WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

Dédicaces I

Remerciement III

Résumé IV

Abstract V

ÕÎáã VI

Liste des tables XIV

Liste des équations XIV

Liste des figures XIV

Liste des abréviations XX

Introduction générale 1

Chapitre I Généralités et présentation de l'ouvrage

I.1 Historique 3

I.2 Définition 4

I.3 Architecture technique de la blockchain 4

I.3.1 Infrastructure 5

I.3.2 Les composantes de base 5

I.3.3 Grand livre 6

I.3.4 Consensus 7

I.3.5 Contrat intelligent 9

I.3.6 Gestion de système 10

I.3.7 Interface 10

I.3.8 Application 10

I.3.9 Fonctionnement et maintenance 11

I.4 Domaine d'application de la Blockchain 11

I.5 Pourquoi utiliser la technologie Blockchain 12

I.5.1 QU'EST-CE QUE LA BLOCKCHAIN ? UN GRAND LIVRE DISTRIBUÉ 12

I.5.2 Comment fonctionne la Blockchain 13

I.5.3 Blockchain vs Base de données normales 15

I.5.3.1 Centralisation vs Décentralisation système 15

I.6 BLOCKCHAINS AUTORISÉS VS BLOCKCHAINS PUBLIQUES 19

I.6.1 Blockchain publique 19

[VIII]

I.6.2 Blockchains privées 19

I.7 Mécanismes de sécurité dans les réseaux 20

I.7.1 Introduction 20

I.7.2 Qu'est-ce qu'un VPN (Virtual Private Network) 20

I.7.3 Les protocoles du VPN 20

I.7.3.1 OpenVPN 20

I.7.3.2 IKEv2 (Internet Key Exchange v2) 20

I.7.3.3 L2TP (protocole de tunneling de couche 2) 21

I.7.3.4 SSTP (Secure Socket Tunneling Protocol) 21

I.7.3.5 PPTP (protocole de tunneling point à point) 21

I.7.3.6 Comparaison entre les protocoles [29] 22

I.8 Conclusion 23

Chapitre II Fonctionnement de la blockchain

Partie 1 : Les crypto-monnaies 24

II.1 Introduction 24

II.2 Quelles différences entre Bitcoin (BTC), Litecoin (LTC) et Ethereum (ETH) ? 24

II.2.1 Les différences entre le Bitcoin et le Litecoin 25

II.2.2 Les différences entre le bitcoin et l'Ethereum 26

II.2.3 Les différences entre le Litecoin et l'Ethereum 26

II.2.5 Comment acheter des crypto-monnaies ? 26

II.3 Qu'est-ce qu'une Crypto-monnaie : 27

II.3.1 La double innovation des cryptomonnaies ? 27

II.3.1.1 L'innovation technologique : 28

II.3.1.2 L'innovation monétaire 29

II.3.2 La diversité et l'évolution de la crypto-monnaie 30

II.3.2.1 Les types des forks 31

Partie 2 : La cryptographie 31

II.4 Définition 31

II.5 Les différents types de la cryptographie 33

II.5.1 Cryptographie à clé symétrique 33

II.5.1.1 Introduction 33

II.5.1.2 Les algorithmes de chiffrement 35

II.5.1.2.3 Comparaison entre DES et AES 38

[IX]

II.5.2 Cryptographie à clé asymétrique 40

II.5.2.1 Introduction 40

II.5.2.2 Principe de fonctionnement 40

II.5.2.3 Illustration 41

II.5.2.4 Les types d'algorithmes de chiffrement et déchiffrement 42

II.6 Comparaison entre cryptographie symétrique et asymétrique 48

II.7 Fonction de hachage 48

II.7.1 MD5 49

II.7.2 SHA-1 49

II.7.3 Comparaison entre MD5 et SHA 49

II.8 La longueur de la clé 50

II.9 Limite de la cryptographie [78] [79] 50

II.9.1 Limitation de la cryptographie a clé publique (asymétrique) 50

II.1 Limitation de la cryptographie a clé secrètes (symétrique) 51

Partie 3 : Fonctionnement de la blockchain 51

II.10 Introduction 51

II.11 La phase d'enrôlement dans la blockchain 51

II.12 La phase de transaction 52

II.13 Qu'est-ce qu'une transaction ? 54

II.14 Qu'est-ce qu'un bloc ? 58

II.14.1 La structure d'un bloc 59

II.14.2 Les mineurs 60

II.14.2.1 Qu'est-ce qu'un mineur ? 60

II.14.2.2 Que fait l'exploitation minière par les mineurs ? 61

II.14.2.3 Comment fonctionne l'exploitation minière ? 62

II.14.2.4 Méthode d'exploitation 62

II.15 Conclusion 63

Chapitre III Les réseaux informatique

III.1 Introduction 64

III.2 Généralité sur les réseaux 64

III.2.1 Définition d'un réseau 64

III.2.2 Classification des réseaux 64

III.2.2.1 Réseau personnel PAN (Personnel Area Network) 64

[X]

III.2.2.2 Les réseaux locaux LAN (Local Area Network) 64

III.2.2.3 Les réseaux métropolitains MAN (Métropolitain Area Network) 66

III.2.2.4 Les réseaux étendus WAN (Wide Area Network) 67

III.3 Les types des réseaux 68

III.3.1 Internet 68

III.3.2 Intranet 68

III.3.3 Extranet : 68

III.4 Les Topologies des réseaux 69

III.4.1 Introduction 69

III.4.2 Topologie en bus 69

III.4.3 Topologie en étoile 69

III.4.4 Topologie en anneau 70

III.4.5 Topologie maillée complète 70

III.5 Equipements d'interconnexion 71

III.5.1 Répéteur 71

III.5.2 Pont 71

III.5.3 Routeur 71

III.5.4 Passerelle 72

III.5.5 Concentrateur 72

III.5.6 Commutateur 72

III.5.7 Adaptateur 72

III.6 Le modèle de référence OSI 72

III.6.1 Présentation du modèle OSI 72

III.6.2 Les couches du modèle OSI 72

III.7 Le modèle TCP/IP 73

III.7.1 Présentation du modèle TCP/IP 73

III.7.2 La différence entre le modèle de référence OSI et le modèle de couche TCP / IP 74

III.8 L'adressage IP 74

III.8.1 Qu'est-ce qu'une adresse IP ? 74

III.8.2 Format des adresses IP 74

III.8.2.1 Adresse d'hôte et adresse de réseau 75

III.8.2.2 Structure d'une adresse 75

III.8.2.3 Le masque 76

[XI]

III.8.2.4 Calcul d'adresse réseau 77

III.8.2.4 Calcul de l'adresse de diffusion 78

III.8.2.5 Calcul de la plage adressable 78

III.8.2.6 Nombre d'hôtes possibles dans un réseau 79

III.8.2.7 La notation CIDR du masque 79

III.9 Les protocoles de routage 80

III.9.1 Introduction 80

III.9.2 Protocoles de routage qui composent Internet 81

III.9.3 Protocoles de routage clés et leurs combinaisons 81

III.9.3.1 RIP (Routing Information Protocol) 81

III.9.3.2 OSPF (protocol Open Shortest Path First) 81

III.10 Conclusion 82

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.1 Introduction 83

IV.2 Présentation de projet 83

IV.2.1 La problématique 83

IV.2.2 Objectif 83

Partie 1 : Construction du réseau 84

IV.3 Introduction 84

IV.4 Présentation globale du réseau intranet 84

IV.4.1 Description détaillée du réseau 84

IV.4.2 Création de la topologie du réseau 85

IV.4.2.1 Configuration des interfaces des routeurs 86

IV.4.2.2 Configuration du protocole RIPv2 87

IV.4.2.3 Configuration des serveurs 91

IV.4.2.4 Configuration PC Client 96

IV.4.3 Configuration d'un FAI DHCP sur un routeur Cisco 97

IV.5 Implémentation du VPN 101

IV.5.1 Mise en place d'un VPN site à site 101

IV.5.2 Configuration du VPN 102

IV.5.2.1 Configuration ISAKMP 102

IV.5.2.2 Protocole de gestion et l'échange des clés IPsec 102

[XII]

IV.3.2.3 Fonctionnement d'IPec 102

IV.5.2.4 Test de Protocol IPsec 103

IV.6 Implémentation d'in GRE tunnel 108

IV.6.2 Introduction 108

IV.6.2 Configurons un tunnel GRE : 109

IV.6.3 Test de tunnel 110

Partie 2 : Construire une blockchain 110

IV.7 Introduction 110

IV.8 Configuration du projet 111

IV.9 Programmation de la blockchain 112

IV.9.1 Introduction 112

IV.9.2 Création de la blockchain 113

IV.9.2.1 La création d'ajoute un nouveau bloc 114

IV.9.2.2 Créations des nouvelles transactions 116

IV.9.2.3 Mining d'un bloc 117

IV.9.3 Hachage des données 120

IV.9.3.1 Création de la méthode hashBlock 120

IV.9.4 Proof of Work 122

IV.9.4.1 Définition 122

IV.9.4.1 Création de la méthode Proof of Work 123

IV.9.4 Création du bloc genesis : 124

IV.8.6 Création d'une API Express 125

IV.8.6.1 Configuration du serveur 125

IV.8.6.2 Construire les fondations d'API 127

IV.8.6.2.1 Installation de Postman et de l'analyseur de corps 127

IV.8.6.2.2 L'utilisation de Postman 129

IV.8.6.2.3 Construire le /blockchain endpoint 131

IV.8.6.2.4 Construire la /transaction endpoint 132

IV.8.6.2.5 Construire /mine endpoint 134

IV.8.6.3 Création d'un réseau décentralisé 138

IV.8.6.3.1 Création de plusieurs noeuds et l'ajout du currentNodeUrl 138

IV.8.6.3.2 Exécution de multiples noeuds d'api.js 139

IV.9.6.3.3 Test des multiples noeuds 140

[XIII]

IV.8.6.3.4 L'ajoute d'un currentNodeUrl 142

IV.8.6.3.5 Aperçu des nouveaux endpoints 142

IV.9 Conclusion 148

Conclusion générale 149

Bibliographie 151

Annexe 155

Annexe 1 Installation d'Apache 155

Annexe 2 Installation du Sublime 159

Annexe 3 Installation du Postman API 161

Annexe 4 Node.js 166

Annexe 5 Cisco packet Tracer 169

[XIV]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry