Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Alphorm.com Formation Blockchain : Découvrir les fondamentaux

.

  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Alphorm.com Formation Blockchain : Découvrir les fondamentaux

  1. 1. Formation BLOCKCHAIN Découvrir les fondamentaux Une formation Souhail MSSASSI
  2. 2. Consultant SSI Blockchain Développeur Formateur et conférencier https://www.linkedin.com/in/mssassi/ https://fb.com/mssassii souhail.mssassi@owasp.org Souhail MSSASSI Présentation du formateur
  3. 3. Cursus
  4. 4. Une formation Introduction 1. La technologie blockchain 2. L'état d’art de la blokchain 3. Les types de la blockchain 4. La cryptographie utilisée dans la blockchain 5. Les éléments clés de la blockchain 6. Les systèmes distribués 7. Les composantes essentielles de la blockchain 8. Les DLT et les SidesChains Conclusion Plan de la formation
  5. 5. Une formation Toute personne concernée par la blockchain Chefs de projet Consultants Responsables innovation/digital/marketing, architecte fonctionnel/technique Public concerné
  6. 6. Introduire la notion de la Blockchain Une formation Souhail MSSASSI
  7. 7. Une formation Architecture Client Serveur La définition de la Blockchain Le fonctionnement de la Blockchain Plan
  8. 8. Application Web
  9. 9. Définition
  10. 10. Blockchain
  11. 11. Blockchain
  12. 12. Blockchain
  13. 13. Le fonctionnement
  14. 14. Explorer les objectifs de la Blockchain Une formation Souhail MSSASSI
  15. 15. Une formation L’objectif de la Blockchain Les clés de la Blockchain Plan
  16. 16. L’objectif de la Blockchain
  17. 17. Les clés de la Blockchain
  18. 18. La distribution
  19. 19. La Décentralisation Réseaux Pair-à-pair
  20. 20. Le chiffrement
  21. 21. L’Immuabilité
  22. 22. La Tokenisation
  23. 23. Connaitre l'historique de la blockchain Une formation Souhail MSSASSI
  24. 24. Une formation L’horodatage des documents L’arbre de Merkle La preuve de travail réutilisable Bitcoin Ethereum et les Smarts Contracts Plan
  25. 25. Comment horodater un document numérique(1991)
  26. 26. Arbre de Merkle(1992)
  27. 27. Preuve de travail réutilisable rPOW (2004)
  28. 28. BitCoin (2009)
  29. 29. Ethereum (2015) dAPPs and Smart Contracts
  30. 30. Déterminer les challenges de la blockchain Une formation Souhail MSSASSI
  31. 31. Une formation La scalabilité La vitesse des transactions La décentralisation La consommation de l'énergie L’irréversibilité La transparence Plan
  32. 32. La scalabilité
  33. 33. La vitesse des transactions
  34. 34. La décentralisation
  35. 35. La consommation de l'énergie
  36. 36. L’irréversibilité
  37. 37. Explorer les différentes applications de la Blockchain Une formation Souhail MSSASSI
  38. 38. Une formation La confiance dans les données administratives L’achat et la vente d’énergie autoproduite Le droit de vote La traçabilité des produits alimentaires Les droits d’auteurs à l’ère numérique Plan
  39. 39. Etablir la confiance dans les données administratives
  40. 40. Faciliter l’achat et la vente d’énergie autoproduite
  41. 41. Faciliter l'exercice du droit de vote
  42. 42. Garantir la traçabilité des produits alimentaires
  43. 43. Rémunérer les droits d’auteurs à l’ère numérique
  44. 44. Etudier le cas du Bitcoin Une formation Souhail MSSASSI
  45. 45. Une formation Les origines du BitCoin Logiciel Bitcoin Wallet Portefeuille Bitcoin Bitcoin Proof of Work Arbre de Merkle Plan
  46. 46. Bitcoin Une technologie Une monnaie numérique Un réseau Un protocole Un logiciel libre
  47. 47. Les origines 1 bitcoin = 10⁸ satoshis 1 satoshi = 0.00000001 bitcoins Quantité limitée de bitcoin : 21 millions de bitcoins au maximum d'ici 2140. Au 05/02/2015 : ~ 13 802 500 bitcoins générés 1 Bitcoin ~ 228 USD Network Hashrate (Pflops): 3840492.75 256 fois plus rapide que l'ensemble du top 500 des super ordinateurs
  48. 48. Un logiciel libre
  49. 49. Bitcoin - Les outils mathématiques
  50. 50. Bitcoin - Proof of Work
  51. 51. Bitcoin – Arbre de Merkle
  52. 52. Etudier le cas de l'Ethereum Une formation Souhail MSSASSI
  53. 53. Une formation Historique Ethereum Fonctionnement Ethereum Application basées sur l’Ethereum Les Smart Contracts Plan
  54. 54. Ethereum Ethereum est une plate-forme décentralisée qui exécute un contrat intelligent sans aucune possibilité de temps d'arrêt, de censure, de fraude ou d'interférence de tiers
  55. 55. Historique
  56. 56. Fonctionnement
  57. 57. Applications
  58. 58. Smart Contract
  59. 59. Comprendre la blockchain publique Une formation Souhail MSSASSI
  60. 60. Une formation Définir la Blockchain publique Les avantages de la blockchain publique Les inconvénients de la blockchain publique Exemple de blockchain publique Plan
  61. 61. La Blockchain Publique
  62. 62. Réseaux accessibles à tous Participants anonymes validant les blocs suivant le PoW Immuabilité assurée Pas de rapport de force entre développeur, utilisateurs, mineurs.. Une formation Avantages 
  63. 63. La transparence La scalabilité La rapidité des transactions Une formation Inconvénients
  64. 64. Exemples
  65. 65. Comprendre la Blockchain privée Une formation Souhail MSSASSI
  66. 66. Une formation Définir la Blockchain privée Les avantages de la blockchain privée Les inconvénients de la blockchain privée Exemple de blockchain privée Blockchain publique vs Blockchain privée Plan
  67. 67. La Blockchain Privée
  68. 68. Un choix personnel de l'algorithme de consensus Haute vitesse de la réalisation et de la validation des transactions Le problème d’évolutivité de la Blockchain est résolu Le respect de la réglementation est plus facile et efficace Fournit aux entreprises la sécurité intérieure Une formation Avantages
  69. 69. La confiance Un contrôle centralisé Opération des crypto-monnaies inaperçues Les données peuvent être modifiées La haute possibilité d'attaques Une formation Inconvénient
  70. 70. Exemples
  71. 71. Publique vs Privée
  72. 72. Comprendre la blockchain Hybride Une formation Souhail MSSASSI
  73. 73. Une formation Définir la Blockchain hybride Les avantages de la Blockchain hybride Résumé sur les trois types de blockchain Plan
  74. 74. La Blockchain Hybride
  75. 75. Fonctionne dans un écosystème fermé Protège la vie privée tout en communiquant avec le monde extérieur Possibilité de changer les règles en cas de besoin Réduction du coût de transaction Une formation Avantages
  76. 76. Résumé
  77. 77. Explorer la notion du chiffrement Une formation Souhail MSSASSI
  78. 78. Une formation Définition du chiffrement Chiffrement symétrique Chiffrement asymétrique Courbes elliptiques Plan
  79. 79. Chiffrement Le procédé par lequel on souhaite rendre la compréhension d'un document impossible à toute personne non autorisée à pouvoir le lire
  80. 80. Chiffrement Symétrique Clef de chiffrement = Clef de déchiffrement
  81. 81. Avantage Rapide Inconvénients Ne permet pas la signature électronique Problème de distribution de clés Une formation Avantages et Inconvénients
  82. 82. Chiffrement Asymétrique Chiffrement: Clef publique utilisée pour le chiffrement, seule le détenteur de la clef privée peut déchiffrer Signature: Clef privée utilisée pour le chiffrement, seul son détenteur chiffrer, mais tout le monde peut déchiffrer
  83. 83. Avantages Permet la signature électronique Utilise deux clefs distinctes, l’une ne permettant pas de retrouver l’autre Inconvénients Trop lent pour une utilisation intensive en chiffrement Une formation Avantages et Inconvénients
  84. 84. Cryptographie – Courbe elliptique
  85. 85. Découvrir les signatures numériques Une formation Souhail MSSASSI
  86. 86. Une formation Signature numériques Algorithme signatures numériques Plan
  87. 87. Signature numérique Authentification de l’origine Intégrité Non répudiation de la source Plus rapide que de signer tout le document Une formation
  88. 88. Signature numérique Signature Vérification
  89. 89. Signer un document
  90. 90. Vérifier un document
  91. 91. Vérifier un document
  92. 92. Vérifier un document
  93. 93. Génération de clés et signature RSA, DSA Somme de contrôle SHA, MD5 Algorithmes Une formation
  94. 94. Comprendre le hachage et son utilisation dans la blockchain Une formation Souhail MSSASSI
  95. 95. Une formation Intégrité des données Fonction de Hachage Usage de Hachage Propriété de sécurité de Hachage Plan
  96. 96. Intégrité des données Le chiffrement ne protège pas les données contre la modification par une autre partie Pourquoi? Besoin d'un moyen de garantir que les données arrivent à destination dans leur forme d'origine telle qu'elles ont été envoyées par l'expéditeur et qu'elles proviennent d'une source authentifiée
  97. 97. Une fonction à sens unique Qui associe à une valeur, par calcul, une autre valeur plus petite et telle que : si y = x, h(y) = h(x) Fonction de hachage
  98. 98. Utilise une fonction de hachage h, en supposant un canal authentique (l'adversaire ne peut pas modifier) pour les messages courts Transmettre un message M sur le canal normal (non sécurisé) Transmettre le résumé de message h (M) sur le canal sécurisé Une formation L'intégrité des messages
  99. 99. Timestamping Message authentication One-time passwords Digital signature Une formation Usages de Hachage
  100. 100. Collision resistance Difficult to find any M, M’≠ M s.t. h(M) = h(M’) Preimage resistance Given h(M), difficult to find M’ s.t. h(M’)=h(M) Second preimage resistance Given M, difficult to find M’ s.t. h(M’)=h(M), M’≠M Une formation Propriété de sécurité de Hachage
  101. 101. Comprendre le Ledger Une formation Souhail MSSASSI
  102. 102. Une formation Introduction au Ledger Le ledger décentralisé Le ledger public/privé Fonctionnement du Ledger Blockchain et Ledger Plan
  103. 103. Le Ledger
  104. 104. Le Ledger Décentralisé
  105. 105. Le Ledger Publique/Privé
  106. 106. Fonctionnement du Ledger
  107. 107. Blockchain et Ledger
  108. 108. Comprendre la notion des blocs Une formation Souhail MSSASSI
  109. 109. Une formation Introduction aux blocs Ajout de blocs Composantes du bloc Plan
  110. 110. Les blocs
  111. 111. Relation entre les blocs
  112. 112. Ajout des blocs
  113. 113. Entête
  114. 114. Explorer le processus du minage Une formation Souhail MSSASSI
  115. 115. Une formation Le Mining Fonctionnement du Mining Le Mining Pool La validation du bloc La difficulté Le Nonce Plan
  116. 116. Le Mining
  117. 117. Fonctionnement du Mining
  118. 118. Le Mining Pool
  119. 119. Validation du Bloc
  120. 120. La difficulté
  121. 121. Le Nonce
  122. 122. Le Nonce : Succès
  123. 123. Comprendre la notion du Wallet Une formation Souhail MSSASSI
  124. 124. Une formation La Blockchain Wallet Exemple de Blockchain Wallet Les types de Blockchain Wallet Plan
  125. 125. La Blockchain Wallet
  126. 126. Exemples
  127. 127. Fonctionnement
  128. 128. Type des Blockchain Wallet Hot Wallet Cold Wallet 1. Des Onlines Wallets 2. Les transactions rapides 3. La clé privée est stockée dans le cloud 1. Des Offlines Wallets 2. La clé privée est stockée dans le Hardware
  129. 129. Type des Wallet Les Wallets Logiciels Les Wallets Hardware Les Wallets Papier
  130. 130. Comprendre les transactions dans la blockchain Une formation Souhail MSSASSI
  131. 131. Une formation Les Transactions Fonctionnement des transactions La signature dans les transactions Plan
  132. 132. Les Transactions Amount From To 5 0xefd8 0xcc88
  133. 133. Fonctionnement des Transactions x
  134. 134. Signature
  135. 135. Comprendre la notion de l'incentive Une formation Souhail MSSASSI
  136. 136. Une formation Incentive Nœuds honnêtes et malhonnêtes Théorie des jeux Equilibre de Nash Plan
  137. 137. Incentive
  138. 138. Nœuds Honnêtes et Malhonnête
  139. 139. Théorie des jeux
  140. 140. Dilemme des prisonniers
  141. 141. Equilibre de Nash
  142. 142. Comprendre le concept de l'immutabilité Une formation Souhail MSSASSI
  143. 143. Une formation L'immuabilité dans la blockchain Fonctionnement Défi de l'immuabilité – Attaque 51% Plan
  144. 144. L'immuabilité
  145. 145. Fonctionnement
  146. 146. Défis
  147. 147. Comprendre le concept de la transparence Une formation Souhail MSSASSI
  148. 148. Une formation La transparence Explorer les transaction – BlockExplorer Les challenges de la transparence Plan
  149. 149. La Transparence
  150. 150. DEMO
  151. 151. Challenges
  152. 152. Introduire la notion d'un système distribué Une formation Souhail MSSASSI
  153. 153. Une formation Système distribué Fonctionnement Avantages des systèmes distribués Inconvénients des systèmes distribués Exemple des systèmes distribués Plan
  154. 154. Collection de composants indépendants situés sur différentes machines qui partagent des messages afin d'atteindre des objectifs communs Une formation Système distribué
  155. 155. Partage de ressources Concurrence Évolutivité Tolérance aux pannes Transparence Une formation Fonctionnement
  156. 156. Mise à l'échelle horizontale illimitée Faible latence Tolérance aux pannes Une formation Avantages
  157. 157. Intégration et cohérence des données Échec du réseau et de la communication Frais généraux de gestion Une formation Inconvénients
  158. 158. Réseaux Réseaux de télécommunication Distribuer des systèmes en temps réel Traitement parallèle Intelligence artificielle distribuée Systèmes de bases de données distribuées Une formation Exemples
  159. 159. Explorer les différentes caractéristiques d'un système distribué Une formation Souhail MSSASSI
  160. 160. Une formation Caractéristiques d’un système distribué Composants de systèmes distribués Plan
  161. 161. Caractéristiques d'un système distribué Pas d'horloge partagée Pas de mémoire partagée Concurrence Couplage lâche Dynamiques Overlay Network
  162. 162. Composants de systèmes distribués Nœud Transparence de la distribution Ressource Middleware
  163. 163. Explorer les différents modèles d'un système distribué Une formation Souhail MSSASSI
  164. 164. Une formation Modèle client serveur Modèle trois niveau Modèle n tiers Modèle pair à pair Modèle en Couches Modèle base sur les events Plan
  165. 165. Modèles de systèmes distribués Client-serveur Trois niveaux n-tier Pair à pair
  166. 166. Modèle client serveur
  167. 167. Modèle 3 tiers
  168. 168. Modèle n tiers
  169. 169. Modèle Pair-à-pair
  170. 170. Modèle en couches
  171. 171. Modèle basé sur les événements
  172. 172. Découvrir le théorème du CAP Une formation Souhail MSSASSI
  173. 173. Une formation La scalabilité La disponibilité La capacité de tolérance aux pannes La réplication Le théorème du CAP Plan
  174. 174. La capacité d'un système à gérer une quantité croissante de charge de manière efficace Aspects pertinents: Performance Disponibilité Une formation Scalabilité
  175. 175. Disponibilité = uptime/(uptime+downtime) Disponibilité % DownTime par an 90 Plus d’un mois 99.9 Moins de 9 heures 99.9999 31 secondes Une formation Disponibilité
  176. 176. Capacité de tolérance aux pannes Capacité de tolérance aux pannes d'un système à se comporter d'une manière bien définie une fois que les pannes se produisent
  177. 177. La réplication
  178. 178. Théorème du CAP
  179. 179. Résoudre le problème des généraux byzantins Une formation Souhail MSSASSI
  180. 180. Une formation Introduction au problème des généraux Les contraintes du problème La solution du problème La signature et le problème des généraux Plan
  181. 181. Un comportement d'ordinateur défaillant dans ce cas : Envoi de messages contradictoires à différentes parties du système Ne pas envoyer certains messages Une formation Motivation
  182. 182. Plusieurs divisions de l'armée byzantine sont campées à l'extérieur d'une ville, chaque division a un général Les généraux peuvent communiquer entre eux à l'aide d'un messager Les généraux doivent décider d'un plan d'action commun Certains des généraux pourraient être des traîtres! Nous supposerons qu'il n'y a qu'un seul général commandant (commandant), et le reste des généraux sont ses subordonnés (lieutenants) Une formation Généraux byzantins
  183. 183. Tous les généraux loyaux décident du même plan d'action Un petit nombre de traîtres ne poussera pas les généraux fidèles à adopter un mauvais plan Formellement : le problème des généraux byzantins Tous les lieutenants fidèles obéissent au même ordre Si le commandant est fidèle, alors chaque lieutenant fidèle obéit à l'ordre qu'il envoie Une formation Objectifs
  184. 184. Limite minimale sur le nombre de traîtres
  185. 185. Solution m = 0 Le général envoie un message à tous les lieutenants m = 1 Chaque général envoie le message qu'il a reçu à tous les autres lieutenants
  186. 186. La signature d'un général fidèle ne peut être falsifiée et toute altération du contenu de son message signé peut être détectée Tout le monde peut vérifier l’authenticité de la signature d’un général Une formation Problème
  187. 187. Comprendre la notion du consensus et explorer des exemples de consensus Une formation Souhail MSSASSI
  188. 188. Une formation Consensus Preuve de travail Preuve d’enjeu Preuve d’enjeu déléguée Preuve de capacité Plan
  189. 189. Consensus
  190. 190. Preuve de travail
  191. 191. Preuve d’enjeu
  192. 192. Preuve d’enjeu déléguée
  193. 193. Preuve de capacité
  194. 194. Explorer l'authentification dans la blockchain Une formation Souhail MSSASSI
  195. 195. Une formation L’authentification L’oracle Gérer les autorisations Plan
  196. 196. Problème d’authentification
  197. 197. PKI
  198. 198. Oracle
  199. 199. Autorisation
  200. 200. Découvrir le chiffrement dans la blockchain Une formation Souhail MSSASSI
  201. 201. Une formation Le Sharding Le Chiffrement Preuve à divulgation nulle de connaissance Plan
  202. 202. Le Sharding
  203. 203. Le chiffrement
  204. 204. Chiffrement avec clé publique
  205. 205. C’est deux pommes sont de couleurs différents D’accord je vais vérifier … Est-ce que j’ai change les pommes ou pas? Oui ! Preuve à divulgation nulle de connaissance
  206. 206. C’est deux pommes sont de couleurs différents D’accord je vais vérifier … Est-ce que j’ai change les pommes ou pas? … Preuve à divulgation nulle de connaissance
  207. 207. Différencier entre le On-Chain et le Off-Chain Une formation Souhail MSSASSI
  208. 208. Une formation Les transactions On-Chain Les transactions Off-Chain Plan
  209. 209. Les transactions On-Chain
  210. 210. Les transactions Off-Chain
  211. 211. Comprendre la relation entre la blockchain et le DLT Une formation Souhail MSSASSI
  212. 212. Une formation La DLT : Registre distribué La blockchain Plan
  213. 213. La DLT : Registre distribué
  214. 214. La Blockchain
  215. 215. Introduire la notion de la SideChain Une formation Souhail MSSASSI
  216. 216. Une formation Les SideChains Les avantages de la SideChain Les use cases de la SideChain Plan
  217. 217. Les SideChains
  218. 218. Les avantages de la SideChain
  219. 219. Les use cases de la SideChain
  220. 220. Découvrir le concept du Two-way Peg Une formation Souhail MSSASSI
  221. 221. Une formation Fonctionnement du SideChain Two Way Peg Propriété du SideChain Plan
  222. 222. Fonctionnement SideChain
  223. 223. Two Way Peg
  224. 224. Propriété du SideChain
  225. 225. Explorer les applications des SideChains Une formation Souhail MSSASSI
  226. 226. Une formation RootStock La VM de RootStock Comparaison RSK avec les plateformes Plan
  227. 227. RootStock
  228. 228. Compatible avec les autres plateformes Basé sur la machine EVM et sécurisé Versionnement du contrat Nouveaux OpCODES (par exemple DUPN, SWAPN) Une formation RootStock - VM
  229. 229. Comparaison RSK
  230. 230. Conclusion Une formation Souhail MSSASSI
  231. 231. Une formation Bilan 1. La technologie blockchain 2. L'état d’art de la blokchain 3. Les types de la blockchain 4. Les éléments clés de la blockchain 5. Les DLT et les SidesChains
  232. 232. Prochaine Formation

×