Académique Documents
Professionnel Documents
Culture Documents
Travail n°2
Introduction 4
Qu'est ce qu'une cryptomonnaie ? 4
Applications de la Blockchain 5
Conclusion 13
Bibliographie 13
0. Introduction
2017 s’est avérée être une année remarquable pour les cryptomonnaies. D’instruments
financiers peu connus, elles sont devenues un phénomène mondial, en seulement quelques
années. Pourtant, c’est la technologie Blockchain sous-jacente, qui est au cœur de ces
monnaies numériques, qui a attiré l’attention de plusieurs entreprises de premier plan, qui se
demandent aujourd’hui comment en tirer profit. Bien qu’elle ait été initialement créée en tant
qu’infrastructure pour le Bitcoin, l’application et l’utilisation de la technologie blockchain
couvrent de nombreux domaines. Dans ce devoir nous allons couvrir l’aspect le plus
important de ces technologies, la sécurité. En effet, la technologie Blockchain repose en
grande partie sur sa sécurité quasi infaillible, nous allons donc présenter les grands enjeux
ainsi que les les solutions apportés, qui ont fait de la Blockchain une des application les plus
intéressante en terme de cryptographie et de systèmes distribués.
Il existe deux générations de crypto monnaies. La première est constitué des monnaies de
type Bitcoin, Litecoin ou Namecoin. Le bitcoin fut créé en 2009 par une personne sous le
pseudonyme de Satoshi Nakamoto qui annonça son système en 2008 avant de publier le
code source en 2009 basé sur le principe de Blockchain. Maintenant, le Bitcoin est reconnu
comme un moyen de paiement alternatif par l’Etat Français.
Depuis, une seconde génération de crypto monnaie a vu le jour. Les monnaies comme
l’Ethereum, le Monero, le Nexus ou le Cardano se basent sur le même principe de
blockchain que les première génération mais en y apportant quelques modifications. Ces
monnaies de nouvelles génération apportent de nouvelles fonctionnalitées telles que des
adresses de furtivité ou une plus grande sécurité.
Niveau législation, il existe des lois sur ces crypto monnaies mais elles ne sont que peu
nombreuses. Dans certains pays, elles sont reconnues officiellement et elle permettent
d’acheter des biens ou des services. alors que dans d’autres pays, la loi ne définit pas de
statut officiel pour ces nouvelles monnaies. De plus, les pays sont encore en pleine réflexion
sur la surveillance de ces monnaies qui pourrait s'effectuer sur deux axes : le contrôle de la
légalité des biens achetés à l’aide de ces monnaies et le contrôle des conversions en
devises légales de ces monnaies afin d'empêcher le blanchiment d’argent.
2. Qu'est ce qu'une Blockchain ?
Depuis l’apparition du Bitcoin en 2008, la Blockchain est une technologie à la base des
cryptomonnaies. En effet, toutes les cryptomonnaies utilisent ce principe de Blockchain pour
sécuriser leurs transactions. Mais qu’est-ce qu’une blockchain et comment cela fonctionne ?
3. Applications de la Blockchain
Ces smarts contracts reposent sur la blockchain d’Ethereum, qui est une des
cryptomonnaies les plus importante après le Bitcoin, avec une capitalisation estimée à plus
de 50 milliards de dollars.
Les smarts contracts ne sont néanmoins pas les seuls applications possibles d’Ethereum,
on peut citer aussi les D-apps (Decentralized Applications), qui sont des programmes dont la
partie backend s’exécute sur un réseau décentralisé de type blockchain. Cela permet aux
données de l’applications de ne pas pouvoir être modifiées ou supprimées par d’une autorité
centrale, et d’offrir une plus grande protection contre les attaques de type déni de service.
Par exemple, Etherisc est une D-App qui montre l’efficacité de la blockchain d’Ethereum sur
un cas d’usage intéressant : permettre la création d’assurances décentralisées,
automatiques, et surtout transparentes pour l’utilisateur.
La blockchain peut permettre également d’effectuer des preuves d’existence, qui permet de
s'assurer qu'un document existe bien en en créant un condensé cryptographique, qu’on
enregistre ensuite dans la Blockchain. Cela peut notamment servir à créer des pièces
d’identité numériques, comme des passeports, ou encore des visas.
Bitcoin n’est pas véritablement anonyme mais plutôt pseudonyme car les transactions et les
adresses associées sont visibles sur la Blockchain.
L’IRS (le fisc américain) a par exemple développé des logiciels permettant de tracer les
bitcoins sur la Blockchain.
Il est vrai qu’associer une identité à une adresse sur Blockchain est plus ou moins difficile. Il
existe différentes méthodes pour améliorer la confidentialité de Bitcoin, par exemple en
utilisant une nouvelle adresse à chaque transaction, ou utiliser des services de mixage de
bitcoin. Mais quoi qu’il en soit, parce que la Blockchain est publique, Bitcoin ne permet pas
un anonymat complet.
CryptoNote fut le premier protocole à implémenter les signatures de cercle et les adresses
furtives. Le dernier hard fork de Monero a permis d’implémenter des améliorations, inspirées
notamment par le développeur de Bitcoin Core Gregory Maxwell.
Les transactions Bitcoin qui arrivent sans cesse les unes après l’autres sont regroupées à
l’intérieur d’un bloc avant d’être enregistrées à jamais dans la blockchain.
Supposons que nous ayons 8 transactions (de T1 à T8). On appelle ces feuilles initiales qui
fournissent l’input les feuilles (leaves) de l’arbre de Merkle. Ces transactions sont traitées
deux à deux de manière récursive :
On fait le hash de T1 avec T2, T3 avec T4, T5 avec T6, T7 avec T8 et on obtient 4 hashs
(de H1 à H4), qui forment la première branche .On refait ensuite le hash de H1 avec H2 et
de H3 avec H4 et on obtient 2 hash (de K1 à K2), qui forment la deuxième branche.
On fait le hash final entre K1 et K2 et on obtient ainsi le Merkle Root.
Le root est fondamental parce que c’est lui qui assure l’intégrité et la véridicité d’un bloc.
N’importe qui peut contrôler les Merkel Roots d’un bloc. Toutes les dix minutes un nouveau
bloc est enregistré dans la blockchain. Il contient l’ensemble des transactions survenues
dans cet intervalle.
c. Authentification/identification
Pour permettre à un utilisateur de chiffrer son portefeuille, la plupart des services d’échange
et portefeuilles en ligne permette de configurer une authentification à 2 facteurs. Ainsi, il est
obligatoire lorsqu’on veut effectuer une transaction de saisir un code unique reçu par SMS
ou email voir même d’utiliser Google Authenticator.
De plus, afin de sécuriser le portefeuille et de s’assurer que l’usagers est bien celui qu’on
pense, il est possible de décrire dans son compte une liste d’adresses IP autorisées à
accéder au portefeuille. Il est ainsi possible de réaliser des transactions uniquement depuis
une machine autorisée. Il est aussi possible dans certain cas de mettre en place ce genre de
service pour limiter les retraits d’argent uniquement depuis une seule machine.
Il est aussi possible de définir des phrases de sécurité pour retrouver les clés. Cette phrase
est constitué de mots dans un ordre précis et permet en cas d’oubli de récupérer ses clés
privées.
Il est aussi possible de ne plus passer par des plateforme d’échange mais de stocker son
portefeuille sur du hardware prévu à cet effet tel que le Ledger Wallet.
Dans tous les cas, il est obligatoire de bien gérer ses clés privées en sachant précisément
où elles sont stockées et il est recommandé de les stocker sur plusieurs appareils
personnels.
Tout le monde convient qu’il y a un besoin de signature numérique pour parvenir à venir à
bout des pertes d’efficacités et des risques qui résultent des pratiques existantes
(impression, signature, numérisation). Pour qu’une solution technologique réussisse, il
faudra qu’elle fonctionne comme les signatures que nous mettons sur papier à l’heure
actuelle. C’est là que la technologie de la blockchain entre en jeu.
Depuis 2016, la Start-Up française Keeex commercialise une solution, basée sur la Blockchain
Bitcoin, qui intègre au sein de chaque document numérique une preuve d’intégrité et une preuve
de l’identité de l’émetteur.
Cette solution est plus souple et plus économique que l’authentification par certificats classiques
: les fichiers peuvent-être plus rapidement vérifiés, et, alors qu’un certificat coûte en moyenne
entre 1€ et 1,2€ par document, Keeex permet de descendre le prix à 0,5€ à 0,1€.
Même si la blockchain est supplantée un jour par une autre technologie, l’historique des
transactions peut être archivé et signé pour bien moins cher que les solutions existantes, ce
qui rend la blockchain apte à survivre aux aléas du futur.
La solution de Keeex est aujourd’hui utilisée par SNCF Réseau ou encore par Orange.
De nombreuses autres solutions de signature numériques se basant sur les technologies de
la Blockchain existent, chacune ayant ses propres spécificités.
➢ Accord : la valeur décidée est la même pour tous les processus corrects
➢ Intégrité : tout processus décide au plus une fois (sa décision est définitive)
➢ Validité : la valeur décidée est l’une des valeurs proposées
➢ Terminaison : tout processus correct décide au bout d’un temps fini.
Bitcoin Core est le client open source du Bitcoin. Celui-ci émet des mises à jour régulières
assurant à ses utilisateur une plus grande sécurité lors des transactions. Ces mises à jour
ne sont pas installées automatiquement sur toutes les machines du réseau, mais ce sont les
propriétaires des machines qui décident de l’installer ou non. Cela permet, en cas de mise à
jour corrompue ou infectée par un logiciel malveillant, d’avoir toujours un réseau fonctionnel
et intègre.
Ainsi, à l’aide de la décentralisation et des multiples copies des données, la blockchain et les
cryptomonnaies sont donc protégées des attaques même si il existe des failles que nous
allons voir ci-dessous.
L’attaque des 51% est une attaque qui vise à prendre le contrôle de la Blockchain pour
bloquer les transactions des autres usagers voir de dépenser plusieurs fois ses jetons en
modifiant l’historique de la blockchain.
Pour ce faire, l’attaquant doit posséder plus de 51% de la puissance de calcul du réseau. En
effet, pour miner des jetons, les mineurs peuvent se regrouper en pool, ce qui peut amener
à une attaque des 51% si celle-ci devient trop grande.
Ainsi, avec plus de 50% de la puissance de calcul, il devient facile de modifier la blockchain
en y ajoutant de nouveaux blocs pour que les utilisateurs la croient comme originale et il est
aussi possible de supprimer des transactions en supprimant des blocs minés et en attendant
qu’une nouvelle blockchain plus longue arrive. Pour mieux comprendre, l’image ci-dessous
explique comment un attaquant avec plus de 51% du réseau arriverait à compromettre la
blockchain :
b. Attaque Goldfinger
Une attaque Goldfinger est une attaque assez similaire à celle des 51% mais elle a pour
objectif de détruire une cryptomonnaie. En effet, une fois qu’on s’est emparé de plus de 50%
de la puissance totale du réseau, on peut refuser des transactions, dépenser plusieurs fois
ses jetons ou même de mener des attaque de DDoS sur d’autres services ce qui aura pour
conséquence de décrédibiliser la monnaie visée et donc de la détruire.
Heureusement, le coût pour mettre en application cette attaque est assez grand car
l’attaquant doit détenir 2 fois la puissance de calcul présente sur le réseau à l’instant où il
souhaite lancer l’attaque. Par exemple, le coût d’une attaque Goldfinger pour le Bitcoin
serait de l’ordre de 120 milliards de dollars, ce qui rend l’apparition de ces attaques
quasiment impossibles sans l’aide d’une grande entreprise ou d’un Etat voulant faire tomber
une blockchain. De plus, ce genre d’attaque est aussi improbable venant d’un Etat car cela
détruirait une grande richesse économique.
Une autre attaque possible dans le monde, des cryptomonnaie, est une attaque sur une
plateforme d’échange, comme ce fut le car pour Mt.Gox. Mt.Gox était une plateforme
d’échange de Bitcoin basé à Tokyo, créé en 2010. En 2014, 744 408 bitcoins aurait été
détournée par pirates informatique. Les pirates auraient récupérés les transactions refusées
à tort, soit 450 millions de dollars à l’époque (7 milliards au cours actuel). Il a été démontré
plus tard que les pirates étaient les créateurs du site, qui ont donc pu s’emparer des Bitcoins
sans trop de difficultés, la création et la maintenance du site pendant 4 ans n’étaient qu’une
partie du plan fomenté depuis des années.
Maintenant la plupart des sites sont vérifiés et certifiés mais personne ne peut savoir si des
personnes malveillantes recommenceront un site factice tel Mt Gox afin de voler des
Bitcoins. Comme toute arnaque dans notre monde actuel.
Conclusion
Bien que la technologie Blockchain soit invulnérable à la plupart des attaques classiques sur
les systèmes d’information, d’autres risques de piratage existent, notamment sur les
systèmes permettant sa mise en oeuvre, comme les algorithmes de consensus, ou encore
les vols d’identifiants.
Les usagers des cryptomonnaies doivent aussi prendre conscience des risques financiers
potentiels auxquels ils s’exposent, compte tenu de la volatilité des cours et du risque de
faillite des plateformes d’échange, comme Mt. Gox. De plus, puisque les cryptomonnaies
comme le bitcoin ou le Monéro ne sont pas réglementées et qu’elles n’ont pas d’émetteur
central, les utilisateurs doivent assumer seuls la totalité des risques et ils ne disposent
d’aucun recours juridique si jamais ils désirent annuler une transaction effectuée avec des
cryptomonnaies.
Bibliographie
Articles :
https://www.crypto-info.fr/la-loi-et-les-crypto-monnaies-ce-que-lon-sait
http://blogchaincafe.com/merkle-roots-et-merkle-trees-expliques
http://www.scilogs.fr/complexites/lattaque-goldfinder-dune-blockchain/
https://www.sciencesetavenir.fr/high-tech/la-crypto-monnaie-bitcoin-consomme-plus-d-electri
cite-que-159-etats-dans-le-monde_118729
https://www.cryptocompare.com/wallets/guides/how-do-digital-signatures-in-bitcoin-work/
https://bitcoinmagazine.com/articles/fraud-detection-world-bitcoin-1395827419/
http://equationdelaconfiance.fr/decryptage/mais-quoi-servent-les-smart-contracts
http://blogchaincafe.com/les-dapps-applications-distribuees-decentralisees
https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/
http://fondation-communication.over-blog.com/2014/01/la-preuve-d-existence-d-un-documen
t.html
https://www.journaldunet.com/economie/expert/67608/crypto-monnaies---a-quel-point-sont-e
lles-sures.shtml
http://www.cryptonation.fr/2017/09/01/monero-la-confidentialite-au-coeur-de-la-blockchain/
https://bitconseil.fr/monero-confidentialite-au-centre-du-code/
https://bitcoinmagazine.com/articles/confidential-transactions-how-hiding-transaction-amount
s-increases-bitcoin-privacy-1464892525/
https://www.cegeka.com/be/fr/blogs/digital-signing-done-right-on-blockchain
https://weave.eu/signature-electronique-portee-blockchain/
Pages wikipédia :
https://en.wikipedia.org/wiki/Time_complexity#Sub-exponential_time
https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu
https://fr.wikipedia.org/wiki/Bitcoin
https://fr.wikipedia.org/wiki/Attaque_des_51%25
https://fr.wikipedia.org/wiki/Preuve_de_travail
https://github.com/Nexusoft
Articles universitaires :
https://eprint.iacr.org/2008/099.pdf
http://queinnec.perso.enseeiht.fr/Ens/SAR/consensus.pdf
https://www.zurich.ibm.com/dccl/papers/eyal_dccl_slides.pdf
https://www.chapman.edu/research/institutes-and-centers/economic-science-institute/_files/if
ree-papers-and-photos/koeppel-april2017.pdf
http://www.jbonneau.com/doc/BMCNKF15-IEEESP-bitcoin.pdf
https://www.nexusearth.com/downloads/nexus-peer-peer.pdf
Livres :
https://www.eyrolles.com/Entreprise/Livre/blockchain-9782212566659
https://www.amazon.com/Mastering-Bitcoin-Programming-Open-Blockchain/dp/1491954388
Forum de discussion :
https://bitcointalk.org
https://cryptofr.com/
Actualités :
https://www.latribune.fr/opinions/tribunes/le-bitcoin-face-a-son-destin-menaces-et-perspectiv
es-774838.html
https://www.rtl.be/info/magazine/hi-tech/7-mythes-qu-on-essaie-de-vous-faire-croire-a-propo
s-du-bitcoin-1004743.aspx
Sites divers :
https://cryptoast.fr
https://bitcoin.org/
https://www.woleet.io/technologie/
https://londonletter.org/the-untold-story-of-colin-cantrell-the-brain-behind-nexus/