4. Une formation
Introduction
1. La technologie blockchain
2. L'état d’art de la blokchain
3. Les types de la blockchain
4. La cryptographie utilisée dans la blockchain
5. Les éléments clés de la blockchain
6. Les systèmes distribués
7. Les composantes essentielles de la blockchain
8. Les DLT et les SidesChains
Conclusion
Plan de la formation
5. Une formation
Toute personne concernée par la blockchain
Chefs de projet
Consultants
Responsables innovation/digital/marketing,
architecte fonctionnel/technique
Public concerné
39. Une formation
La confiance dans les données
administratives
L’achat et la vente d’énergie
autoproduite
Le droit de vote
La traçabilité des produits alimentaires
Les droits d’auteurs à l’ère numérique
Plan
48. Les origines
1 bitcoin = 10⁸ satoshis
1 satoshi = 0.00000001 bitcoins
Quantité limitée de bitcoin : 21 millions de bitcoins au maximum d'ici 2140.
Au 05/02/2015 :
~ 13 802 500 bitcoins générés 1 Bitcoin ~ 228 USD
Network Hashrate (Pflops): 3840492.75 256 fois plus rapide que l'ensemble du top
500 des super ordinateurs
55. Ethereum
Ethereum est une plate-forme décentralisée qui
exécute un contrat intelligent sans aucune
possibilité de temps d'arrêt, de censure, de fraude
ou d'interférence de tiers
61. Une formation
Définir la Blockchain publique
Les avantages de la blockchain publique
Les inconvénients de la blockchain publique
Exemple de blockchain publique
Plan
63. Réseaux accessibles à tous
Participants anonymes validant les blocs
suivant le PoW
Immuabilité assurée
Pas de rapport de force entre développeur,
utilisateurs, mineurs..
Une formation
Avantages
67. Une formation
Définir la Blockchain privée
Les avantages de la blockchain privée
Les inconvénients de la blockchain privée
Exemple de blockchain privée
Blockchain publique vs Blockchain privée
Plan
69. Un choix personnel de l'algorithme de consensus
Haute vitesse de la réalisation et de la validation
des transactions
Le problème d’évolutivité de la Blockchain est résolu
Le respect de la réglementation est plus facile et
efficace
Fournit aux entreprises la sécurité intérieure
Une formation
Avantages
70. La confiance
Un contrôle centralisé
Opération des crypto-monnaies inaperçues
Les données peuvent être modifiées
La haute possibilité d'attaques
Une formation
Inconvénient
76. Fonctionne dans un écosystème fermé
Protège la vie privée tout en communiquant
avec le monde extérieur
Possibilité de changer les règles en cas de
besoin
Réduction du coût de transaction
Une formation
Avantages
83. Chiffrement Asymétrique
Chiffrement: Clef publique utilisée
pour le chiffrement, seule le détenteur
de la clef privée peut déchiffrer
Signature: Clef privée utilisée pour
le chiffrement, seul son détenteur
chiffrer, mais tout le monde peut
déchiffrer
84. Avantages
Permet la signature électronique
Utilise deux clefs distinctes, l’une ne permettant
pas de retrouver l’autre
Inconvénients
Trop lent pour une utilisation intensive en
chiffrement
Une formation
Avantages et Inconvénients
94. Génération de clés et signature
RSA, DSA
Somme de contrôle
SHA, MD5
Algorithmes
Une formation
95. Comprendre le hachage et son
utilisation dans la blockchain
Une formation
Souhail MSSASSI
96. Une formation
Intégrité des données
Fonction de Hachage
Usage de Hachage
Propriété de sécurité de Hachage
Plan
97. Intégrité des données
Le chiffrement ne protège pas les données contre la modification par une autre
partie
Pourquoi?
Besoin d'un moyen de garantir que les données arrivent à destination dans leur
forme d'origine telle qu'elles ont été envoyées par l'expéditeur et qu'elles
proviennent d'une source authentifiée
98. Une fonction à sens unique
Qui associe à une valeur, par calcul, une autre valeur plus
petite et telle que :
si y = x, h(y) = h(x)
Fonction de hachage
99. Utilise une fonction de hachage h, en supposant
un canal authentique (l'adversaire ne peut pas
modifier) pour les messages courts
Transmettre un message M sur le canal normal
(non sécurisé)
Transmettre le résumé de message h (M) sur le
canal sécurisé
Une formation
L'intégrité des messages
101. Collision resistance
Difficult to find any M, M’≠ M s.t. h(M) = h(M’)
Preimage resistance
Given h(M), difficult to find M’ s.t. h(M’)=h(M)
Second preimage resistance
Given M, difficult to find M’ s.t. h(M’)=h(M), M’≠M
Une formation
Propriété de sécurité de
Hachage
129. Type des Blockchain Wallet
Hot Wallet Cold Wallet
1. Des Onlines Wallets
2. Les transactions rapides
3. La clé privée est stockée dans
le cloud
1. Des Offlines Wallets
2. La clé privée est stockée dans
le Hardware
130. Type des Wallet
Les Wallets Logiciels
Les Wallets Hardware
Les Wallets Papier
155. Collection de composants indépendants
situés sur différentes machines qui
partagent des messages afin d'atteindre
des objectifs communs
Une formation
Système distribué
157. Mise à l'échelle horizontale illimitée
Faible latence
Tolérance aux pannes
Une formation
Avantages
158. Intégration et cohérence des données
Échec du réseau et de la communication
Frais généraux de gestion
Une formation
Inconvénients
159. Réseaux
Réseaux de télécommunication
Distribuer des systèmes en temps réel
Traitement parallèle
Intelligence artificielle distribuée
Systèmes de bases de données distribuées
Une formation
Exemples
175. La capacité d'un système à gérer une
quantité croissante de charge de manière
efficace
Aspects pertinents:
Performance
Disponibilité
Une formation
Scalabilité
177. Capacité de tolérance aux pannes
Capacité de tolérance aux pannes d'un système à se comporter
d'une manière bien définie une fois que les pannes se
produisent
181. Une formation
Introduction au problème des généraux
Les contraintes du problème
La solution du problème
La signature et le problème des
généraux
Plan
182. Un comportement d'ordinateur défaillant
dans ce cas :
Envoi de messages contradictoires à différentes parties
du système
Ne pas envoyer certains messages
Une formation
Motivation
183. Plusieurs divisions de l'armée byzantine sont campées à
l'extérieur d'une ville, chaque division a un général
Les généraux peuvent communiquer entre eux à l'aide
d'un messager
Les généraux doivent décider d'un plan d'action commun
Certains des généraux pourraient être des traîtres!
Nous supposerons qu'il n'y a qu'un seul général
commandant (commandant), et le reste des généraux sont
ses subordonnés (lieutenants)
Une formation
Généraux byzantins
184. Tous les généraux loyaux décident du même plan
d'action
Un petit nombre de traîtres ne poussera pas les
généraux fidèles à adopter un mauvais plan
Formellement : le problème des généraux
byzantins
Tous les lieutenants fidèles obéissent au même ordre
Si le commandant est fidèle, alors chaque lieutenant
fidèle obéit à l'ordre qu'il envoie
Une formation
Objectifs
186. Solution
m = 0
Le général envoie un message à
tous les lieutenants
m = 1
Chaque général envoie le
message qu'il a reçu à tous les
autres lieutenants
187. La signature d'un général fidèle ne peut
être falsifiée et toute altération du contenu
de son message signé peut être détectée
Tout le monde peut vérifier l’authenticité de
la signature d’un général
Une formation
Problème
188. Comprendre la notion du consensus
et explorer des exemples de consensus
Une formation
Souhail MSSASSI
229. Compatible avec les autres plateformes
Basé sur la machine EVM et sécurisé
Versionnement du contrat
Nouveaux OpCODES (par exemple DUPN,
SWAPN)
Une formation
RootStock - VM
232. Une formation
Bilan
1. La technologie blockchain
2. L'état d’art de la blokchain
3. Les types de la blockchain
4. Les éléments clés de la blockchain
5. Les DLT et les SidesChains