Abstract
Our world is changing and evolving more and more at the pace
of innovations and new technologies. The blockchain was made popular following
an article that The Economist magazine devoted to it at the end of 2015. We
hear more and more in the press about bitcoin, a virtual currency based on
blockchain technology. This end of studies project aims to popularize and
demystify, in an educational way, the functioning of the blockchain. We will
explain the main lines without having to be a computer expert to understand.
This technology has the potential to change the rules of the game for many
sectors, including the financial sector, starting with the banking system. This
new trust model based on a decentralized and shared system wants to replace the
existing trust intermediary. A new world is emerging. In this work we were
interested in the use of Blockchain for the management of operations on bank
transactions. The proposal provides a solution to the various problems related
to the theft and fraud of money based on transactions similar to the bitcoin
transaction.
Keyword: Blockchain, cryptocurrency,
bitcoin, ethereum, litcoin, transaction, computer security, banking network,
personal network, local network, metropolitan networks, cryptography, IP
addressing.
ÕÎáã
áÇÞã ÏÚÈ
blockchainÉíäÞÊ
ÑÔä ãÊ
.ÉÏíÏÌáÇ
ÊÇíÌæáæäßÊáÇæ
ÊÇÑÇßÊÈáÇÇ
ÉÑíÊæÈ ÑËß
ÑËß ÑæØÊíæ
ÑíÛÊí
ÇäãáÇÚ äÅ
ÉáãÚ íå æ
bitcoináæÍ
ÊáÇÌãáÇ í
ÏíÒãáÇæ
ÏíÒãáÇ ÚãÓä
.2015 ãÇÚ
ÉíÇåä í The Economist
ÉáÌã
åÊÕÕÎ
íÆÇåäáÇ
|
ÚæÑÔãáÇ
|
ÇÐå Ïåí
.2009
|
ãÇÚ í
blockchain
|
ÉíäÞÊá
ÞíÈØÊ áæ
ÊäÇß
|
íÊáÇ
|
æ
.ÉíäÞÊáÇ
åÐå ìáÚ
ÏãÊÚÊ
ÉíÖÇÑÊÇ
|
ÉÌÇÍáÇ
äæÏ
ÉíÓíÆÑáÇ
ØÇÞäáÇ
ÍÑÔäÓ
.ÉíãíáÚÊ
ÉÞíÑØÈ
ÇåíáÚ
ÖæãÛáÇ
ÉáÇÒÅæ blockchain
áãÚ ÉÞíÑØ
ãíãÚÊ ìáÅ
ÉÓÇÑÏáá
Çåí ÇãÈ
ÊÇÚÇØÞáÇ äã
ÏíÏÚáá
ÉÈÚááÇ
ÏÚÇæÞ ÑííÛÊ
ìáÚ ÉÑÏÞáÇ
ÇåíÏá íÊáÇ
ÇíÌæáæäßÊáÇ
åÐå ãåá
ÑÊæíÈãß
ÁÇÑÈÎ äæßä ä
ìáÅ
.
íÒßÑãáÇáÇ
|
ãÇÙäáÇ
Úã
|
ÏäÊÓãáÇ
íáÇÍáÇ
|
ÉÞËáÇ
|
ØíÓæ
|
áÇÏÈÊÓÇ
|
ÚÇØÞáÇ
ÇÐå
|
ÏíÑí
|
. íÑÕãáÇ
|
ãÇÙäáÇ
äã
|
ÇÁÏÈ
íáÇãáÇ
|
ÚÇØÞá Ç
|
åÐå áÍá
ÇÍÇÑÊÞÇ
|
ãÏÞä
|
ËíÍ
|
ÉíÑÕãáÇ
|
ÊáÇãÇÚãáÇ
ìáÚ
ÊÇíáãÚáÇ
ÉÑÇÏáÅ
|
Blockchain
|
ãÇÏÎÊÓÇÈ
|
äíãÊåã
|
Çäß áãÚáÇ
ÇÐå í
|
[VI]
bitcoin
|
ÉáãÇÚãá
ÉåÈÇÔãáÇ
ÊáÇãÇÚãáÇ
|
ìáÚ ÊíäÈ
íÊáÇ
áÇíÊÍáÇÇ
|
æ ÉÞÑÓáÇ
áÇÌãÈ
|
ÉÞáÚÊãáÇ
|
ÉáßÔãáÇ
|
[VII]
Table des matières
Dédicaces I
Remerciement III
Résumé IV
Abstract V
ÕÎáã VI
Liste des tables XIV
Liste des équations XIV
Liste des figures XIV
Liste des abréviations XX
Introduction générale 1
Chapitre I Généralités et
présentation de l'ouvrage
I.1 Historique 3
I.2 Définition 4
I.3 Architecture technique de la blockchain 4
I.3.1 Infrastructure 5
I.3.2 Les composantes de base 5
I.3.3 Grand livre 6
I.3.4 Consensus 7
I.3.5 Contrat intelligent 9
I.3.6 Gestion de système 10
I.3.7 Interface 10
I.3.8 Application 10
I.3.9 Fonctionnement et maintenance 11
I.4 Domaine d'application de la Blockchain 11
I.5 Pourquoi utiliser la technologie Blockchain 12
I.5.1 QU'EST-CE QUE LA BLOCKCHAIN ? UN GRAND LIVRE
DISTRIBUÉ 12
I.5.2 Comment fonctionne la Blockchain 13
I.5.3 Blockchain vs Base de données normales
15
I.5.3.1 Centralisation vs Décentralisation
système 15
I.6 BLOCKCHAINS AUTORISÉS VS BLOCKCHAINS
PUBLIQUES 19
I.6.1 Blockchain publique 19
[VIII]
I.6.2 Blockchains privées 19
I.7 Mécanismes de sécurité dans les
réseaux 20
I.7.1 Introduction 20
I.7.2 Qu'est-ce qu'un VPN (Virtual Private Network)
20
I.7.3 Les protocoles du VPN 20
I.7.3.1 OpenVPN 20
I.7.3.2 IKEv2 (Internet Key Exchange v2) 20
I.7.3.3 L2TP (protocole de tunneling de couche 2) 21
I.7.3.4 SSTP (Secure Socket Tunneling Protocol) 21
I.7.3.5 PPTP (protocole de tunneling point à point)
21
I.7.3.6 Comparaison entre les protocoles
[29] 22
I.8 Conclusion 23
Chapitre II Fonctionnement de la blockchain
Partie 1 : Les crypto-monnaies 24
II.1 Introduction 24
II.2 Quelles différences entre Bitcoin (BTC),
Litecoin (LTC) et Ethereum (ETH) ? 24
II.2.1 Les différences entre le Bitcoin et le
Litecoin 25
II.2.2 Les différences entre le bitcoin et
l'Ethereum 26
II.2.3 Les différences entre le Litecoin et
l'Ethereum 26
II.2.5 Comment acheter des crypto-monnaies ?
26
II.3 Qu'est-ce qu'une Crypto-monnaie : 27
II.3.1 La double innovation des cryptomonnaies ?
27
II.3.1.1 L'innovation technologique : 28
II.3.1.2 L'innovation monétaire 29
II.3.2 La diversité et l'évolution de la
crypto-monnaie 30
II.3.2.1 Les types des forks 31
Partie 2 : La cryptographie 31
II.4 Définition 31
II.5 Les différents types de la cryptographie
33
II.5.1 Cryptographie à clé
symétrique 33
II.5.1.1 Introduction 33
II.5.1.2 Les algorithmes de chiffrement 35
II.5.1.2.3 Comparaison entre DES et AES 38
[IX]
II.5.2 Cryptographie à clé
asymétrique 40
II.5.2.1 Introduction 40
II.5.2.2 Principe de fonctionnement 40
II.5.2.3 Illustration 41
II.5.2.4 Les types d'algorithmes de chiffrement et
déchiffrement 42
II.6 Comparaison entre cryptographie symétrique et
asymétrique 48
II.7 Fonction de hachage 48
II.7.1 MD5 49
II.7.2 SHA-1 49
II.7.3 Comparaison entre MD5 et SHA 49
II.8 La longueur de la clé 50
II.9 Limite de la cryptographie [78] [79] 50
II.9.1 Limitation de la cryptographie a clé
publique (asymétrique) 50
II.1 Limitation de la cryptographie a clé
secrètes (symétrique) 51
Partie 3 : Fonctionnement de la blockchain 51
II.10 Introduction 51
II.11 La phase d'enrôlement dans la blockchain
51
II.12 La phase de transaction 52
II.13 Qu'est-ce qu'une transaction ? 54
II.14 Qu'est-ce qu'un bloc ? 58
II.14.1 La structure d'un bloc 59
II.14.2 Les mineurs 60
II.14.2.1 Qu'est-ce qu'un mineur ? 60
II.14.2.2 Que fait l'exploitation minière par
les mineurs ? 61
II.14.2.3 Comment fonctionne l'exploitation
minière ? 62
II.14.2.4 Méthode d'exploitation 62
II.15 Conclusion 63
Chapitre III Les réseaux informatique
III.1 Introduction 64
III.2 Généralité sur les
réseaux 64
III.2.1 Définition d'un réseau
64
III.2.2 Classification des réseaux
64
III.2.2.1 Réseau personnel PAN (Personnel Area
Network) 64
[X]
III.2.2.2 Les réseaux locaux LAN (Local Area
Network) 64
III.2.2.3 Les réseaux métropolitains
MAN (Métropolitain Area Network) 66
III.2.2.4 Les réseaux étendus WAN (Wide Area
Network) 67
III.3 Les types des réseaux 68
III.3.1 Internet 68
III.3.2 Intranet 68
III.3.3 Extranet : 68
III.4 Les Topologies des réseaux 69
III.4.1 Introduction 69
III.4.2 Topologie en bus 69
III.4.3 Topologie en étoile 69
III.4.4 Topologie en anneau 70
III.4.5 Topologie maillée complète
70
III.5 Equipements d'interconnexion 71
III.5.1 Répéteur 71
III.5.2 Pont 71
III.5.3 Routeur 71
III.5.4 Passerelle 72
III.5.5 Concentrateur 72
III.5.6 Commutateur 72
III.5.7 Adaptateur 72
III.6 Le modèle de référence OSI
72
III.6.1 Présentation du modèle OSI
72
III.6.2 Les couches du modèle OSI
72
III.7 Le modèle TCP/IP 73
III.7.1 Présentation du modèle TCP/IP
73
III.7.2 La différence entre le modèle de
référence OSI et le modèle de couche TCP / IP
74
III.8 L'adressage IP 74
III.8.1 Qu'est-ce qu'une adresse IP ? 74
III.8.2 Format des adresses IP 74
III.8.2.1 Adresse d'hôte et adresse de
réseau 75
III.8.2.2 Structure d'une adresse 75
III.8.2.3 Le masque 76
[XI]
III.8.2.4 Calcul d'adresse réseau 77
III.8.2.4 Calcul de l'adresse de diffusion 78
III.8.2.5 Calcul de la plage adressable 78
III.8.2.6 Nombre d'hôtes possibles dans un
réseau 79
III.8.2.7 La notation CIDR du masque 79
III.9 Les protocoles de routage 80
III.9.1 Introduction 80
III.9.2 Protocoles de routage qui composent Internet
81
III.9.3 Protocoles de routage clés et leurs
combinaisons 81
III.9.3.1 RIP (Routing Information Protocol) 81
III.9.3.2 OSPF (protocol Open Shortest Path First)
81
III.10 Conclusion 82
Chapitre IV Sécuriser un réseau bancaire avec la
blockchain
IV.1 Introduction 83
IV.2 Présentation de projet 83
IV.2.1 La problématique 83
IV.2.2 Objectif 83
Partie 1 : Construction du réseau 84
IV.3 Introduction 84
IV.4 Présentation globale du réseau intranet
84
IV.4.1 Description détaillée du
réseau 84
IV.4.2 Création de la topologie du
réseau 85
IV.4.2.1 Configuration des interfaces des routeurs
86
IV.4.2.2 Configuration du protocole RIPv2 87
IV.4.2.3 Configuration des serveurs 91
IV.4.2.4 Configuration PC Client 96
IV.4.3 Configuration d'un FAI DHCP sur un routeur
Cisco 97
IV.5 Implémentation du VPN 101
IV.5.1 Mise en place d'un VPN site à site
101
IV.5.2 Configuration du VPN 102
IV.5.2.1 Configuration ISAKMP 102
IV.5.2.2 Protocole de gestion et l'échange des
clés IPsec 102
[XII]
IV.3.2.3 Fonctionnement d'IPec 102
IV.5.2.4 Test de Protocol IPsec 103
IV.6 Implémentation d'in GRE tunnel 108
IV.6.2 Introduction 108
IV.6.2 Configurons un tunnel GRE : 109
IV.6.3 Test de tunnel 110
Partie 2 : Construire une blockchain 110
IV.7 Introduction 110
IV.8 Configuration du projet 111
IV.9 Programmation de la blockchain 112
IV.9.1 Introduction 112
IV.9.2 Création de la blockchain
113
IV.9.2.1 La création d'ajoute un nouveau bloc 114
IV.9.2.2 Créations des nouvelles transactions 116
IV.9.2.3 Mining d'un bloc 117
IV.9.3 Hachage des données 120
IV.9.3.1 Création de la méthode
hashBlock 120
IV.9.4 Proof of Work 122
IV.9.4.1 Définition 122
IV.9.4.1 Création de la méthode Proof
of Work 123
IV.9.4 Création du bloc genesis :
124
IV.8.6 Création d'une API Express
125
IV.8.6.1 Configuration du serveur 125
IV.8.6.2 Construire les fondations d'API
127
IV.8.6.2.1 Installation de Postman et de l'analyseur de corps
127
IV.8.6.2.2 L'utilisation de Postman 129
IV.8.6.2.3 Construire le /blockchain endpoint 131
IV.8.6.2.4 Construire la /transaction endpoint 132
IV.8.6.2.5 Construire /mine endpoint 134
IV.8.6.3 Création d'un réseau
décentralisé 138
IV.8.6.3.1 Création de plusieurs noeuds et l'ajout du
currentNodeUrl 138
IV.8.6.3.2 Exécution de multiples noeuds d'api.js
139
IV.9.6.3.3 Test des multiples noeuds 140
[XIII]
IV.8.6.3.4 L'ajoute d'un currentNodeUrl 142
IV.8.6.3.5 Aperçu des nouveaux endpoints 142
IV.9 Conclusion 148
Conclusion générale 149
Bibliographie 151
Annexe 155
Annexe 1 Installation d'Apache 155
Annexe 2 Installation du Sublime 159
Annexe 3 Installation du Postman API 161
Annexe 4 Node.js 166
Annexe 5 Cisco packet Tracer 169
[XIV]
Liste des tables
Tableau I- 1: Comparaison des mécanismes de
consensus de la blockchain 8
Tableau I- 2: Comparaison entre les protocoles du VPN
22
Tableau II- 1: La comparaison entre Bitcoin & Litecoin
25
Tableau II- 2: Comparaison entre DES et AES 40
Tableau II- 3: Comparaison entre MD5 et SHA 50
Tableau II- 4: Propriété d'une transaction
56
Tableau II- 5: Structure de données Transaction
Input 57
Tableau II- 6: Structure de données Transaction
Input Outpoint 57
Tableau II- 7: Structure de données Transaction
Output 57
Tableau III- 1: Comparaison entre Architecture Client /
Serveur et Peer to Peer 66
Tableau III- 2: Type de topologie 69
Tableau III- 3: Résumé l'adressage de masque
des classes 77
Tableau III- 4: Table de vérité 77
Tableau III- 5: Tableau illustratif pour l'adressage IP
80
Tableau III- 6: Fonctionnalités de RIP et OSPF
82
Liste des équations
Equation II- 1: Produit de n et p 43
Equation II- 2: Calcule de la fonction d'Euler 43
Equation II- 3: Calcule d'élément inverse d.
44
Equation II- 4: Equation linéaire binaire
44
Liste des figures
Figure I- 1: Architecture technique de la technologie
blockchain 5
Figure I- 2: Fonctionnement de contrat intelligent
10
Figure I- 3: Base de données de la blockchain
14
Figure I- 4: Fonctionnement de la Blockchain 15
Figure I- 5: Système distribué avec
contrôle centralisé 16
[XV]
Figure I- 6: Système centralisé 17
Figure I- 7: Système décentralisé
18
Figure I- 8: Système décentralisé
avec p2p architecture 18
Figure II- 1: Innovation technologique de la technologie
blockchain 29
Figure II- 2: Comparaison de la valeur marchande des
crypto-monnaies en 2013 et 2019 30
Figure II- 3: Comment fonctionne la cryptographie en
général 33
Figure II- 4: Opérateur XOR et sa table de
vérité 35
Figure II- 5: Structure DES 36
Figure II- 6: Structure AES 37
Figure II- 7: Processus du premier tour AES 38
Figure II- 8: Cryptographie asymétrique pour la
confidentialité 41
Figure II- 9: Cryptographie asymétrique pour
l'authentification 42
Figure II- 10: Étapes pour la
génération de clés 43
Figure II- 11: Schéma représente comment la
signature fonctionne 46
Figure II- 12: Code QR 52
Figure II- 13: Blockchain distributée 53
Figure II- 14: Fonctionnements de la blockchain 53
Figure II- 15: New transaction 54
Figure II- 16: Signature de notre transaction avec notre
clé privée 55
Figure II- 17: Blockchain vérifie que cette
transaction a bien été envoyée par le
propriétaire
de la clé privée 55
Figure II- 18: Exemple de transaction 56
Figure II- 19: Chaine de bloc 58
Figure II- 20: Genesis Block 58
Figure II- 21: Qu'est-ce qu'un bloc et que contient-il En
général ? 59
Figure II- 22: Contenus des blocs de la blockchain et
arbre de Merkle 60
Figure II- 23: Validation d'un bloc de transactions par
les mineurs 62
Figure III- 1: Exemple d'un Lan (Local Area Network)
65
Figure III- 2: Architecture Peer to Peer 65
Figure III- 3: Architecture Client / Serveur 66
Figure III- 4: Exemple d'utilisation d'un WAN 66
Figure III- 5: Exemple d'utilisation d'un réseau
WAN 67
Figure III- 6: Comparaison entre le réseau selon la
distance 67
[XVI]
Figure III- 7: Image illustrative sur les
différents types de réseau 68
Figure III- 8: Topologie en bus 69
Figure III- 9: Topologie en étoile 70
Figure III- 10: Topologie en anneau 70
Figure III- 11: Topologie maillé 71
Figure III- 12: Modèle OSI 73
Figure III- 13: Déférence entre OSI et
TCP/IP 74
Figure IV- 1: Topologie physique du réseau
84
Figure IV- 2: Architecture du réseau 85
Figure IV- 3: Configuration des interfaces de router R2
86
Figure IV- 4: Vérification des interfaces
86
Figure IV- 5: Configuration du router rip 87
Figure IV- 6: Communication entre les routeurs 88
Figure IV- 7: Ping R4 vers R1 88
Figure IV- 8: Vérification de la communication
entre R4 et R1 89
Figure IV- 9: Ping de serveur Amazon vers Serveur Client
89
Figure IV- 10: Topologie d'essaie 90
Figure IV- 11: Configuration du PC 1 (Amazon) 90
Figure IV- 12: Vérification de la communication
entre les PCs 91
Figure IV- 13: Configuration de Serveur Amazon 92
Figure IV- 14: Modification de la page Web d'Amazon
92
Figure IV- 15: Insertion de la Modification de la page Web
d'Amazon 93
Figure IV- 16: Vérification de la Modification de
la page Web d'Amazon 93
Figure IV- 17: Affectation des adresses IP au serveur BANK
94
Figure IV- 18: Affectation des adresses IP au serveur
Client 94
Figure IV- 19: Configuration du DHCP 95
Figure IV- 20: Test entre les serveurs 95
Figure IV- 21: Configuration d'un DNS serveur-client
95
Figure IV- 22: Test d'un DNS serveur-client 96
Figure IV- 23: Configuration du PC Client 97
Figure IV- 24: Communication entre tous les machines
97
Figure IV- 25: Insertion d'un fournisseur d'accès
à Internet 98
[XVII]
Figure IV- 26: Configuration d'un fournisseur
d'accès à Internet 98
Figure IV- 27: Vérification des interfaces du FAI
99
Figure IV- 28: Activation du DHCP sur R2 et R1 99
Figure IV- 29: Ping du R0 vers tous les hôtes
100
Figure IV- 30: Mise en place de tunnel 101
Figure IV- 31: Configurer la politique de
sécurité ISAKMP 102
Figure IV- 32: Architecture d'un VPN site à site
102
Figure IV- 33: Configurations d'IPsec 102
Figure IV- 34: Configuration de la crypto map 103
Figure IV- 35: Application de la crypto map 103
Figure IV- 36: Vérification des opérations
d'ISAKMP 104
Figure IV- 37: Encapsulation des données
104
Figure IV- 38: Vérification de la crypto map 104
Figure IV- 39: Vérification de la liste
d'accès 105
Figure IV- 40: Vérification d'IPsec sa 105
Figure IV- 41: Information du PDU sur R0(FAI) 106
Figure IV- 42: Information du PDU non crypté
106
Figure IV- 43: Teste de la topologie 107
Figure IV- 44: Test de la topologie manuellement
107
Figure IV- 45: Confirmation de cryptage et
décryptage de données 107
Figure IV- 46: Fonctionnement du Tunnel GRE 108
Figure IV- 47: Insertion du Tunnel GRE 108
Figure IV- 48: Création d'interfaces de Tunnel
109
Figure IV- 49: Vérification si le Tunnel est bien
créé 110
Figure IV- 50: Chemin du traffic 110
Figure IV- 51: Créations de notre projet
111
Figure IV- 52: Créations des fichiers avec les
extensions "js" 111
Figure IV- 53: Création d'un fichier package.json
112
Figure IV- 54: Création de projet est prête
112
Figure IV- 55: Programmations d'ajoute d'un nouveau bloc
114
Figure IV- 56: Exportations de la fonction constructrice
114
Figure IV- 57: Configuration de projet bitcoin 114
Figure IV- 58: Création de projet bitcoin
115
Figure IV- 59: Test d'ajoute un nouveau bloc 115
[XVIII]
Figure IV- 60: Test de la méthode creatNewBlock
116
Figure IV- 61: Exécution de la méthode
creatNewBlock 116
Figure IV- 62: Programmations des nouvelles transactions
116
Figure IV- 63: Test d'ajoute des nouvelles transactions
117
Figure IV- 64: Test d'ajoute des nouvelles transactions
117
Figure IV- 65: Test de miner un bloc 118
Figure IV- 66: Exécution de minerde deux blocs
118
Figure IV- 67: Modifications sur les transactions
119
Figure IV- 68: Ajout des transactions successives
119
Figure IV- 69: Transactions restantes en attente
119
Figure IV- 70: Minage réussi 120
Figure IV- 71: Construction de la méthode hashBlock
120
Figure IV- 72: Test de la méthode hashBlock
121
Figure IV- 73: Exécution de la méthode
hashbBock 121
Figure IV- 74: Enregistrement de la bibliothèque
sha256 121
Figure IV- 75: Résultat de hachage 122
Figure IV- 76: Configuration de la preuve de travail
123
Figure IV- 77: Obtention du nonce 123
Figure IV- 78: Exécution de PoW 124
Figure IV- 79: Vérification du hash après
l'obtention du nonce 124
Figure IV- 80: Créations du bloc genesis
125
Figure IV- 81: Création de fichier serveur.js
125
Figure IV- 82: Démarrage du serveur express
126
Figure IV- 83: Exécution du serveur 126
Figure IV- 84: Interface d'applications Blockchain
127
Figure IV- 85: Automatisation de ce processus 128
Figure IV- 86: Exécution de nodemon 128
Figure IV- 87: Tester le point de terminaison /
transaction 129
Figure IV- 88: Envoi des données de transaction
à partir du postman 130
Figure IV- 89: Configuration de req.body 130
Figure IV- 90: Installation de body-parser 130
Figure IV- 91: Importation de fichier body-parser
131
Figure IV- 92: Envoi de la demande 131
Figure IV- 93: Réception de la chaine
envoyée 131
[XIX]
Figure IV- 94: Importation de fichier blockchain.js
131
Figure IV- 95: Renvoie de la blockchain 132
Figure IV- 96: Récupération de la chaine
blockchain 132
Figure IV- 97: Créer un nouvel objet de ressource
s'appelle transaction 132
Figure IV- 98: Création des données
133
Figure IV- 99: Test du point de terminaison /transaction
133
Figure IV- 100: Réception de la chaine dans le
navigateur 133
Figure IV- 101: Construire /mine endpoint 134
Figure IV- 102: Importation de la bibliothèque UUID
134
Figure IV- 103: Test de /mine endpoint 135
Figure IV- 104: Test de /blockchain endpoint 135
Figure IV- 105: Miner plusieurs blocs 136
Figure IV- 106: Test de /transaction endpoint 136
Figure IV- 107: Exécution du Test de /transaction
endpoint 137
Figure IV- 108: Minage réussi 137
Figure IV- 109: Fin de minage 137
Figure IV- 110: Exécution de npm start 139
Figure IV- 111: Exécution de multiples noeuds
d'api.js 140
Figure IV- 112: Modifications dans le fichier package.json
140
Figure IV- 113: Configuration des données de la
transaction 141
Figure IV- 114: Récupération de la chaine de
bloc 141
Figure IV- 115: Création d'une transaction en
attente 141
Figure IV- 116: Configuration du register node 143
Figure IV- 117: Importation de la bibliothèque
request-promise 143
Figure IV- 118: Construit le / register-and
-broadcast-node 144
Figure IV- 119: Installation de la bibliothèque
request 144
Figure IV- 120: Test de register-node 144
Figure IV- 121: Ajout de node url 145
Figure IV- 122: Obtention de la réponse Nouveau
noeud enregistré avec succès 145
Figure IV- 123: Construire le / register-nodes-bulk
endpoint 146
Figure IV- 124: Test des / register-nodes-bulk 147
Figure IV- 125: Recevoir une réponse qui indique
l'enregistrement en bulk réussi 147
Figure IV- 126: Ajout réussie de trois url
148
[XX]
Liste des abréviations
A
AES Advanced Encryption Standard
B
BCH Bitcoin Cash
BGP Border Gateway Protocol
BPFT Pratical Byzantine Fault Tolerant
BTC BitCoin
BC BlockChain
C
CIDR Classless Inter-Domain Routing CPU Central Processing
Unit
D
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DNS Domain Name Service
DSA Digital Signature Algorithm
DSS Digital Signature Standard
DLT Distributed Ledger Technologies
E
ECDSA Elliptic Curve Digital Signature Algorithm EGP Exterior
Gateway Protocol
EIGRP Enhanced Interior Gateway Routing Protocol ETH Ethereum
F
FIPS Federal Information Processing Standards FTP File Transfer
Protocol
G
GPU Graphics Processing Unit
H
HUB Housing Union Building
[XXI]
HTTP Hypertext Transfer Protocol
I
IBM International Business Machines
ICMP Internet Control Message Protocol
IGRP Interior Gateway Routing Protocol
IGP Interior Gateway Protocol
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
IPsec Internet Protocol Security
IS-IS Intermediate System to Intermediate System
ISP Internet Service Provider
ISO International Organization for Standardization
IKEv2 Internet Key Exchang Version 2
ID Identificateur
J
K
L
LAN Local Area Network
LLC Logical Link Control
L2TP Layer 2 Tunneling Protocol
LTC LiteCoin
M
MAN Metropolitan Area Network MAC Message Authentication Code MD5
Message Digest 5
MySQL : est une combinaison de "My", le nom de la fille du
co-fondateur Michael
Widenius, et "SQL", l'abréviation de
StructuredQueryLanguage.
N
NFC Near Field Communication
NIST National Institute of standards and Technology
NSA National Security Agency
NEO Non-Equity Option
[XXII]
NIC Network Interface Card
O
OSIOpen Systems Interconnection OSPF Open Shortest Path First
P
PAN Personal Area Network
PBFT Practical Byzantine Fault Tolerance
PoW Proof of Work
PPP Point-to-Point
P2P Peer-to-Peer
POS Proof of Stacke
POA Proof of Authority
OSPF Open Shortest Path First
Q
R
RC4 Rivest Cipher 4
RIP Routing Information Protocol RSA Rivest-Shamir-Adleman REP
Repons
S
SHA Secure Hash Algorithm
SSH Secure Socket Shell
SSTPSecure Socket Tunneling Protocol
T
TCP/IP Transmission Control Protocol/Internet Protocol TDES
Triple Data Encryption Standard
U
UDP User Datagram Protocol
V
VPN Virtual Private Network
W
WAN Wide Area Network
[XXIII]
WEB world wide web
X
XOR exclusive O
Y
Z
[1]
Introduction générale
|