / p);
double sum = 1.0;
int i, k;
for (k = 0; k <= z; k++)
{
double poisson = exp(-lambda);
for (i = 1; i <= k; i++)
poisson *= lambda / i;
sum -= poisson * (1 - pow(q / p, z - k));
}
return sum;
}

En obtenant quelques rsultats, nous pouvons voir que la probabilit chute de manire exponentielle avec z

q=0,1
z=0 p=1,0000000
z=1 p=0,2045873
z=2 p=0,0509779
z=3 p=0,0131722
z=4 p=0,0034552
z=5 p=0,0009137
z=6 p=0,0002428
z=7 p=0,0000647
z=8 p=0,0000173
z=9 p=0,0000046
z=10 p=0,0000012

q=0,3
z=0 p=1,0000000
z=5 p=0,1773523
z=10 p=0,0416605

8
z=15 p=0,0101008
z=20 p=0,0024804
z=25 p=0,0006132
z=30 p=0,0001522
z=35 p=0,0000379
z=40 p=0,0000095
z=45 p=0,0000024
z=50 p=0,0000006

En rsolvant pour P infrieur 0,1%

P < 0,001
q=0,10 z=5
q=0,15 z=8
q=0,20 z=11
q=0,25 z=15
q=0,30 z=24
q=0,35 z=41
q=0,40 z=89
q=0,45 z=340

12. Conclusion
Nous avons propos un systme de transactions lectroniques se passant de confiance. Nous avons commenc
avec un cadre de fonctionnement ordinaire de pices de monnaie tablies par des signatures lectroniques, qui
offre un contrle puissant de la proprit, mais qui est incomplet sans moyen dviter la double-dpense. Pour
rsoudre cela, nous avons propos un rseau pair--pair utilisant la preuve-de-travail pour enregistrer une
histoire publique des transactions, qui devient rapidement impraticable un attaquant de modifier si les nuds
honntes contrlent la majorit de la puissance CPU. Le rseau est robuste dans sa simplicit non structure.
Les nuds travaillent tous ensemble avec peu de coordination. Ils nont pas besoin dtre identifis, puisque les
messages ne sont pas routs vers des destinations particulires et ont seulement besoin dtre livrs au mieux.
Les nuds peuvent quitter et rejoindre le rseau leur gr, en acceptant comme preuve la chane de preuve-de-
travail de ce qui sest pass en leur absence. Ils votent avec leur puissance CPU, exprimant leur acceptation des
blocs valides en travaillant les tendre et rejeter les blocs invalides en refusant de travailler dessus. Toutes
les rgles et primes de rsultat ncessaires peuvent tre imposes avec ce mcanisme de consensus.

References
[1] W. Dai, "b-money," http://www.weidai.com/bmoney.txt, 1998.
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal trust
requirements," In 20th Symposium on Information Theory in the Benelux, May 1999.
[3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages 99-
111, 1991.
[4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences
II: Methods in Communication, Security and Computer Science, pages 329-334, 1993.
[5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer
and Communications Security, pages 28-35, April 1997.
[6] A. Back, "Hashcash - a denial of service counter-measure,"
http://www.hashcash.org/papers/hashcash.pdf, 2002.
[7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc. 1980 Symposium on Security and Privacy, IEEE
Computer Society, pages 122-133, April 1980.

9
[8] W. Feller, "An introduction to probability theory and its applications," 1957.

Notes de traduction

Cette traduction est volontairement assez littrale afin d'viter tout contre-sens. Les mots composs ont t
traduits littralement afin de conserver l'ide des concepts distinctifs. Cette traduction a t ralise avec le plus
grand soin mais ne prtend en aucun cas tre un substitut parfait du document original en anglais de Satoshi
Nakamoto bitcoin.org/bitcoin.pdf . Ce document doit donc tre utilis avec la prudence qui s'impose et il
convient d'utiliser les documents originaux pour raliser toute uvre drive.
Double-spending : Double-dpense
Peer-to-peer : Pair--air
Proof-of-work : Preuve-de-travail
Best effort : Au mieux
Coin : Pice
Time stamp : Horodate
Time stamping : Horodatage
Hash : Empreinte numrique, hachage
IP : Internet Protocol (address) : Adresse Internet

10

Vous aimerez peut-être aussi