WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Partie 2 : La cryptographie

II.4 Définition

La cryptographie est le composant le plus important de la blockchain. C'est un domaine de l'utilisation des mathématiques pour crypter et décrypter des données [54]. La

23 Ce terme « Forks » désigne la scission d'une blockchain donnant naissance à deux nouvelles chaines partageant le même historique.

24 Un « Hard Fork » permet de rompre définitivement avec la précédente version de la blockchain, en déviante la chaîne de blocs initiale sur la base d'un nouveau protocole créé à cet effet.

Le « soft fork » s'apparente pour sa part à une simple modification du protocole existant, mais sans création de monnaie nouvelle, le protocole antérieur pouvant être encore utilisé.

Chapitre II Fonctionnement de la blockchain

[32]

cryptographie vous permet de stocker des informations sensibles ou de les transmettre sur des réseaux non sécurisés comme Internet afin qu'elles ne puissent être lues par personne, à l'exception du destinataire prévu [55]. Nous essaierons de développer une solide compréhension de certains des concepts cryptographiques de cette section, car différents problèmes peuvent nécessiter des solutions cryptographiques différentes ; c'est le composant le plus important pour assurer la sécurité du système. De nombreux piratages ont été signalés sur les portefeuilles et les échanges en raison d'une conception plus faible ou de mauvaises implémentations cryptographiques.

La cryptographie existe depuis plus de deux mille ans. Maintenant, c'est la science de garder les choses confidentielles en utilisant des techniques de cryptage. Cependant, la confidentialité n'est pas le seul objectif. En matière de cyber sécurité, il y a un certain nombre de choses qui nous préoccupent en ce qui concerne les données. Ceux-ci incluent la confidentialité, l'intégrité, la disponibilité et la non-répudiation, comme mentionné dans la liste suivante, que nous explorerons plus loin :

§ La confidentialité signifie que nos données ne peuvent pas être consultées / lues par des utilisateurs non autorisés.

§ L'intégrité signifie que nos données nous parviennent à 100% intactes et n'ont pas été modifiées, que ce soit par un acteur malveillant, une perte de données ou autre.

§ La disponibilité (authentification) signifie que nos données sont accessibles en cas de besoin.

§ La non-répudiation : l'expéditeur, après avoir envoyé un message, ne peut pas nier ultérieurement qu'il a envoyé le message. Cela signifie qu'une entité (une personne ou un système) ne peut pas refuser la propriété d'un engagement ou d'une action antérieure.

Toute information sous forme de message texte peut être appelée texte en clair. L'idée est de chiffrer le texte en clair à l'aide d'un algorithme de chiffrement et d'une clé qui produit le texte chiffré. Le texte chiffré peut ensuite être transmis au destinataire prévu, qui le déchiffre en utilisant l'algorithme de déchiffrement et la clé pour obtenir le texte en clair

[56].

Prenons un exemple, Kawter veut envoyer un message (m) à Chaima, si elle envoie simplement le message tel quel, tout adversaire, disons, peut facilement intercepter le message et la confidentialité est compromise. Donc, Kawter veut crypter le message en utilisant un algorithme de cryptage (E) avec une clé secrète (k) pour produire le message chiffré appelé "texte chiffré". L'ennemie doit connaître l'algorithme (E) et la clé (k) pour intercepter le message. Plus l'algorithme et la clé sont forts, plus l'ennemie a de la difficulté à attaquer. Notez qu'il serait toujours souhaitable de concevoir des systèmes de blockchain leurs systèmes de sécurité s'adapteront également afin de répondre aux besoins des différentes utilisations.

L'ensemble d'étapes commun à cette approche peut être représenté comme illustré à la figure suivante :

Chapitre II Fonctionnement de la blockchain

[33]

Chapitre II Fonctionnement de la blockchain

Figure II- 3: Comment fonctionne la cryptographie en général

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King