WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Extinction Rebellion

Liste des tables

Tableau I- 1: Comparaison des mécanismes de consensus de la blockchain 8

Tableau I- 2: Comparaison entre les protocoles du VPN 22

Tableau II- 1: La comparaison entre Bitcoin & Litecoin 25

Tableau II- 2: Comparaison entre DES et AES 40

Tableau II- 3: Comparaison entre MD5 et SHA 50

Tableau II- 4: Propriété d'une transaction 56

Tableau II- 5: Structure de données Transaction Input 57

Tableau II- 6: Structure de données Transaction Input Outpoint 57

Tableau II- 7: Structure de données Transaction Output 57

Tableau III- 1: Comparaison entre Architecture Client / Serveur et Peer to Peer 66

Tableau III- 2: Type de topologie 69

Tableau III- 3: Résumé l'adressage de masque des classes 77

Tableau III- 4: Table de vérité 77

Tableau III- 5: Tableau illustratif pour l'adressage IP 80

Tableau III- 6: Fonctionnalités de RIP et OSPF 82

Liste des équations

Equation II- 1: Produit de n et p 43

Equation II- 2: Calcule de la fonction d'Euler 43

Equation II- 3: Calcule d'élément inverse d. 44

Equation II- 4: Equation linéaire binaire 44

Liste des figures

Figure I- 1: Architecture technique de la technologie blockchain 5

Figure I- 2: Fonctionnement de contrat intelligent 10

Figure I- 3: Base de données de la blockchain 14

Figure I- 4: Fonctionnement de la Blockchain 15

Figure I- 5: Système distribué avec contrôle centralisé 16

[XV]

Figure I- 6: Système centralisé 17

Figure I- 7: Système décentralisé 18

Figure I- 8: Système décentralisé avec p2p architecture 18

Figure II- 1: Innovation technologique de la technologie blockchain 29

Figure II- 2: Comparaison de la valeur marchande des crypto-monnaies en 2013 et 2019 30

Figure II- 3: Comment fonctionne la cryptographie en général 33

Figure II- 4: Opérateur XOR et sa table de vérité 35

Figure II- 5: Structure DES 36

Figure II- 6: Structure AES 37

Figure II- 7: Processus du premier tour AES 38

Figure II- 8: Cryptographie asymétrique pour la confidentialité 41

Figure II- 9: Cryptographie asymétrique pour l'authentification 42

Figure II- 10: Étapes pour la génération de clés 43

Figure II- 11: Schéma représente comment la signature fonctionne 46

Figure II- 12: Code QR 52

Figure II- 13: Blockchain distributée 53

Figure II- 14: Fonctionnements de la blockchain 53

Figure II- 15: New transaction 54

Figure II- 16: Signature de notre transaction avec notre clé privée 55

Figure II- 17: Blockchain vérifie que cette transaction a bien été envoyée par le propriétaire

de la clé privée 55

Figure II- 18: Exemple de transaction 56

Figure II- 19: Chaine de bloc 58

Figure II- 20: Genesis Block 58

Figure II- 21: Qu'est-ce qu'un bloc et que contient-il En général ? 59

Figure II- 22: Contenus des blocs de la blockchain et arbre de Merkle 60

Figure II- 23: Validation d'un bloc de transactions par les mineurs 62

Figure III- 1: Exemple d'un Lan (Local Area Network) 65

Figure III- 2: Architecture Peer to Peer 65

Figure III- 3: Architecture Client / Serveur 66

Figure III- 4: Exemple d'utilisation d'un WAN 66

Figure III- 5: Exemple d'utilisation d'un réseau WAN 67

Figure III- 6: Comparaison entre le réseau selon la distance 67

[XVI]

Figure III- 7: Image illustrative sur les différents types de réseau 68

Figure III- 8: Topologie en bus 69

Figure III- 9: Topologie en étoile 70

Figure III- 10: Topologie en anneau 70

Figure III- 11: Topologie maillé 71

Figure III- 12: Modèle OSI 73

Figure III- 13: Déférence entre OSI et TCP/IP 74

Figure IV- 1: Topologie physique du réseau 84

Figure IV- 2: Architecture du réseau 85

Figure IV- 3: Configuration des interfaces de router R2 86

Figure IV- 4: Vérification des interfaces 86

Figure IV- 5: Configuration du router rip 87

Figure IV- 6: Communication entre les routeurs 88

Figure IV- 7: Ping R4 vers R1 88

Figure IV- 8: Vérification de la communication entre R4 et R1 89

Figure IV- 9: Ping de serveur Amazon vers Serveur Client 89

Figure IV- 10: Topologie d'essaie 90

Figure IV- 11: Configuration du PC 1 (Amazon) 90

Figure IV- 12: Vérification de la communication entre les PCs 91

Figure IV- 13: Configuration de Serveur Amazon 92

Figure IV- 14: Modification de la page Web d'Amazon 92

Figure IV- 15: Insertion de la Modification de la page Web d'Amazon 93

Figure IV- 16: Vérification de la Modification de la page Web d'Amazon 93

Figure IV- 17: Affectation des adresses IP au serveur BANK 94

Figure IV- 18: Affectation des adresses IP au serveur Client 94

Figure IV- 19: Configuration du DHCP 95

Figure IV- 20: Test entre les serveurs 95

Figure IV- 21: Configuration d'un DNS serveur-client 95

Figure IV- 22: Test d'un DNS serveur-client 96

Figure IV- 23: Configuration du PC Client 97

Figure IV- 24: Communication entre tous les machines 97

Figure IV- 25: Insertion d'un fournisseur d'accès à Internet 98

[XVII]

Figure IV- 26: Configuration d'un fournisseur d'accès à Internet 98

Figure IV- 27: Vérification des interfaces du FAI 99

Figure IV- 28: Activation du DHCP sur R2 et R1 99

Figure IV- 29: Ping du R0 vers tous les hôtes 100

Figure IV- 30: Mise en place de tunnel 101

Figure IV- 31: Configurer la politique de sécurité ISAKMP 102

Figure IV- 32: Architecture d'un VPN site à site 102

Figure IV- 33: Configurations d'IPsec 102

Figure IV- 34: Configuration de la crypto map 103

Figure IV- 35: Application de la crypto map 103

Figure IV- 36: Vérification des opérations d'ISAKMP 104

Figure IV- 37: Encapsulation des données 104

Figure IV- 38: Vérification de la crypto map 104

Figure IV- 39: Vérification de la liste d'accès 105

Figure IV- 40: Vérification d'IPsec sa 105

Figure IV- 41: Information du PDU sur R0(FAI) 106

Figure IV- 42: Information du PDU non crypté 106

Figure IV- 43: Teste de la topologie 107

Figure IV- 44: Test de la topologie manuellement 107

Figure IV- 45: Confirmation de cryptage et décryptage de données 107

Figure IV- 46: Fonctionnement du Tunnel GRE 108

Figure IV- 47: Insertion du Tunnel GRE 108

Figure IV- 48: Création d'interfaces de Tunnel 109

Figure IV- 49: Vérification si le Tunnel est bien créé 110

Figure IV- 50: Chemin du traffic 110

Figure IV- 51: Créations de notre projet 111

Figure IV- 52: Créations des fichiers avec les extensions "js" 111

Figure IV- 53: Création d'un fichier package.json 112

Figure IV- 54: Création de projet est prête 112

Figure IV- 55: Programmations d'ajoute d'un nouveau bloc 114

Figure IV- 56: Exportations de la fonction constructrice 114

Figure IV- 57: Configuration de projet bitcoin 114

Figure IV- 58: Création de projet bitcoin 115

Figure IV- 59: Test d'ajoute un nouveau bloc 115

[XVIII]

Figure IV- 60: Test de la méthode creatNewBlock 116

Figure IV- 61: Exécution de la méthode creatNewBlock 116

Figure IV- 62: Programmations des nouvelles transactions 116

Figure IV- 63: Test d'ajoute des nouvelles transactions 117

Figure IV- 64: Test d'ajoute des nouvelles transactions 117

Figure IV- 65: Test de miner un bloc 118

Figure IV- 66: Exécution de minerde deux blocs 118

Figure IV- 67: Modifications sur les transactions 119

Figure IV- 68: Ajout des transactions successives 119

Figure IV- 69: Transactions restantes en attente 119

Figure IV- 70: Minage réussi 120

Figure IV- 71: Construction de la méthode hashBlock 120

Figure IV- 72: Test de la méthode hashBlock 121

Figure IV- 73: Exécution de la méthode hashbBock 121

Figure IV- 74: Enregistrement de la bibliothèque sha256 121

Figure IV- 75: Résultat de hachage 122

Figure IV- 76: Configuration de la preuve de travail 123

Figure IV- 77: Obtention du nonce 123

Figure IV- 78: Exécution de PoW 124

Figure IV- 79: Vérification du hash après l'obtention du nonce 124

Figure IV- 80: Créations du bloc genesis 125

Figure IV- 81: Création de fichier serveur.js 125

Figure IV- 82: Démarrage du serveur express 126

Figure IV- 83: Exécution du serveur 126

Figure IV- 84: Interface d'applications Blockchain 127

Figure IV- 85: Automatisation de ce processus 128

Figure IV- 86: Exécution de nodemon 128

Figure IV- 87: Tester le point de terminaison / transaction 129

Figure IV- 88: Envoi des données de transaction à partir du postman 130

Figure IV- 89: Configuration de req.body 130

Figure IV- 90: Installation de body-parser 130

Figure IV- 91: Importation de fichier body-parser 131

Figure IV- 92: Envoi de la demande 131

Figure IV- 93: Réception de la chaine envoyée 131

[XIX]

Figure IV- 94: Importation de fichier blockchain.js 131

Figure IV- 95: Renvoie de la blockchain 132

Figure IV- 96: Récupération de la chaine blockchain 132

Figure IV- 97: Créer un nouvel objet de ressource s'appelle transaction 132

Figure IV- 98: Création des données 133

Figure IV- 99: Test du point de terminaison /transaction 133

Figure IV- 100: Réception de la chaine dans le navigateur 133

Figure IV- 101: Construire /mine endpoint 134

Figure IV- 102: Importation de la bibliothèque UUID 134

Figure IV- 103: Test de /mine endpoint 135

Figure IV- 104: Test de /blockchain endpoint 135

Figure IV- 105: Miner plusieurs blocs 136

Figure IV- 106: Test de /transaction endpoint 136

Figure IV- 107: Exécution du Test de /transaction endpoint 137

Figure IV- 108: Minage réussi 137

Figure IV- 109: Fin de minage 137

Figure IV- 110: Exécution de npm start 139

Figure IV- 111: Exécution de multiples noeuds d'api.js 140

Figure IV- 112: Modifications dans le fichier package.json 140

Figure IV- 113: Configuration des données de la transaction 141

Figure IV- 114: Récupération de la chaine de bloc 141

Figure IV- 115: Création d'une transaction en attente 141

Figure IV- 116: Configuration du register node 143

Figure IV- 117: Importation de la bibliothèque request-promise 143

Figure IV- 118: Construit le / register-and -broadcast-node 144

Figure IV- 119: Installation de la bibliothèque request 144

Figure IV- 120: Test de register-node 144

Figure IV- 121: Ajout de node url 145

Figure IV- 122: Obtention de la réponse Nouveau noeud enregistré avec succès 145

Figure IV- 123: Construire le / register-nodes-bulk endpoint 146

Figure IV- 124: Test des / register-nodes-bulk 147

Figure IV- 125: Recevoir une réponse qui indique l'enregistrement en bulk réussi 147

Figure IV- 126: Ajout réussie de trois url 148

[XX]

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera