II.15 Conclusion
Dans ce chapitre, nous avons présenté dans un
premier temps une introduction aux crypto-monnaies qui permettent les paiements
sécurisés en se basant sur plusieurs méthodes de
chiffrements. Pour cela, nous avons fait référence aux divers
algorithmes de cryptage et techniques cryptographiques qui protègent ces
entrées, tels que le cryptage à courbe elliptique, les paires de
clés public-privé et les fonctions de hachage. Ensuite, dans un
second temps, nous avons abordé le concept de cryptographie. Le but
traditionnel de la cryptographie est d'élaborer des méthodes
permettant d'échanger des données de manière
sécurisée.
C'est pour ça la cryptographie moderne s'attaque en
fait plus généralement aux problèmes de
sécurité des communications. Puis dans un troisième temps,
nous avons étudié le procédé technique sur lequel
repose la Blockchain. Cette innovation informatique permet ainsi d'organiser
les échanges de données sur un réseau distribué,
assurant une sécurisation des données par chiffrement, et faisant
participer les noeuds du réseau pour la création de nouveaux
blocs de la chaîne. Le principe de base d'une chaîne de blocs
repose sur la notion de preuve de travail, et a recours aux techniques de la
cryptographie pour vérifier les détenteurs distincts d'un
système d'enregistrement collectif.
Dans le chapitre suivant, nous allons présenter les
réseaux informatiques.
ChatfreI::
|
|
illiffformatipes
|
|