WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Liste des tables

Tableau I- 1: Comparaison des mécanismes de consensus de la blockchain 8

Tableau I- 2: Comparaison entre les protocoles du VPN 22

Tableau II- 1: La comparaison entre Bitcoin & Litecoin 25

Tableau II- 2: Comparaison entre DES et AES 40

Tableau II- 3: Comparaison entre MD5 et SHA 50

Tableau II- 4: Propriété d'une transaction 56

Tableau II- 5: Structure de données Transaction Input 57

Tableau II- 6: Structure de données Transaction Input Outpoint 57

Tableau II- 7: Structure de données Transaction Output 57

Tableau III- 1: Comparaison entre Architecture Client / Serveur et Peer to Peer 66

Tableau III- 2: Type de topologie 69

Tableau III- 3: Résumé l'adressage de masque des classes 77

Tableau III- 4: Table de vérité 77

Tableau III- 5: Tableau illustratif pour l'adressage IP 80

Tableau III- 6: Fonctionnalités de RIP et OSPF 82

Liste des équations

Equation II- 1: Produit de n et p 43

Equation II- 2: Calcule de la fonction d'Euler 43

Equation II- 3: Calcule d'élément inverse d. 44

Equation II- 4: Equation linéaire binaire 44

Liste des figures

Figure I- 1: Architecture technique de la technologie blockchain 5

Figure I- 2: Fonctionnement de contrat intelligent 10

Figure I- 3: Base de données de la blockchain 14

Figure I- 4: Fonctionnement de la Blockchain 15

Figure I- 5: Système distribué avec contrôle centralisé 16

[XV]

Figure I- 6: Système centralisé 17

Figure I- 7: Système décentralisé 18

Figure I- 8: Système décentralisé avec p2p architecture 18

Figure II- 1: Innovation technologique de la technologie blockchain 29

Figure II- 2: Comparaison de la valeur marchande des crypto-monnaies en 2013 et 2019 30

Figure II- 3: Comment fonctionne la cryptographie en général 33

Figure II- 4: Opérateur XOR et sa table de vérité 35

Figure II- 5: Structure DES 36

Figure II- 6: Structure AES 37

Figure II- 7: Processus du premier tour AES 38

Figure II- 8: Cryptographie asymétrique pour la confidentialité 41

Figure II- 9: Cryptographie asymétrique pour l'authentification 42

Figure II- 10: Étapes pour la génération de clés 43

Figure II- 11: Schéma représente comment la signature fonctionne 46

Figure II- 12: Code QR 52

Figure II- 13: Blockchain distributée 53

Figure II- 14: Fonctionnements de la blockchain 53

Figure II- 15: New transaction 54

Figure II- 16: Signature de notre transaction avec notre clé privée 55

Figure II- 17: Blockchain vérifie que cette transaction a bien été envoyée par le propriétaire

de la clé privée 55

Figure II- 18: Exemple de transaction 56

Figure II- 19: Chaine de bloc 58

Figure II- 20: Genesis Block 58

Figure II- 21: Qu'est-ce qu'un bloc et que contient-il En général ? 59

Figure II- 22: Contenus des blocs de la blockchain et arbre de Merkle 60

Figure II- 23: Validation d'un bloc de transactions par les mineurs 62

Figure III- 1: Exemple d'un Lan (Local Area Network) 65

Figure III- 2: Architecture Peer to Peer 65

Figure III- 3: Architecture Client / Serveur 66

Figure III- 4: Exemple d'utilisation d'un WAN 66

Figure III- 5: Exemple d'utilisation d'un réseau WAN 67

Figure III- 6: Comparaison entre le réseau selon la distance 67

[XVI]

Figure III- 7: Image illustrative sur les différents types de réseau 68

Figure III- 8: Topologie en bus 69

Figure III- 9: Topologie en étoile 70

Figure III- 10: Topologie en anneau 70

Figure III- 11: Topologie maillé 71

Figure III- 12: Modèle OSI 73

Figure III- 13: Déférence entre OSI et TCP/IP 74

Figure IV- 1: Topologie physique du réseau 84

Figure IV- 2: Architecture du réseau 85

Figure IV- 3: Configuration des interfaces de router R2 86

Figure IV- 4: Vérification des interfaces 86

Figure IV- 5: Configuration du router rip 87

Figure IV- 6: Communication entre les routeurs 88

Figure IV- 7: Ping R4 vers R1 88

Figure IV- 8: Vérification de la communication entre R4 et R1 89

Figure IV- 9: Ping de serveur Amazon vers Serveur Client 89

Figure IV- 10: Topologie d'essaie 90

Figure IV- 11: Configuration du PC 1 (Amazon) 90

Figure IV- 12: Vérification de la communication entre les PCs 91

Figure IV- 13: Configuration de Serveur Amazon 92

Figure IV- 14: Modification de la page Web d'Amazon 92

Figure IV- 15: Insertion de la Modification de la page Web d'Amazon 93

Figure IV- 16: Vérification de la Modification de la page Web d'Amazon 93

Figure IV- 17: Affectation des adresses IP au serveur BANK 94

Figure IV- 18: Affectation des adresses IP au serveur Client 94

Figure IV- 19: Configuration du DHCP 95

Figure IV- 20: Test entre les serveurs 95

Figure IV- 21: Configuration d'un DNS serveur-client 95

Figure IV- 22: Test d'un DNS serveur-client 96

Figure IV- 23: Configuration du PC Client 97

Figure IV- 24: Communication entre tous les machines 97

Figure IV- 25: Insertion d'un fournisseur d'accès à Internet 98

[XVII]

Figure IV- 26: Configuration d'un fournisseur d'accès à Internet 98

Figure IV- 27: Vérification des interfaces du FAI 99

Figure IV- 28: Activation du DHCP sur R2 et R1 99

Figure IV- 29: Ping du R0 vers tous les hôtes 100

Figure IV- 30: Mise en place de tunnel 101

Figure IV- 31: Configurer la politique de sécurité ISAKMP 102

Figure IV- 32: Architecture d'un VPN site à site 102

Figure IV- 33: Configurations d'IPsec 102

Figure IV- 34: Configuration de la crypto map 103

Figure IV- 35: Application de la crypto map 103

Figure IV- 36: Vérification des opérations d'ISAKMP 104

Figure IV- 37: Encapsulation des données 104

Figure IV- 38: Vérification de la crypto map 104

Figure IV- 39: Vérification de la liste d'accès 105

Figure IV- 40: Vérification d'IPsec sa 105

Figure IV- 41: Information du PDU sur R0(FAI) 106

Figure IV- 42: Information du PDU non crypté 106

Figure IV- 43: Teste de la topologie 107

Figure IV- 44: Test de la topologie manuellement 107

Figure IV- 45: Confirmation de cryptage et décryptage de données 107

Figure IV- 46: Fonctionnement du Tunnel GRE 108

Figure IV- 47: Insertion du Tunnel GRE 108

Figure IV- 48: Création d'interfaces de Tunnel 109

Figure IV- 49: Vérification si le Tunnel est bien créé 110

Figure IV- 50: Chemin du traffic 110

Figure IV- 51: Créations de notre projet 111

Figure IV- 52: Créations des fichiers avec les extensions "js" 111

Figure IV- 53: Création d'un fichier package.json 112

Figure IV- 54: Création de projet est prête 112

Figure IV- 55: Programmations d'ajoute d'un nouveau bloc 114

Figure IV- 56: Exportations de la fonction constructrice 114

Figure IV- 57: Configuration de projet bitcoin 114

Figure IV- 58: Création de projet bitcoin 115

Figure IV- 59: Test d'ajoute un nouveau bloc 115

[XVIII]

Figure IV- 60: Test de la méthode creatNewBlock 116

Figure IV- 61: Exécution de la méthode creatNewBlock 116

Figure IV- 62: Programmations des nouvelles transactions 116

Figure IV- 63: Test d'ajoute des nouvelles transactions 117

Figure IV- 64: Test d'ajoute des nouvelles transactions 117

Figure IV- 65: Test de miner un bloc 118

Figure IV- 66: Exécution de minerde deux blocs 118

Figure IV- 67: Modifications sur les transactions 119

Figure IV- 68: Ajout des transactions successives 119

Figure IV- 69: Transactions restantes en attente 119

Figure IV- 70: Minage réussi 120

Figure IV- 71: Construction de la méthode hashBlock 120

Figure IV- 72: Test de la méthode hashBlock 121

Figure IV- 73: Exécution de la méthode hashbBock 121

Figure IV- 74: Enregistrement de la bibliothèque sha256 121

Figure IV- 75: Résultat de hachage 122

Figure IV- 76: Configuration de la preuve de travail 123

Figure IV- 77: Obtention du nonce 123

Figure IV- 78: Exécution de PoW 124

Figure IV- 79: Vérification du hash après l'obtention du nonce 124

Figure IV- 80: Créations du bloc genesis 125

Figure IV- 81: Création de fichier serveur.js 125

Figure IV- 82: Démarrage du serveur express 126

Figure IV- 83: Exécution du serveur 126

Figure IV- 84: Interface d'applications Blockchain 127

Figure IV- 85: Automatisation de ce processus 128

Figure IV- 86: Exécution de nodemon 128

Figure IV- 87: Tester le point de terminaison / transaction 129

Figure IV- 88: Envoi des données de transaction à partir du postman 130

Figure IV- 89: Configuration de req.body 130

Figure IV- 90: Installation de body-parser 130

Figure IV- 91: Importation de fichier body-parser 131

Figure IV- 92: Envoi de la demande 131

Figure IV- 93: Réception de la chaine envoyée 131

[XIX]

Figure IV- 94: Importation de fichier blockchain.js 131

Figure IV- 95: Renvoie de la blockchain 132

Figure IV- 96: Récupération de la chaine blockchain 132

Figure IV- 97: Créer un nouvel objet de ressource s'appelle transaction 132

Figure IV- 98: Création des données 133

Figure IV- 99: Test du point de terminaison /transaction 133

Figure IV- 100: Réception de la chaine dans le navigateur 133

Figure IV- 101: Construire /mine endpoint 134

Figure IV- 102: Importation de la bibliothèque UUID 134

Figure IV- 103: Test de /mine endpoint 135

Figure IV- 104: Test de /blockchain endpoint 135

Figure IV- 105: Miner plusieurs blocs 136

Figure IV- 106: Test de /transaction endpoint 136

Figure IV- 107: Exécution du Test de /transaction endpoint 137

Figure IV- 108: Minage réussi 137

Figure IV- 109: Fin de minage 137

Figure IV- 110: Exécution de npm start 139

Figure IV- 111: Exécution de multiples noeuds d'api.js 140

Figure IV- 112: Modifications dans le fichier package.json 140

Figure IV- 113: Configuration des données de la transaction 141

Figure IV- 114: Récupération de la chaine de bloc 141

Figure IV- 115: Création d'une transaction en attente 141

Figure IV- 116: Configuration du register node 143

Figure IV- 117: Importation de la bibliothèque request-promise 143

Figure IV- 118: Construit le / register-and -broadcast-node 144

Figure IV- 119: Installation de la bibliothèque request 144

Figure IV- 120: Test de register-node 144

Figure IV- 121: Ajout de node url 145

Figure IV- 122: Obtention de la réponse Nouveau noeud enregistré avec succès 145

Figure IV- 123: Construire le / register-nodes-bulk endpoint 146

Figure IV- 124: Test des / register-nodes-bulk 147

Figure IV- 125: Recevoir une réponse qui indique l'enregistrement en bulk réussi 147

Figure IV- 126: Ajout réussie de trois url 148

[XX]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King