Vous êtes sur la page 1sur 31

BLOCKCHAIN :Signature, Démo… ?

Nour Gharbi

1
Le réseau du Bitcoin

Tout le principe du Bitcoin est de créer un système de monnaie décentralisée. Il ne doit pas y

avoir de serveur central. Tout fonctionne donc selon le principe du peer to peer (pair à pair),

comme les "torrents" qui permettent d'échanger des fichiers entre ordinateurs.

Chaque ordinateur qui possède une copie de la Blockchain est appelé un "noeud" du réseau, Il

suffit d’installer et de tourner le logiciel le Bitcoin Core.

NB : votre ordinateur va récupérer toute la Blockchain depuis les autres ordinateurs, ce qui

peut prendre beaucoup de temps et beaucoup d'espace sur votre disque

https://bitcoin.org/en/download
2
Le réseau du Bitcoin

3
Le réseau du Bitcoin

Votre ordinateur agira comme un nœud complet, ce qui signifie :


• Connexion au réseau bitcoin
• Téléchargement de la blockchain
• Stockage de la blockchain
• Ecoute des transactions
• Validation des opérations
• Transmettre des transactions valides
• Ecoute des blocs
• Validation des blocs
• Transmission de blocs valides
• Créer des blocs
• « Miner » les blocs
4
Le réseau du Bitcoin

Le code source du logiciel "Bitcoin core" est publié sur Github :

https://github.com/bitcoin/bitcoin

Vous pouvez vérifier le code, le compiler et l'exécuter vous-même au lieu de télécharger le

logiciel préemballé sur bitcoin.org.

Vous pouvez même écrire votre propre code, tant qu'il est conforme au protocole.

5
Le réseau du Bitcoin

❑ Les ordinateurs du réseau vérifient constamment l'historique du

Bitcoin. Grâce aux fonctions de hash, ils peuvent prouver tout

l'historique des transactions et confirmer que, oui, le 01/08/2009

à 16h, Alice a bien payé 250€ à Bob.

❑ Tous les ordinateurs sont donc en quelque sorte les garants de

l'intégrité du Bitcoin
6
Le réseau du Bitcoin

❑ Ca consomme énormément de temps et d'énergie aux ordinateurs ! Mais lorsque

tous les ordinateurs du réseau Bitcoin s'y mettent, ils parviennent à trouver une

réponse toutes les 10 minutes.

❑ La difficulté est automatiquement ajustée en fonction du nombre d'ordinateurs

en train de hasher.

❑ A chaque fois, qu’ un nouveau bloc est créé, quelqu'un est récompensé par des

Bitcoin.

7
Le réseau du Bitcoin

❑ Actuellement, le mineur "gagnant" récupère 6,25 BTC (Bitcoin). Plus le temps passe,

plus il est difficile de miner des Bitcoin et plus la récompense devient petite. Un

calcule effectué dit qu'il n'y aurait plus de nouveaux Bitcoin à partir de l'année 2140.

❑ Théoriquement vous pouvez vous aussi miner des Bitcoin avec votre ordinateur, en

pratique aujourd'hui vous avez une chance infinitésimale de réussir.

❑ Les mineurs sont désormais très organisés et utilisent du matériel spécifique

dédié bien plus puissant à ce jeu-là que votre ordinateur

8
Le réseau du Bitcoin

un entrepôt dédié au minage des Bitcoin au nord de l'Europe. Il y en a d'autres. En pratique, de


très nombreux mineurs sont situés en Chine où l'électricité est moins chère (et ils sont beaucoup
plus nombreux).

9
Le réseau du Bitcoin

❑ Bitcoin a permis une plate-forme innovante pour le transfert de valeur de pair à pair

sans aucune autorité centrale.

❑ Sans autorité centrale, comment Bitcoin a-t-il réalisé confiance et sécurité ?

En mettant en œuvre des programmes logiciels pour la validation, la vérification, le

consensus dans une nouvelle infrastructure appelée blockchain.

10
Lorsque Bob envoie un 1 BTC (Bitcoin) à Alice, plusieurs vérifications doivent être effectuées :
1.S'assurer que Bob est bien Bob et non un usurpateur du compte de ce dernier.
2.S'assurer pareillement que Alice est bien Alice.
3.Vérifier que le compte de Bob possède bien le BTC qu'il souhaite adresser à Alice.
4.Vérifier que ce BTC ne puisse être transmis qu'une seule fois.
5.Opérer un calcul de contrôle de cette transaction propre à une formule cryptologique précise.
6.Vérifier au bout du compte que ce BTC est présent sur le wallet (portefeuille) d'Alice et qu'il a été soustrait du
wallet de Bob.
7.Inscrire cette nouvelle transaction dans le registre qu'est la blockchain du Bitcoin afin qu'une telle trace soit
conservée.

Pour opérer ces diverses vérifications, celui qui procède au minage doit effectuer de savants calculs impliquant la
clé privée (identifiant) de Bob comme d'Alice, et aussi des clés publiques propre à cette transaction, soit une série
de chiffres calculés à partir de leurs clés privées.

11
Chiffrement à clé publique

12
Chiffrement à clé publique

13
Chiffrement à clé publique

14
Chiffrement à clé publique

15
Chiffrement à clé publique

16
Signature numérique

❑ Les concepts de signature numérique sont principalement basés sur la


cryptographie asymétrique. Cette technique permet de chiffrer avec un
mot de passe et de déchiffrer avec un autre, les deux étant indépendants.

❑ Par exemple, imaginons que Bob souhaite envoyer des messages secret à
Alice. Ils vont pour cela utiliser la cryptographie asymétrique.

17
Signature numérique

❑ Alice génère tout d'abord un couple de clés. Une clé privée (en rouge) et

une clé publique (en vert). Ces clés ont des propriétés particulière vis à vis

des algorithmes utilisés. En effet, un message chiffré avec une clé ne peut

être déchiffré qu'avec l'autre clé. Il s'agit de fonctions à sens unique.

18
Signature numérique

❑ Alice transmet ensuite la clé publique (en vert) à Bob.

➢ Grâce à cette clé, Bob peut chiffrer un texte et l'envoyer à Alice.

19
Signature numérique

❑ En utilisant la clé publique d'Alice, Bob est certain de deux choses :

• Personne ne peut lire le message, puisqu'il est crypté

• Seule Alice peut déchiffrer le message, car elle est la seule a posséder la clé privée.

➢ Nous venons de répondre au besoin de confidentialité des données.

❑ Mais la cryptographie asymétrique peut être utilisée d'une autre façon. En effet, on peut

également utiliser la clé privée pour chiffrer, la clé publique servant alors à déchiffrer.

20
Signature numérique

Le message ainsi chiffré est lisible par toute personne disposant de la clé publique

➢ En revanche, une seule personne est susceptible d'avoir chiffré ce message : Alice.

Ainsi, si l'on peut déchiffrer un message avec la clé publique d'Alice, c'est

forcément la personne à avoir chiffré ce message.

21
Signature numérique

❑ La signature d'un document utilise à la fois la cryptographie asymétrique et les fonctions de

hachage.

❑ C'est en effet par l'association de ces deux techniques que nous pouvons obtenir les 5

caractéristiques d'une signature : authentique, infalsifiable, non réutilisable, inaltérable,

irrévocable.

22
Signature numérique

❑ Imaginons que Alice souhaite envoyer un document signé à


Bob. Tout d'abord :
• elle généré l'empreinte du document au moyen d'une fonction de hachage.

•Puis, elle crypte cette empreinte avec sa clé privée.

23
Signature numérique

❑ Elle obtient ainsi la signature de son document. Elle envoie donc ces deux

éléments à Bob

24
Signature numérique

❑ Pour vérifier la validité du document, Bob doit tout d'abord :


•déchiffrer la signature en utilisant la clé publique d'Alice. Si cela ne
fonctionne pas, c'est que le document n'a pas été envoyé par Alice.
•Ensuite, Bob génère l'empreinte du document qu'il a reçu, en utilisant la
même fonction de hachage qu'Alice.

•Puis, il compare l'empreinte générée et celle issue de la signature.

25
Signature numérique

26
Signature numérique

❑ Si les deux empreintes sont identiques, la signature est validée. Nous sommes donc sûr

que :

• C'est Alice qui a envoyé le document

•Le document n'a pas été modifié depuis qu'Alice l'a signé.

❑ Dans le cas contraire, cela peut signifier que :

• Le document a été modifié depuis sa signature par Alice

• Ce n'est pas ce document qu'Alice a signé


27
Simulation

❑Pour Simuler la génération des clés ainsi que la signature des transactions, veuillez
commencer ce Démo:
https://andersbrownworth.com/blockchain/public-private-keys/signatures

28
Simulation

❑Pour Simuler le hash, bloc et blockchain, veuillez commencer ce Démo:


https://andersbrownworth.com/blockchain/

29
Simulation

❑Pour Simuler la création des transactions, veuillez commencer ce Démo:


https://coindemo.io/

30
Simulation d’un réseau Blockchain

parcourir la Blockchain:
blockchain.info.

31

Vous aimerez peut-être aussi