Liste des abréviations
A
AES Advanced Encryption Standard
B
BCH Bitcoin Cash
BGP Border Gateway Protocol
BPFT Pratical Byzantine Fault Tolerant
BTC BitCoin
BC BlockChain
C
CIDR Classless Inter-Domain Routing CPU Central Processing
Unit
D
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DNS Domain Name Service
DSA Digital Signature Algorithm
DSS Digital Signature Standard
DLT Distributed Ledger Technologies
E
ECDSA Elliptic Curve Digital Signature Algorithm EGP Exterior
Gateway Protocol
EIGRP Enhanced Interior Gateway Routing Protocol ETH Ethereum
F
FIPS Federal Information Processing Standards FTP File Transfer
Protocol
G
GPU Graphics Processing Unit
H
HUB Housing Union Building
[XXI]
HTTP Hypertext Transfer Protocol
I
IBM International Business Machines
ICMP Internet Control Message Protocol
IGRP Interior Gateway Routing Protocol
IGP Interior Gateway Protocol
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
IPsec Internet Protocol Security
IS-IS Intermediate System to Intermediate System
ISP Internet Service Provider
ISO International Organization for Standardization
IKEv2 Internet Key Exchang Version 2
ID Identificateur
J
K
L
LAN Local Area Network
LLC Logical Link Control
L2TP Layer 2 Tunneling Protocol
LTC LiteCoin
M
MAN Metropolitan Area Network MAC Message Authentication Code MD5
Message Digest 5
MySQL : est une combinaison de "My", le nom de la fille du
co-fondateur Michael
Widenius, et "SQL", l'abréviation de
StructuredQueryLanguage.
N
NFC Near Field Communication
NIST National Institute of standards and Technology
NSA National Security Agency
NEO Non-Equity Option
[XXII]
NIC Network Interface Card
O
OSIOpen Systems Interconnection OSPF Open Shortest Path First
P
PAN Personal Area Network
PBFT Practical Byzantine Fault Tolerance
PoW Proof of Work
PPP Point-to-Point
P2P Peer-to-Peer
POS Proof of Stacke
POA Proof of Authority
OSPF Open Shortest Path First
Q
R
RC4 Rivest Cipher 4
RIP Routing Information Protocol RSA Rivest-Shamir-Adleman REP
Repons
S
SHA Secure Hash Algorithm
SSH Secure Socket Shell
SSTPSecure Socket Tunneling Protocol
T
TCP/IP Transmission Control Protocol/Internet Protocol TDES
Triple Data Encryption Standard
U
UDP User Datagram Protocol
V
VPN Virtual Private Network
W
WAN Wide Area Network
[XXIII]
WEB world wide web
X
XOR exclusive O
Y
Z
[1]
Introduction générale
Introduction générale
La blockchain est un terme dans le domaine des technologies de
l'information. Il s'agit essentiellement d'une base de données
partagée et les données ou informations qui y sont
stockées ont les caractéristiques "infalsifiable", "trace
laissée", "traçable", "ouverte et transparente" et "maintenance
collective". Sur la base de ces caractéristiques, la technologie
blockchain a jeté des bases solides de « confiance »,
créant un mécanisme de coopération fiable et ayant de
larges perspectives d'application.
Le 10 janvier 2019, le National Internet Information Office a
publié le « Règlement sur la gestion des services
d'information sur la blockchain ». Le 24 octobre 2019, lors de la
dix-huitième étude collective du Bureau politique du
Comité central, le secrétaire général Xi Jinping a
souligné que "prendre la blockchain comme une percée importante
dans l'innovation indépendante des technologies de base"
"accélérer le développement de la technologie blockchain
et l'innovation industrielle". La « blockchain » est entrée
dans le champ de vision du public est devenue le centre d'intérêt
de la société.
La blockchain provient du Bitcoin de Satoshi Nakamoto. En tant
que technologie, la blockchain est une solution technique qui ne repose pas sur
des tiers et utilise ses propres noeuds décentralisés pour
stocker, vérifier, transférer et communiquer les données
du réseau. Par conséquent, c'était sous un angle de
comptabilité financière, la technique blockchain est
considérée comme un grand centre de facturation de réseau
distribué. Tout le monde peut utiliser en même temps les normes
techniques, ajoute leurs propres informations, étend La blockchain et
continue de répondre aux besoins de saisie de données induites
par divers besoins. Cette technologie, qui fait l'objet de notre travail, a
été adaptée avec succès sur l'étude et la
conception d'un réseau bancaire sécurisée.
Le manuscrit est divisé en quatre chapitres :
Le premier chapitre est consacré tout d'abord à
la présentation générale de l'ouvrage dont nous avons
couvert l'évolution de la blockchain, son histoire et sa
définition. Ensuite, nous présenterons les avantages de la
conception et le fonctionnement de cette technologie passant par la
présentation de l'importance de la blockchain suivie par certains cas
d'utilisation. Nous définirons également les types de la
blockchain, et nous conclurons par les mécanismes de
sécurité dans les réseaux.
Le deuxième chapitre présente l'étude
théorique de la technologie blockchain pour l'étude et la
conception d'un réseau bancaire sécurisé avec la
blockchain. Dans cette étude, nous allons détailler le concept de
crypto-monnaies qui permettent les paiements sécurisés en se
basant sur plusieurs méthodes de chiffrements. Nous définirons
également, les divers algorithmes de cryptage et techniques
cryptographiques qui protègent les informations, tels que le cryptage
à courbe elliptique, les paires de clés public-privée et
les fonctions de hachage. Ensuite et dans le but de valider la
compréhension de la blockchain, nous avons étudié le
procédé technique sur lequel repose cette technologie.
Dans le troisième chapitre, nous allons
développer les réseaux informatiques qui consistent de
créer un réseau bancaire. Nous couvrirons les types des
réseaux tels que PAN, MAN, WAN, ect. Pour cela, nous allons
étudier de façon approfondie l'adressage IP. Par la suite,
[2]
Introduction générale
nous donnerons une vue globale sur le modèle OSI et
TCP/IP, ainsi les notions de protocole et routage.
Dans le quatrième chapitre, nous exposerons une
nouvelle technique qui est basée sur la combinaison entre la technologie
blockchain et le réseau bancaire. Cette technique nous permettra de
construire un réseau bancaire avec un routage amélioré,
sécurisé et rendant le trafic plus efficace. Pour répondre
à ce besoin de communication sécurisé, nous avons
utilisé un réseau privé virtuel (VPN) avec ses
différentes topologies. Dans ce cadre, nous allons présenter la
fonction constructrice, puis nous sommes passés à la
création de méthodes étonnantes telles que creatNewBlock,
creat NewTransaction, getLastBlock, etc. Nous proposerons, par la suite, la
méthode de hachage, le hachage SHA256, et nous créerons une
méthode pour générer un hachage pour nos données de
bloc. Nous avons également appris ce qu'est une preuve de travail et
comment cela fonctionne. De même, nous configurerons Express.js dans
notre projet, et verrons comment utilisez-le pour construire notre API /
serveur. Nous conclurons par la création d'un réseau
décentralisé.
|