Académique Documents
Professionnel Documents
Culture Documents
Nour Gharbi
1
Le réseau du Bitcoin
Tout le principe du Bitcoin est de créer un système de monnaie décentralisée. Il ne doit pas y
avoir de serveur central. Tout fonctionne donc selon le principe du peer to peer (pair à pair),
comme les "torrents" qui permettent d'échanger des fichiers entre ordinateurs.
Chaque ordinateur qui possède une copie de la Blockchain est appelé un "noeud" du réseau, Il
NB : votre ordinateur va récupérer toute la Blockchain depuis les autres ordinateurs, ce qui
https://bitcoin.org/en/download
2
Le réseau du Bitcoin
3
Le réseau du Bitcoin
https://github.com/bitcoin/bitcoin
Vous pouvez même écrire votre propre code, tant qu'il est conforme au protocole.
5
Le réseau du Bitcoin
l'intégrité du Bitcoin
6
Le réseau du Bitcoin
tous les ordinateurs du réseau Bitcoin s'y mettent, ils parviennent à trouver une
en train de hasher.
❑ A chaque fois, qu’ un nouveau bloc est créé, quelqu'un est récompensé par des
Bitcoin.
7
Le réseau du Bitcoin
❑ Actuellement, le mineur "gagnant" récupère 6,25 BTC (Bitcoin). Plus le temps passe,
plus il est difficile de miner des Bitcoin et plus la récompense devient petite. Un
calcule effectué dit qu'il n'y aurait plus de nouveaux Bitcoin à partir de l'année 2140.
❑ Théoriquement vous pouvez vous aussi miner des Bitcoin avec votre ordinateur, en
8
Le réseau du Bitcoin
9
Le réseau du Bitcoin
❑ Bitcoin a permis une plate-forme innovante pour le transfert de valeur de pair à pair
10
Lorsque Bob envoie un 1 BTC (Bitcoin) à Alice, plusieurs vérifications doivent être effectuées :
1.S'assurer que Bob est bien Bob et non un usurpateur du compte de ce dernier.
2.S'assurer pareillement que Alice est bien Alice.
3.Vérifier que le compte de Bob possède bien le BTC qu'il souhaite adresser à Alice.
4.Vérifier que ce BTC ne puisse être transmis qu'une seule fois.
5.Opérer un calcul de contrôle de cette transaction propre à une formule cryptologique précise.
6.Vérifier au bout du compte que ce BTC est présent sur le wallet (portefeuille) d'Alice et qu'il a été soustrait du
wallet de Bob.
7.Inscrire cette nouvelle transaction dans le registre qu'est la blockchain du Bitcoin afin qu'une telle trace soit
conservée.
Pour opérer ces diverses vérifications, celui qui procède au minage doit effectuer de savants calculs impliquant la
clé privée (identifiant) de Bob comme d'Alice, et aussi des clés publiques propre à cette transaction, soit une série
de chiffres calculés à partir de leurs clés privées.
11
Chiffrement à clé publique
12
Chiffrement à clé publique
13
Chiffrement à clé publique
14
Chiffrement à clé publique
15
Chiffrement à clé publique
16
Signature numérique
❑ Par exemple, imaginons que Bob souhaite envoyer des messages secret à
Alice. Ils vont pour cela utiliser la cryptographie asymétrique.
17
Signature numérique
❑ Alice génère tout d'abord un couple de clés. Une clé privée (en rouge) et
une clé publique (en vert). Ces clés ont des propriétés particulière vis à vis
des algorithmes utilisés. En effet, un message chiffré avec une clé ne peut
18
Signature numérique
19
Signature numérique
• Seule Alice peut déchiffrer le message, car elle est la seule a posséder la clé privée.
❑ Mais la cryptographie asymétrique peut être utilisée d'une autre façon. En effet, on peut
également utiliser la clé privée pour chiffrer, la clé publique servant alors à déchiffrer.
20
Signature numérique
Le message ainsi chiffré est lisible par toute personne disposant de la clé publique
➢ En revanche, une seule personne est susceptible d'avoir chiffré ce message : Alice.
Ainsi, si l'on peut déchiffrer un message avec la clé publique d'Alice, c'est
21
Signature numérique
hachage.
❑ C'est en effet par l'association de ces deux techniques que nous pouvons obtenir les 5
irrévocable.
22
Signature numérique
23
Signature numérique
❑ Elle obtient ainsi la signature de son document. Elle envoie donc ces deux
éléments à Bob
24
Signature numérique
25
Signature numérique
26
Signature numérique
❑ Si les deux empreintes sont identiques, la signature est validée. Nous sommes donc sûr
que :
•Le document n'a pas été modifié depuis qu'Alice l'a signé.
❑Pour Simuler la génération des clés ainsi que la signature des transactions, veuillez
commencer ce Démo:
https://andersbrownworth.com/blockchain/public-private-keys/signatures
28
Simulation
29
Simulation
30
Simulation d’un réseau Blockchain
parcourir la Blockchain:
blockchain.info.
31