Vous êtes sur la page 1sur 16

8INF135 - Sécurité Web et Réseau

Travail n°2

Sécurité de la Blockchain et des cryptomonnaies

Par Brandon Guigo (GUIB16029807),


Nicolas Taffoureau (TAFN17029801),
Jean-Baptiste Laguitton (LAGJ23099709).
SOMMAIRE

Introduction 4
Qu'est ce qu'une cryptomonnaie ? 4

Qu'est ce qu'une Blockchain ? 5

Applications de la Blockchain 5

Sécurité des crypto monnaies 6


Confidentialité​ - Bitcoin vs Monéro 6
Intégrité​ - Les arbres de Merkle 8
Authentification/identification 9
Non répudiation​ - la signature numérique 9
Disponibilité​ - les algorithmes de consensus 10
Protection contre les attaques 11

Failles possibles des systèmes à blockchain 11


Faille des 51% 11
Attaque Goldfinger 12
Sécurité des providers de services 12

Conclusion 13
Bibliographie 13
0. Introduction

2017 s’est avérée être une année remarquable pour les cryptomonnaies. D’instruments
financiers peu connus, elles sont devenues un phénomène mondial, en seulement quelques
années. Pourtant, c’est la technologie Blockchain sous-jacente, qui est au cœur de ces
monnaies numériques, qui a attiré l’attention de plusieurs entreprises de premier plan, qui se
demandent aujourd’hui comment en tirer profit. Bien qu’elle ait été initialement créée en tant
qu’infrastructure pour le Bitcoin, l’application et l’utilisation de la technologie blockchain
couvrent de nombreux domaines. Dans ce devoir nous allons couvrir l’aspect le plus
important de ces technologies, la sécurité. En effet, la technologie Blockchain repose en
grande partie sur sa sécurité quasi infaillible, nous allons donc présenter les grands enjeux
ainsi que les les solutions apportés, qui ont fait de la Blockchain une des application les plus
intéressante en terme de cryptographie et de systèmes distribués.

1. Qu'est ce qu'une cryptomonnaie ?


Une crypto monnaie est une monnaie virtuelle, décentralisée et de pair à pair. Elle intègre
l’utilisateur dans toutes ses phases d’émission et de règlement des transactions. Ces
monnaies virtuelles n’ont pas de cours “légal” et la législation autour de cette nouvelle
technologie est très limitée.

Il existe deux générations de crypto monnaies. La première est constitué des monnaies de
type Bitcoin, Litecoin ou Namecoin. Le bitcoin fut créé en 2009 par une personne sous le
pseudonyme de Satoshi Nakamoto qui annonça son système en 2008 avant de publier le
code source en 2009 basé sur le principe de Blockchain. Maintenant, le Bitcoin est reconnu
comme un moyen de paiement alternatif par l’Etat Français.

Depuis, une seconde génération de crypto monnaie a vu le jour. Les monnaies comme
l’Ethereum, le Monero, le Nexus ou le Cardano se basent sur le même principe de
blockchain que les première génération mais en y apportant quelques modifications. Ces
monnaies de nouvelles génération apportent de nouvelles fonctionnalitées telles que des
adresses de furtivité ou une plus grande sécurité.

Niveau législation, il existe des lois sur ces crypto monnaies mais elles ne sont que peu
nombreuses. Dans certains pays, elles sont reconnues officiellement et elle permettent
d’acheter des biens ou des services. alors que dans d’autres pays, la loi ne définit pas de
statut officiel pour ces nouvelles monnaies. De plus, les pays sont encore en pleine réflexion
sur la surveillance de ces monnaies qui pourrait s'effectuer sur deux axes : le contrôle de la
légalité des biens achetés à l’aide de ces monnaies et le contrôle des conversions en
devises légales de ces monnaies afin d'empêcher le blanchiment d’argent.
2. Qu'est ce qu'une Blockchain ?
Depuis l’apparition du Bitcoin en 2008, la Blockchain est une technologie à la base des
cryptomonnaies. En effet, toutes les cryptomonnaies utilisent ce principe de Blockchain pour
sécuriser leurs transactions. Mais qu’est-ce qu’une blockchain et comment cela fonctionne ?

Une blockchain est un moyen de transmission et de stockage de données de manière


sécurisée, distribuée et transparente. Elle contient les échanges entres les usagers depuis
sa création. Elle peut être publique ou privée mais dans le cas des cryptomonnaies, elle est
majoritairement publique. Cela veut dire que tout le monde peut vérifier les transactions et
personne ne peut en altérer le contenu.

La blockchain fonctionne de la manière suivante : lorsqu’une personne effectue une


transaction vers une autre personne, cette transaction est ajoutée à un bloc de transactions
venant aussi d’être effectuées. Le bloc est alors validé par les peers du réseau par la
résolution de problèmes algorithmiques, c’est la blockchain “Proof-of-Work”. Une fois le bloc
validé, il est lié à la chaîne de blocs déjà validés à laquelle tous les utilisateurs ont accès et
le destinataire de la transaction reçoit son dû.

3. Applications de la Blockchain

Le principe de Blockchain a permis l’émergence de nouveaux types de systèmes


décentralisés, comme les cryptomonnaies. Mais il en existe d’autre comme par exemple les
smart contracts. Concrètement, les smart contracts sont des programmes, accessibles et
auditables par toutes les parties autorisées, dont l’exécution est donc contrôlée et vérifiable ;
conçus pour exécuter les termes d’un contrat de façon automatique lorsque certaines
conditions sont réunies. Le caractère décentralisé et automatisé du contrat permet donc en
théorie à deux partenaires de nouer une relation commerciale sans qu’ils aient besoin de se
faire confiance au préalable, sans autorité ou intervention centrale. C’est en effet le système
lui-même, et non ses agents, qui garantit l’honnêteté de la transaction.

Ces smarts contracts reposent sur la blockchain d’Ethereum, qui est une des
cryptomonnaies les plus importante après le Bitcoin, avec une capitalisation estimée à plus
de 50 milliards de dollars.

Les smarts contracts ne sont néanmoins pas les seuls applications possibles d’Ethereum,
on peut citer aussi les D-apps (Decentralized Applications), qui sont des programmes dont la
partie backend s’exécute sur un réseau décentralisé de type blockchain. Cela permet aux
données de l’applications de ne pas pouvoir être modifiées ou supprimées par d’une autorité
centrale, et d’offrir une plus grande protection contre les attaques de type déni de service.
Par exemple, Etherisc est une D-App qui montre l’efficacité de la blockchain d’Ethereum sur
un cas d’usage intéressant : permettre la création d’assurances décentralisées,
automatiques, et surtout transparentes pour l’utilisateur.
La blockchain peut permettre également d’effectuer des preuves d’existence, qui permet de
s'assurer qu'un document existe bien en en créant un condensé cryptographique, qu’on
enregistre ensuite dans la Blockchain. Cela peut notamment servir à créer des pièces
d’identité numériques, comme des passeports, ou encore des visas.

4. Sécurité des crypto monnaies

a. Confidentialité​ - Bitcoin vs Monéro

Bitcoin n’est pas véritablement anonyme mais plutôt pseudonyme car les transactions et les
adresses associées sont visibles sur la Blockchain.
L’IRS (le fisc américain) a par exemple développé des logiciels permettant de tracer les
bitcoins sur la Blockchain.
Il est vrai qu’associer une identité à une adresse sur Blockchain est plus ou moins difficile. Il
existe différentes méthodes pour améliorer la confidentialité de Bitcoin, par exemple en
utilisant une nouvelle adresse à chaque transaction, ou utiliser des services de mixage de
bitcoin. Mais quoi qu’il en soit, parce que la Blockchain est publique, Bitcoin ne permet pas
un anonymat complet.

Il y a un autre aspect, c’est celui de la fongibilité. Qu’est ce que la fongibilité ?


En fait, avec Bitcoin, chaque bitcoin a une histoire publique sur la blockchain. On peut donc
distinguer un bitcoin d’un autre bitcoin à travers cet historique. Les bitcoins ne sont pas
égaux, et il est possible d’établir des blacklists de certains bitcoins.
C’est ce qu’on appelle le problème de la fongibilité, le fait que tous les bitcoins finalement ne
sont pas identiques.

Monero permet de dissimuler à la fois l’origine d’une transaction, sa destination, et le


montant en jeu.
C’est donc une différence radicale avec Bitcoin. Sa blockchain est “opaque” dans le sens où
c’est une véritable boite noire, dans laquelle il est très difficile de savoir ce qu’il se passe.
Elle utilise pour cela le protocole Cryptonote comme Bytecoin.
Les Stealth Addresses et les Ring Signatures permettent de protéger la confidentialité des
deux côtés de la transaction.
Monero utilise la preuve de travail, il est donc possible de miner le Monero. Cependant, avec
Monero, la différence de performance entre les cartes graphiques et les processeurs est
moins importante que pour Bitcoin, le mining Monero nécessitant plus de mémoire.
CryptoNote est un protocole open-source permettant d’assurer l’anonymat des contreparties
et la confidentialité des transactions, servant de base à plusieurs crypto-monnaies.
Contrairement au réseau Bitcoin, une blockchain administrée via CryptoNote ne révèle pas
l’origine ou la destination des unités de compte.

● Anonymat de l’émetteur : il est assuré en utilisant plusieurs clés publiques pour


signer une transaction (signatures de cercle). Les noeuds du réseau peuvent prouver
que la transaction a bien été signée par l’émetteur; mais sans être en mesure
d’identifier la clef qui a été utilisée.
● Anonymat du récepteur : le protocole permet de générer une paire de clefs à usage
unique pour chaque transaction (adresses furtives). Il est alors impossible pour une
tierce partie de déterminer si certaines transactions sont envoyées au même
récepteur.
● Protection contre les doubles-dépenses : l’ancêtre des signatures de cercle (les
signatures de groupe) s’appuyait sur une tierce partie pour protéger le système
contre les double-dépenses. Désormais, chaque adresse furtive laisse une empreinte
dans la blockchain et le protocole rejette toute transaction impliquant une adresse
furtive qui a déjà été utilisée.
● Preuve de travail “égalitaire” : le système souhaite assurer la linéarité entre
l’investissement financier et la puissance de hachage correspondante, quel que soit
le matériel utilisé pour miner, qu’il s’agisse des GPUs/FPGA/ASICs ou des CPUs.

CryptoNote fut le premier protocole à implémenter les signatures de cercle et les adresses
furtives. Le dernier hard fork de Monero a permis d’implémenter des améliorations, inspirées
notamment par le développeur de Bitcoin Core Gregory Maxwell.

Les signatures de cercle (ring signatures) :


Il existe plusieurs versions de ce tour de passe-passe cryptographique, mais le but est
toujours le même : cacher la clef publique associée à la clef privée ayant servi à signer une
transaction tout en étant en mesure de prouver que la signature est bien authentique. Dans
le cas de Monero, le protocole s’appuie sur les travaux d’Eiichiro Fujisaki et de Koutarou
Suzuki.
Une signature de cercle permet de signer un message au nom d’un ensemble de clefs
publiques : il est impossible d’identifier l’auteur de la signature parmi l’ensemble des
signataires (il y a équiprobabilité des émetteurs de la transaction parmi les signataires). Les
noeuds du réseau peuvent juste s’assurer que la signature est correcte : il faut
obligatoirement posséder une clef privée associée à l’une des clés publiques utilisées pour
que la signature soit correcte, mais il est impossible de lier une signature à l’adresse
publique de l’émetteur de la transaction.
Chaque émetteur d’un paiement doit obligatoirement prouver qu’il dépense des sorties
non-dépensées (UTXOs) comme dans le cas de Bitcoin, mais ces UTXOs n’ont pas à être
connues pour effectuer la vérification. Dans la pratique, cela signifie que lorsqu’un utilisateur
souhaite effectuer une transaction de 50 XMR, il utilisera, par exemple, (22 XMR + 10 XMR
+ 3.8 XMR + 6.7 XMR + 6.5 XMR) provenant de différentes adresses inconnues.

Les adresses furtives (stealth adresses) :


Chaque compte Monero possède :
● Une adresse publique,
● Une clef de dépense privée (spend key) : cette clé privée permet d’émettre le
paiement,
● Une clef d’observation (view key) qui permet de visualiser les transactions entrantes
vers le compte. Privée par défaut, elle peut être partagée afin de divulguer le solde
d’un compte Monero.
Le système des adresses furtives permet à l’émetteur d’une transaction de créer des
adresses à usage unique, aléatoires, pour le compte du récepteur. La clef privée de ces
adresses est également liée au compte du récepteur, mais il est impossible d’identifier son
adresse publique associée pour une tierce partie sans connaître sa clef d’observation. Par
ce procédé cryptographique, seules les contreparties impliquées peuvent avoir
connaissance de la transaction.

b. Intégrité - Les arbres de Merkle

Les transactions Bitcoin qui arrivent sans cesse les unes après l’autres sont regroupées à
l’intérieur d’un bloc avant d’être enregistrées à jamais dans la blockchain.
Supposons que nous ayons 8 transactions (de T1 à T8). On appelle ces feuilles initiales qui
fournissent l’input les feuilles (leaves) de l’arbre de Merkle. Ces transactions sont traitées
deux à deux de manière récursive :
On fait le hash de T1 avec T2, T3 avec T4, T5 avec T6, T7 avec T8 et on obtient 4 hashs
(de H1 à H4), qui forment la première branche .On refait ensuite le hash de H1 avec H2 et
de H3 avec H4 et on obtient 2 hash (de K1 à K2), qui forment la deuxième branche.
On fait le hash final entre K1 et K2 et on obtient ainsi le Merkle Root.
Le root est fondamental parce que c’est lui qui assure l’intégrité et la véridicité d’un bloc.
N’importe qui peut contrôler les Merkel Roots d’un bloc. Toutes les dix minutes un nouveau
bloc est enregistré dans la blockchain. Il contient l’ensemble des transactions survenues
dans cet intervalle.

c. Authentification/identification

Pour permettre à un utilisateur de chiffrer son portefeuille, la plupart des services d’échange
et portefeuilles en ligne permette de configurer une authentification à 2 facteurs. Ainsi, il est
obligatoire lorsqu’on veut effectuer une transaction de saisir un code unique reçu par SMS
ou email voir même d’utiliser Google Authenticator.

De plus, afin de sécuriser le portefeuille et de s’assurer que l’usagers est bien celui qu’on
pense, il est possible de décrire dans son compte une liste d’adresses IP autorisées à
accéder au portefeuille. Il est ainsi possible de réaliser des transactions uniquement depuis
une machine autorisée. Il est aussi possible dans certain cas de mettre en place ce genre de
service pour limiter les retraits d’argent uniquement depuis une seule machine.

Il est aussi possible de définir des phrases de sécurité pour retrouver les clés. Cette phrase
est constitué de mots dans un ordre précis et permet en cas d’oubli de récupérer ses clés
privées.

Il est aussi possible de ne plus passer par des plateforme d’échange mais de stocker son
portefeuille sur du hardware prévu à cet effet tel que le Ledger Wallet.
Dans tous les cas, il est obligatoire de bien gérer ses clés privées en sachant précisément
où elles sont stockées et il est recommandé de les stocker sur plusieurs appareils
personnels.

d. Non répudiation - la signature numérique

Tout le monde convient qu’il y a un besoin de signature numérique pour parvenir à venir à
bout des pertes d’efficacités et des risques qui résultent des pratiques existantes
(impression, signature, numérisation). Pour qu’une solution technologique réussisse, il
faudra qu’elle fonctionne comme les signatures que nous mettons sur papier à l’heure
actuelle. C’est là que la technologie de la blockchain entre en jeu.

Depuis 2016, la Start-Up française Keeex commercialise une solution, basée sur la Blockchain
Bitcoin, qui intègre au sein de chaque document numérique une preuve d’intégrité et une preuve
de l’identité de l’émetteur.
Cette solution est plus souple et plus économique que l’authentification par certificats classiques
: les fichiers peuvent-être plus rapidement vérifiés, et, alors qu’un certificat coûte en moyenne
entre 1€ et 1,2€ par document, Keeex permet de descendre le prix à 0,5€ à 0,1€.
Même si la blockchain est supplantée un jour par une autre technologie, l’historique des
transactions peut être archivé et signé pour bien moins cher que les solutions existantes, ce
qui rend la blockchain apte à survivre aux aléas du futur.
La solution de Keeex est aujourd’hui utilisée par SNCF Réseau ou encore par Orange.
De nombreuses autres solutions de signature numériques se basant sur les technologies de
la Blockchain existent, chacune ayant ses propres spécificités.

e. Disponibilité - Les algorithmes de consensus

Qu'est-ce qu'un consensus ?


Soit un ensemble de processus ​p1, . . . , pn​ reliés par des canaux de communication.
Initialement : chaque processus pi propose une valeur ​vi ​.
A la terminaison de l’algorithme : chaque ​pi ​décide d’une valeur ​di​.
Tout algorithme de consensus doit satisfaire les conditions suivantes :

➢ Accord : la valeur décidée est la même pour tous les processus corrects
➢ Intégrité : tout processus décide au plus une fois (sa décision est définitive)
➢ Validité : la valeur décidée est l’une des valeurs proposées
➢ Terminaison : tout processus correct décide au bout d’un temps fini.

L’algorithme de consensus le plus utilisé par les technologies de la Blockchain est la


“Preuve de Travail”, en anglais “Proof of Work” (PoW). Le protocole consiste à demander la
résolution d'un problème mathématique nécessitant une grande quantité de calcul. Lorsque
l'un des mineurs parvient à trouver la solution, celle-ci doit être facilement vérifiable par tous.
Le premier à trouver la solution gagne le droit d'écrire le prochain bloc. La difficulté du
problème est ajustée en temps réel selon la puissance totale du réseau. Les blocs sont ainsi
écrit à intervalles réguliers.
Ce système rend les tentatives de piratage difficiles (devenir la première puissance de calcul
est extrêmement coûteux) et protège des tentatives de spams pour surcharger le réseau. Le
principal inconvénient de cette technologie est qu’elle consomme énormément d’énergie, ce
qui pose des soucis environnementaux (La mise en oeuvre de l’algorithme a nécessité 30,25
TWh d'électricité en 2017, une consommation supérieure à celle de 159 pays.)

Récemment, un autre type de consensus, appelé “Preuve d’Enjeu”, en anglais “Proof of


Stake” (PoS) a fait son apparition au travers de nouvelles cryptomonnaies. Ce consensus,
moins coûteux en énergie que la preuve de travail, repose sur un fonctionnement simple : ce
protocole choisi un mineur aléatoirement parmis les mineurs, et celui ci gagne le droit
d’écrire le prochain bloc. Les mineurs possédants la plus grande quantité de tokens ont une
probabilité plus élevée d'être sélectionné par le système.
Il existe une variante appelée “Proof of Importance” , utilisée par le système NeM, où
l’algorithme attribut une probabilité d’être choisi plus grande à ceux qui, en plus de posséder
des tokens, effectuent un nombre de transactions important, ce qui permet de réduire la
thésaurisation, grand inconvénient des technologies basées sur le PoS. Une Blockchain
PoS ne peut structurellement pas offrir le même niveau de sécurité qu’une PoW car elle ne
demande pas de travail de calcul en contrepartie de ses validations, c’est d’ailleurs le
principal inconvénient de cet algorithme.

f. Protection contre les attaques

Au vu de sa décentralisation, la blockchain des cryptomonnaies est en réalité assez


protégée de certains type d’attaques telles que les attaques man in the middle. En effet,
pour modifier les données d’un bloc ou dérober des jetons, il faudrait compromettre des
milliers voir des dizaines de milliers d’ordinateur car la blockchain est un système
décentralisé et stocké plusieurs fois sur les ordinateurs du réseau.
De plus, la blockchain est un système chiffré ce qui lui permet d’empêcher des modifications
lors d’attaques.

Bitcoin Core est le client open source du Bitcoin. Celui-ci émet des mises à jour régulières
assurant à ses utilisateur une plus grande sécurité lors des transactions. Ces mises à jour
ne sont pas installées automatiquement sur toutes les machines du réseau, mais ce sont les
propriétaires des machines qui décident de l’installer ou non. Cela permet, en cas de mise à
jour corrompue ou infectée par un logiciel malveillant, d’avoir toujours un réseau fonctionnel
et intègre.

De plus, certaines technologies implémentent déjà des algorithmes de chiffrement afin de se


prémunir contre les attaques quantiques. Nexus est une technologie précurseure dans ce
domaine.

Ainsi, à l’aide de la décentralisation et des multiples copies des données, la blockchain et les
cryptomonnaies sont donc protégées des attaques même si il existe des failles que nous
allons voir ci-dessous.

5. Failles possibles des systèmes à blockchain

a. Faille des 51%

L’attaque des 51% est une attaque qui vise à prendre le contrôle de la Blockchain pour
bloquer les transactions des autres usagers voir de dépenser plusieurs fois ses jetons en
modifiant l’historique de la blockchain.
Pour ce faire, l’attaquant doit posséder plus de 51% de la puissance de calcul du réseau. En
effet, pour miner des jetons, les mineurs peuvent se regrouper en pool, ce qui peut amener
à une attaque des 51% si celle-ci devient trop grande.
Ainsi, avec plus de 50% de la puissance de calcul, il devient facile de modifier la blockchain
en y ajoutant de nouveaux blocs pour que les utilisateurs la croient comme originale et il est
aussi possible de supprimer des transactions en supprimant des blocs minés et en attendant
qu’une nouvelle blockchain plus longue arrive. Pour mieux comprendre, l’image ci-dessous
explique comment un attaquant avec plus de 51% du réseau arriverait à compromettre la
blockchain :

b. Attaque Goldfinger

Une attaque Goldfinger est une attaque assez similaire à celle des 51% mais elle a pour
objectif de détruire une cryptomonnaie. En effet, une fois qu’on s’est emparé de plus de 50%
de la puissance totale du réseau, on peut refuser des transactions, dépenser plusieurs fois
ses jetons ou même de mener des attaque de DDoS sur d’autres services ce qui aura pour
conséquence de décrédibiliser la monnaie visée et donc de la détruire.

Heureusement, le coût pour mettre en application cette attaque est assez grand car
l’attaquant doit détenir 2 fois la puissance de calcul présente sur le réseau à l’instant où il
souhaite lancer l’attaque. Par exemple, le coût d’une attaque Goldfinger pour le Bitcoin
serait de l’ordre de 120 milliards de dollars, ce qui rend l’apparition de ces attaques
quasiment impossibles sans l’aide d’une grande entreprise ou d’un Etat voulant faire tomber
une blockchain. De plus, ce genre d’attaque est aussi improbable venant d’un Etat car cela
détruirait une grande richesse économique.

c. Sécurité des providers de services

Une autre attaque possible dans le monde, des cryptomonnaie, est une attaque sur une
plateforme d’échange, comme ce fut le car pour Mt.Gox. Mt.Gox était une plateforme
d’échange de Bitcoin basé à Tokyo, créé en 2010. En 2014, 744 408 bitcoins aurait été
détournée par pirates informatique. Les pirates auraient récupérés les transactions refusées
à tort, soit 450 millions de dollars à l’époque (7 milliards au cours actuel). Il a été démontré
plus tard que les pirates étaient les créateurs du site, qui ont donc pu s’emparer des Bitcoins
sans trop de difficultés, la création et la maintenance du site pendant 4 ans n’étaient qu’une
partie du plan fomenté depuis des années.

Maintenant la plupart des sites sont vérifiés et certifiés mais personne ne peut savoir si des
personnes malveillantes recommenceront un site factice tel Mt Gox afin de voler des
Bitcoins. Comme toute arnaque dans notre monde actuel.

Conclusion

Bien que la technologie Blockchain soit invulnérable à la plupart des attaques classiques sur
les systèmes d’information, d’autres risques de piratage existent, notamment sur les
systèmes permettant sa mise en oeuvre, comme les algorithmes de consensus, ou encore
les vols d’identifiants.
Les usagers des cryptomonnaies doivent aussi prendre conscience des risques financiers
potentiels auxquels ils s’exposent, compte tenu de la volatilité des cours et du risque de
faillite des plateformes d’échange, comme Mt. Gox. De plus, puisque les cryptomonnaies
comme le bitcoin ou le Monéro ne sont pas réglementées et qu’elles n’ont pas d’émetteur
central, les utilisateurs doivent assumer seuls la totalité des risques et ils ne disposent
d’aucun recours juridique si jamais ils désirent annuler une transaction effectuée avec des
cryptomonnaies.

Bibliographie

Articles :

https://www.crypto-info.fr/la-loi-et-les-crypto-monnaies-ce-que-lon-sait

http://blogchaincafe.com/merkle-roots-et-merkle-trees-expliques

http://www.scilogs.fr/complexites/lattaque-goldfinder-dune-blockchain/

https://www.sciencesetavenir.fr/high-tech/la-crypto-monnaie-bitcoin-consomme-plus-d-electri
cite-que-159-etats-dans-le-monde_118729

https://www.cryptocompare.com/wallets/guides/how-do-digital-signatures-in-bitcoin-work/

https://bitcoinmagazine.com/articles/fraud-detection-world-bitcoin-1395827419/

http://equationdelaconfiance.fr/decryptage/mais-quoi-servent-les-smart-contracts

http://blogchaincafe.com/les-dapps-applications-distribuees-decentralisees

https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/
http://fondation-communication.over-blog.com/2014/01/la-preuve-d-existence-d-un-documen
t.html

https://www.journaldunet.com/economie/expert/67608/crypto-monnaies---a-quel-point-sont-e
lles-sures.shtml

http://www.cryptonation.fr/2017/09/01/monero-la-confidentialite-au-coeur-de-la-blockchain/

https://bitconseil.fr/monero-confidentialite-au-centre-du-code/

https://bitcoinmagazine.com/articles/confidential-transactions-how-hiding-transaction-amount
s-increases-bitcoin-privacy-1464892525/

https://www.cegeka.com/be/fr/blogs/digital-signing-done-right-on-blockchain

https://weave.eu/signature-electronique-portee-blockchain/

Pages wikipédia :

https://en.wikipedia.org/wiki/Time_complexity#Sub-exponential_time

https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu

https://fr.wikipedia.org/wiki/Bitcoin

https://fr.wikipedia.org/wiki/Attaque_des_51%25

https://fr.wikipedia.org/wiki/Preuve_de_travail

Projets et code source :

https://github.com/Nexusoft

Articles universitaires :

https://eprint.iacr.org/2008/099.pdf

http://queinnec.perso.enseeiht.fr/Ens/SAR/consensus.pdf

https://www.zurich.ibm.com/dccl/papers/eyal_dccl_slides.pdf

https://www.chapman.edu/research/institutes-and-centers/economic-science-institute/_files/if
ree-papers-and-photos/koeppel-april2017.pdf
http://www.jbonneau.com/doc/BMCNKF15-IEEESP-bitcoin.pdf

https://www.nexusearth.com/downloads/nexus-peer-peer.pdf

Livres :

https://www.eyrolles.com/Entreprise/Livre/blockchain-9782212566659

https://www.amazon.com/Mastering-Bitcoin-Programming-Open-Blockchain/dp/1491954388

Forum de discussion :

https://bitcointalk.org

https://cryptofr.com/

Actualités :

https://www.latribune.fr/opinions/tribunes/le-bitcoin-face-a-son-destin-menaces-et-perspectiv
es-774838.html

https://www.rtl.be/info/magazine/hi-tech/7-mythes-qu-on-essaie-de-vous-faire-croire-a-propo
s-du-bitcoin-1004743.aspx

Sites divers :

https://cryptoast.fr

https://bitcoin.org/

https://www.woleet.io/technologie/

https://londonletter.org/the-untold-story-of-colin-cantrell-the-brain-behind-nexus/

Vous aimerez peut-être aussi